FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS Tesis de grado previo a la obtención del título de INGENIERO EN SISTEMAS INFORMÁTICOS Tema: Sistema Biométrico de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. Autor: Vilaña Herrera Jorge Jefferson Asesor: Ing. Javier Guancha. Tulcán - Ecuador 2014 UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES Tulcán, Diciembre 02 del 2014. Constancia de certificación por parte del tutor Ing. Darwin Becerra, en calidad de Asesor de Tesis, designado por disposición de Cancillería de la Uniandes, certifica que el señor Jorge Jefferson Vilaña Herrera, egresado de la escuela de Sistemas Mercantiles, ha culminado con su trabajo de Tesis de Grado, con el tema: “Sistema Biométrico de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán”, quien ha cumplido con todos los requerimientos exigidos por los que se aprueba la misma. Es todo en cuanto puedo decir en honor a la verdad, facultando al interesado hacer el uso de la presente, así como también se autoriza la presentación para la evaluación por parte del jurado respectivo. Atentamente, ------------------------------Ing. Javier Guancha ASESOR ii Responsabilidad de autoía de tesis La responsabilidad de las opiniones, comentarios y críticas emitidas en el trabajo con el tema Sistema Informático Sistema Biométrico de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán, corresponde exclusivamente al estudiante Jorge Jefferson Vilaña Herrera, Autor; y el patrimonio intelectual del mismo a la Universidad Autónoma de los Andes UNIANDES; facultando a la vez la potestad para que se emplee el trabajo realizado como bibliografía, para futuras investigaciones relacionadas con el tema planteado. Atentamente, -----------------------------Jorge Jefferson Vilaña Herrera iii Dedicatoria A Dios. Por haberme permitido llegar hasta este punto y haberme dado salud para lograr mis objetivos, además de su infinita bondad y amor. A mi padre Jorge Por los ejemplos de perseverancia y esfuerzo para salir adelante como familia que lo caracterizan y que me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. A mi madre Elsa Por haberme apoyado en todo momento, por sus consejos, sus valores, por la motivación constante que me ha permitido ser una persona de bien, pero más que nada, por su amor. A mi Enamorada Carolina Por el amor que me brinda las fuerzas que me da en los momentos más difíciles con su constante aliento para salir adelante y alcanzar una meta más en mi vida. iv Agradecimiento Con sentido inmenso sentido de gratitud y reconocimiento, agradezco a la Universidad Autónoma de los Andes “UNIANDES”, Facultad de Sistemas Mercantiles, Escuela de Sistemas e Informática, en la persona de su canciller Dra. Corona Gómez, y por su intermedio a todo el cuerpo docente los mismos que, con sabiduría supieron conducirnos hasta culminar este valioso proceso. Un agradecimiento especial al Dr. Alex Cruz, Director de la Universidad Autónoma de los Andes “UNIANDES” sede Tulcán y al Ing. Javier Guancha que como docente y Asesor, ha coadyuvado exitosamente, proporcionando sus excelentes conocimientos para la realización de la presente Tesis. Atentamente, -----------------------------Jorge Jefferson Vilaña Herrera v Resumen ejecutivo El presente trabajo dedica buena parte de su contenido, a abordar aquello que constituye y concierne al desarrollo y programación de un Sistema Biométrico. El cual contribuirá en el desarrollo de aplicaciones tecnológicas en la carrera de Sistemas en Uniandes Tulcán. La base para esta investigación es el registro, control y electrónica. La presente tarea investigativa fue dividida en 3 capítulos, en el primer capítulo se plantea el problema que es el componente fundamental del proyecto de investigación, pues en torno a él giran todos los demás temas del proyecto. Aquí se determina los objetivos y la justificación. En el segundo capítulo se desarrolla el marco metodológico y el planteamiento del problema, planteando una investigación de campo y explicativa, aplicando métodos Empíricos, Analítico – Sintético, Inductivo – Deductivo, Sistémico, de igual manera se aplica técnicas de Investigación como la entrevista a estudiantes de la carrera de Sistemas de la Universidad Autónoma de los Andes sede Tulcán; a continuación se procede a analizar e interpretar los datos producto de dichas encuestas, para luego plantear conclusiones y recomendaciones y verificación de idea a defender. Por ultimo en el tercer capítulo se concluye elaborando el desarrollo de la Propuesta que consiste en desarrollar el proyecto, añadiendo Conclusiones Generales, recomendaciones, bibliografía y anexos. Finalizo determinando la factibilidad de la propuesta planteada. vi Abstract This paper devotes much of its content, to address what constitutes and concerns the development and programming of a Biometric System. Which contribute to the development of technological applications in the race Uniandes Tulcán Systems. The basis for this research is the registration, control and electronics. This research task was divided into 3 chapters, the first chapter the problem is the fundamental component of the research project arises because revolve around him all other project issues. Here the objectives and justification is determined. In the second chapter the methodological framework and approach to the problem is developed, presenting a field research and explanatory applying Empirical methods, Analytical Synthetic, Inductive - Deductive, Systemic, equally applies research techniques such as interview students career Systems University of the Andes based Tulcán; then proceeds to analyze and interpret the data from these surveys product, and then draw conclusions and recommendations and verification defend idea. Finally in the third chapter concludes by developing the development of the proposal which is to develop the project, adding General conclusions, recommendations, bibliography and appendices. I conclude by determining the feasibility of the proposed proposal. vii Índice General Contenido Pág Constancia de certificación por parte del tutor ............................................................................ ii Responsabilidad de autoía de tesis......................................................................................... iii Dedicatoria................................................................................................................................iv Agradecimiento ........................................................................................................................ v Resumen ejecutivo ...................................................................................................................vi Abstract ....................................................................................................................................vii Introducción.............................................................................................................................. 1 Planteamiento del Problema ................................................................................................... 1 Formulación del Problema ....................................................................................................... 2 Delimitación del Problema ........................................................................................................ 2 Justificación del Tema .............................................................................................................. 3 Métodos, Técnicas y Herramientas de Investigación................................................................ 4 Estructura de la Tesis. ............................................................................................................... 5 CAPÍTULO I. MARCO TEÓRICO....................................................................................................... 7 1.1 Origen y evolución de procesos informáticos. .............................................................. 7 Primera generación................................................................................................................ 7 Segunda generación............................................................................................................... 7 Tercera generación ................................................................................................................ 8 Cuarta generación.................................................................................................................. 8 Quinta generación ................................................................................................................. 8 Sexta generación ................................................................................................................... 8 1.2 Análisis de las distintas posiciones teóricas sobre procesos informáticos. ................... 9 1.2.1 Conceptos de Informática...................................................................................... 9 1.2.2 Sistema informático............................................................................................... 9 1.2.3 Software ................................................................................................................ 9 Análisis de las distintas posiciones teóricas sobre el sistema biométrico que optimice el control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. ............ 10 1.2.4 La Informática ..................................................................................................... 10 1.2.5 Ingeniería de software ......................................................................................... 11 1.2.6 Sistemas Operativos ............................................................................................ 12 1.2.7 Sistema Operativo Windows 7 ............................................................................ 12 1.2.8 Lenguajes de Programación ................................................................................ 13 viii 2 1.2.9 Bases de Datos .................................................................................................... 14 1.2.10 Biometría ............................................................................................................. 16 1.2.11 Electrónica........................................................................................................... 16 1.2.12 Huella Dactilar .................................................................................................... 18 1.2.13 Cerraduras Magnéticas ........................................................................................ 18 1.2.14 Arduino ............................................................................................................... 19 1.3 Control de pagos de colegituaras................................................................................. 19 1.4 Valoración crítica de los conceptos principales del Proceso Informático. .................. 20 1.5 Conclusiones parciales del capítulo I .......................................................................... 21 CAPÍTULO II. MARCO METODOLÓGICO.............................................................................. 22 2.1 Caracterización de la Universidad Regional Autónoma de los Andes Uniandes extensión Tulcán. .................................................................................................................... 22 2.2 Descripción del procedimiento metodológico para el desarrollo de la investigación . 22 2.2.1 Modalidad de la Investigación ............................................................................ 22 2.2.2 Tipos de investigación ......................................................................................... 23 2.2.3 Poblacion y muestra ............................................................................................ 24 2.2.4 Metodologías del desarrollo del software ........................................................... 24 2.2.5 Población y Muestra ............................................................................................ 27 2.3 Métodos, técnicas e instrumentos. ............................................................................... 27 2.3.1 Métodos ............................................................................................................... 27 2.3.2 Técnicas............................................................................................................... 28 2.3.3 Instrumentos. ....................................................................................................... 28 2.4 Resultados de las encuestas aplicadas a los docentes y estudiantes de Universidad Regional Autónoma de los “Andes”. ...................................................................................... 28 2.4.1 Análisis e interpretación de resultados ................................................................ 29 ¿Le parece que debe de cambiar la forma de revisión de los Boucher los días de entrega? ... 29 Pregunta 5............................................................................................................................ 31 2.5 3 Conclusiones parciales ................................................................................................ 33 CAPÍTULO III......................................................................................................................... 34 3.1 Título de la Propuesta.................................................................................................. 34 Sistema Biométrico de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán Caracterización de la Propuesta ............................................................ 34 3.2 Planteamiento detallado de la Propuesta. .................................................................... 34 3.2.1 Análisis ................................................................................................................ 34 3.2.2 Diseño. ................................................................................................................ 35 3.2.3 Implantación. ....................................................................................................... 47 3.2.4 Pruebas ................................................................................................................ 54 ix 3.3 Validación de la Propuesta .......................................................................................... 55 3.4 Impacto ........................................................................................................................ 64 3.5 Conclusiones del Capitulo Tres................................................................................... 65 3.6 Conclusiones y Recomendaciones .............................................................................. 66 3.6.1 Conclusiones ....................................................................................................... 66 3.6.2 Recomendaciones ................................................................................................ 67 Bibliografía .................................................................................................................................. 