ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SOFTWARE DE DESARROLLO


Enviado por   •  4 de Agosto de 2022  •  Ensayo  •  380 Palabras (2 Páginas)  •  106 Visitas

Página 1 de 2

[pic 1]

PERÚ

Ministerio

de Defensa

Ejército

del Perú

Ciberdefensa y  Telemática del Ejército

“AÑO DEL BICENTENARIO DEL PERÚ: 200 AÑOS DE INDEPENDENCIA”

INFORMACIÓN PARA EMITIR OPINIÓN TECNICA

  1. Estándares de desarrollo

DUFSITELE ENE21

SOFTWARE DE DESARROLLO

Lenguaje de Programación

Java Enterprise Edition (JEE).

 

Frameworks de Desarrollo

Cliente – FRONT-END

BOOSTRAP, versión 4.4 o superior  

Angular ver 8 o superior 

Servidor – BACK-END

Framework de Integración

 Spring Boot version 2.2 o superior

Framework de Persistencia a Datos

Hibernate, versión 4.3 o superior.

Framework Web

 SPRING MVC (Model–View–Controller)

SPRING AOP (Aspect-Oriented Programming)

Framework de Seguridad

SPRING SECURITY, version 4.2 o superior.

SPRING-SECURITY-OAUTH2, versión 2.3 o superior

Protocolo de Autorización:OAUTH /JSON Web Tokens

Framework de Pruebas

Junit, versión 4.4 o superior.

Librerías para reportes

Jasper Report, versión 6.4 o superior.

Entorno Integrado de Desarrollo

ECLIPSE para desarrollo Java Enterprise.

Servidor de Aplicaciones

JBOSS Application Server o WildFly 10.0 o Superior.

Arquitectura de Software

Arquitectura WEB orientada a MICROSERVICIOS o Arquitectura WEB Orientada a Servicios.

ARQUETIPO servidor de librerías

MAVEN [ web-app]

RUNTIME

Java Development Kit (JDK) 1.8.

Interfaz de Usuario

Responsive.

 La Interface Gráfica de Usuario (GUI) deberá ser muy amigable e intuitiva, requiriendo un nivel bajo de conocimiento de TI, además deberá de ser lo más ligera posibles a fin de agilizar su carga en los navegadores.

Seguridad

SPRING SECURITY, PASSWORD de encriptamiento a nivel de SPRING. 

Seguridad en el sistema

Definir cuentas de usuario:Capacidad de creación de cuentas de usuario, acceso al sistema mediante PASSWORD. debe controlar la fecha de expiración del usuario.

Definir roles de usuario: Creación de perfiles y roles de usuario, en base a plantillas pre definidas en el sistema.

Capacidad De Auditoria: Registro en LOG’S de auditoría en forma histórica de uso del sistema, donde se registre como mínimo lo siguiente:¿Qué usuario accedió a los datos?, ¿Qué datos modificó?,¿Cuándo y a qué hora se modificaron los datos?

 Pistas de auditoría: Debe permitir el rastreo de todas las transacciones efectuadas por los usuarios, así como de posibles fallas del sistema.

Tolerancia a errores: Debe contener rutinas de captura de errores que impidan fallas del sistema como:División entre cero (Ingreso de datos inválidos de acuerdo al tipo de campo.), OVERFLOW (Capacidad para desplegarse en un ambiente de CLUSTER y FAILOVER.)

Testeo del Código fuente

Análisis de la calidad del código de las aplicaciones

Optimización de aplicaciones para detectar cuellos de botella y problemas de memoria.

Ejecución de pruebas de carga/estrés que estudie la escalabilidad que presenta la infraestructura tanto hardware como software.

Base de Datos

Oracle 12C o superior

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (91 Kb) docx (609 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com