Upload
adriana
View
2.871
Download
0
Embed Size (px)
Citation preview
Evolución de las tecnologías para el
desarrollo de aplicaciones distribuidas
TECNOLOGICO DE ESTUDIOS SUPERIORES DE CUAUTITLAN IZCALLI
INTERFAZ DE USUARIO
INTERFAZ DE USUARIO• Cuando una persona tiene que usar y
controlar una maquina, un dispositivo electrónico o un equipo informático, lo hace a través de lo que se llama una interfaz de usuario. La tecnología de interfaz de usuario, al igual que el hardware, ha pasado por una serie de generaciones [TESLER, 1991]. Estas generaciones contienen o parecen contener a las anteriores, y se pueden clasificar cronológicamente como sigue [NIELSEN, 1993]:
Hasta 1945: se hacía acceso directo de forma manual al hardware.
1945-1955: programación en modo catch o por lotes. La primera generación de interfaces no era interactiva, ya que la interacción entre el sistema y el usuario se restringía a un único punto en el tiempo.Se recomienda que tales modos catch proporcionen alguna opción al usuario para controlar continuamente el progreso del trabajo catch, de forma que pueda interrumpir o modificar el trabajo. Es muy frustrante tener un trabajo grande ejecutándose y que, cuando vaya a finalizar, tenga que descartarse porque se debería haber modificado el último mandato. Actualmente estas interfaces han tenido un renacimiento en los sistemas de acceso por medio del intercambio de mensajes de correo electrónico.
1955-1965: lenguajes de mandatos. También denominadas interfaces en línea. Los sistemas de tiempo compartido se inventaron alrededor de 1960 como un medio para permitir a varios usuarios tener acceso simultáneo interactivo a un único servidor [LEE et al., 19921. Éstas eran básicamente interfaces de una dimensión, en las que el usuario sólo podía interactuar con el ordenador en una línea que servía como línea de mandato. Cuando el usuario pulsaba la tecla de antro (Retorno o Entre), no se podía modificar la entrada. De forma similar, cuando el ordenador presentaba una salida al usuario, no se podía modificar para reflejar cambios en los datos. La interacción se limitaba a diálogos pregunta respuesta
1980-1995: ventanas, iconos, menús y ratón. También denominadas interfaces gráficas de usuario.
La mayoría de las interfaces actuales de usuario pertenecen a esta categoría, a veces denominada sistemas WIMP (Windows, Iconos, Menús and Pontín de vice). Las interfaces Windows añaden casi una tercera dimensión a las dos dimensiones inherentes a cada ventana debido a la posibilidad de superponer ventanas (está claro que superponer ventanas no es verdaderamente una tercera dimensión, ya que no es posible ver el contenido de la ventana que está debajo, por tanto, podríamos decir que tienen “dos dimensiones y media”). El estilo de interacción utilizado en muchas interfaces gráficas de usuario es la manipulación directa [SHNEIDERMAN, 1983], la cual se basa en la representación visual de los objetos del diálogo que tengan interés para el usuario. Esto permite al usuario controlar el diálogo con sólo mover los objetos por la pantalla y manipularlos con el ratón. Sin embargo, las interfaces de manipulación directa pueden resultar más difíciles de utilizar que las tradicionales, debido a que son más dependientes de un control fino sobre el ratón.
1995-Futuro: interfaces no basadas en mandatos. Las formas comunes de añadir una dimensión a las interfaces de usuario consisten en añadir tiempo (en forma de animación), sonido o voz, así como una verdadera tercera dimensión espacial en forma de sistemas de realidad virtual. Las dos predicciones más fáciles con respecto a la siguiente generación de interfaces de usuario son que incluirán una dimensional dad más alta con más tipos de medios y que serán altamente portables y personales, a la vez que se utiliza tecnología de comunicaciones para conseguir una gran conectividad. Todos los estilos de interfaz hasta ahora han tenido en común, al menos, el concepto de mandato, y se basaban en el principio de un diálogo explícito entre el usuario y el ordenador en el que el usuario ordenaba al ordenador que hiciese ciertas acciones específicas. En estos sistemas futuros, el ordenador se encargará de tomar la responsabilidad de la interacción, basando sus acciones en sus observaciones del usuario, utilizando tecnologías como el seguimiento del ojo, reconocimiento de gestos y análisis sema-inteligente de las acciones del usuario.
