Entradas

Conclusion: Principios Ágiles y Manifiesto Ágil

Principios Ágiles y Manifiesto Ágil El manifiesto ágil, tras los postulados de estos cuatro valores en los que se fundamenta, establece estos 12 principios: Nuestra principal prioridad es satisfacer al cliente a través de la entrega temprana y continua de software de valor. Son bienvenidos los requisitos cambiantes, incluso si llegan tarde al desarrollo. Los procesos ágiles se doblegan al cambio como ventaja competitiva para el cliente. Entregar con frecuencia software que funcione, en periodos de un par de semanas hasta un par de meses, con preferencia en los periodos breves. Las personas del negocio y los desarrolladores deben trabajar juntos de forma cotidiana a través del proyecto. Construcción de proyectos en torno a individuos motivados, dándoles la oportunidad y el respaldo que necesitan y procurándoles confianza para que realicen la tarea. La forma más eficiente y efectiva de comunicar información de...

Conclusión Leyes de Lehman

Leyes de Lehman CONCLUSION Para todo Software que se utiliza en la vida real, es inminente la existencia de la evolución del mismo.  Para poder hacer cumplir con la evolución del software, sabemos que es necesario cumplir con ciertas especificaciones, las cuales las podemos encontrar en las ocho leyes de Lehman. Aunque algunas veces es dificil por diversas situaciones como la falta de recursos, de personal o de tiempo, pero se debe realizar el esfuerzo por cumplirlas para poder así, tener un sistema funcional y actualizado.

Cifrado Hash

Cifrado Hash Una función criptográfica hash- usualmente conocida como “hash”- es un algoritmo matemático que transforma cualquier bloque arbitrario de datos en una nueva serie de caracteres con una longitud fija. Independientemente de la longitud de los datos de entrada, el valor hash de salida tendrá siempre la misma longitud. Una tabla Hash es un contenedor asociativo (tipo Diccionario) que permite un almacenamiento y posterior recuperación eficientes de elementos (denominados valores) a partir de otros objetos, llamados claves. Tras esta explicación preliminar vamos a entrar en detalle. Una tabla hash se puede ver como un conjunto de entradas. Cada una de estas entradas tiene asociada una clave única, y por lo tanto, diferentes entradas de una misma tabla tendrán diferentes claves. Esto implica, que una clave identifica univocamente a una entrada en una tabla hash. Por otro lado, las entradas de las tablas hash están compuestas por dos componentes, la propia clave y la informa...

RMI

RMI(Metodo de Invocacion Remota) Introducción RMI por sus siglas en incgles(Remote Method Invocation), permite que una aplicación o applet se comunique con objetos que residen en programas que se ejecutan en máquinas remotas. En esencia, en lugar de crear un objeto, el programador liga el objeto remoto con un representante local, conocido como stub. Los mensajes dirigidos al objeto remoto se envían al stub local, como si fuera el objeto real. El stub acepta los mensajes que se le envíen, y a su vez, los envía al objeto remoto, el cual invoca sus métodos apropiados. El resultado de la invoación de los métodos en el objeto remoto se env´ıa de regreso al stub local, que los remite al emisor original de la llamada. Desarrollo RMI es un paquete de JAVA que permite manejar objetos (y sus respectivos metodos) de manera remota, para utilizar los recursos de un servidor de manera transparente para el usuario local. La manera en que RMI logra hacer esto, es por medio de lo que se conoce...

JUnit

JUnit Introducción JUnit es un framework(entorno de trabajo​ o marco de trabajo​ es un conjunto estandarizado de conceptos, prácticas y criterios para enfocar un tipo de problemática particular) que permite realizar la ejecución de clases Java de manera controlada, para poder evaluar si el funcionamiento de cada uno de los métodos de la clase se comporta como se espera. También sirve como herramienta para realizar las pruebas de regresión, que realizaremos cuando una parte del código ha sido modificada y sea necesario comprobar que se sigue cumpliendo con todos los requisitos Desarrollo ¿Cómo funciona? JUnit es un conjunto de clases (framework) que permite realizar la ejecución de clases Java de manera controlada, para poder evaluar si el funcionamiento de cada uno de los métodos de la clase se comporta como se espera. Es decir, en función de algún valor de entrada se evalúa el valor de retorno esperado; si la clase cumple con la especificación, entonces JUnit devolverá q...

Kerberos

Kerberos La seguridad e integridad de sistemas dentro de una red puede ser complicada. Puede ocupar el tiempo de varios administradores de sistemas sólo para mantener la pista de cuáles servicios se estan ejecutando en una red y la manera en que estos servicios son usados. Más aún, la autenticación de los usuarios a los servicios de red puede mostrarse peligrosa cuando el método utilizado por el protocolo es inseguro, como se evidencia por la transferencia de contraseñas sin encriptar sobre la red bajo los protocolos FTP y Telnet. Kerberos es una forma eliminar la necesidad deaquellos protocolos que permiten métodos de autenticación inseguros, y de esta forma mejorar la seguridad general de la red. El servicio Kerberos es una arquitectura cliente-servidor que proporciona seguridad a las transacciones en las redes. El servicio ofrece una sólida autenticación de usuario y también integridad y privacidad. La autenticación garantiza que las identidades del remitente y del destinata...

Socket Stream

Sockets Stream Los sockets (zócalos, referido a los enchufes de conexión de cables) son mecanismos decomunicación entre programas a través de una red TCP/IP. De hecho, al establecer unaconexión via Internet estamos utilizando sockets: los sockets realizan la interfase entre laaplicación y el protocolo TCP/IP.Dichos mecanismos pueden tener lugar dentro de la misma máquina o a través de una red. Seusan en forma cliente-servidor: cuando un cliente y un servidor establecen una conexión, lohacen a través de un socket. Java proporciona para esto las clases ServerSocket y Socket.Los sockets tienen asociado un puerto. En general, las conexiones via internet puedenestablecer un puerto particular. Algunos servers puedendefinir otros puertos, e inclusive pueden utilizarse puertos disponibles para establecerconexiones especiales. Los sockets stream ofrecen un servicio orientado a conexión, donde los datos se transfieren como un flujo continuo, sin encuadrarlos en registros o bloques. Este tip...