CYBER-AD-02 Análisis de Requerimientos Técnicos.docx

Embed Size (px)

Citation preview

  • 8/22/2019 CYBER-AD-02 Anlisis de Requerimientos Tcnicos.docx

    1/6

    FACULTAD DE INGENIERA

    ESCUELA DE INGENIERA DE SISTEMAS

    SISTEMA DE INFORMACIN PARA EL CONTROL DE VENTAS DE

    EQUIPOS DE CMPUTO Y ACCESORIOS DE LA EMPRESA

    CYBERCOM CENTER DE SMP LIMA.

    CYBER-AD-02 Anlisis de RequerimientosTcnicos

    CYBERCOM CENTER, 2008

    Versin 1.0

    Octubre del 2013

  • 8/22/2019 CYBER-AD-02 Anlisis de Requerimientos Tcnicos.docx

    2/6

    CYBER-AD-02 Anlisis de Requerimientos Tcnicos

    Fecha de Actualizacin: 22/11/2013 Versin: 1.0

    Preparado por: Michael Respicio Pgina : 2 de 6

    INDICE

    1.

    HISTORIAL DEL DOCUMENTO ......................................................................................... 3

    2. INTRODUCCION .................................................................................................................... 43. REQUERIMIENTOS DE INTERFACE ................................................................................ 4

    3.1 Formulario de Login Sistema ............................................................................................. 43.2 Formulario Men Principal ................................................................................................. 4

    4. REQUERIMIENTOS DE CARGA INICIAL DE DATOS Y/O MIGRACIN DEDATOS .............................................................................................................................................. 4

    4.1 Carga Inicial de Datos ........................................................................................................ 44.2 Configuracin del Servidor ................................................................................................. 5

    5. REQUERIMIENTOS DE INFRAESTRUCTURA ............................................................... 55.1 Requerimientos de Software ............................................................................................... 55.2 Requerimientos de Hardware ............................................................................................. 6

    6. REQUERIMIENTOS DE SEGURIDAD ............................................................................... 66.1 Poltica de Clave de Usuario ............................................................................................... 6

    7. REQUERIMIENTOS ADICIONALES Y/O ESPECIALES DEL PRODUCTO ............... 67.1 Facilidad de Uso ................................................................................................................. 67.2 Reuso intensivo ................................................................................................................... 6

  • 8/22/2019 CYBER-AD-02 Anlisis de Requerimientos Tcnicos.docx

    3/6

    CYBER-AD-02 Anlisis de Requerimientos Tcnicos

    Fecha de Actualizacin: 22/11/2013 Versin: 1.0

    Preparado por: Michael Respicio Pgina : 3 de 6

    1. HISTORIAL DEL DOCUMENTO

    NOMBRE CARGO FECHA FIRMA

    Elaboracin Michael Respicio Gerente de Proyecto 30 Octubre 2013

    Revisin

    Aprobacin

    EDICION REVISION FECHA DESCRPCION AUTOR

    1 0 30 de Octubre Primera Versin de la Gua Michael Respicio

  • 8/22/2019 CYBER-AD-02 Anlisis de Requerimientos Tcnicos.docx

    4/6

    CYBER-AD-02 Anlisis de Requerimientos Tcnicos

    Fecha de Actualizacin: 22/11/2013 Versin: 1.0

    Preparado por: Michael Respicio Pgina : 4 de 6

    2. INTRODUCCION

    En el presente documento se analizan los diferentes requerimientos de ndoletcnicos para llevar a cabo el desarrollo e implementacin del nuevo sistema deventas para la empresa CYBERCOM CENTER.

    3. REQUERIMIENTOS DE INTERFACE

    3.1 Formulario de Login Sistema

    Este formulario ser el encargado de otorgarle el acceso al sistema alAdministrador ingresando su contrasea correcta. El procedimiento que deberseguir el Administrador es el siguiente:

    Iniciar el sistema dando doble clic en el archivo ejecutable .JAR

    Ingresar la contrasea que ha sido creada solo para elAdministrador y deber dar clic en el botn Ingresar.

    Esperar un momento mientras se realiza la validacin de lacontrasea.

    Una vez verificado el sistema mostrar un mensaje indicandoque no es la contrasea correcta o lo enviar al men principaldel sistema.

    3.2 Formulario Men Principal

    Este formulario es el que muestra al Administrador las distintas

    funciones programadas en el sistema y que pueden ser accedidos por elAdministrador de una manera muy fcil y rpida. A continuacin indicaremoscuales son las funciones a las que se accede mediante este formulario:

    Formulario Cliente.