EVOLUCION DE LAS TECNOLOGIAS PARA
APLICACIONES DISTRIBUIDAS
• APLICACION
Aplicaciones independientes del sistema que soportan usuarios reales
o programas de aplicación.ISO 9545La Entidad de Aplicación trata con losServicios OSI y las comunicaciones(capa de presentación).Se define en términos de:• ASEs (Application Service Elements),• ASOs (Association Service Objects) y• CFs (Control Functions)
CAPA DE APLICACIÓN OSI
Entidad de Aplicación: – Representa el conjunto de capacidades de comunicación de un proceso de aplicación en particular, por ejemplo su capacidad de intercambiar archivos o mensajes – Está formado por un conjunto de ASEs • Asociación de las entidades de aplicación: – Como una conexión en OSI se define como un servicio al usuario (capa superior), la capa de aplicación no tiene conexiones, sino que sus entidades establecen ASOCIACIONES (relaciones cooperativas) para intercambiar información entre ellas de APDU’s sobre la capa de presentación
ASE (Association Service Element): – Son los componentes básicos de la entidad. – Sirven a un propósito específico de comunicación o intercambio – Cada ASE se define por un servicio y un protocolo – Las ASE’s se combinan de diferentes formas para formar diferentes entidades de aplicación. • ASO (Association Service Object): – Es un componente compuesto de una entidad que contiene una o mas ASEs y/o ASOs con una función de control (CF) (encapsulamiento de ASEs). • CF (Control Function): – Es el control del dialogo para el intercambio entre los pares y la administración de la asociacion
Soprtes de redObtencion e interrupcion de una conexiónServidor de dominacion de dominioDe internetCorreo electronicoDNS
Ejemplos
telnetTransferencia de archivoTrasferencia de hipertexto
EVOLUCION DE LAS TECNOLOGIAS DE LAS
BASES DE DATOS
CONTRERAS SANCHEZ LINDA IRAIS
HUERTA CAMACHO ANA KARENLOPEZ RODRIGUEZ EDUARDO
MOISESMONTOYA ROMERO NELLY
JAZMIN
La sofisticación de la tecnología moderna de las bases de datos es el resultado de la evolución que a lo largo de varias décadas ha tenido lugar en el procesamiento de los datos y en la gestión de la información. La tecnología de acceso a datos se ha desarrollado desde los métodos primitivos de los años 50 hasta los potentes e integrados sistemas de la actualidad, esto es concebido por las necesidades, demandas y oportunidades de la administración y, de otro, restringida por las limitaciones de la tecnología.
Los primeros sistemas de procesamiento de datos ejecutaron las tareas administrativas para reducir el papeleo. En la actualidad estos sistemas se han dirigido hacia la producción y la gestión de la información, esto se ha convertido en un recurso vital para las compañías y globales.
Actualmente, la función mas importante de los sistemas de bases de datos es proporcionar el fundamento a los sistemas de información para la gestión corporativa.
Principalmente los cambios tecnológicos han surgido por las necesidades genuinas de la sociedad, los negocios y la economía principalmente. La administración solamente permitirán que exista un nuevo sistema cuando se reduzca el costo del sistema anterior.
Las nuevas tecnologías tales como las Bases Orientadas a Objetos y la plataforma Cliente/Servidor platean nuevos problemas mas versátiles que darán lugar a sistemas mas potentes en el futuro. Hay un estrecha relación entre las tecnologías de bases de datos y las necesidades de las empresas para facilitar sus tareas.
Una clasificación de los modelos de datos son:
Modelo relacionalBase de datos relacionalModelo entidad-relaciónBase de datos jerárquicaBase de datos en red
Comunicación de datos
Son todas aquellas que cubren una extensa área geográfica .Son generalmente una serie de dispositivos de conmutación interconectados .