68 Anexos....................................................................................................................................... 1 Bibliografía ............................................................................................................................. 64 x Introducción Antecedentes de la investigación. Con el paso del tiempo, las tecnologías de control de asistencia a clases se ha ido mejorando tanto asi que en la actualidad se la realiza mediante tarjetas magenticas para asi registrar la hora exacta de ingreso a la intitucion educativa, es el caso de algunas Universidades como es la UTE(universidad Tecnologica Equinoccial) en la cual al momento del ingreso se pone la huella dactilar en el cual se registra la hora de entrada para asi tener un registro exacto de los estudiastes, el cual sirve para la coordinación de la universidad teniendo un registro d entradas d los estudiantes y profesores. La empresa estadounidense Alianza Fast Identifiy Online (FIDO Alliance) promueve un nuevo paquete de tecnología de seguridad que incluye dispositivos, sistemas operativos y herramientas en línea que sustituyen el uso de contraseñas numéricas por las huellas dactilares. FIDO Alliance es una compañía sin fines de lucro conformada por 48 compañías tecnológicas que trata de resolver la falta de interoperabilidad entre los dispositivos, así como los problemas de autentificación que los usuarios enfrentan para recordar múltiples nombres de usuarios y contraseñas. En febrero lanzaron una innovadora propuesta que consiste en crear un software llamado FIDO, que los usuarios podrán descargar de forma gratuita para usarlo en sus computadoras, Smartphone y tabletas. Planteamiento del Problema Luego de una serie de análisis y observaciones en el funcionamiento interno en Uniandes Tulcán, se pudo detectar dificultades en la gestión de asistencia a clases y registro de pagos de colegiatura; las causas son las siguientes: Deficiente control de asistencia a clases por parte de los docentes y coordinadores. La dificultad en el ingreso a la universidad en fechas de entrega de Boucher por ser un proceso manual. Además se identificaron los siguientes efectos consecuentes al problema: El desconocimiento de los docentes y coordinadores la real situación del ingreso a la institución de los estudiantes. Pérdida de tiempo para los estudiantes y docentes por la espera que se tiene en la puerta de la institución. 1 El desconocimiento de los guardias de seguridad de los vehículos que ingresan en la Institución. Un incremento de costos para la universidad por las impresiones de las listas de los estudiantes que no entregan el depósito de las colegiaturas. El impedimento que tienen los guardias de realizar el control por efectos climáticos como la lluvia. Es indispensable que se busquen estrategias para que se presenten alternativas de solución a la problemática identificada anteriormente. Formulación del Problema ¿Cómo contribuir con la optimización del control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán? Delimitación del Problema Lugar El lugar en donde se desarrollo el presente trabajo investigativos, es la Universidad Autónoma de los Andes “Uniandes” sede Tulcán, ubicada en el sector sur de la ciudad en el barrio Santa Rosa de Taques. Tiempo El proceso investigativo, se realiza en el período comprendido entre Marzo y Octubre del 2014. Objetivo de la investigación y campo de acción. Objeto de investigación Procesos informáticos Campo de acción Software aplicación Línea e investigación. Desarrollo de Software y Programación. 2 Objetivos Objetivo General Desarrollar un sistema biométrico que optimice el control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. Objetivos Específicos. Fundamentar teóricamente sobre sistemas biométrico, el control de ingreso y pagos de colegiaturas. Diagnosticar la situación actual de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. Desarrolar los elementos constitutivos del sistema de control del ingreso y pagos de colegiaturas. Validar la propuesta por la vía de expertos. Idea a defender. Con la implementación el sistema biométrico y aplicación web se realizo el control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán, con esto se optimiza el tiempo de espera en la puerta de ingreso con la facilidad de búsqueda de los estudiante para la respectiva verificación del pago de colegiaturas, el registro de la hora exacta en la que se ingresa a la universidad obteniendo reportes reales de los estudiantes asistentes a la institución, mediante un sistema biométrico y para el registro del Boucher se los realizo mediante una aplicación donde los guardias podrán verificar el registro correcto del Boucher con la utilización de un dispositivo localizado en la puerta de ingreso de la institución. Justificación del Tema Ante la carencia de estudios sobre sistemas Biométricos en Uniandes Tulcán, se pensó en el desarrollo de un sistema biométrico programado que contribuya en el desarrollo de aplicaciones tecnológicas e industriales en el ámbito local. La propuesta de esta investigación está dirigida a la carrera de sistemas en Uniandes Tulcán, ya que su desarrollo permitirá el aporte de conocimientos y el uso de nuevas tecnologías en los estudiantes de la carrera de Sistemas en Uniandes Tulcán. 3 Métodos, Técnicas y Herramientas de Investigación. Métodos Empíricos Observación Científica Se va a utilizar este método para recoger información para su posterior análisis y verificación sobre problema investigado, dándose alternativas de solución de una forma sistemática para la gestión control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. Análisis Documental Este método se lo emplea como herramienta para analizar información relevante para el desarrollo del sistema con el fin de identificar los requerimientos que cubrirá el sistema. Validación por vía de expertos Este método se lo utilizo para facilitar el funcionamiento del sistema, determinando las vulnerabilidades por parte de especialistas en el tema. Métodos Teóricos Histórico – Lógico Se realizaro una respectiva investigación de la historia y evolución del objeto de investigación y del desarrollo de la tesis en sí. Analítico – Sintético Se utilizará para realizar los diferentes análisis de la teoría empleada en el desarrollo de la tesis y establecer conclusiones Inductivo – Deductivo Se aplico para dar solución al problema de lo general a lo particular, tomando información sobre el tema de investigación y realizando las respectivas síntesis. Sistémico Fue aplicado en el desarrollo del sistema, así también en el desarrollo de la tesis en totalidad. Técnicas de Investigación. Encuesta Instrumentos De Investigación. Para la Encuesta se aplica, el cuestionario o test. 4 Metodología de la ingeniería del Software. La metodología que se va utilizar es la orientada a objetos la misma que tiene las siguientes etapas. Análisis Orientado a Objetos. Permite determinar los requerimientos del nuevo sistema, para la realización de una implementación lógica funcional del sistema. Diseño de sistemas Orientado a Objetos. Se determinan los requerimientos físicos funcionales del nuevo sistema. Implementación. Se desarrolla en código fuente que da la funcionalidad al sistema. Pruebas. Se realiza la verificación de la funcionabilidad operativa del sistema mediante la utilización de técnicas de corrección de errores. Estructura de la Tesis. Portada de la Tesis Página con Certificación del Tutor Página con Declaración de Auditoria de la Tesis Página de Dedicatoria Página de Agradecimiento Índice General Página Resumen Ejecutivo Introducción Antecedentes de la Investigación. Planteamiento del Problema. Formulación del Problema. Objeto de Investigación y Campo de Acción. Identificación de la Línea de Investigación. Objetivos: Objetivo General y Objetivos Específicos. Idea a Defender Breve explicación de la Metodología investigativa a emplear. Resumen de la Estructura de la Tesis: Breve explicación de los capítulos de la tesis. Elementos de novedad, aporte teórico y significación practica en dependencia del alcance de la tesis. 5 Capítulo I. Marco Teórico. Capítulo II. Marco Metodológico Planteamiento de la Propuesta. Capítulo III. Desarrollo de la Propuesta. Conclusiones Generales. Recomendaciones. Bibliografía. Anexos Aporte teórico, significación práctica y novedad científica. Aporte teórico Se contribuye con nuevos conceptos orientándonos a la programación de sistemas; además de la gestión de ingreso y pagos de colegiaturas. Significación práctica Se aplico todos los conocimientos obtenidos durante la carrera universitaria, utilizando tecnología biométrica en conjunto con bases de datos como SQL, utilizado un estándar reconocido mundialmente para el control de ingreso y pagos. Con la implementación del sistema se obtendrá el mejor funcionamiento en el trabajo que realizan los guardias y autoridades de la Universidad. Novedad científica La novedad científica del presente trabajo de tesis es la utilización de tecnología biométrica, mediante el manejo de un grupo de recursos que hacen posible que el control de ingreso y pagos de colegiaturas se realicen con la búsqueda de los estudiantes de una manera rápida y poder generar una serie de reportes pata controlar la asistencia de los estudiantes. 6 CAPÍTULO I. MARCO TEÓRICO 1.1 Origen y evolución de procesos informáticos. Se dice que el Ábaco chino, ha sido la base para las máquinas chinas, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podía realizar peticiones de adición sustracción y luego de multiplicación y división “En el siglo XVII l científico Blas pascal inventó una máquina calculadora. Ésta solo servía para hacer sumas y restas, pero este dispositivo solo sirvió como base para que Leibniz, en el siglo XVIII, desarrolla una máquina que, además que realizar operaciones de adición y sustracción, podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular.” (Carina Burato, Ana Laura Canaaro, 2010) Frente a este invento, se puede destacar que al principio nadie se imaginaba que se iba a constituir, en el inicio de un inmenso desarrollo dentro de la ciencia y tecnología, pero la máquina calculadora en sí ya era un avance significativo, lo que dio como resultado que se haya renovado con otro invento que logró hacer las cuatro operaciones. Primera generación Las computadoras fueron desarrollándose conforme ha pasado el tiempo, expresa: “Eran de un tamaño tan grande que ocupaban espaciosos salones en las universidades donde fueron desarrolladas.” (López, 1997, pág. 12) Y es que su capacidad de almacenamiento en la memoria era muy reducida, como en el caso de la ENIAC que almacenaba 1kB, sumamente pequeño para los que se conoce en la actualidad Segunda generación La característica principal en cuanto a los equipos es la inclusión de transistores. Respecto a la programación o software, siguen dominando los sistemas de tarjeta o cinta perforada para la entrada de datos. Otro gran logro de esta época es el desarrollo del primer lenguaje de alto nivel, el FORTRAN el cual es muy apropiado para trabajos científicos, matemáticos y de ingeniería. 7 Tercera generación Lo siguiente fue la integración a gran escala de transistores en microcircuitos llamados procesadores o circuitos integrados monolíticos LSI, así como la proliferación de lenguajes de alto nivel y la introducción de sistemas operativos. Cuarta generación En esta generación ya aparece el chip, se crea el primer microprocesador o Chip de 4 bit, que en un espacio de aproximadamente 4 x 5 mm contenía 2250 transistores. Este primer microprocesador fue bautizado como el 4004. “Esta generación se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Business Machines.” (García, 1997, pág. 30) Prosigue el avance dentro de la informática y es aquí donde nos damos cuenta que el microchip, ha ayudado a manejar más rápido la información Quinta generación Hay dos grandes avances tecnológicos que quizás sirvan como parámetro para el inicio de dicha generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray. La característica principal sería la aplicación de la inteligencia artificial. Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes. Sexta generación Aparentemente, ésta sería la última generación dentro de los computadores mas, el futuro es incierto ya que no se sabe qué nos traerá el avance tecnológico. “Esta generación cuenta con arquitecturas combinadas Paralelo y Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo” (Noya, 1997, pág. 78); se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo las redes de área mundial) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes. 8 1.2 Análisis de las distintas posiciones teóricas sobre procesos informáticos. 1.2.1 Conceptos de Informática Existe una diversidad de definiciones de informática dada por diferentes autores, sin embargo hay una que es muy clara “La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información.” (Darkingdk, 2011), es decir que a través de los dispositivos electrónicos se puede obtener información y se pueden realizar diferentes operaciones El método mediante el cual se manipula información de manera automatizada mediante equipos de cómputo. Estudia la entrada, el proceso y la salida de datos. 1.2.2 Sistema informático Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de recurso humano que permite almacenar y procesar información. “El hardware incluye computadoras o cualquier tipo de dispositivo electrónico inteligente, que consisten en procesadores, memoria, sistemas de almacenamiento externo. El software incluye al sistema operativo, firmware y aplicaciones, siendo especialmente importante los sistemas de gestión de bases de datos”. (Rioja, 2010, pág. 27) El soporte humano incluye al personal técnico que crean y mantienen el sistema (analistas, programadores, operarios.) y a los usuarios que lo utilizan. El sistema informático es la composición de hardware aspectos físicos y software son los aspectos lógicos los cuales realizan sus distintos procesos. 1.2.3 Software El primer software básico fue utilizado en los sistemas operativos y compiladores de estos en los años 70 y 80 del siglo pasado. Siendo este el punto de partida para que todas las empresas o instituciones tengan personal propio y dedicado que escribía los programas para resolver las necesidades de esas empresas o instituciones. Un software informalmente puede entenderse como una unidad de actividad que se caracteriza por la ejecución de una secuencia de instrucciones, un estado actual, y un conjunto de recursos del sistema asociados. (Tanenbaum, 2009, pág. 27) 9 Software o Programas son un conjunto de instrucciones de programas detalladas las cuales controlan y regularizan todos los componentes del hardware de una computadora y controlan todas las operaciones que realiza n sistema Un software actualmente es fundamental en para el control de pagos de colegiaturas e ingreso de estudiantes porque facilita las tareas que realiza a diario registrando automáticamente los procesos que realice, control, monitoreo y generar fácilmente reportes. Análisis de las distintas posiciones teóricas sobre el sistema biométrico que optimice el control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. 1.2.4 La Informática “Es la ciencia que estudia el tratamiento automático y racional de la información por medio de un computador”. La informática en una ciencia que influye mucho en la actualidad ya que estudia todas las maneras posibles de trasmitir, almacenar y procesar información por métodos, procesos o técnicas de forma digital según como lo creyere conveniente. Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso definido a través de programas que siguen el razonamiento humano. 1.2.4.1 Importancia de la Informática Las computadoras son esenciales para enfrentar el reto de la competencia global, donde los negocios deben ser eficientes y sensibles a las necesidades y producir bienes y servicios de alta calidad a un costo siempre más bajo. Sin las computadoras, que proveen información precisa y actualizada necesaria para tomar decisiones estratégicas y administrar los procesos de producción, muchas compañías no podrían sobrevivir. (Ferran, 2008, pág. 73) Las computadoras utilizan información almacenada para construir simulaciones que van desde un simple análisis hasta ilustraciones realistas y animadas de nuevos productos. Esto permite predecir el efecto de las múltiples decisiones de negocios. Las computadoras ayudan a la gente a comunicarse, tanto directa como indirectamente. El mundo industrial no podrá vivir mucho tiempo sin computadores, está sometido a una sobrecarga de información y no podrá manejarlos sin ellos. Teniéndose en cuenta que los 10 avances de la sociedad humana desde la aparición del alfabeto se han debido a su capacidad de registrar y conservar la información. 1.2.5 Ingeniería de software La ingeniería de software es distinta de las demás disciplinas de ingeniería dada la naturaleza del software ya que, busca integrar principios de matemáticas y ciencias de la computación con principios de ingeniería que fueron desarrollados para producir artefactos físicos, puede ser vista como un campo con una conexión más fuerte a la disciplina de las ciencias de la computación que en campos más tradicionales de la ingeniería. (Braude, 2006, pág. 108) Según conocimientos la ingeniería de software es una disciplina de ingeniería que se interesa por todos los aspectos de la producción de software, en base a una metodología específica para su desarrollo, desde las primeras etapas de la especificación del sistema hasta el mantenimiento del sistema después de que se pone en operación. 1.2.5.1 Objetivos de la Ingeniería de software En la construcción y desarrollo de proyectos se aplican métodos y técnicas para resolver los problemas, la informática aporta herramientas y procedimientos sobre los que se apoya la ingeniería de software. Mejorar la calidad de los productos de software Aumentar la productividad y trabajo de los ingenieros del software. Facilitar el control del proceso de desarrollo de software. Suministrar a los desarrolladores las bases para construir software de alta calidad en una forma eficiente. Definir una disciplina que garantice la producción y el mantenimiento de los productos software desarrollados en el plazo fijado y dentro del costo estimado. 1.2.5.2 Automatización y Control La Automatización y Control es una rama de la ingeniería que aplica la integración de tecnologías de vanguardia que son utilizadas en el campo de la automatización y el control automático las cuales son complementadas con disciplinas paralelas al área tales como los sistemas de control y supervisión de datos, el control de procesos y las redes de comunicación industrial. (Bartolo, 2009, pág. 44) Es un sistema o método donde las tareas que se transfieren son realizadas principalmente por las personas a un conjunto de elementos tecnológicos. Es decir que consta de dos partes: 11 La parte humana La tecnología programada 1.2.6 Sistemas Operativos Un Sistema Operativo es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento. En pocas palabras el sistema operativo es la plataforma donde se va a ejecutar los diferentes programas que nuestro ordenador y el usuario necesiten para su correcto funcionamiento. 1.2.7 Sistema Operativo Windows 7 Gráfico N°1 Logo Windows 7 Fuente: http://www.consultoriaadhoc.com/blog/ Windows 7 es una versión de Microsoft Windows, línea de sistemas operativos producida por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media center. El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente para servidores Windows Server 2008 R2. A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows Vista con respecto a Windows XP, Windows 7 fue concebido como una actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad 12 con aplicaciones y hardware en los que éste ya era compatible. Sin embargo, entre las metas de desarrollo para Windows 7 se dio importancia a mejorar su interfaz para volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido. (PEÑA, 2012, pág. 5) A diferencia del gran salto arquitectónico y de características que sufrió su antecesor Windows 7 con respecto a Windows Vista y Windows XP, Windows 8 fue concebido como una actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad con aplicaciones y hardware en los que éste ya era compatible. Sin embargo, entre las metas de desarrollo para Windows 8 se dio importancia a mejorar su interfaz para volverla más accesible al usuario e incluir nuevas características que permitieran hacer tareas de una manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido 1.2.8 Lenguajes de Programación Un lenguaje de programación es un lenguaje diseñado para describir el conjunto de acciones consecutivas que un equipo debe ejecutar. Por lo tanto, un lenguaje de programación es un modo práctico para que los seres humanos puedan dar instrucciones a un equipo. (Kurtz, 1988, pág. 87) Un lenguaje de programación permite especificar de manera precisa sobre qué datos debe operar una computadora, cómo estos datos deben ser almacenados o transmitidos y qué acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar relativamente próximo al lenguaje humano o natural. 1.2.8.1 Visual Basic Gráfico N°2 Visual Basic Fuente: http://www.taringa.net/posts/info/13093304/Tutorial-3-Programacion-Basico-Visual-Basic-2010.html 13 El papel de VB dentro de Windows DNA ha sido fundamentalmente, el de la escritura de componentes para su uso por parte de las páginas ASP de una aplicación web; de hecho, es el lenguaje preferido para el desarrollo de componentes debido a su ya larga tradición como lenguaje sencillo y de fácil manejo. Microsoft hizo un intento de dotar de un mayor número de características a Visual Basic para que pudiera convertirse en una herramienta de desarrollo integral para Internet; para ello, incorporó las Web Classes, los documentos ActiveX y controles ActiveX, aunque ninguno de ellos obtuvo plena aceptación. Por un lado, las Web Classes tenían el complejo modelo de programación, mientras que los documentos ActiveX arrojaban unos pobres rendimientos de ejecución. Con respecto a los controles ActiveX, necesitaban de cierto proceso de instalación por parte del servidor, lo que los hacía en muchas situaciones poco operativas. Estas circunstancias han impedido que VB pudiera convertirse en la herramienta de desarrollo para Internet de Microsoft. Otros factores decisivos que han limitado la plena entrada de VB en la programación web han sido la falta de capacidades multihebra, inexistencia de un interfaz de usuario específico para aplicaciones web, falta de herencia y otras características orientadas a objeto, escasa integración con otros lenguajes, deficiente gestión de errores, etc., aspectos todos, solucionados en VB.NET. (BLANCO, 2010, pág. 29) 1.2.9 Bases de Datos Gráfico N°3 Gestores de Bases de Datos Fuente: http://es.wikipedia.org/wiki/Base_de_datos Es un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos, es decir las Base de Datos son un conjunto exhaustivo no redundante de datos estructurados organizados independientemente de su utilización 14 y su implementación en máquina accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo. (Ramez, 2007, pág. 102) 1.2.9.1 SQL Gráfico N°4 SQL Fuente: http://mspnor.files.wordpress.com/2007/12/sqlserver-thumb.jpg Al principio de los años setenta, los laboratorios de investigación Santa Teresa de empezaron a trabajar en el proyecto System R. El objetivo de este proyecto era implementar un prototipo de SGBD relacional; por lo tanto, también necesitaban investigar en el campo de los lenguajes de bases de datos relacionales. A mediados de los años setenta, el proyecto de IBM dio como resultado un primer lenguaje denominado SEQUEL (Structured English Query Language), que por razones legales se denominó más adelante SQL (Structured Query Language). Al final de la década de los setenta y al principio de la de los ochenta, una vez finalizado el proyecto System R, IBM y otras empresas empezaron a utilizar el SQL en sus SGBD relacionales, con lo que este lenguaje adquirió una gran popularidad. 1986, y de ISO (International Standards Organization) en 1987. También ha sido adoptado como lenguaje estándar por FIPS (Federal Information Processing Standard), Unix X/Open y SAA (Systems Application Architecture) de IBM.(lan, 2011, pág. 33) El SQL es el lenguaje estándar ANSI/ISO de definición, manipulación y control de bases de datos relacionales. Es un lenguaje declarativo: sólo hay que indicar qué se quiere hacer. En cambio, en los lenguajes procedimentales es necesario especificar cómo hay que hacer cualquier acción sobre la base de datos. El SQL es un lenguaje muy parecido al lenguaje natural; concretamente, se parece al inglés, y es muy expresivo. Por estas razones, y como lenguaje estándar, el SQL es un lenguaje con el que se puede acceder a todos los sistemas relacionales comerciales. 15 1.2.10 Biometría Gráfico N°5 Biometría Fuente: http://www.kimaldi.com/sectores/universidades/control_de_acceso_biometrico_al_comedor_de_una_residencia_universitaria El concepto de «biometría» se deriva de las palabras griegas bios (de vida) y metron (de medida). Este concepto no se puso en práctica hasta finales del siglo XIX, si bien se sabe que al menos desde el siglo XIV los comerciantes chinos estampaban las impresiones y huellas de la palma de la mano de los niños en papel con tinta para distinguirles. (González, 2011, pág. 6) 1.2.10.1 Cómo funcionan los dispositivos Biométricos La mayoría de los sistemas biométricos funcionan con arreglo a un modelo general que consiste en dos pasos. El primer paso es el registro de la persona en el sistema. Durante el proceso de registro, el sistema captura el rasgo característico de la persona, como por ejemplo la huella digital, y lo procesa para crear una representación electrónica llamada modelo de referencia. 1.2.11 Electrónica Se divide en dos grandes grupos como son electrónica analógica y electrónica digital 1.2.11.1 Electrónica analógica La electrónica es una parte de la física que se encarga del estudio de los sistemas eléctricos enfocados desde el punto de vista del comportamiento individual del electrón (la mínima partícula eléctrica). Su relación con la electricidad es muy estrecha, entonces algunas veces es complicado separar una de la otra. La electrónica digital considera valores discretos de tensión, corriente o cualquier otra medida; estos son valores concretos determinados, mientras que la electrónica analógica, 16 la que consideramos en esta sección, considera y trabaja con valores continuos de estas variables; pudiendo tomar, en teoría, valores infinitos. 1.2.11.2 Electrónica digital La electrónica digital es una parte de la electrónica que se encarga del estudio de sistemas electrónicos en los cuales la información está codificada en dos únicos estados. A dichos estados se les puede llamar verdadero o falso, o más comúnmente 1 y 0. Electrónicamente se les asigna a cada uno un voltaje o rango de voltaje determinado, a los que se les denomina niveles lógicos, típicos en toda señal digital. (Boylestad & Nashelsky, 2009, pág. 81) Se diferencia de la electrónica analógica en que, para la electrónica digital un valor de voltaje codifica uno de estos dos estados, mientras que para la electrónica analógica hay una infinidad de estados de información que codificar según el valor del voltaje. La electrónica digital ha alcanzado una gran importancia debido a que es utilizada para realizar autómatas y por ser la piedra angular de los sistemas microprogramados como son los ordenadores o computadoras. 1.2.11.3 Circuitos Electrónicos Los circuitos electrónicos básicos están constituidos por un conjunto de semiconductores que de acuerdo con la forma que están conectados entre sí, los semiconductores pueden formar unos conjuntos que se constituyan que podríamos denominar una máquina cuyo funcionamiento hay que considerar aparte del funcionamiento individual de cada semiconductor, para pasar a considerarlo en su conjunto. (Dorf, 2003, pág. 28) Existen circuitos básicos electrónicos que son de amplificación, de oscilación, multivibradores, estabilizadores, demoduladores, etc., que en electrónica hay un gran número de ellos que los ingenieros distribuyen en sus proyectos para la consecución de los dispositivos electrónicos que se pretendan. 17 1.2.12 Huella Dactilar Gráfico N°6 Huella Digital Fuente: http://lectorhuelladigital.org/ La identificación por huellas digitales tiene un grandes ventajas, que la hacen un método popular en muchos campos, que van desde las investigaciones, hasta sistemas modernos de acceso. Este método de identificación se logra al comparar huellas, contra una base de datos de huellas digitales conocidas. Si la muestra de huellas se encuentra en la base de datos, se puede decir que ha habido un cotejo de huellas positivo. (Roldan & Gamiz, 2011, pág. 6) La huella digital es la forma más adecuada de identificación de las personas porque se toma en cuenta que no existen dos huellas iguales tomando en cuenta que ni los gemelos tienes la misma huella para así registrar el ingreso de las personas sin ninguna posibilidad de hacer fraude. 1.2.13 Cerraduras Magnéticas Gráfico N°7 Cerraduras Magnéticas Fuente: http://bogotadc.quebarato.com.co/bogota-d-c/electroimanes-cerraduras-magneticas-en-bogota-tel-6370272__64AEDF.html La serie de cerraduras electromagnéticas modelo E-941SA es la manera ideal de asegurar una puerta en contra de una entrada no autorizada. Cuando se aplica energía a la cerradura electromagnética, se crea un campo magnético extremadamente fuerte. El electroimán se atrae fuertemente a la armadura de la placa de acero la cual se monta en la puerta asegurada. Una vez 18 que el electroimán se desactiva, la puerta asegurada funcionará de manera normal sin ningún magnetismo residual. (Secom, 2012) Es una forma de asegurar sus puertas por ser una de las formas más seguras de cerrar su institución por la dificultad que tiene al intentar abrir las puertas por los electroimanes que solo se desactivan al ser correcto el código de acceso. 1.2.14 Arduino Fuente: http://es. wikipedia.org/ wiki/Arduino Elaborado por: Jorge Jefferson Vilaña Arduino se compone de dos partes fundamentales: 1. Hardware. Una placa electrónica con un microprocesador integrado 2. Software. Un ambiente de desarrollo de software para poder interactuar con dicha placa a través de un lenguaje de programación Este conjunto de elementos da como resultado un componente que nos permite crear computadoras que pueden tener una mayor variedad de sensores que una máquina de escritorio común. Hay muchas placas de la misma naturaleza cuyo fin es el de eliminar la complejidad y desorden que implica programar microprocesadores y encapsularlo en una pequeña placa para facilitarnos las cosas. Ejemplos de otras placas: ParallaxBasic Stamp, Netmedias BX-24, Aparte de esto, Arduino hace las cosas más fáciles para alumnos y maestros. 