45025107-CAPITULO9

9
 

Transcript of 45025107-CAPITULO9

Page 1: 45025107-CAPITULO9

5/14/2018 45025107-CAPITULO9 - slidepdf.com

http://slidepdf.com/reader/full/45025107-capitulo9 1/9

 

ANGELICA TOBIAS MANRIQUEZ PLANIFICACION Y MODELADO TAREA. UNIDAD 3

PREGUNTAS DE CAPITULO 9

9.1. ¿Por qué es cierta la primera ley de la ingeniería de sistemas?

¿Cómo afecta a nuestra percepción de los paradigmas de la ingeniería del

software?Porque, el cambio puede producirse en cualquier momento y por cualquier razón,esto afecta a nuestra percepción provocando gastos extras o errores que podríancausar pérdidas lamentables, por eso hay que tener mecanismos preparados paracualquier cambio que ocurra en el ciclo de vida del sistema.

9.2. Exponga las razones de la existencia de líneas base con sus propiaspalabras.

Con la existencia de líneas de base se lleva a cabo un procedimiento formal en elque se revisa el sistema, y si hay errores se corrigen, y así se controlan los

cambios. Cuando ya fueron revisados y aprobados, el sistema se convierte en unalínea de base.

9.3. Asuma que es el gestor de un pequeño proyecto. ¿Qué líneas basedefiniría para el proyecto y cómo las controlaría?

Especificación del sistema

Requisitos del software

Diseño de una base de datos adecuada para el proyecto

Diseño de formularios y menús

Código fuente

Pruebas de integración y corrección de errores

Desarrollo del manual del software

Las tareas de la ingeniería del software producen uno o más ECSs. Una vez queun ECS se ha revisado y aprobado, se coloca en una base de datos del proyectoCuando un miembro del equipo de ingeniería del software quiere hacer modificaciones en un ECS de línea base, se copia de la base de datos delproyecto a un área de trabajo privada del ingeniero. Sin embargo, este ECS

extraído puede modificarse sólo si se siguen los controles GCS.

9.4. Diseñe un sistema de base de datos que permita a un ingeniero delsoftware guardar, obtener referencias de forma cruzada, buscar, actualizar,cambiar, etc., todos los elementos de la configuración del softwareimportantes. ¿Se manejaría de forma diferente el código fuente que ladocumentación? ¿Cómo se evitaría que dos programadores hicierancambios diferentes sobre el mismo ECS al mismo tiempo?

Page 2: 45025107-CAPITULO9

5/14/2018 45025107-CAPITULO9 - slidepdf.com

http://slidepdf.com/reader/full/45025107-capitulo9 2/9

 

ANGELICA TOBIAS MANRIQUEZ PLANIFICACION Y MODELADO TAREA. UNIDAD 3

Si se manejaría de forma diferente, ya que el código fuente es la estructura delsoftware y la documentación es la estructura de todo el sistema, desde el inicio desu creación hasta el final del proyecto.

Cada programador debe llevar un control en el que se muestre los informes decambios y estos deben ser revisados primero, y solo se acepta el informe que seacorrecto, sin errores.

9.5. Investigue un poco sobre bases de datos orientadas a objetos y escribaun artículo que describa cómo se podrían usar en el contexto de la GCS.

Para controlar y gestionar los elementos de configuración, se debe identificar cadauno de forma Única y luego organizarlos mediante un enfoque orientado a objetos.

Se pueden identificar dos tipos de objetos : objetos básicos y objetoscompuestos2. Un objeto básico es una «unidad de texto» creado por un ingeniero

de software durante el análisis, diseño, codificación o pruebas. 