Redes de área amplia ( Wan )
En estas redes se establece un camino a través de los nodos de la red dedicado a la interconexión de dos estaciones. En cada enlace, se dedica un canal lógico a cada conexión.
Conmutaciónón de circuitos
En cada nodo, el paquete se recibe totalmente, se almacena y seguidamente se transmite al siguiente nodo.
Conmutación de paquetes
Al conseguir con la nueva tecnología una tasa de errores muy pequeña y una velocidad de transmisión elevada, no es necesario adjuntar mucha información de cabecera a cada paquete y por tanto las velocidades de transmisión son elevadísimas comparadas con el sistema de conmutación de paquetes .
Retransmisión de tramas
En retransmisión de tramas se usan paquetes de tamaño variable y en ATM se usan paquetes de tamaño fijo , con lo que se ahorra información de control de cada trama y por tanto se aumenta la velocidad de transmisión ( cada paquete se llama aquí "celda" ) . En este sistema , se dedican canales virtuales de velocidades de transmisión adaptables a las características de la transmisión ( es parecido a la conmutación de circuitos ) .
Modo de transferencia asíncrona
Es un sistema de transmisión de enfoque universal y de velocidad de transmisión muy rápida . Está basado en conmutación de circuitos ( banda estrecha ) y en conmutación de paquetes ( banda ancha ) .
RDSI y RDSI de banda ancha
Son de cobertura pequeña.velocidades de transmisión muy elevadas. utilizan redes de difusión en vez de
conmutación. no hay nodos intermedios .
Redes de área local ( LAN )
Aplicaciones en Capas
• Fausto Loja Mora
El modelo de aplicaciones en capas, permite que las aplicaciones puedan ser distribuidas en sus componentes
Aplicaciones en capas
Desarrollos paralelos (en cada capa)
Aplicaciones más robustas debido al encapsulamiento Mantenimiento y soporte más sencillo (es más sencillo cambiar
un componente que modificar una aplicación monolítica) Mayor flexibilidad (se pueden añadir nuevos módulos para
dotar al sistema de nueva funcionalidad) Alta escalabilidad. La principal ventaja de una aplicación
distribuida bien diseñada es su buen escalado, es decir, que puede manejar muchas peticiones con el mismo rendimiento simplemente añadiendo más hardware. El crecimiento es casi lineal y no es necesario añadir más código para conseguir esta escalabilidad.
Ventajas
Acceso a bases de datos (BD)Normalmente con BD relacionales
EscalablesDeberían poder soportar más carga de trabajo
sin necesidad de modificar el software (sólo añadir más máquinas)
DisponibilidadIdealmente no deben dejar de prestar servicio
Características
Seguras No todos los usuarios pueden acceder a la
misma funcionalidad Integración
Es preciso integrar aplicaciones construidas con distintas tecnologías
Tipo de interfaz De entorno de ventanas (clientes desktop):
normalmente sólo tiene sentido en intranets. Web: En Internet y en intranets.
Características
Separación clara entre la interfaz gráfica y la Capa de componentes Capa de componentes: encapsulan la lógica de
negocio. Ejemplo => aplicación bancaria▪ Capa de componentes: conjunto de clases que nos
permiten: crear cuentas, destruirlas, encontrarlas por distintos criterios, hacer transferencias bancarias, etc.
La capa de componentes debería ser reusable con distintas interfaces gráficas
En el ejemplo de la aplicación bancaria podría haber dos clientes: uno Web y otro desktop.
Características
Transaccionales Propiedades ACID (Atomicity-Consistency-Isolation-Durability) Operaciones atómicas (Atomicity) son operaciones que se completan
en su totalidad o no se completan en absoluto. Así, en el ejemplo anterior de la transferencia tanto el crédito como el débito deben haber sido exitosos para que el estado de transformación sea exitoso (para que haga efectos), de otro modo el estado de la transformación falla, y el sistema es regresado a su último estado conocido.
Transformaciones consistentes (Consistency) preservan la integridad interna de los recursos involucrados. Por ejemplo, el borrar registros de una tabla primaria viola la integridad referencial de la base de datos si hay registros relacionados que concuerden.