1.3 Control de pagos de colegituaras La Gestión de pago constituye uno de los subprocesos que integran el proceso Gestión de recursos materiales y financieros. La sistematización de las acciones necesarias para cumplimentar los objetivos del subproceso objeto de la presente investigación se materializa a través de un procedimiento al que se ha denominado Procedimiento para el registro y control de los pagos de bienes y servicios. 19 Las acciones de este subproceso se materializan a través de un procedimiento que se define sobre la base de la bibliografía consultada y la experiencia acumulada en la Universidad en la confección de los mismos, previo a lo que se define la estructura que estos deben presentar, acorde a las características de la Dirección de Contabilidad y Finanzas, y que responda a las especificaciones de la actividad contable, lo que constituye un aporte de la presente investigación, además de la inclusión del registro contable como un punto obligatorio de todos los procedimientos que impliquen al área económica. 1.4 Valoración crítica de los conceptos principales del Proceso Informático. Los aspectos más valiosos para la construcción del software aplicativo que se asumen son: 1) Visual Basic 2010 2) SQL Siendo UNIANDES Tulcán una institución educativa no se ha realizado un sistema para mejorar el funcionamiento y control de pagos de colegiaturas e ingreso de estudiantes, no cumple con las expectativas de quienes asisten diariamente ya que se encuentran con un impedimento que no permite ingresar de una forma rápida y para quienes observan esto no saben que maniobra o qué decisión tomar para continuar con su trayecto, además ahora con reglas de la institución muchos son sancionados por los coordinadores porque hay ocasiones en que uno como usuario se atrasa a la hora de ingreso, lo que ocasiona que se produzcan las inasistencias a la institución. 20 1.5 Conclusiones parciales del capítulo I Una vez terminado el desarrollo del presente capítulo se puede concluir que: El software es la base fundamental para el desarrollo de cualquier sistema informático, ya que estos nos ayudan a en su elaboración mediante la ejecución de varias instrucciones en secuencia, con lo cual podemos manipular un conjunto de recursos asociados con el sistema. Es importante conocer la base teórica fundamentada de cada uno de los elementos que de manera directa o indirecta ayudan al desarrollo del presente trabajo de investigación y por ende a la construcción del sistema Biométrico para el control de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. Tener una mejor comprensión de este capítulo, la cual va a permitir seguir investigando más a fondo de dichos temas. Se puede definir el lenguaje de programación, las bases de datos y otras herramientas de aplicación en el sistema informático que se ha estructurado. 21 2 2.1 CAPÍTULO II. MARCO METODOLÓGICO Caracterización de la Universidad Regional Autónoma de los Andes Uniandes extensión Tulcán. UNIANDES al ser una extensión de la matriz en Ambato tiene un gran número de estudiantes, el sistema biométrico permite superar las falencias en el control de pagos de colegiaturas e ingreso de estudiantes, además del caos que se ocasiona especialmente en horas de ingreso a la institución. Las carreras que ofrece Universidad Regional Autónoma de los Andes Uniandes extensión Tulcán son Derecho, Contabilidad y auditoría, Enfermería y Sistemas. La misión Somos una Universidad particular, que tiene como propósito formar profesionales de tercer y cuarto nivel, de investigación, responsables, competitivos, con conciencia ética y solidaria capaces de contribuir al desarrollo nacional y democrático, mediante una educación humanista, cultural y científica dirigida a bachilleres y profesionales nacionales y extranjeros. La visión Ser una institución reconocida a nivel nacional e internacional por su calidad, manteniendo entre sus fortalezas un cuerpo docente de alto nivel académico y un proceso de formación profesional centrada en el estudiante, acorde con los avances científicos, tecnológicos, de investigación en vínculo permanente con los sectores sociales y productivos. Con el sistema biométrico se logra mejorar el control de pagos de colegiaturas e ingreso de estudiantes con las normas de vital importancia para quienes asisten a diario, aspecto concomitante que coadyuva a obtener resultados positivos en la circulación vehicular al ingreso. 2.2 Descripción del procedimiento metodológico para el desarrollo de la investigación 2.2.1 Modalidad de la Investigación La modalidad de la investigación empleada para el desarrollo de la presente tesis de grado, se basa en el paradigma emergente; el mismo que combina a los paradigmas cuantitativo y cualitativo, que exponen las razones de su utilización a continuación: 22 El paradigma cuantitativo se lo utiliza por llevar a cabo una investigación de campo, fundamentada en encuestas o entrevistas, las mismas que son aplicadas a una muestra debidamente seleccionada de la población motivo de estudio, para los cuales se tabulan los datos en forma numérica y se presentan en gráficas estadísticos, estos instrumentos han sido aplicados a los transportistas y personas particulares a las que se les aplicó encuestas. Además en la codificación del software se utilizan variables de tipo numérico. El paradigma cualitativo se lo emplea por la utilización de métodos teóricos de investigación, los mismos que permiten el análisis de la información teórica presentada en la tesis; también la propuesta permite mejorar el control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán 2.2.2 Tipos de investigación Los tipos de investigación empleados para el desarrollo de este trabajo de grado son: Investigación Aplicada. Este tipo de investigación integro, la teoría con la práctica para dar una solución adecuada al problema, como es el Sistema Biométrico de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. Investigación de Campo. Se desarrolla en UNIANDES Tulcán con la finalidad de recopilar datos a través de encuestas. Investigación Bibliográfica. Porque se realizó un estudio en libros y en internet, sobre funcionamiento de pagos e ingreso con un sistema biométrico. Este tipo de investigación permite la consulta de la información teórica en libros e internet. Investigación Descriptiva. Porque se hace el estudio y la descripción de las dos variables: Sistema Informático y Control de pagos de colegiaturas e ingreso de estudiantes. Investigación Correlacional. Por cuanto tiene un grado de incidencia la variable independiente sobre la variable dependiente, es decir el: Control de pagos de colegiaturas e ingreso de estudiantes depende directamente del Sistema Informático. 23 2.2.3 Poblacion y muestra 2.2.4 Metodologías del desarrollo del software El concepto de metodología, dentro de la Ingeniería del Software es, sin duda, uno de los más oscuros y que más confusión produce tanto en estudiantes como en profesionales involucrados en procesos de desarrollo de software. Además, la constante innovación tecnológica hace que cada vez sea necesaria la aplicación de nuevas metodologías adaptadas a los nuevos tiempos y, sin embargo, siguen figurando en los libros de texto viejas metodologías pensadas para viejos problemas cosa que no sería necesariamente mala si las nuevas metodologías tuviesen también su lugar, pero a menudo no es así. 2.2.4.1 Modelos de desarrollo de software Gráfico N°9 Modelos de Metodología de software Fuente: http://es. wikipedia.org/ wiki/Soft wa re Elaborado por: Jorge Jefferson Vilaña La ingeniería de software tiene varios modelos, paradigmas o filosofías de desarrollo en los cuales se puede apoyar para la realización de software, de los cuales podemos destacar a éstos por ser los más utilizados y los más completos: Modelo en cascada o Clásico (modelo tradicional) Modelo de prototipos Modelo en espiral Desarrollo por etapas Desarrollo iterativo y creciente o Iterativo e Incremental RAD (Rapid Application Development) Proceso Unificado 24 RUP (Proceso Unificado de Rational) 2.2.4.2 Método del ciclo de vida clásico El método del ciclo de vida para desarrollo de sistemas es el conjunto de actividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El método del ciclo de vida para el desarrollo de sistemas consta de las siguientes actividades: Investigación Preliminar La solicitud para recibir ayuda de un sistema de información pueden originarse por una persona, cuando se formula la solicitud comienza la primera actividad del sistema. Esta actividad tiene tres partes: Aclaración de la solicitud Antes de considerar cualquier investigación de sistemas, la solicitud de proyecto debe examinarse para determinar con precisión lo que el solicitante desea; ya que muchas solicitudes no están formuladas de manera clara. Estudio de factibilidad En la investigación preliminar un punto importante es determinar que el sistema solicitado sea factible. Existen tres aspectos relacionados con el estudio de factibilidad, que son realizados por lo general por analistas o directivos. Aprobación de la solicitud Algunas organizaciones reciben tantas solicitudes de proyectos. Sin embargo, aquellos proyectos que son deseables y factibles deben incorporarse en los planes de la empresa. Cuando esto ocurre, la administración decide qué proyectos son los más importantes y el orden en que se llevarán a cabo. Después de aprobar la solicitud de un proyecto se estima su costo, el tiempo necesario para terminarlo y las necesidades de personal. Determinación De Los Requisitos Del Sistema. Los analistas, al trabajar con los empleados y administradores, deben estudiar los procesos de una empresa para dar respuesta a ciertas preguntas claves. 25 Para contestar estas preguntas, el analista conversa con varias personas para reunir detalles relacionados con los procesos de la empresa. Cuando no es posible entrevistar, en forma personal a los miembros de grupos grandes dentro de la organización, se emplean cuestionarios para obtener esta información. Diseño Del Sistema. El diseño de un sistema de información responde a la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. Es común que los diseñadores hagan un esquema del formato o pantalla que esperan que aparezca cuando el sistema está terminado, se realiza en papel o en la pantalla de una terminal utilizando algunas de las herramientas automatizadas disponibles para el desarrollo de sistemas. También se indican los datos de entrada, los que serán calculados y los que deben ser almacenados. Los diseñadores seleccionan las estructuras de archivo y los dispositivos de almacenamiento. Los procedimientos que se escriben indican cómo procesar los datos y producir salidas. Desarrollo De Software (Diseño Físico). Los encargados de desarrollar software pueden instalar software comprado a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores. Los programadores son responsables de la documentación de los programas y de explicar su codificación, esta documentación es esencial para probar el programa y hacer el mantenimiento. Prueba De Sistemas. Durante esta fase, el sistema se emplea de manera experimental para asegurarse que el software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjuntos de datos de prueba para su procesamiento y después se examinan los resultados. En ocasiones se permite que varios usuarios utilicen el sistema, para que los analistas observen si tratan de emplearlo en formas no previstas, antes de que la organización implante el sistema y dependa de él. 26 2.2.5 Población y Muestra Población. La población tomada en cuenta para llevar a cabo la investigación de campo es: La población tomada en cuenta para llevar a cabo la investigación de campo es: Cuadro N°2 Población Extracto Población Técnica Estudiantes. 30 Encuesta Total 30 FUENTE: Investigación de campo ELABORADO POR: Jorge Vilaña herrera Muestra. Para el cálculo de la muestra usara la cantidad que existe entre estudiantes, profesores y docentes en este caso sería todo el universo. 2.3 Métodos, técnicas e instrumentos. 2.3.1 Métodos 2.3.1.1 Métodos teóricos. Método analítico-sintético. Se utiliza para analizar la elaboración de la encuesta y en el marco teórico porque nos permite ir de un todo a sus partes, y la síntesis se la aplica en la propuesta porque nos permite ir de las partes al todo. Método inductivo-deductivo. Se lo utiliza porque siempre se lo utiliza en planteamientos generales para inducir conocimientos específicos. Método Histórico – Lógico. Porque se hace un estudio de los antecedentes de la semaforización de la ciudad de Tulcán, así como se clasifica en etapas el marco teórico. Método sistémico. Se lo va a implementar en el desarrollo del sistema informático en cada uno de sus módulos, así como también en el desarrollo de la tesis en cada uno de sus capítulos para al final integrar todo en un solo documento. 27 2.3.1.2 Métodos empíricos Observación científica. Permite determinar el problema a investigar para poner una alternativa de solución Criterio de Expertos. Mediante la ayuda de profesionales en la rama se valida el Sistema mediante puntos de vista y se analiza sobre el problema a solucionar. 2.3.2 Técnicas Como técnicas de investigación se utiliza la encuesta. El formato de la encuesta. 2.3.3 Instrumentos. El instrumento que se utilizó es la encuesta: Para la encuesta se emplea el cuestionario o test 2.4 Resultados de las encuestas aplicadas a los docentes y estudiantes de Universidad Regional Autónoma de los “Andes”. Preguntas de encuesta Pregunta Nº1: ¿Le parece que debe de cambiar la forma de revisión de los Boucher los días de entrega? Si……………………….. No…………………….. Pregunta Nº2: ¿Le parece importante el desarrollo de un Sistema Biométrico de la Universidad Uniandes Tulcán? Si……………………….. No…………………….. Pregunta Nº3: ¿Conoce usted de algún mecanismo Biométrico que agilice la atención de los usuarios? Si……………………….. No…………………….. Pregunta Nº4: ¿Usted cree que con la implementación de un Sistema Biométrico se logrará la automatización de la Institución? Si……………………….. No…………………….. 28 Pregunta Nº5: ¿Cree usted necesario el registro de hora de entrada a la institución? SI……………………. No………………………. Pregunta Nº6: ¿Estaría dispuesto/a aceptar las nuevas normas que se aplicarían con la implantación de este sistema? Si……………………….. No…………………….. Pregunta Nº7: ¿En alguna ocasión en el semestre no ha podido ingresar por no entregar el Boucher? Si……………………….. No…………………….. 2.4.1 Análisis e interpretación de resultados Encuesta dirigida a estudiantes de la Facultad de Sistemas Informáticos de la Uniandes Tulcán Pregunta 1 ¿Le parece que debe de cambiar la forma de revisión de los Boucher los días de entrega? PREGUNTA 1 OPCIONES SÍ NO TOTAL ESTUDIANTES PORCENTAJE 25 5 30 83,33 16,67 100 FUENTE: Investigación de campo ELABORADO POR: Jorge Jefferson Vilaña Herrera Interpretación: La mayoría de encuestados, está de acuerdo que la forma de revisión de los Boucher los días de entrega ya que en los actuales momentos la revisión se hace de manera manual, lo que ha dado como resultado que los usuarios busquen otros mecanismos de entrega. Pregunta 2 ¿Le parece importante el desarrollo de un Sistema Biométrico de la Universidad Uniandes Tulcán? 