Por ejemplo, un objeto básico podría ser una sección de una especificación derequisitos, un listado fuente de un módulo o un conjunto de casos prueba que seusan para ejercitar el código. Un objeto compuesto es una colección de objetosbásicos y de otros objetos compuestos. La Especificación de Diseño es un objetocompuesto. Conceptualmente, se puede ver como una lista de referencias connombre (identificadas) que especifican objetos básicos, tales como modelo dedatos y componente N. Cada objeto tiene un conjunto de características distintas  que le identifican de forma Única: un nombre, una descripción, una lista derecursos y una «realización». El nombre del objeto es una cadena de caracteresque identifica al objeto sin ambigüedad. La descripción del objeto es una lista deelementos de datos que identifican: el tipo de ECS (por ejemplo: documento,programa, datos) que está representado por el objeto; un identificador delproyecto; la información de la versión y/o el cambio; los relaciones establecidosentre los objetos de configuración permiten al ingeniero del software evaluar elimpacto del cambio. 

Los recursos son «entidades que proporciona, procesa, referencia o son, dealguna otra forma, requeridas por el objeto». por ejemplo, los tipos de datos, lasfunciones específicas e incluso los nombres de las variables pueden ser 

considerados recursos de objetos. La realización es una referencia a la «unidad detexto» para un objeto básico y nulo para un objeto compuesto.

La identificación del objeto de configuración también debe considerar lasrelaciones existentes entre los objetos identificados. Un objeto puede estar identificado como <parte-de> un objeto compuesto. La relación <parte-de> define

Page 3: 45025107-CAPITULO9

5/14/2018 45025107-CAPITULO9 - slidepdf.com

http://slidepdf.com/reader/full/45025107-capitulo9 3/9

 

ANGELICA TOBIAS MANRIQUEZ PLANIFICACION Y MODELADO TAREA. UNIDAD 3

una jerarquía de objetos. Por ejemplo, utilizando esta sencilla notación creamosuna jerarquía de ECSs.

No es realista asumir que la Única relación entre los objetos de la jerarquía deobjetos se establece mediante largos caminos del árbol jerárquico. En muchoscasos, los objetos están interrelacionados entre ramas de la jerarquía de objetos.Por ejemplo, el modelo de datos está interrelacionado con los diagramas de flujode datos (suponiendo que se usa el análisis estructurado) y también estáinterrelacionado con un conjunto de casos de prueba para una clase particular deequivalencia. Las relaciones a través de la estructura se pueden representar de lasiguiente forma:

Modelo de datos <interrelacionado> modelo de flujo de datos;

Modelo de datos <interrelacionado> caso de prueba de la

9.6. Utilice un modelo E-R (Capítulo 12) para describir las interrelacionesentre los ECS (objetos) de la Sección 9.1.2.

9.7. Investigue sobre herramientas de GCS existentes y describa cómoimplementan el control de versiones, de cambios

Para la realización de GCS hay diferentes herramientas. Pero herramientas quepretenden ofrecer una solución total al problema a menudo no cumplen con losrequisitos técnicos como:

y  apoyo a diferentes plataformas

y  iniciar el proceso de build

y  conexión a los bancos de datos existentes

y  integración a la organización existente

Por esa razón ofrece una mayor flexibilidad una solución que integre herramientasparciales que sean más fáciles de integrar en el proceso existente.

Por ejemplo:

y  Uso de un software de administración de versiones como CVS, Subversion,SourceSafe, ClearCase, Darcs, Plastic SCM.

ELEMENTOS DE

CONFIGURACION

DEL SOFTWARE

organiza

OBJETOS DE

CONFIGURACION

CASO DE PRUEBA

realiza

Page 4: 45025107-CAPITULO9

5/14/2018 45025107-CAPITULO9 - slidepdf.com

http://slidepdf.com/reader/full/45025107-capitulo9 4/9

 

ANGELICA TOBIAS MANRIQUEZ PLANIFICACION Y MODELADO TAREA. UNIDAD 3

y  Introducción de una herramienta para la documentación comunitaria conuna administarción de cambios, acceso interactivo y foro o algunaplataforma para la comunicación.

y  Determinar un entorno para el build automático.

