Vous êtes sur la page 1sur 16

Ingeniería de Software

Nombre del Proyecto

Página WEB de Alquiler de Equipos


Tecnológicos (Alquílalo SAS).

Código: Aplicación Alquiler de Dispositivos

Asesor

Oralia corté Grajales

Integrantes

Yenny Parra
Victor Alfonso Lopez Montes
Marilyn Urrego Vasco
Astrid Katerine Muñoz G
Edier Andrés Pérez G

Facultad de Ingeniería, UCN


Medellín – 2019
Contenido
1. Implementación ........................................................................................................................... 3
1.1 Código elaborado para la implementación de la Pagina, atendiendo los requerimientos y
necesidades de la Empresa Alquílalo SAS. ..................................................................................... 3
1.1.1 Imagen 1: Clase de conexión a la Base de Datos. ....................................................... 3
1.1.2 Imagen 2: Fragmento de Código de Registro .............................................................. 4
1.1.3 Imagen 3: Fragmento de Código de Ingreso .............................................................. 5
1.1.4 Imagen 4: Data Access Objetc. ................................................................................... 6
1.1.5 Imagen 5: Clase de conexión a la Base de Datos. ....................................................... 7
1.2 Formularios realizados para la implementación de la Pagina, atendiendo los
requerimientos y necesidades de la Empresa Alquílalo SAS. ......................................................... 7
1.2.1 Imagen 1: HOME de la Pagina WEB para Alquílalo SAS ......................................... 8
1.2.2 Imagen 2: Formulario de Registro de usuario en la Web ............................................ 8
1.2.3 Imagen 3: Formulario de Ingreso al Sistema ............................................................... 9
2. Casos de prueba (CP)................................................................................................................... 9
2.1 Técnicas de pruebas 1 ....................................................................................................... 10
2.1.1 Pruebas Caja Blanca .................................................................................................. 10
2.2 Técnicas de pruebas 2 ....................................................................................................... 12
2.2.1 Pruebas Caja Negra ................................................................................................... 12
3. Instalación y entrega del sistema. ............................................................................................. 16
3.1 Evaluación de resultado. ................................................................................................... 16
3.2 Cierre del proyecto ............................................................................................................ 16
4. Cibergrafía ................................................................................................................................. 16
CONTENIDO

1. Implementación

1.1 Código elaborado para la implementación de la Pagina, atendiendo los


requerimientos y necesidades de la Empresa Alquílalo SAS.

1.1.1 Imagen 1: Clase de conexión a la Base de Datos.


1.1.2 Imagen 2: Fragmento de Código de Registro
1.1.3 Imagen 3: Fragmento de Código de Ingreso
1.1.4 Imagen 4: Data Access Objetc.
1.1.5 Imagen 5: Clase de conexión a la Base de Datos.

1.2 Formularios realizados para la implementación de la Pagina, atendiendo los


requerimientos y necesidades de la Empresa Alquílalo SAS.
1.2.1 Imagen 1: HOME de la Pagina WEB para Alquílalo SAS

1.2.2 Imagen 2: Formulario de Registro de usuario en la Web


1.2.3 Imagen 3: Formulario de Ingreso al Sistema

2. Casos de prueba (CP)


Imagen de apoyo, casos de pruebas
2.1 Técnicas de pruebas 1

2.1.1 Pruebas Caja Blanca

Evaluaremos la función RegistrarUsuario()

Lo primero que haremos será etiquetar como bloques atómicos nuestra función

Ahora construiremos nuestro grafo asociado


Camino Entrada Salida
Nombre=True,
1,2,F Usuario=True,
Passwd=True, Success
Correo=True

Nombre=False,
Usuario=True,
Passwd=True,
Correo=True

Nombre=True,
Usuario=False,
Passwd=True,
1,3,4,F Correo=True

Nombre=True,
Usuario=True, Error
Passwd=False,
Correo=True

Nombre=True,
Usuario=True,
Passwd=True,
Correo=False
(Incluye las
diferentes
combinaciones
donde solo basta con
1 componente para
fallar)

2.2 Técnicas de pruebas 2

2.2.1 Pruebas Caja Negra

Campos de texto que no pueden estar vacíos

Descripción del caso: Se tiene un campo de texto que no puede estar vacío. La
longitud del valor ingresado debe estar entre 6 y 30 caracteres.

1. Datos de entrada: cadena de 5 caracteres. Resultado esperado (Salida): La


aplicación no permite el ingreso del dato y muestra un mensaje de error.

2. Datos de entrada: cadena de 7 caracteres, incluyendo uno o más caracteres no


alfabéticos. Resultado esperado (Salida): La aplicación no permite el ingreso del
dato y muestra un mensaje de error.
3. Datos de entrada: cadena de 7 caracteres, solo de caracteres alfabéticos.
Resultado esperado (Salida): La aplicación permite el ingreso del dato.