29 PREGUNTA 2 OPCIONES SÍ NO TOTAL ESTUDIANTES PORCENTAJE 30 0 30 100,00 0,00 100 FUENTE: Investigación de campo ELABORADO POR: Jorge Jefferson Vilaña Herrera Interpretación: Todos los encuestados están deacuerdo con la creacion de un sistema biométrico de la universidad Uniandes de Tulcan, actualmente no existe un sistema semejante para los estudiantes. Pregunta 3 ¿Conoce usted de algún mecanismo Biométrico que agilice la atención de los usuarios? PREGUNTA 3 OPCIONES SÍ NO TOTAL ESTUDIANTES PORCENTAJE 10 20 30 33,33 66,67 100 FUENTE: Investigación de campo ELABORADO POR: Jorge Jefferson Vilaña Herrera Interpretación: La mayoría de encuestados desconoce de dichos mecanismos y los que conocen estos mecanismos no los han socializado Por lo tanto, es menester socializar a todos el mejoramiento en la atención a los usuarios a través de la implementación de un sistema automatizado 30 Pregunta 4 ¿Usted cree que con la implementación de un Sistema Biométrico se logrará la automatización de la Institución? PREGUNTA 4 OPCIONES SÍ NO TOTAL ESTUDIANTES PORCENTAJE 27 3 30 90,00 10,00 100 FUENTE: Investigación de campo ELABORADO POR: Jorge Jefferson Vilaña Herrera Interpretación: La mayoría de encuestados creen que con la implementación de un sistema biométrico se conseguiría la automatización de la institución; ya que se agilizaría la atención a los usuarios. Pregunta 5 ¿Cree usted necesario el registro de hora de entrada a la institución? PREGUNTA 5 OPCIONES SÍ NO TOTAL ESTUDIANTES PORCENTAJE 0 30 30 0,00 100,00 100 FUENTE: Investigación de campo ELABORADO POR: Jorge Jefferson Vilaña Herrera Interpretación: Todos los encuestados no están de acuerdo con que se lleve el resección manual, por lo que desean sea automatizado este servicio para no perder mucho tiempo en este trámite. Esto daría como resultado que se demuestre una atención de calidad y por lo tanto se incrementen los usuarios. 31 Pregunta 6 ¿Estaría dispuesto/a aceptar las nuevas normas que se aplicarían con la implantación de este sistema? PREGUNTA 4 OPCIONES SÍ NO TOTAL ESTUDIANTES PORCENTAJE 27 3 30 90,00 10,00 100 FUENTE: Investigación de campo ELABORADO POR: Jorge Jefferson Vilaña Herrera Interpretación: De igual manera, la mayoría de encuestados están de acuerdo con las normas que se establecería con la creación de este proyecto. Pregunta 7 ¿En alguna ocasión en el semestre no ha podido ingresar por no entregar el Boucher ? PREGUNTA 7 OPCIONES SÍ NO TOTAL ESTUDIANTES PORCENTAJE 26 4 30 86,67 13,33 100 FUENTE: Investigación de campo ELABORADO POR: Jorge Jefferson Vilaña Herrera 32 2.5 Conclusiones parciales En este capítulo, se describió el procedimiento metodológico para el desarrollo de la investigación, dentro de los cuales está: la modalidad de la investigación, los tipos, la metodología. Esto dio como resultado lo siguiente: Hay desconformidad en los estudiantes, ya que el ingreso a la institución se lo hace de manera manual, lo que incide en la pérdida de tiempo. No existe un registro de la hora de ingreso. A la mayoría de estudiantes de la universidad, le gustaría que se lleve un control de textos Existe la necesidad de disponer de Sistema Biométrico de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. 33 3 CAPÍTULO III PLANTEAMIENTO DE LA PROPUESTA 3.1 Título de la Propuesta Sistema Biométrico de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán Caracterización de la Propuesta La propuesta está orientada a la implementación de un biométrico de control de pagos programado que contribuya al desarrollo de aplicaciones tecnológicas en la Carrera de sistemas en Uniandes Tulcán. La presente investigación se basa en la tecnología de la biometría y electrónica para construir un dispositivo que se encargara de realizar ciertos procesos automáticos, mediante dispositivos actuadores como son: biométrico, cerradura electrónica y arduino. El fin de la propuesta es construir y programar un biométrico que tenga ciertas funciones motrices y mediante la huella digital que nos permite realizar el registro de los estudiantes y la comprobación de los pagos de colegiaturas denegando o concediendo el ingreso y el registro de la hora en la cual se lo ha realizado. 3.2 Planteamiento detallado de la Propuesta. 3.2.1 Análisis 3.2.1.1 Análisis de Requerimientos Problemas No existe la implementación Requerimientos de Promover mediante instalación de sistemas nuevos sistemas biométricos en la Universidad y el desarrollo de los mismos con materias Regional Autónoma de los Andes. Inexistencia de un sistema biométrico para el registro de estudiantes y comprobación de pagos de pensiones en la Universidad Regional Autónoma de los Andes. específicas orientadas a solventar esta tecnología. Entorno de programación adecuado a las necesidades de los estudiantes, el cual permite el desarrollo de creatividad y practica de los conocimientos adquiridos. Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña 34 3.2.2 Diseño. Para el diseño del sistema biométrico se ensamblaron las diferentes partes que permiten el registro de los estudiantes mediante dispositivos activos como son biométrico cerradura electrónica y arduino; para el diseño del dispositivo se ensambló cada pieza de tal forma que el biométrico actué de una forma conjunta para realizar la comprobación de los estudiantes y el pagos de pensiones que nos permitirá otorgar el ingreso a la institución registrando la hora en la cual se lo ha realizado. 3.2.2.1 Estructura General del Sistema Biométrico. Los elementos que conforman el sistema biométrico son: 3.2.2.1.1 Partes del Biométrico Hamster 3.2.2.1.1.1 Sensor Óptico Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña Detectan la presencia de una persona o de un objeto que interrumpen el haz de luz que le llega al sensor. Se trataba de resistencias cuyo valor disminuía con la luz, de forma que cuando reciben un haz de luz permiten el paso de la corriente eléctrica por el circuito de control. Cuando una persona o un obstáculo interrumpen el paso de la luz, la LDR aumenta su resistencia e interrumpe el paso de corriente por el circuito de control. 35 Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña 3.2.2.1.1.2 USB 2.0 Fuente: http://monitorguru.hu/bolt/termekek/usb_3_0_a_apa___usb_3_0_a_apa___usb_2_0_a_apa Elaborado por: Jorge Jefferson Vilaña El “Bus Universal en Serie” (BUS), en inglés: Universal Serial Bus más conocido por la sigla USB, es un bus estándar industrial que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre computadoras, periféricos y dispositivos electrónicos. 36 3.2.2.1.2 Cerradura Electrónica. Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña Estas cerraduras poseen dos características importantes: son totalmente silenciosas y permiten la apertura en caso de emergencia. Su estructura es básicamente la de un electroimán asociado a una placa que se hermana fuertemente en el cierre. Esta placa se fija a la puerta, mientras que el cuerpo principal se instala del lado interior de la misma sobre el marco o dintel. Para su funcionamiento, el control de acceso le provee energía de 12 VCC, lo cual provoca la atracción de la placa fijada en la puerta, resistiendo empujes desde 150 a 500 kg, según el modelo. Para abrir esta cerradura sólo se le deberá quitar el suministro eléctrico. Este funcionamiento le permite ser instalado en áreas donde debe proveerse seguridad de salida, ya que a través de un pulsador de emergencia o tipo golpe de puño se puede liberar el acceso sin necesidad de los elementos de control asociados. Proveen un grado de seguridad medio y deben contar con energía ininterrumpida. La instalación se puede realizar directamente sobre la puerta, o utilizar los herrajes provistos en el caso de puertas de vidrio o con molduras especiales. 3.2.2.1.2.1 Des trabadores de pestillo eléctricos. Este desbravador realiza la apertura de una cerradura estándar liberando el pestillo en forma eléctrica, comandado por los controles de accesos. Es el tipo más común y económico, ofreciendo un grado de seguridad bajo. Es ideal para instalaciones simples donde se utiliza la cerradura existente. Se instala sobre el marco de la puerta, por lo general embutido; también hay accesorios para montaje aplicado como en el caso de puertas de vidrio. Los hay de dos tipos de activación: 37 - Activación con energía: para la apertura necesita ser energizado y traba la puerta sin necesidad de corriente eléctrica. - Activación sin energía: para la apertura debe quitarse la energía, ya que la traba la realiza estando energizado. La ventaja de este destrabador es que puede utilizarse para casos de emergencia donde hay que asegurar la apertura sin disponer del resto de la instalación, ya que se le puede quitar la energía con un pulsador de corte de emergencia. Su calidad y costo son mayores. 3.2.2.1.2.2 Cerraduras motorizadas Estas cerraduras son las ideales para áreas sensibles donde la seguridad es fundamental. Trabajan como una cerradura de doble perno que traba siempre la puerta al cerrarse, no requiere energía para el cierre y brinda la comodidad de una apertura mediante llave computadas para el caso de emergencia. La apertura se realiza a través de un micro motor de baja tensión comandado por el control de accesos, con una operación silenciosa y rápida. La instalación se realiza como una cerradura estándar de embutir dentro de la hoja de la puerta, con las medidas de una cerradura común. Tiene asociado una fuente de alimentación que permite su uso como UPS agregándole una batería pequeña. Además se la puede accionar fácilmente desde un portero eléctrico, un pulsador o una central telefónica ya que posee entradas especialmente diseñadas para facilitar la conexión a estos dispositivos. 3.2.2.1.2.3 Cerraduras externas de seguridad Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña Las cerraduras externas de seguridad son ideales para utilizar en portones o puertas pesadas. Por su forma física, resisten muy bien la fuerza y la inercia. Se montan directamente sobre el portón y no requieren hacer adaptaciones de ningún tipo para embutirla. En síntesis, se trata de un pestillo grande reforzado que, como dijimos, se 38 adapta a estas aplicaciones más pesadas. En caso de corte de energía, poseen una llave mecánica que permite abrirlas manualmente. 3.2.2.2 Arduino Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña Arduino es una plataforma de hardware libre, basada en una placa con un microcontrolador y un entorno de desarrollo, diseñada para facilitar el uso de la electrónica en proyectos multidisciplinares. El hardware consiste en una placa con un microcontrolador Atmel AVR y puertos de entrada/salida.4 Los microcontroladores más usados son el Atmega168, Atmega328,Atmega1280, ATmega8 por su sencillez y bajo coste que permiten el desarrollo de múltiples diseños. 3.2.2.2.1 Entradas y salidas digitales/analógicas Un sistema electrónico es cualquier disposición de componentes electrónicos con un conjunto definido de entradas y salidas. Una placa Arduino, por tanto, puede pensarse de forma simplificada como un sistema que acepta información en forma de señal de entrada, desarrolla ciertas operaciones sobre ésta y luego produce señales de salida. En los sistemas electrónicos, una magnitud física variable se representa generalmente mediante una señal eléctrica que varía de manera tal que describe esa magnitud. Por lo general, se hace referencia a las señales continuas como señales analógicas, mientras que asociamos las señales discretas a señales digitales: el ejemplo más claro es el de las señales binarias, donde la señal sólo pueden tomar dos niveles, 0 o 1. 39 Arduino incorpora terminales digitales (señales discretas) pero de tal forma que tenemos un gran abanico de valores con los que trabajar (por ejemplo, 255 valores de luz en un foto sensor, siendo 0 ausencia de luz y 255 el máximo valor lumínico). 3.2.2.2.2 Terminales Digitales Las terminales digitales de una placa Arduino pueden ser utilizadas para entradas o salidas de propósito general a través de los comandos de programación pinMode(), digitalRead(), y digitalWrite(). Cada terminal tiene una resistencia pull-up que puede activarse o desactivarse utilizando DigitalWrite() (con un valor de HIGH o LOW, respectivamente) cuando el pin está configurado como entrada. La corriente máxima por salida es 40 mA. Serial: 0 (RX) y 1 (TX). Utilizado para recibir (RX) y transmitir (TX) datos serie TTL. En el Arduino Diacemila, estas terminales están conectadas a las correspondientes patas del circuito integrado conversor FTDI USB a TTL serie. En el Arduino BT, están conectados a las terminales correspondientes del módulo Bluetooth WT11. En el Arduino Mini y el Arduino LilyPad, están destinados para el uso de un módulo serie TTL externo (por ejemplo el adaptador Mini-USB). Interruptores externos: 2 y 3. Estas terminales pueden ser configuradas para disparar una interrupción con un valor bajo, un pulso de subida o bajada, o un cambio de valor. PWM: 3, 5, 6, 9, 10, y 11. Proporcionan salidas PWM de 8 bit con la función analogWrite(). Reset BT: 7. (solo en Arduino BT) Conectado a la línea de reset del módulo bluetooth. SPI: 10 (SS), 11 (MOSI), 12 (MISO), 13 (SCK). Estas terminales soportan comunicación SPI. Aunque esta funcionalidad esta proporcionada por el hardware, no está incluida actualmente el lenguaje Arduino. LED: 13. En el Diacemila y el LilyPad hay un led en placa conectado al pin digital 13. Cuando el pin tiene valor HIGH, el LED está encendido, cuando el pin está en LOW, está apagado. 3.2.2.2.3 Pines Analógicos Los pines de entrada analógicos soportan conversiones analógico-digital (ADC) de 10 bit utilizando la función analogRead(). Las entradas analógicas pueden ser también 40 usadas como pines digitales: entrada analógica 0 como pin digital 14 hasta la entrada analógica 5 como pin digital 19. Las entradas analógicas 6 y 7 (presentes en el Mini y el BT) no pueden ser utilizadas como pines digitales. I2C: 4 (SDA) y 5 (SCL). Soportan comunicaciones I2C (TWI) utilizando la librería Wire (documentación en la página web de Wiring). Pines de alimentación VIN (a veces marcada como "9V"). Es el voltaje de entrada a la placa Arduino cuando se está utilizando una fuente de alimentación externa (En comparación con los 5 voltios de la conexión USB o de otra fuente de alimentación regulada). Puedes proporcionar voltaje a través de este pin. Date cuenta que diferentes placas aceptan distintos rangos de voltaje de entrada, por favor, mira la documentación de tu placa. También date cuenta que el LilyPad no tiene pin VIN y acepta solo una entrada regulada. 5V. La alimentación regulada utilizada para alimentar el microcontrolador y otros componentes de la placa. Esta puede venir de VIN a través de un regulador en placa o ser proporcionada por USB u otra fuente regulada de 5V. 3V3. (solo en el Diacemila) Una fuente de 3.3 voltios generada por el chip FTDI de la placa. GND. Pines de tierra. 3.2.2.3 Base De Datos (SQL Server) En la realización del Sistema informático Biométrico para agilizar el ingreso a UNIANDES en la ciudad de Tulcán, han sido necesarias 7 tablas en las cuales se guardará toda la información que se generará diariamente para el control de ingreso a la universidad, tal como se detallan a continuación. 41 3.2.2.4 Tablas del Sistema Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña La creación de las tablas del sistema que son tauditoria, tclaves, testudiantes, tmatriculas, tpagos. 