 Actualmente los siguientes sistemas se ofrecen en el mercado:

y   AccuRev

y  Perforce

y  ClearCase

y  Plastic SCM

y  SpectrumSCM

y  Surround SCM

y  Sablime

y  Smart Bear 

y  SET-LIBER SET-LIBER

y  Telelogic Synergy (ehem. Synergy/CM, ehem. CM/Synergy, ehem. CCM)

y  Subversion

y  Git

y  Trac

y  Visual Source Safe (Microsoft)

y  Microsoft Team Foundation Server 2010

y  Microsoft Visual Studio 2010 ALM

y  Harvest (CA)

 Aunque un sistema de control de versiones puede realizarse de forma manual, esmuy aconsejable disponer de herramientas que faciliten esta gestión (CVS,Subversion, SourceSafe, ClearCase, Darcs, Bazaar, Plastic SCM, Git, Mercurial,etc.)

Todos los sistemas de control de versiones se basan en disponer de unrepositorio, que es el conjunto de información gestionada por el sistema. Esterepositorio contiene el historial de versiones de todos los elementos gestionados.

Cada uno de los usuarios puede crearse una copia local duplicando el contenidodel repositorio para permitir su uso. Es posible duplicar la última versión ocualquier versión almacenada en el historial. Este proceso se suele conocer comocheck out o desproteger . Para modificar la copia local existen dos semánticasbásicas:

y  Exclusivos: para poder realizar un cambio es necesario marcar en elrepositorio el elemento que se desea modificar y el sistema se encargará deimpedir que otro usuario pueda modificar dicho elemento.

Page 5: 45025107-CAPITULO9

5/14/2018 45025107-CAPITULO9 - slidepdf.com

http://slidepdf.com/reader/full/45025107-capitulo9 5/9

 

ANGELICA TOBIAS MANRIQUEZ PLANIFICACION Y MODELADO TAREA. UNIDAD 3

y  Colaborativos: en el que cada usuario se descarga la copia la modifica y elsistema automáticamente mezcla las diversas modificaciones. El principalproblema es la posible aparición de conflictos que deban ser solucionadosmanualmente o las posibles inconsistencias que surjan al modificar elmismo fichero por varias personas no coordinadas. Además, esta

semántica no es apropiada para ficheros binarios.Tras realizar la modificación es necesario actualizar el repositorio con los cambiosrealizados. Habitualmente este proceso se denomina publicar , commit , check in o

 proteger .

Facilitan también el mantenimiento de los sistemas al proporcionar una imagendetallada del sistema en cada etapa del desarrollo

9.8. Las relaciones «parte-de» e «interrelacionado» representan relacionessencillas entre los objetos de configuración. Describa cinco relacionesadicionales que pudieran ser Útiles en el contexto de la base de datos del

proyecto.Contra de, a, ante, bajo, con, contra, de, desde, en, entre, hacia, hasta, para, por,según, sin, sobre, tras

9.9. Investigue sobre una herramienta de GCS existente y describa cómoimplementa los mecanismos de control de versiones.

Surround SCM lleva la gestión de empresas a nivel de configuración a losequipos de todos los tamaños. Con el almacenamiento de datos en bases de

datos relacionales estándar de la industria, los servidores de almacenamiento encaché de proxy para el desarrollo rápido distribuida, flujo de trabajo de nivel dearchivo, sin integraciones IDE, e increíblemente flexible de ramificación yetiquetado de las capacidades, Surround SCM ofrece un control total sobre elproceso de cambio de software.

Gestión de la Configuración

Surround SCM es una solución de administración de configuración con todas las

funciones que controla el acceso a los archivos y seguimiento de los cambios en el

tiempo. Combina avanzadas funciones de gestión de código fuente, como flujosde trabajo y sucursales virtuales, con una interfaz fácil de usar y la integración con

herramientas de desarrollo populares para ayudar a manejar su esfuerzo de

desarrollo.