4. Datos de entrada: cadena de 31 caracteres. Resultado esperado (Salida): La


aplicación no permite el ingreso del dato y muestra un mensaje de error.

Ingreso de caracteres especiales en un campo alfanumérico

Descripción de la situación: En el campo password del formulario de registro no


se permiten caracteres especiales y el valor ingresado debe estar entre 8 y 20
caracteres

Técnica de pruebas de caja negra: Análisis de valores borde.

1. Datos de entrada: 25. Resultado esperado (Salida): La aplicación no permite el


ingreso del dato. El sistema arroja mensaje de error

2. Datos de entrada: 1 Resultado esperado (Salida): La aplicación no permite el


ingreso del dato. El sistema arroja mensaje de error

3. Datos de entrada: /#$ Resultado esperado (Salida): La aplicación no permite el


ingreso del dato. El sistema muestra mensaje de error

4. Datos de entrada: 0. Resultado esperado (Salida): La aplicación no permite el


ingreso del dato y muestra un mensaje de error.

Campo de texto que solo acepta caracteres alfabéticos

Descripción del caso: Se tiene el campo de texto Nombre que solo acepta caracteres
alfabéticos. La longitud del valor ingresado debe estar entre 6 y 50 caracteres.

Técnica de pruebas de caja negra: Partición de equivalencias.

1. Datos de entrada: cadena de 5 caracteres. Resultado esperado (Salida): La


aplicación no permite el ingreso del dato y muestra un mensaje de error.
2. Datos de entrada: cadena de 10 caracteres, incluyendo uno o más caracteres no
alfabéticos. Resultado esperado (Salida): La aplicación no permite el ingreso del
dato y muestra un mensaje de error.

3. Datos de entrada: cadena de 7 caracteres, solo de caracteres alfabéticos.


Resultado esperado (Salida): La aplicación permite el ingreso del dato.

4. Datos de entrada: cadena de 60 caracteres. Resultado esperado (Salida): La


aplicación no permite el ingreso del dato y muestra un mensaje de error.

Ingreso de caracteres especiales en un campo alfanumérico

Descripción de la situación: En el campo correo electrónico del formulario de


registro no se permiten espacios antes y después del carácter @ y el valor ingresado
debe estar entre 6 y 60 caracteres

Técnica de pruebas de caja negra: Análisis de valores borde.

1. Datos de entrada: 5. Resultado esperado (Salida): La aplicación no permite el


ingreso del dato. El sistema arroja mensaje de error
2. Datos de entrada: 70 Resultado esperado (Salida): La aplicación no permite el
ingreso del dato. El sistema arroja mensaje de error

3. Datos de entrada: correo electrónico con un espació después del @ Resultado


esperado (Salida): La aplicación no permite el ingreso del dato. El sistema muestra
mensaje de error

Ingreso de caracteres especiales en un campo alfanumérico

Descripción de la situación: En el campo correo electronico del formulario de


registro debe contener el carácter “@” y el valor ingresado debe estar entre 6 y 60
caracteres

Técnica de pruebas de caja negra: Análisis de valores borde.

1. Datos de entrada: 5. Resultado esperado (Salida): La aplicación no permite el


ingreso del dato. El sistema arroja mensaje de error

2. Datos de entrada: 70 Resultado esperado (Salida): La aplicación no permite el


ingreso del dato. El sistema arroja mensaje de error
3. Datos de entrada: cadena 10 caracteres sin el valor @ Resultado esperado
(Salida): La aplicación no permite el ingreso del dato. El sistema muestra mensaje
de error

4. Datos de entrada: cadena 15 caracteres con el valor @ Resultado esperado


(Salida): La aplicación permite el ingreso del dato.

3. Instalación y entrega del sistema.

3.1 Evaluación de resultado.


Se realizo el despliegue del artefacto en los componentes de forma exitosa, no se evidencio
ningún error en la etapa de instalación del código, de igual forma la conexión y estabilidad
con la Base de Datos ha funcionado de forma correcta en lo que va del proyecto.

3.2 Cierre del proyecto


Luego que el proyecto pase por la fase de Certificación, pasará a una etapa Beta o Piloto
donde se contará con la participación de personal de la Empresa acompañados por nuestro
equipo de desarrollo e infraestructura, atenderemos todos los incidentes de estabilización que
puedan surgir, y luego de esta fase pasará a producción con un contrato de soporte
permanente.

4. Cibergrafía

- Pfleeger (2002). Ingeniería del Software. Teoría y Práctica. Prentice Hall, 2002

- Piattini et al. (2007). Análisis y Diseño de Aplicaciones Informáticas de Gestión. Una


perspectiva de Ingeniería del Software. Ra-Ma. Junio 2007.

- Wesley (1999) . El Lenguaje Unificado de Modelado.

- Lucid Software Inc (2019). Tutorial de Diagrama de actividades UML

Vous aimerez peut-être aussi