Transformaciones aisladas (Isolation) parecen ocurrir serialmente, una detrás de otra, creando la ilusión de que ninguna transformación está siendo ejecutada al mismo tiempo.
La durabilidad (Durability) se refiere a la habilidad para almacenar los resultados de una transformación de estado, usualmente en un disco, de tal modo que los resultados de una transformación puedan ser recuperados en caso de una falla del sistema.
Características
Aplicaciones de 1 capa
Aplicaciones de 2 capas
Aplicaciones de 3 capas
La capa de servicios de presentación es responsable de:Obtener información del usuario. Enviar la información del usuario a los
servicios de negocios para su procesamiento. Recibir los resultados del procesamiento de los
servicios de negocios. Presentar estos resultados al usuario.
Presentación
El nivel de servicios de negocios es responsable de: Recibir la entrada del nivel de presentación. Interactuar con los servicios de datos para
ejecutar las operaciones de negocios para los que la aplicación fue diseñada a automatizar (por ejemplo, la preparación de impuestos por ingresos, el procesamiento de ordenes y así sucesivamente).
Enviar el resultado procesado al nivel de presentación.
Negocio
El nivel de servicios de datos es responsable de:Almacenar los datos. Recuperar los datos. Mantener los datos. La integridad de los datos.
Datos
Aplicaciones de 3 capas
Aplicaciones de N capas
Arquitectura PAG
Capa de Presentación
• UI Components–Muestran información al usuario,
generalmente se usan en ventanas o páginas (user components, server components)
• UI Process Components– Implementan procesos de UI– Se pueden reutilizar desde distindos UI
components y distintas capas de presentación
Capa de Presentación• Model View Controller
View
Controller
Model
Use
r
Capa de Presentación
• Model View Controller– Tiene algunos “problemas” en su
implementación:• Concepto de Proceso• Responsabilidad de navegación• Hace falta intercambiar más información
entre el Controller y la View
Demo UIP
Capa de Lógica de Negocio
Capa de Lógica de Negocios
Service Interface Solo una capa de acceso a la lógica de
negocio Expuesta generalmente con WebServices o
Remoting Se pueden usar otras formas de acceso:
BizTalk, Message Queue, etc. Al ser el punto de acceso a toda la capa de
negocio, por lo tanto se utiliza para implementar todos los servicios globales:▪ Transacciones, Seguridad, Monitoreo, Caching, etc.
Capa de Lógica de Negocios
• Demo de Service Interface• MBI es una implementación de
Service Interface–Usando Remoting
Capa de Lógica de Negocios
Business Entities Son objetos solo con propiedades para
mantener una instancia en memoria. Deben soportar la distinción entre una
instancia y un conjunto de instancias. “Pueden” mapearse con las tablas de la base
de datos, si la base está bien modelada. El assembly en el que se definen se encuentra
en Business Layer y Presentation Layer Hay varias formas de implementar esto:▪ Datasets, Typed Datasets o Custom Objects▪ Discusión sobre este tema en “Designing Data Tier
Components and Passing Data Through Tiers”
Capa de Lógica de Negocios
• Business Components– Son objetos que definen solo métodos que se
ejecutan en el contexto de un Business Entity.– FacturaBO.AplicarDescuento( factura, descuento )– ClienteBO.ValidarCredito( cliente, monto, plazo )
– Alunos métodos requieren acceder a la base de datos.
– Porque están separados?• Separación de assemblies. Porque las entidades se usan
en Business Layer y Presentation Layer, mientras que los Business Components solo están en Business Layer.
• Es la única forma si se usan DataSets.• Evitar la propagación de la lógica de negocio.
Capa de Lógica de Negocios
Business Workflow Hay métodos que no pertenecen a ningún
objeto. :S Facturar( Vendedor, Cliente, Items[] )
Estos métodos se pueden “agrupar” en objetos o tener un objeto por método.
Idealmente ▪ Hay un método de Service Interface por cada Business
Workflow, pero hay métodos de la Service Interface que usar directamente los Business Object
Aunque▪ Si la Service Interface tiene “hardcoded” un método de
Business Workflow un cambio, tiene impactos no deseados.