3.2.2.4.1 Relación entre tablas La relación de las tablas del sistema con la clave primaria de cada tabla. Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña 42 3.2.2.4.2 Tabla tauditoria Especificamos los campos que se utilizara en la tabla para hacer el reporte de la asistencia de los estudiantes. Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña Diccionario de datos Código de auditoría.- Este campo almacena datos de la cédula de los usuarios de la biblioteca. Usuarios auditados.- Es el número de usuarios que han acudido a la biblioteca. Fecha.- Este campo almacena datos de las fechas de auditoría. Tabla de auditoría.- Este campo almacena datos de los nombres de los usuarios, textos, número de veces que se ha solicitado los textos. Acción de auditoría.- Este campo almacena datos de las prestaciones, como las veces que se han eliminado, modificado, ingresado, datos. Datos anteriores a la auditoría.- Este campo almacena datos que se encontraban antes de la auditoría. Datos actuales- Este campo almacena datos después de la auditoría. 3.2.2.4.3 Tabla tclaves Se guardan acerca de los textos y los usuarios. Aquí se guardarán las claves y los permisos para ejecutar el sistema.datos Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña 43 Diccionario De Datos usuario.- Este campo almacena datos de los estudiantes password.- Este campo almacena las claves de los usuarios. permisos.- Almacena la clave para ingresar al sistema. 3.2.2.4.4 Tabla testudiantes Se hace el registro de los datos generales de los estudiantes con la huella y foto de cada uno. Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña Diccionario De Datos ID.- Este campo almacena datos de identificación. cedula.- Este campo almacena el número de cedula. apellidos.- Este campo almacena los apellidos de los estudiantes. nombres.- Este campo almacena los nombres de los estudiantes. dirección.- Este campo almacena la dirección de los estudiantes. teléfono.- Almacena el número de teléfono de los estudiantes. genero.- Almacena a que genero pertenece el estudiante. huella.- Almacena la huella dactilar de los estudiantes. foto.- Este campo almacena l foto de los estudiantes. 3.2.2.4.5 Tabla tmatriculas Se registra el nivel, la carrera, el periodo, la jornada de cada uno de los estudiantes para tener los datos actuales d los estudiantes. 44 Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña Diccionario De Datos codmat.- Este campo almacena el código de la matricula. Periodo.- Este campo almacena el periodo del semestre en el que estamos. Carrera.- Este campo almacena la carrera del estudiante. Nivel.- Este campo almacena el nivel del estudiante. Paralelo.- Este campo almacena el paralelo del estudiante. Jornada.- Este campo almacena si es jornada diurna, vespertina o nocturna. Idest.- Este campo almacena la identidad asignada al estudiante. Valormat.- Almacena el valor de pagos por mes. Numpagos.- Almacena el número de pagos a realizar. 3.2.2.4.6 Tabla tpagos Se hace el registro de pagos por el valor, la fecha de pago y el número de recibo del Boucher que es único. Fuente: Investigación De Campo Elaborado por: Jorge Jefferson Vilaña 45 Diccionario De Datos Codpag.- Almacena el código del pago. Valorpago.- Almacena el valor del pago. Fechapago.- Almacena la fecha de pago. Nrorecibo.- Almacena el número que está en el boucher. Idmat.- Almacena la identificación de la matrícula. 3.2.2.5 Formularios Los formularios se detallan a continuación 3.2.2.5.1 Formulario Registro de usuario principal Aquí se solicita permiso para ingresar al sistema, para lo cual se ingresa el nombre de usuario y la clave correspondiente. 3.2.2.5.2 Formulario Menú principal Este formulario presenta un menú el cual llama y permite enlazar a todos los formularios que conforman el sistema. Consta de los menús: registrar, que desplaza a registro de libros y registro de usuarios; el menú préstamos desplaza el registro de estudiantes, matrículas y de pagos; el menú biométrico, el menú seleccionar; el menú seguridad desplaza el formulario de usuarios, auditoría y backup; el menú reportes desplazará, el reporte de estudiantes ingresados, reporte de la hora de ingreso de estudiantes; por último consta el menú de salir, el cual le pregunta si está de acuerdo o no. 46 3.2.2.5.3 Formulario de Salida. 3.2.3 Implantación. Implementación de un sistema informático con tecnología BioDatos para controlar la prestación de Boucher y registro de ingreso de estudiantes de la UNIANDES en la ciudad de Tulcán. 3.2.3.1.1 Definición de Variables. Con la implementación de un Sistema Informático con tecnología de BioDatos, se mejorará el control y registro de Boucher y hora de ingreso de estudiantes de la Uniandes Tulcán. 47 VARIABLE DEFINICIÓN ACTUADORES Conjunto de reglas y principios que se encargan de Sistema comprobar e inspeccionar las diferentes procesos Informático Tecnología utilizados Computador y usuarios Dispositivos electrónicos que almacenan información. BioDatos Dispositivos y computador Control y Acción de dirigir, organizar y ejercer control sobre la registro prestación de Boucher y el registro de hora de ingreso estudiantes y Estudiantes de estudiantes. Boucher FUENTE: Investigación bibliográfica ELABORADO POR: Jorge Vilaña El sistema consta de tres fases principales: Ingreso de información. Procesamiento de información. Salida o reporte de datos. 3.2.3.1.2 Proceso de Flujo de Información. INICIO REGISTRO BOUCHER REGISTRO DE ESTUDIANTES USUARIO INGRESA SI NO VERIFICA SI PAGO NO REGISTRA PAGO EXISTE 48 SI REGISTRA PAGO 3.2.3.2 Proceso Manual El control actual en el ingreso de los estudiantes, se lo realiza de una forma manual, es decir, los guardias solicitan el nombre del estudiante, el mismo que es buscado a través de una observación directa de las listas proporcionadas por secretaria, luego de que se ha constatado la existencia del nombre y curso, le solicita el Boucher en caso de aun no haber entregado, caso contrario el estudiante no podrá ingresar a la universidad. El control en la prestación de Boucher en la puerta de ingreso de la UNIANDES Tulcán, ocasiona malestar en los usuarios ya que se pierde bastante tiempo y produce la congestión vehicular, lo cual ha originado que la presencia de los estudiantes a las primeras horas de clase sea menos a la normal, al contrario de lo que sucede en otras instituciones con características similares pero que disponen de un mecanismo. 3.2.3.3 Requerimiento Los requerimientos técnicos para la instalación del Sistema Informático con tecnología BioDatos para contribuir a erradicar el contrabando de combustible en la ciudad de Tulcán son los siguientes: DETALLE Minima Recomendado Procesador Intel Core 2 Duo 3GHz Intel Core I5 o Superior Memoria RAM 1Gb 2Gb o superior Disco Duro 8Gb disponibles 320Gb o superior Adaptador de 1Gb resolución de 1Gb acelerador gráfico o Video Unidad de DVD superior 1600 x 1200 píxeles. 1024 x 768 píxeles Lector de DVD DVD-RW 49 3.2.3.4 Instalación Del Sistema El Sistema Informático con tecnología BioDatos para contribuir al control en la prestación de textos de informática en la Biblioteca de la Universidad UNIANDES Tulcán, se compone de varios archivos que están incluidos y comprimidos en un programa instalador; el cual al ejecutarlo permite descomprimir y grabar los archivos en las carpetas correspondientes del disco duro, cabe destacar que para instalar el sistema se debe primero instalar .NET Framework 4 que es la plataforma en la cual funciona el sistema. Los pasos para instalar el sistema se detallan a continuación: Abrimos la carpeta de instalación del sistema y hacemos clic en el icono SETUP BioDatos, a continuación aparece la pantalla de bienvenida en dónde hacemos clic en el botón Siguiente. Posteriormente aparece la pantalla de destino del sistema; es decir, en dónde se van a grabar los archivos necesarios para su funcionamiento. La dirección predeterminada es “Archivos de programa\SetupBioDatos\”; pero si se desea se puede cambiar esta dirección hacemos clic en el botón “Examinar”. Una vez que se ha seleccionado el destino hacemos clic en el botón Siguiente. 50 A continuación aparece la ventana de confirmación de datos de instalación, damos clic en Siguiente. La pantalla siguiente muestra el proceso de copia de archivos del sistema; en esta pantalla no se debe realizar ninguna acción hasta que la barra azul llegue al 100%. 51 Una vez terminada la copia de archivos aparece la pantalla de finalización, en dónde hacemos clic en el botón Cerrar. Finalizada la instalación, el programa ya está listo para su funcionamiento. 52 3.2.3.5 A continuación se detalla el código principal del sistema. 3.2.3.5.1 Código Clase Conexión Imports System.Data Imports System.Data.SqlClient Public Class clconexion Private myCnn As SqlConnection Private cmd As SqlCommand Public Sub ejecutarins(ByVal sentencia As String) myCnn = New SqlConnection("Data Source=DAR-PC;Initial Catalog=BioPagos;User ID=sa;Password=123") myCnn.Open() cmd = New SqlCommand(sentencia, myCnn) cmd.ExecuteNonQuery() myCnn.Close() myCnn = Nothing cmd = Nothing End Sub End Class 3.2.3.6 Seguridades Todo sistema informático tiene su respectivo módulo de seguridad, con el fin de evitar posibles alteraciones o pérdida de datos; Sistema Informático con Tecnología de Biometría para el control y registro de pagos y el ingreso de estudiantes en UNIANDES Tulcán, almacenará gran cantidad de información ya que cada día se ingresan nuevos registros de pagos y el ingreso de estudiantes. 53 El sistema informático con tecnología biométrica posee un Triger Back, el cual sirve para dar seguridad a la base de datos a fin de que no se pueda eliminar o modificar. También tiene un código backup para sacar respaldos, es decir si la base de datos es eliminada, al arrancar el sistema se verifica y si la base de datos no existe, ésta se restaura. Existen también registros de usuarios, como administradores y usuarios, el usuario únicamente puede cambiar su contraseña y no puede acceder a ciertas funciones del sistema, en cambio el administrador puede crear y modificar características del sistema. Por último consta un registro de auditoría en donde se guardan la fecha y hora, usuarios, tablas, acción, datos anteriores y actuales de todo lo que se modifique en el sistema. 3.2.4 Pruebas 3.2.4.1 Prueba de la Caja Blanca En la realización de las pruebas, de código funcional del sistema se observó mediante la realización de pruebas de escritorio que el código utilizado en el presente sistema, funcione de manera correcta y la administración de variables en la memoria RAM es óptima, por lo tanto se consume el mínimo de recursos. Ced Ln I Bnd msg 04011861r0 10 1 False “Cédula Incorrecta” 2 False 3 False 4 False 5 False 6 False 7 False 8 True 3.2.4.2 Prueba de la Caja Negra El sistema informático ha sido probado en diferentes equipos, lo que da cuenta de la seguridad con que va a funcionar y prestar el servicio requerido, de ninguna manera se demora al momento en que se inicia tal como se demuestra al capturar la pantalla. 54 3.3 Validación de la Propuesta La validación de la propuesta se realizó mediante la Vía de Expertos, los cuales son Ingenieros en el área de Sistemas, a los cuales se les pidió revisar cómo está estructurado el Sistema Informático con tecnología de Biometría para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán; así como la programación del mismo, realizando pruebas del software las mismas que fueron ejecutadas en presencia de los expertos, obteniendo los resultados propuestos y constatando así el correcto funcionamiento del sistema. Posteriormente se pidió a cada uno de los expertos llenar la ficha de validación de la propuesta en la cual constan aspectos del Sistema Informático con tecnología de Biometría para el control y registro de libros de informática de la biblioteca de la Uniandes Tulcán., las mismas que fueron llenadas a criterio de cada uno de ellos. “Validador 1. 55 Nº de cédula:0400897198 Nombres y Apellidos: Jhon Davis Diaz Alava. Título de mayor jerarquía: Ingeniero en Sistemas Institución que labora: Uniandes Tulcán. Cargo Actual: Independiente Años de servicio: 1 años. Experiencia profesional: 3 años.” Validador 2. Nº de cédula: 0401398003 Nombres y Apellidos: Darwin Becerra. Título de mayor jerarquía: Ingeniería en Sistemas mercantiles. Institución que labora: Uniandes Tulcán Cargo Actual: Docente. Años de servicio: 18 meses. Experiencia profesional: 2 años Validador 3. Nº de cédula: 040159251-4 Nombres y Apellidos: Daniel Paúl Rodríguez Guamán. Título de mayor jerarquía: Ingeniería en Sistemas mercantiles. Institución que labora: Uniandes Tulcán Cargo Actual: Asistente de Telemática. Años de servicio: 18 meses. Experiencia profesional: 2 años 3.4.1 Resultado de la Validación de la Propuesta Una vez realizado las respectivas validaciones mediante expertos de Sistemas se obtuvieron los siguientes resultados: En el primer indicador de la calidad se preguntó por el carácter tecnológico - científico del desarrollo de un Sistema Informático con tecnología de Biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán.; obteniendo los siguientes resultados. 56 Expertos de Sistemas Valoración Número Porcentaje Muy Satisfactorio 3 100% Satisfactorio 0 0% Poco satisfactorio 0 0% No satisfactorio 0 0% Total 3 100% FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Vilaña Interpretación: Los expertos manifiestan que el carácter tecnológico - científico del desarrollo del Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán es muy satisfactorio. En el segundo indicador de la calidad se preguntó por la efectividad de la Estructura Metodológica del desarrollo del Sistema Informático con tecnología de identificación por radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca de la Uniandes Tulcán.; obteniendo los siguientes resultados: Expertos de Sistemas Valoración Número Porcentaje Muy Satisfactorio 0 0% Satisfactorio 3 100% Poco satisfactorio 0 0% No satisfactorio 0 0% Total 3 100% FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Vilaña 57 Interpretación: Los tres expertos en informática, han expresado que la efectividad de la Estructura Metodológica del desarrollo del Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán es muy satisfactorio. En el tercer indicador de la calidad se preguntó por la novedad del Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán.; obteniendo los siguientes resultados: Expertos de Sistemas Valoración Número Porcentaje Muy Satisfactorio 3 100% Satisfactorio 0 0% Poco satisfactorio 0 0% No satisfactorio 0 0% Total 3 100% FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Vilaña Interpretación: En cuanto a la novedad del Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán, los expertos manifestaron ser muy satisfactorio En el cuarto indicador de la calidad se preguntó por la Viabilidad para la Aplicación Práctica del desarrollo de Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán. 58 Expertos de Sistemas Valoración Número Porcentaje Muy Satisfactorio 3 100% Satisfactorio 0 0% Poco satisfactorio 0 0% No satisfactorio 0 0% Total 3 100% FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Vilaña Interpretación: La viabilidad para la Aplicación Práctica del desarrollo de Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán, de acuerdo a los expertos, es muy satisfactoria. En el quinto indicador de la calidad se preguntó por la Actualidad del desarrollo del Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán.; obteniendo los siguientes resultados: Expertos de Sistemas Valoración Número Porcentaje Muy Satisfactorio 3 100% Satisfactorio 0 0% Poco satisfactorio 0 0% No satisfactorio 0 0% Total 3 100% FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Vilaña 59 Interpretación: Según los tres expertos en informática, la Actualidad del desarrollo del Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán. Encuesta dirigida a estudiantes de la Escuela de Sistemas Informáticos de la Uniandes Tulcán Pregunta 1 ¿Le parece que debe de cambiar la forma de revisión de los Boucher los días de entrega? ¿LE PARECE QUE DEBE DE CAMBIAR LA FORMA DE REVISIÓN DE LOS BOUCHER LOS DÍAS DE ENTREGA? PREGUNTA 1 PORCENTAJE 100,00 83,33 50,00 16,67 0,00 SÍ NO FUENTE: Investigación de campo ELABORADO POR: Jorge Vilaña Herrera 60 Pregunta 2 ¿Le parece importante el desarrollo de un Sistema Biométrico de la Universidad Uniandes Tulcán? ¿LE PARECE IMPORTANTE EL DESARROLLO DE UN SISTEMA BIOMÉTRICO DE LA UNIVERSIDAD UNIANDES TULCÁN? 