Ramificación y etiquetado

Page 6: 45025107-CAPITULO9

5/14/2018 45025107-CAPITULO9 - slidepdf.com

http://slidepdf.com/reader/full/45025107-capitulo9 6/9

 

ANGELICA TOBIAS MANRIQUEZ PLANIFICACION Y MODELADO TAREA. UNIDAD 3

Surround SCM de ramificación y etiquetado le dan un control completo sobrecómo administrar proceso de cambio y nuevos productos, y las configuraciones depista.

 Adaptable a la forma de trabajar 

Si su equipo es grande o pequeño, distribuidos o locales, con ágil, cascada u otrametodología, Surround SCM se adapta de forma flexible para apoyar el proceso ylas herramientas.

 Avanzada Comparar y combinar 

esta Surround SCM de 3 vías / fusionar automatiza y simplifica los conflictos anivel de archivo, mientras que la diferenciación repositorio y rama le ayuda aidentificar y comprender las diferencias en los conjuntos de archivos.

Seguridad

Surround SCM va más allá de otras herramientas de SCM en la granularidad y las

capas de seguridad que ofrece, que le da más control sobre el acceso a losactivos de su desarrollo.

Tema de seguimiento de la integración

Surround SCM se integra perfectamente con Pro para darle una trazabilidadcompleta entre los defectos, las características, las solicitudes de cambio, y loscambios de código fuente TestTrack.

Gestión de activos digitales

Surround SCM incluye características que simplifican la gestión de activosdigitales, como archivos de imágenes, archivos Flash, las pistas de audio, y losmodelos utilizados en el desarrollo del juego y el desarrollo web.

Rápida y escalable de soluciones de alta

Surround SCM es un cliente altamente escalable solución de servidor con losclientes multi-plataforma y los servidores que se ejecutan sobre las bases de datosrelacionales estándar de la industria.

Flujo de trabajo y automatización

flujo de trabajo Surround SCM lleva el control de micro-nivel de proceso dearchivos al mismo tiempo programables desencadenantes permiten automatizar yhacer cumplir los procesos de cambio.

Se integra con sus aplicacionesSurround SCM se integra en muchos entornos de desarrollo populares y lasherramientas de desarrollo para el apoyo sin fisuras la gestión del cambio.Microsoft Office y la integración de sistemas operativos que la gestión del cambiode acceso a todas las partes de su empresa.

Presentación de informes

Page 7: 45025107-CAPITULO9

5/14/2018 45025107-CAPITULO9 - slidepdf.com

http://slidepdf.com/reader/full/45025107-capitulo9 7/9

 

ANGELICA TOBIAS MANRIQUEZ PLANIFICACION Y MODELADO TAREA. UNIDAD 3

informes personalizables Surround SCM ayudará a trazar la historia de loscambios, seguir su evolución e identificar y resolver las diferencias entre lassucursales y los depósitos.

Web de acceso a los archivos

apoyo Surround SCM WebDAV proporciona acceso a los archivos de losnavegadores web y aplicaciones compatibles con WebDAV o el acceso rápido, sinimportar dónde te encuentras.

9.10. Utilizando la Figura 9.5 como guía, desarrolle un esquema de trabajomás detallado aún para el control de cambios. Describa el papel de la ACC ysugiera formatos para la petición de cambio, el informe de cambios e IEC.

9.1 1. Desarrolle una lista de comprobaciones que se pueda utilizar en lasauditorías de configuración.

1. usted necesita, para comprobar la seguridad física durante su auditorías y que

asegurarse de que los controles son físicamente en el lugar que mantienen losservidores, la creación de redes de telecomunicaciones y hardware de seguridad yevitar el acceso no autorizado.

2. una consecuencia lógica de seguridad comprobará investigación de software deseguridad para asegurarse de que los virus y el acceso no autorizado a datosimportantes es prevenir.

Page 8: 45025107-CAPITULO9

5/14/2018 45025107-CAPITULO9 - slidepdf.com

http://slidepdf.com/reader/full/45025107-capitulo9 8/9

 

ANGELICA TOBIAS MANRIQUEZ PLANIFICACION Y MODELADO TAREA. UNIDAD 3

3. su auditoría que debe implicar a buscar apoyo logístico y controles ambientalespara garantizar que todo el hardware se mantienen en las instalaciones queofrecen las mejores condiciones ambientales. la temperatura, el nivel de polvo,muebles, bastidores y estructuras físicas utilizarse para apoyar este equipo debeser lo mejor que puede.