Capa de Lógica de Negocios
• Y donde programo …?– Validaciones• Locales• Globales
– Formateo– Valores calculados (ej: Edad,
Factura.Total)–……
Capa de Datos
• Data Access Logic Components– Objetos sin comportamiento que solo saben
guardar un Business Entity en la base de datos.– Generalmente son clases con métodos estáticos.– Utilizan alguna forma de acceso a datos
simplificado como Data Access Application Block.– Debe ser una única clase que sea llamada por el
Business Component de forma que no se tenga en cuenta el origen de los datos.
– Realiza todas las conversiones y validaciones necesarias que estén relacionadas con el modelo de base de datos.
Capa de Datos
View
Controller
Model
Use
r
Capa de Datos• Data Access Logic Components
DALC
BusinessComponent
BusinessEntity
Data
base
Capa de Datos
• Se puede implementar:– Escribiendo código ADO.NET para cáda
método de cada objeto: Create, Open, Update, Delete, Find.
–Usando SqlDataAdapter, si se usan DataSets como Business Entities.
– Alguna herramienta de Object Relational Mapping.
– Demo
Demo Mini-Distributed App
Capa de Datos
• Data Access Application Block– Versión 1.0
• Una sola clase con con todos métodos estáticos que soporta los siguientes features: ExecuteReader, ExecuteDataSet, ExecuteNonQuery, ExecuteXmlReader, cache de parámetros y discovery.
– Versión 3.0• Una clase abstracta con los siguientes métodos: v1.0
más, FillDataSet, UpdateDataset. Execute_____TypeParams.
• Todos los métodos están programados usando las interfaces de ADO.NET. Se usan proveedores muy simples para devolver las clases propias de cada driver ADO.NET.
Capa de Datos
Data Sources Representan los origenes de datos OLTP Solo son accedidos por la capa DALC
Service Agents Conectores para acceso a una fuente de datos
externa Generalmente son asincrónicos realizan una
fuerte conversión de datosExternal Services
Sistemas externos generalmente Batch que se acceden en forma sincrónica o asincrónica.
La conectividad puede estar apoyada por alguna tecnología de Store-and-Forward.
Capa de Datos
• Demo de Service Agent
Capa de Infraestructura
• Son servicios para las aplicaciones• Dado que no pertenecen a ninguna capa, se
definen por fuera aunque en algunos casos se implementen o usen en alguna capa.
• Son los siguientes:– Seguridad
• AuthZ, AuthN, Comunicación segura, Aditoría, Manejo de Perfiles.
– Operaciones• Manejo de excepciones, Monitoreo, Execución
asincrónica, Metadatos, Configuración.– Comunicaciones
• Formato, Protocolo, Asincronismo.
Seguridad Autenticación.
Generalmente se utiliza el soporte de la plataforma, en Windows: SSPI(Kerberos, NTLM), Passport, etc.
Para aplicaciones Web se usa el soporte de IIS Aunque se puede implementar un soporte liviano
basado en Forms y cookies. Ver ▪ “Improving Web Application Security: Threats and
Countermeasures”▪ “Authentication in ASP.NET: .NET Security Guidance” ▪ “Building Secure ASP.NET Applications”.
Autorización Dado que basarse en el soporte de la plataforma es
muy complicado, se desarrolla este soporte para la aplicación.
Ver “Designing Application-Managed Authorization”
Seguridad Comunicación segura
En .NET la comunicación está basada en Remoting, WebServices o algún tipo de comunicación propietaria.
Nuevamente se puede utilizar el soporte de base, sea SSL (WebServices), o algún canal seguro de Remoting (NamedPipes).
Es un problema de la capa de Service Interface Aditoría
Registro de las operaciones realizadas:▪ Tecnico▪ Lógico
Manejo de Perfiles Concepto de usuario de la aplicación que contiene
configuración. Todas las capas colaboran, soportada en conjunto con
la Autorización.