    Formulario Producto.o Registro Producto.o Registro Tipo de Producto.

    Formulario Venta.o Registro Venta.o Registros de Ventas.

    Cierre.

    4. REQUERIMIENTOS DE CARGA INICIAL DE DATOS Y/O MIGRACINDE DATOS

    4.1 Carga Inicial de Datos

    Para el buen funcionamiento del sistema de ventas para la empresaCYBERCOM CENTER se deber tener en cuenta en la carga de las tablas quese encuentran desarrolladas en Microsoft SQL Server 2008 R2 ManagementStudio; ya que, si no son inicializadas al ejecutarse el programa no podr servista la informacin que se encuentran en las tablas perdiendo la conexin

  • 8/22/2019 CYBER-AD-02 Anlisis de Requerimientos Tcnicos.docx

    5/6

    CYBER-AD-02 Anlisis de Requerimientos Tcnicos

    Fecha de Actualizacin: 22/11/2013 Versin: 1.0

    Preparado por: Michael Respicio Pgina : 5 de 6

    entre el aplicativo y la base de datos. No se menciona la migracin de datos deuna base de datos anterior; ya que, est empresa no cuenta con un sistema deventas antecesor al que se desarrolla actualmente.

    4.2 Configuracin del Servidor

    Aqu ser necesario tener a una persona con conocimientos enMicrosoft SQL Server 2008 R2 Management Studio para la manipulacin ymantenimiento de la base de datos, quien se encargar de mantener laconexin entre el sistema y la informacin almacenada en las tablas de la basede datos. Tambin se le informar y capacitar para realizar la correctainstalacin del programa desarrollador de la base de datos. Se escogi esteprograma debido a que puede ser utilizado sin tener que adquirir una licenciapagada.

    5. REQUERIMIENTOS DE INFRAESTRUCTURA

    5.1 Requerimientos de Software

    Como fue mencionado anteriormente se utilizar el software Libre queno necesite realizar compra de licencias que son muy costosas, pensando asen la inversin que tendra que realizar la empresa CYBERCOM CENTER ensu futura expansin. El sistema libre es Microsoft SQL Server 2008 RManagement Studio.

    Otros del software que sern utilizados es Net Beans, que sernecesario ser instalado en la computadora principal para realizar algunamodificacin en el cdigo del aplicativo. Este tambin es libre y puede serdescargado desde su propia pgina webhttps://netbeans.org/.

    https://netbeans.org/https://netbeans.org/https://netbeans.org/https://netbeans.org/
  • 8/22/2019 CYBER-AD-02 Anlisis de Requerimientos Tcnicos.docx

    6/6

    CYBER-AD-02 Anlisis de Requerimientos Tcnicos

    Fecha de Actualizacin: 22/11/2013 Versin: 1.0

    Preparado por: Michael Respicio Pgina : 6 de 6

    5.2 Requerimientos de HardwareNo es necesario contar con un equipo con especificaciones muy

    elevadas para que soporten el funcionamiento del software. Podemos tener encuenta las siguientes especificaciones para la adquisicin del equipo donde serealizar la instalacin del sistema y la base de datos. La especificacin es lasiguiente:

    Memoria RAM: 256 MB mnimo (512 MB es lo recomendado).

    Memoria virtual: el doble de la RAM.

    Capacidad del Procesador: 200MHz (mnimo).

    Adaptador de video: 256 colores. Fuente VTB de 550W con PFC

    Procesador Athlon II 240

    Placa Base ASUS M4A78-EM

    Case micro-ATX

    Disco Duro SEAGATE 250 GB (Espacio libre en el disco duro:

    1,6GB; ya que, el instalador pesa alrededor de los 600 MB).

    Kit de WATERCOOLING.

    6. REQUERIMIENTOS DE SEGURIDAD

    6.1 Poltica de Clave de Usuario

    La clave del usuario no deber encontrarse ente el cdigo utilizado parael desarrollo del sistema.

    Se requiere de una base de datos que almacene a los usuarios ycontraseas configuradas para poder acceder al sistema.

    7. REQUERIMIENTOS ADICIONALES Y/O ESPECIALES DEL

    PRODUCTO

    7.1 Facilidad de Uso

    El sistema contar con una interfaz grfica sencilla y amigable para elusuario, que de manera intuitiva podr hacer el uso del mismo sin necesidad deser capacitado por el personal desarrollador del sistema.

    7.2 Reuso intensivo

    Se manifiesta que podr realizarse un reuso intensivo de la codificacinrealizada en el sistema para la implementacin de nuevos requerimientos

    funcionales, los cuales aparecern mientras el cliente se va familiarizando conel sistema.