Sistema de solicitudes de órdenes de compra de clientes en un patio de comidas mediante dispositivos móviles en una red inalámbrica
El presente proyecto implementa un prototipo de software, para la automatización del proceso de solicitud de órdenes de compra en un patio de comidas. Además, sintetiza un conjunto de recomendaciones y consideraciones que se deben tener en cuenta para su implementación en una arquitectura de red ina...
Saved in:
| Main Author: | |
|---|---|
| Other Authors: | |
| Format: | bachelorThesis |
| Language: | spa |
| Published: |
2010
|
| Subjects: | |
| Online Access: | http://bibdigital.epn.edu.ec/handle/15000/2102 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Summary: | El presente proyecto implementa un prototipo de software, para la automatización del proceso de solicitud de órdenes de compra en un patio de comidas. Además, sintetiza un conjunto de recomendaciones y consideraciones que se deben tener en cuenta para su implementación en una arquitectura de red inalámbrica con las seguridades de red adecuadas. En la primera parte sintetiza la teoría correspondiente a las redes inalámbricas, las ventajas y desventajas de usarlas como complemento de las redes cableadas, su creciente aplicación en distintas áreas comerciales y las formas de implementar seguridad en las mismas; también se realizó un análisis comparativo de las distintas metodologías de software, para seleccionar la más adecuada a través de las necesidades y características del presente proyecto. Finalmente se implementa la aplicación utilizando herramientas de desarrollo de software adecuadas a los requerimientos del sistema. El prototipo de software utiliza la metodología de desarrollo de software XP (Extreme Programming), metodología ágil que se aplica en desarrollos de software de baja complejidad y donde es importante la interacción del usuario en cada requerimiento del sistema. En lo correspondiente a la planeación y diseño de la red que soporta la aplicación, se describen las principales características de su diseño y estructura para coadyuvar a una arquitectura de red segura. |
|---|