Operaciones
Manejo de excepciones Registro de todas las excepciones Dos tipos de excepciones (idea de MBI)▪ Tecnicas▪ Funcionales
Usar la InnerException Usando Exception Management Application
Block (EMAB) o Log4Net Ver “Exception Management in .NET” Responsabilidad de la capa Service Interface
Exception Management Application Block
Operaciones
Monitoreo Control de la aplicación mientras está en ejecución▪ Performance Counters▪ WMI
Responsabilidad de la capa Service Interface Ver “Monitoring in .NET Distributed Applications
Design”Execución asincrónica
Soportado internamente (Remoting Asincrónica) o externamente (MSMQ).
Se puede desarrollar un soporte genérico Ver “Asynchronous Invocation Application Block”
Operaciones
Metadatos “Información sobre la información o la
estructura del software” Se puede usar en▪ Tiempo de diseño: generación de código▪ Tiempo de ejecución: aspectos estáticos
(deployment, configuración, seguridad, etc) Integración. Si se usan DataSets se
pueden publicar los XSD de forma que el modelo de datos sea público. (Idea de MBI)
Operaciones
• Configuración– Configuración disponible en toda la aplicación.– Generalmente hay dos tipos
• Capa de presentación– Ubicación de la capa de lógica (Remoting, WebService),
propiedades de seguridad de Web o Windows, etc.
• Capa de lógica y de datos.– Coneción a la base de datos, exposición de servicios,
parámetros de seguridad, etc
– Se puede implementar como un Singleton, con una clase aprovechando XmlSerialization.
– Ver “Configuration Management Application Block”
Operaciones
• Demo Configuration Management Application Block
Comunicaciones
• Muy basado en las opciones de Remoting y WebServices
• Puntos que se pueden configurar– Formato• Binario, SOAP, Custom Xml, Custom Binary.
– Protocolo• HTTP, TCP, BiDirectional TCP, NamedPipes,
SMTP, Jabber, IM, etc
Comunicaciones
• Intra-aplicación • Inter-aplicación
Requerimientos comunes
Caching Puede ser necesario en todas las capas▪ Presentación▪ Lógica▪ Datos
Soluciones▪ ASP.NET. Caching ASP.NET▪ Caching Application Block
Warnings▪ Sincronización en ambientes distribuidos▪ Soluciones: TTL o Metadatos
▪ Mantenimiento▪ Flush, Disable, Failover
Requerimientos comunes
Balanceo de Carga / Alta disponibilidad Network Load Balancer.▪ Con WebServices 100% soportado▪ Con Remoting solo SingleCall▪ Basado en el servidor▪ Balanceo estadístico genérico
Custom ClientChannelSink▪ Que soporte un balanceo desde el cliente, itera
por un listado de servidores cambiando el URI.▪ Puede ser un balanceo “inteligente”
Requerimientos comunes
• Concurrencia– Buscar una opción para mantener la
concurrencia de datos– Dado que hay un ambiente distribuido
sin estado en el servidor, hay que relajar la concurrencia de los datos = optimista.
– Se puede usar• SqlDataAdapter• Un Object Relational Mapping tool
Requerimientos comunes
• Persistencia• Transacciones Distribuidas• Performance• Sesión• Reportes
Requerimientos comunes
• Persistencia– Programar los DALC puede ser bastante
largo y repetitivo– Se pueden usar herramientas ORM– Generación de código usando
CodeSmith, XSLT, etc.• Transacciones Distribuidas–No es un atributo del componente sino
del contexto de ejecución– Implementar soporte transaccional en la
capa de Service Interface
Requerimientos comunes
• Performance– Optimización del acceso a la base de datos– Atención al tamaño de los objetos para serializar– Paginación inteligente obligatoria
• Sesión– Modelo totalmente state-less– La sesión se mantiene del Service Interface
hacia adelante– En WinForms no hay demasiados problemas– En ASP.NET hay distintas opciones cada una con
su costo asociado.
Requerimientos comunes
• Reportes– QUE PROBLEMA !!!– Depende de la herramienta que se use.– Si bien es un problema de Capa de
Presentación algunas herramientas necesitan acceso directo a la base de datos.
– Otras usan DataSets lo cual se complica si hay sets de datos muy grandes.
– Recomendación: Sentido común.