150,00 100,00 100,00 50,00 0,00 0,00 SÍ NO FUENTE: Investigación de campo ELABORADO POR: Jorge Vilaña Herrera Pregunta 3 ¿Conoce usted de algún mecanismo Biométrico que agilice la atención de los usuarios? ¿CONOCE USTED DE ALGÚN MECANISMO BIOMÉTRICO QUE AGILICE LA ATENCIÓN DE LOS USUARIOS? 66,67 70,00 60,00 50,00 40,00 33,33 30,00 20,00 10,00 0,00 SÍ NO FUENTE: Investigación de campo ELABORADO POR: Jorge Vilaña Herrera 61 Pregunta 4 ¿Usted cree que con la implementación de un Sistema Biométrico se logrará la automatización de la Institución? ¿USTED CREE QUE CON LA IMPLEMENTACIÓN DE UN SISTEMA BIOMÉTRICO SE LOGRARÁ LA AUTOMATIZACIÓN DE LA INSTITUCIÓN? 90,00 100,00 80,00 60,00 40,00 10,00 20,00 0,00 SÍ NO FUENTE: Investigación de campo ELABORADO POR: Jorge Vilaña Herrera Pregunta 5 ¿Cree usted necesario el registro de hora de entrada a la institución? ¿ESTÁ DE ACUERDO CON EL SISTEMA DE REGISTRO MANUAL DE LOS TEXTOS? 120,00 100,00 100,00 80,00 60,00 40,00 20,00 0,00 0,00 SÍ NO FUENTE: Investigación de campo ELABORADO POR: Jorge Vilaña herrera 62 Pregunta 6 ¿Estaría dispuesto/a aceptar las nuevas normas que se aplicarían con la implantación de este sistema? ¿ESTARÍA DISPUESTO/A ACEPTAR LAS NUEVAS NORMAS QUE SE APLICARÍAN CON LA IMPLANTACIÓN DE ESTE SISTEMA? 120,00 100,00 100,00 80,00 60,00 40,00 20,00 0,00 0,00 SÍ NO FUENTE: Investigación de campo ELABORADO POR: Jorge Vilaña Herrera Pregunta 7 ¿En alguna ocasión en el semestre no ha podido ingresar por no entregar el Boucher? ¿EN ALGUNA OCASIÓN EN EL SEMESTRE NO HA PODIDO INGRESAR POR NO ENTREGAR EL BOUCHER? 100,00 86,67 80,00 60,00 40,00 13,33 20,00 0,00 SÍ NO FUENTE: Investigación de campo ELABORADO POR: Jorge Vilaña Herrera 63 3.4 Impacto El impacto que deja el Sistema Informático con tecnología BioDatos para contribuir al control de pagos e ingreso de estudiantes de la Uniandes Tulcán, es de grandes proporciones ya que contribuye con la agilización del ingreso y el reporte d la hora del mismo; de esta manera se alimenta constantemente una base de datos la cual guardará toda la información del sistema. Actualmente el ingreso de los estudiantes se lo hace de una manera manual, lo que dificulta la agilidad el ingreso de los estudiantes, no existe un control estadístico del reporte de la hora exacta en la que entra los estudiantes de la Uniandes Tulcán. Un sistema automatizado aplicando tecnología BioDatos presenta una mayor eficacia, eficiencia y promueve un mejor control, produciendo de esta manera un gran ahorro de tiempo para los estudiantes, docentes y autoridades de la Uniandes. En el caso de la ciudad de Tulcán, específicamente en la Uniandes Tulcán se ha desarrollado las actividades deportivas, culturales, de información académica y en muchas ocasiones los estudiantes y visitantes deben esperar a que se haga el debido control en el ingreso de la institución, lo que le hace perder tiempo, sabiendo que se dispone en muchas ocasiones solo del tiempo justo, ha dado como resultado que los estudiantes, docentes o autoridades fatal o se atrasen a las primeras horas de la jornada laboral. Con el sistema informático con tecnología BioDatos se mejorará el servicio en un alto porcentaje, dando como resultado que los estudiantes y docentes acudan con puntualidad y tener un registro exacto de los estudiantes y la hora a la que ingresan, por lo que se realizó una investigación detallada del número de docentes y estudiantes se retrasan o no asisten por este motivo en los actuales momentos. 64 3.5 Conclusiones del Capitulo Tres Los resultados de la implementación del Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la UNIANDES - Tulcán, son favorables para la Universidad Uniandes Tulcán y por ende para sus autoridades, docentes y estudiantes ya que se podrá brindar el ingreso con mayor agilidad. El sistema reduce notablemente la pérdida de tiempo en el trámite de registro de pagos e ingreso de estudiantes que asisten a la institución. El sistema registrará y evidenciará la recepción de Boucher y el registro de la hora de ingreso de los estudiantes y se podrán emitir reportes de los diferentes movimientos ya sea por fecha, por curso, por facultades, entre otros. Con la implementación de este mecanismo, se pueden analizar y realizar otros proyectos de investigación puesto que se puede controlar la afluencia de estudiantes en tiempo real mediante el biométrico BioDatos. 65 3.6 Conclusiones y Recomendaciones 3.6.1 Conclusiones Como resultado de la investigación realizada en este proyecto se ha llegado a las siguientes conclusiones: 1. Con la fundamentación teórica, se tuvo una mejor comprensión, la cual permitió seguir investigando más a fondo dichos temas, haciendo un análisis de las distintas posiciones teóricas en lo que a sistemas informáticos se refiere. 2. Hay desconformidad en los usuarios, ya que el registro de ingreso a la universidad se lo hace de manera manual, lo que incide en la pérdida de tiempo y la inseguridad no existe un control al prestar los comprobantes de pagos. 3. El sistema registra y evidencia el movimiento de cada estudiante y se puede emitir reportes de los diferentes movimientos ya sea por fecha, por curso, por usuarios, entre otros. 4. Los resultados de la validación por esxértos del Sistema Informático con tecnología biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán son excelentes poniendo en evidencia que cumple con las expectativas al inicial el proyecto. 66 3.6.2 Recomendaciones Como recomendaciones principales para el uso del presente sistema tenemos las siguientes: 1. Hay que fundamentar teóricamente, ya que se puede definir el lenguaje de programación, las bases de datos y otras herramientas de aplicación en el sistema informático que se ha estructurado. 2. El administrador deberá eliminarse el sistema manual de entrega y registro de Boucher y el ingreso de estudiantes de la Uniandes Tulcán, brindando de esta manera un servicio de calidad, tanto en el tiempo como en la seguridad de los estudiantes a la vez que existirá un control de la hora de ingreso. 3. Se sugiere al admistrador emitir reportes de los diferentes movimientos ya sea por fecha, por curso, por usuarios, entre otros, para llevar un registro de eventos en Uniandes Tulcán. 4. La Universidad Uniandes Tulcán, a través de sus autoridades, docentes y estudiantes, deberá socializar este proyecto, ya que se podrá obtener la agilidad necesaria en el ingreso al igual que en otras instituciones similares. 67 Bibliografía Eduardo, I. ( 2013). ARDUINO. Obtenido de http://runyourcode.com/que-es-arduino/ Traviezo,G.(2010). Sistemas Biométricos obtenido de http://www.rcysostenibilidad.telefonica.com/blogs/documentoscatedras/files/2012/07/C atedra_telefonica_Sistemas_Biometricos.pdf García, A. P. (2013). Software. Madrid: polígono industrial arroyomolinos. Juan, A. (18 de Diciembre de 2013). Obtenido de http://www.dipolerfid.es/ López, A. (2012). Ingeniería del software e inteligencia artificial. Madrid: Polígono industrial arroyomolinos. Aguilar,J.(2013).ECOJOVEN. Obtenido de http://www.ecojoven.com/dos/03/RFID.html BrowserAdvertising.(2014).EGOMEXICO.Obtenidode http://www.egomexico.com/tecnologia_rfid.htm Bullard, R. (2014). Finanzas. Madrid: Braham Editores. Carina Burato, Ana Laura Canaaro. (15 de Agosto de 2010). monografías.com. Obtenido de http://www.monografias.com/trabajos10/recped/recped.shtml Carlos, L. J. (2013). Tipos de tags. Buenos Aires: CAPRIA CIA LTDA. BrowserAdvertising. (2014). EGOMEXICO. Obtenido de http://www.egomexico.com/tecnologia_rfid.htm Noya, E. C. (2012). Multimedia. Madrid: G.F. Printing. Pecero, V. (2012). Calidad en el servicio al cliente. Lima: Key Account Manager en Fastpack print. Rioja, R. G. (2010). Deontología informática. Madrid: GP. Printing. Darkingdk. (2011). Conceptos generales de informática. http://www.buenastareas.com/ensayos/Conceptos-Generales-DeInformatica/2626170.html 68 Obtenido de Anexos Anexo 1: Encuesta aplicada a estudiantes de la carrera de Sistemas Informáticos de la Universidad Autónoma de los Andes “UNIANDES”. FACULTAD DE SISTEMAS MERCANTILES CARERA DE SISTEMAS INFORMÁTICOS Objetivo: Detectar la aplicación de técnicas para el control en la prestación de los textos en la Biblioteca Uniandes Tulcán Fecha: Señor estudiante: Desde la perspectiva de promover un sistema de control y agilización en la entrega de Boucher y registro de ingreso de estudiantes, que llevarían a mejorar el servicio. Mucho agradeceré su colaboración al contestar con veracidad el presente cuestionario. DATOS GENERALES Género: Hombre ( ) Mujer ( ) Nivel:…………………………………………………………… DATOS ESPECÍFICOS: Instructivo: Marque con una (x), en el paréntesis que corresponda a la respuesta elegida por usted. N. 1 PREGUNTAS ¿Le parece que debe de cambiar la forma de revisión de los Sí No ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) Boucher los días de entrega? 2 ¿Le parece importante el desarrollo de un Sistema Biométrico de la Universidad Uniandes Tulcán? 3 ¿Conoce usted de algún mecanismo Biométrico que agilice la atención de los usuarios? 4 ¿Usted cree que con la implementación de un Sistema Biométrico se logrará la automatización de la Institución? 5 ¿Cree usted necesario el registro de hora de entrada a la institución? 1 6 ¿Estaría dispuesto/a aceptar las nuevas normas que se aplicarían ( ) ( ) ) ( ) con la implantación de este sistema? 7 ¿En alguna ocasión en el semestre no ha podido ingresar por no entregar el Boucher? 2 ( Anexo 2: Instrumentos de validación por expertos UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES – TULCÁN CARRERA DE SISTEMAS Tulcán, 10 de octubre del 2014 Señor(s) Ing. (s). Daniel Rodríguez, Darwin Becerra y Jhon Davis Daiz Administrativo y docentes de la Universidad UNIANDES Presente. De mi consideración: Reciba un cordial y atento saludo. El motivo del presente, es para solicitarle de la manera más comedida, su valiosa opinión sobre la propuesta: Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán;, la misma que me permitirá obtener, el título de Ingeniero en Sistemas e Informática Por su gentil atención a la presente, anticipo mi sincero agradecimiento. Atentamente, ……………………………… Jorge Vilaña Herrera Egresado de la UNIANDES Tulcán 3 UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES – TULCÁN CARRERA DE SISTEMAS Ficha de Validación: Sistema Informático con tecnología biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán. A las personas seleccionadas se les considera expertos en Sistemas e Informática. Datos Informativos: Validador 1. Nº de cédula:0400897198 Nombres y Apellidos: Jhon Davis Diaz Alava. Título de mayor jerarquía: Ingeniero en Sistemas Institución que labora: Uniandes Tulcán. Cargo Actual: independiente Años de servicio: 1 años. Experiencia profesional: 3 años.” Validador 2. Nº de cédula: 0401398003 Nombres y Apellidos: Darwin Becerra. Título de mayor jerarquía: Ingeniería en Sistemas mercantiles. Institución que labora: Uniandes Tulcán Cargo Actual: Docente. Años de servicio: 18 meses. Experiencia profesional: 2 años Validador 3. Nº de cédula: 040159251-4 Nombres y Apellidos: Daniel Paúl Rodríguez Guamán. Título de mayor jerarquía: Ingeniería en Sistemas mercantiles. Institución que labora: Uniandes Tulcán Cargo Actual: Asistente de Telemática. Años de servicio: 18 meses. 4 Experiencia profesional: 2 años I. Objetivo: Validar la Propuesta: Sistema Informático con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán. II. Indicaciones: Le solicito muy comedidamente, que exprese sus criterios sobre la propuesta, tomando en cuenta los parámetros y la siguiente escala valorativa. De antemano le agradezco su valiosa colaboración, con el fin de mejorar la propuesta de la tesis de Grado. Escala Valorativa: 4: Muy satisfactorio. 3: Satisfactorio. 2: Poco satisfactorio. 1: No satisfactorio. III. Tabla para registrar los valores de la validación de la propuesta Nº Indicador de Calidad 1 Carácter Tecnológico 2 Efectividad. 3 Novedad. 4 Viabilidad para la aplicación práctica. 5 Actualidad. 4 3 2 1 Por favor, indique otro aspecto que usted considere interesante de la propuesta: …………………………………………………………………………………………. ………………………………………………………………………………………… Firma del Validador Nº. Cédula…………………. 