4. durante una auditoría debe comprobar la configuración. sistemas deben ser instalados y configurados de un modo que se alinea con todos los requisitosnecesarios y las normas.

5. un control de los procedimientos de administración de sistemas ayudará agarantizar que los sistemas de seguridad y procedimientos administrativos estánclaramente definidos y para el personal asignado a determinados individuos.

6. usted debe ver en la gestión del inventario de hardware del cliente de lacompañía. hardware deben ser inventariados, y todos la documentación apropiada

incluidas las garantías y los registros de mantenimiento debe ser organizada ydisponible.

7. la concesión de licencias de software deben existir para la empresa. durante laauditoría que debe asegurarse de que el cliente está en el cumplimiento de todoslos acuerdos y tiene acceso a ellos.

8. copia de seguridad de datos y procedimientos de recuperación de desastresdeben existir para la empresa en condiciones óptimas. el cliente debe ser elmantenimiento de datos y pruebas de sistemas de copia de seguridad de formaperiódica para asegurar nada está perdido en caso de emergencia.

9. parte de su auditoría que debe dedicarse a la comprobación de ladocumentación para asegurarse de que todos los sistemas, procedimientos ypolíticas se están regularmente documentados y actualizados. los registros deestos sistemas deben mantenerse por el cliente.

10. el rendimiento y la planificación de la capacidad se asegurará de que todos lossistemas están funcionando en su óptimo y niveles requeridos específicamente encuanto a los siguientes factores: el tiempo de funcionamiento, los sistemas dedisponibilidad; disponibilidad de almacenamiento de datos; ancho de banda, y losarchivos de los mayores archivos de datos.

11. parte de su trabajo durante una auditoría es que, para comprobar la forma enque el cliente los cambios de gestión. todos los cambios de sistemas de hardwareo software debe estar conectado, probados y verificados antes de que se lleven acabo y los planes debería ponerse en marcha en caso de que tenga que ser revertida.

Page 9: 45025107-CAPITULO9

5/14/2018 45025107-CAPITULO9 - slidepdf.com

http://slidepdf.com/reader/full/45025107-capitulo9 9/9

 

ANGELICA TOBIAS MANRIQUEZ PLANIFICACION Y MODELADO TAREA. UNIDAD 3

9.12. ¿Cuál es la diferencia entre una auditoria de GCS y una revisión técnicaformal? Se pueden juntar sus funciones en una sola revisión? ¿Cuáles sonlos pros y los contras?

La revisión técnica formal se enfoca en la corrección técnica el objeto deconfiguración que se ha modificado. Una auditoria de configuración del software

complementa la revisión técnica formal.Cuando la GCS es una actividad formal, la auditoria de GCSla lleva cabo por separado el grupo de aseguramiento de la calidad.Tales auditorias formales de configuración también aseguran que los ECScorrectos(por versión) se han incorporado en una construcción específica y que toda la documentación está actualizada y es consistente con la versión que ha construido

Pros:

1. El software tendrá menos defectos latentes, resultando un menor esfuerzo yun menor tiempo durante la prueba y el mantenimiento.

2. Se dará una mayor fiabilidad y, por lo tanto, una mayor satisfacción delcliente.

3. Se podrán reducir los costos de mantenimiento.

4. El coste del ciclo de vida total del software disminuirá.

Contras:

1. Es difícil de institucionalizar en organizaciones pequeñas, en las que noestán disponibles los recursos necesarios para llevar a cabo esasactividades.

2. Representa un cambio cultural ,y el cambio nunca es fácil.

3. Requiere un gasto que, de otro modo, nunca se hubiera destinadoexplícitamente a ingeniería del software o a la garantía de calidad.