5 Anexo 3: Manual Técnico Código que se utilizo para la elaboración del software es el siguiente: Código Clase Conexión Imports System.Data Imports System.Data.SqlClient Public Class clconexion Private myCnn As SqlConnection Private cmd As SqlCommand Public Sub ejecutarins(ByVal sentencia As String) myCnn = New SqlConnection("Data Source=DAR-PC;Initial Catalog=BioPagos;User ID=sa;Password=123") myCnn.Open() cmd = New SqlCommand(sentencia, myCnn) cmd.ExecuteNonQuery() myCnn.Close() myCnn = Nothing cmd = Nothing End Sub End Class Código Clase Claves Public Class Clclaves Inherits clconexion 6 Private cad As String Public Sub grabar(ByVal usu As String, ByVal pas As String, ByVal per As String) cad = "insert into tclaves (usuario, password, permisos) values ('" + usu.Trim + "', '" + pas.Trim + "', '" + per.Trim + "')" ejecutarins(cad) End Sub Public Sub modificar(ByVal usu As String, ByVal pas As String, ByVal per As String) cad = "update tclaves set password='" + pas.Trim + "', permisos='" + per.Trim + "' where(usuario='" + usu.Trim + "')" ejecutarins(cad) End Sub Public Sub eliminar(ByVal usu As String) cad = "delete from tclaves where(usuario='" + usu.trim + "')" ejecutarins(cad) End Sub End Class Código Clase Estudiante Public Class clestudiantes Inherits clconexion Private cad As String 7 Public Sub modificar(ByVal id As Integer, ByVal ced As String, ByVal ape As String, ByVal nom As String, ByVal dir As String, ByVal tel As String, ByVal gen As String, ByVal fot As String) cad = "update testudiantes set cedula='" + ced.Trim + "', apellidos='" + ape.Trim + "', nombres='" + nom.Trim + "', direccion='" + dir.Trim + "', teléfono='" + tel.Trim + "', genero='" + gen.Trim + "', foto='" + fot.Trim + "' where(ID=" & id & ")" ejecutarins(cad) End Sub Public Sub eliminar(ByVal ced As String) cad = "delete from testudiantes where(cedula='" + ced.Trim + "')" ejecutarins(cad) End Sub End Class Codigo Clase Base de Datos ' Database routines ' ----------------------------------------------------------------------------------- Imports System.Data.OleDb Imports System.Runtime.InteropServices Imports System.Data Imports System.Data.SqlClient ' Template data Public Class TTemplate 8 ' Template itself Public tpt As System.Array = Array.CreateInstance(GetType(Byte), GrFingerXLib.GRConstants.GR_MAX_SIZE_TEMPLATE) ' Template size Public Size As Long End Class ' Template list Public Structure TTemplates ' ID Public ID As Integer ' Template itself Public template As TTemplate Public cedula As String Public apellidos As String Public nombres As String Public direccion As String Public teléfono As String Public genero As String Public foto As String End Structure Public Class DBClass 'Const DBFile As String = "../DB/GrFingerSample.mdb" 9 'Const ConnectionString As String = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" Const ConnectionString As String = "Provider=SQLNCLI;Data Source=DARPC;Initial Catalog=BioPagos;Persist Security Info=True;User ID=sa;Password=123" Dim connection As New OleDbConnection Private myCnn As SqlConnection Private cmd As SqlCommand Public Function OpenDB() As Boolean 'Dim filePath As String Try 'filePath = Application.StartupPath() & "\" & DBFile 'connection = New OleDb.OleDbConnection(ConnectionString & filePath) connection = New OleDb.OleDbConnection(ConnectionString) Return True Catch Return False End Try End Function ' Close conection Public Sub closeDB() connection.Close() End Sub 10 ' Clear database Public Sub clearDB() 'Dim sqlCMD As OleDbCommand = New OleDbCommand("DELETE FROM enroll", connection) Dim sqlCMD As OleDbCommand = New OleDbCommand("DELETE FROM testudiantes", connection) ' run "clear" query sqlCMD.Connection.Open() sqlCMD.ExecuteNonQuery() sqlCMD.Connection.Close() End Sub ' Add template to database. Returns added template ID. Public Function AddTemplate(ByRef template As TTemplate, ByVal ced As String, ByVal ape As String, ByVal nom As String, ByVal dir As String, ByVal tel As String, ByVal gen As String, ByVal fot As String) As Long Dim da As New OleDbDataAdapter("select * from testudiantes", connection) da.InsertCommand = New OleDbCommand("INSERT INTO testudiantes (cedula, apellidos, nombres, direccion, teléfono, genero, huella, foto) Values(?, ?, ?, ?, ?, ?, ?, ?)", connection) da.InsertCommand.CommandType = CommandType.Text da.InsertCommand.Parameters.Add("@cedula", OleDbType.VarChar, template.Size, "cedula") da.InsertCommand.CommandType = CommandType.Text da.InsertCommand.Parameters.Add("@apellidos", OleDbType.VarChar, template.Size, "apellidos") da.InsertCommand.CommandType = CommandType.Text 11 da.InsertCommand.Parameters.Add("@nombres", OleDbType.VarChar, template.Size, "nombres") da.InsertCommand.CommandType = CommandType.Text da.InsertCommand.Parameters.Add("@direccion", OleDbType.VarChar, template.Size, "direccion") da.InsertCommand.CommandType = CommandType.Text da.InsertCommand.Parameters.Add("@teléfono", OleDbType.VarChar, template.Size, "teléfono") da.InsertCommand.CommandType = CommandType.Text da.InsertCommand.Parameters.Add("@genero", OleDbType.VarChar, template.Size, "genero") da.InsertCommand.CommandType = CommandType.Text da.InsertCommand.Parameters.Add("@template", OleDbType.Binary, template.Size, "huella") da.InsertCommand.CommandType = CommandType.Text da.InsertCommand.Parameters.Add("@foto", OleDbType.VarChar, template.Size, "foto") connection.Open() Dim enroll As DataSet = New DataSet da.Fill(enroll, "testudiantes") Dim newRow As DataRow = enroll.Tables("testudiantes").NewRow() newRow("cedula") = ced.Trim newRow("apellidos") = ape.Trim newRow("nombres") = nom.Trim newRow("direccion") = dir.Trim newRow("teléfono") = tel.Trim 12 newRow("genero") = gen.Trim newRow("huella") = template.tpt newRow("foto") = fot.Trim enroll.Tables("testudiantes").Rows.Add(newRow) AddHandler da.RowUpdated, New OleDbRowUpdatedEventHandler(AddressOf OnRowUpdated) da.Update(enroll, "testudiantes") connection.Close() Return newRow("ID") End Function Public Function UpdateTemplate(ByRef template As TTemplate, ByVal ced As String, ByVal ape As String, ByVal nom As String, ByVal dir As String, ByVal tel As String, ByVal gen As String) As Long Dim da As New OleDbDataAdapter("select * from testudiantes", connection) da.UpdateCommand = New OleDbCommand("Update testudiantes set cedula=?, apellidos=?, nombres=?, direccion=?, teléfono=?, genero=?, huella=? where (cedula=?)", connection) da.UpdateCommand.CommandType = CommandType.Text da.UpdateCommand.Parameters.Add("@cedula", OleDbType.VarChar, template.Size, "cedula") da.UpdateCommand.CommandType = CommandType.Text da.UpdateCommand.Parameters.Add("@apellidos", OleDbType.VarChar, template.Size, "apellidos") da.UpdateCommand.CommandType = CommandType.Text da.UpdateCommand.Parameters.Add("@nombres", OleDbType.VarChar, template.Size, "nombres") 13 da.UpdateCommand.CommandType = CommandType.Text da.UpdateCommand.Parameters.Add("@direccion", OleDbType.VarChar, template.Size, "direccion") da.UpdateCommand.CommandType = CommandType.Text da.UpdateCommand.Parameters.Add("@teléfono", OleDbType.VarChar, template.Size, "teléfono") da.UpdateCommand.CommandType = CommandType.Text da.UpdateCommand.Parameters.Add("@genero", OleDbType.VarChar, template.Size, "genero") da.UpdateCommand.CommandType = CommandType.Text da.UpdateCommand.Parameters.Add("@template", OleDbType.Binary, template.Size, "huella") connection.Open() Dim enroll As DataSet = New DataSet da.Fill(enroll, "testudiantes") Dim newRow As DataRow = enroll.Tables("testudiantes").NewRow newRow("cedula") = ced.Trim newRow("apellidos") = ape.Trim newRow("nombres") = nom.Trim newRow("direccion") = dir.Trim newRow("teléfono") = tel.Trim newRow("genero") = gen.Trim newRow("huella") = template.tpt enroll.Tables("testudiantes").Rows.Add(newRow) AddHandler da.RowUpdated, New OleDbRowUpdatedEventHandler(AddressOf OnRowUpdated) 14 da.Update(enroll, "testudiantes") connection.Close() 'Return newRow("ID") Return 1 End Function ' Event procedure for OnRowUpdated Private Sub OnRowUpdated(ByVal sender As Object, ByVal args As OleDbRowUpdatedEventArgs) ' Include a variable and a command to retrieve identity value ' from Access database. Dim newID As Integer = 0 Dim idCMD As OleDbCommand = New OleDbCommand("SELECT @@IDENTITY", connection) If args.StatementType = StatementType.Insert Then ' Retrieve identity value and store it in column newID = CInt(idCMD.ExecuteScalar()) args.Row("ID") = newID End If End Sub ' Returns a DataTable with all enrolled templates from database. Public Function getTemplates() As TTemplates() Dim ds As New DataSet Dim da As New OleDbDataAdapter("select * from testudiantes", connection) 15 Dim ttpts As TTemplates() Dim i As Integer ' Get query response da.Fill(ds) Dim tpts As DataRowCollection = ds.Tables(0).Rows ' Create response array ReDim ttpts(tpts.Count) ' No results? If tpts.Count = 0 Then Return ttpts ' get each template and put results in our array For i = 1 To tpts.Count ttpts(i).template = New TTemplate ttpts(i).ID = tpts.Item(i - 1).Item("ID") ttpts(i).cedula = tpts.Item(i - 1).Item("cedula") ttpts(i).apellidos = tpts.Item(i - 1).Item("apellidos") ttpts(i).nombres = tpts.Item(i - 1).Item("nombres") ttpts(i).direccion = tpts.Item(i - 1).Item("direccion") ttpts(i).teléfono = tpts.Item(i - 1).Item("teléfono") ttpts(i).genero = tpts.Item(i - 1).Item("genero") ttpts(i).template.tpt = tpts.Item(i - 1).Item("huella") ttpts(i).foto = tpts.Item(i - 1).Item("foto") ttpts(i).template.Size = ttpts(i).template.tpt.Length Next 16 Return ttpts End Function ' Returns template with supplied ID. Public Function getTemplate(ByVal id As Long) As Byte() Dim ds As New DataSet Dim da As New OleDbDataAdapter("select * from testudiantes where ID = " & id, connection) Dim tpt As New TTemplate ' Get query response da.Fill(ds) Dim tpts As DataRowCollection = ds.Tables(0).Rows ' No results? If tpts.Count <> 1 Then Return Nothing ' Deserialize template and return it Return tpts.Item(0).Item("huella") End Function End Class Codigo Clase Util Imports GrFingerXLib Imports Microsoft.VisualBasic ' Raw image data type. Public Structure RawImage 17 ' Image data. Public img As Object ' Image width. Public width As Long ' Image height. Public height As Long ' Image resolution. Public res As Long End Structure Public Class Util ' Some constants to make our code cleaner Public Const ERR_CANT_OPEN_BD As Integer = -999 Public Const ERR_INVALID_ID As Integer = -998 Public Const ERR_INVALID_TEMPLATE As Integer = -997 ' Importing necessary HDC functions Private Declare Function GetDC Lib "user32" (ByVal hwnd As Int32) As Int32 Private Declare Function ReleaseDC Lib "user32" (ByVal hwnd As Int32, ByVal hdc As Int32) As Int32 ' The last acquired image. Public raw As RawImage ' The template extracted from last acquired image. 18 Public template As New TTemplate ' Database class. Public DB As DBClass ' Reference to main form log. Private _lbLog As ListBox ' Reference to main form Image. Private _pbPic As PictureBox ' GrFingerX component Private _GrFingerX As AxGrFingerXLib.AxGrFingerXCtrl ' ----------------------------------------------------------------------------------' Support functions ' ----------------------------------------------------------------------------------- ' This class creates an Util class with some functions ' to help us to develop our GrFinger Application Public Sub New(ByRef lbLog As ListBox, ByRef pbPic As PictureBox, ByRef GrFingerX As AxGrFingerXLib.AxGrFingerXCtrl) _lbLog = lbLog _pbPic = pbPic _GrFingerX = GrFingerX End Sub ' Write a message in box. Public Sub WriteLog(ByVal message As String) 19 _lbLog.Items.Add(message) _lbLog.SelectedIndex = _lbLog.Items.Count - 1 _lbLog.ClearSelected() End Sub ' Write and describe an error. Public Sub WriteError(ByVal errorCode As Integer) Select Case errorCode Case GRConstants.GR_ERROR_INITIALIZE_FAIL WriteLog("Fail to Initialize GrFingerX. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_NOT_INITIALIZED WriteLog("The GrFingerX Library is not initialized. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_FAIL_LICENSE_READ WriteLog("License not found. See manual for troubleshooting. (Error:" & errorCode & ")") MessageBox.Show("License not found. See manual for troubleshooting.") Case GRConstants.GR_ERROR_NO_VALID_LICENSE WriteLog("The license is not valid. See manual for troubleshooting. (Error:" & errorCode & ")") MessageBox.Show("The license is not valid. See manual for troubleshooting.") Case GRConstants.GR_ERROR_NULL_ARGUMENT WriteLog("The parameter have a null value. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_FAIL WriteLog("Fail to create a GDI object. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_ALLOC 20 WriteLog("Fail to create a context. Cannot allocate memory. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_PARAMETERS WriteLog("One or more parameters are out of bound. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_WRONG_USE WriteLog("This function cannot be called at this time. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_EXTRACT WriteLog("Template Extraction failed. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_SIZE_OFF_RANGE WriteLog("Image is too larger or too short. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_RES_OFF_RANGE WriteLog("Image have too low or too high resolution. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_CONTEXT_NOT_CREATED WriteLog("The Context could not be created. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_INVALID_CONTEXT WriteLog("The Context does not exist. (Error:" & errorCode & ")") ' Capture error codes Case GRConstants.GR_ERROR_CONNECT_SENSOR WriteLog("Error while connection to sensor. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_CAPTURING WriteLog("Error while capturing from sensor. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_CANCEL_CAPTURING WriteLog("Error while stop capturing from sensor. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_INVALID_ID_SENSOR 21 WriteLog("The idSensor is invalid. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_SENSOR_NOT_CAPTURING WriteLog("The sensor is not capturing. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_INVALID_EXT WriteLog("The File have a unknown extension. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_INVALID_FILENAME WriteLog("The filename is invalid. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_INVALID_FILETYPE WriteLog("The file type is invalid. (Error:" & errorCode & ")") Case GRConstants.GR_ERROR_SENSOR WriteLog("The sensor raise an error. (Error:" & errorCode & ")") ' Our error codes Case ERR_INVALID_TEMPLATE WriteLog("Invalid Template. (Error:" & errorCode & ")") Case Else WriteLog("Error:" & errorCode) End Select End Sub ' Check if we have a valid template Private Function TemplateIsValid() As Boolean ' Check template size 22 Return template.Size > 0 End Function ' ----------------------------------------------------------------------------------' Main functions for fingerprint recognition management ' ----------------------------------------------------------------------------------' Initializes GrFinger ActiveX and all necessary utilities. Public Function InitializeGrFinger() As Integer Dim err As Integer DB = New DBClass ' Open DataBase If DB.OpenDB() = False Then Return ERR_CANT_OPEN_BD ' Create a new Template template.Size = 0 ' Create a new raw image raw.img = Nothing raw.width = 0 raw.height = 0 ' Initializing library err = _GrFingerX.Initialize() If err < 0 Then Return err Return _GrFingerX.CapInitialize() End Function 23 ' Finalizes and close the DB. Public Sub FinalizeGrFinger() ' finalize library _GrFingerX.Finalize() _GrFingerX.CapFinalize() ' close DB DB.closeDB() DB = Nothing End Sub ' Display fingerprint image on screen Public Sub PrintBiometricDisplay(ByVal biometricDisplay As Boolean, ByVal context As Integer) ' handle to finger image Dim handle As System.Drawing.Image = Nothing ' screen HDC Dim hdc As Integer = GetDC(0) If biometricDisplay Then ' get image with biometric info _GrFingerX.BiometricDisplay(template.tpt, raw.img, raw.width, raw.height, raw.res, hdc, handle, context) Else 24 ' get raw image _GrFingerX.CapRawImageToHandle(raw.img, raw.width, raw.height, hdc, handle) End If ' draw image on picture box If Not (handle Is Nothing) Then _pbPic.Image = handle _pbPic.Update() End If ' release screen HDC ReleaseDC(0, hdc) End Sub Public Function Enrollmod(ByVal ced As String, ByVal ape As String, ByVal nom As String, ByVal dir As String, ByVal tel As String, ByVal gen As String) As Integer ' Checking if template is valid. If TemplateIsValid() Then ' Adds template to database and gets ID. Return DB.UpdateTemplate(template, ced, ape, nom, dir, tel, gen) Else Return -1 End If End Function ' Add a fingerprint template to database 25 Public Function Enroll(ByVal ced As String, ByVal ape As String, ByVal nom As String, ByVal dir As String, ByVal tel As String, ByVal gen As String, ByVal dirfoto As String) As Integer ' Checking if template is valid. If TemplateIsValid() Then ' Adds template to database and gets ID. Return DB.AddTemplate(template, ced, ape, nom, dir, tel, gen, dirfoto) Else Return -1 End If End Function ' Extract a fingerprint template from current image Function ExtractTemplate() As Integer Dim ret As Integer ' set current buffer size for extract template template.Size = template.tpt.Length ret = _GrFingerX.Extract(raw.img, raw.width, raw.height, raw.res, template.tpt, template.Size, GRConstants.GR_DEFAULT_CONTEXT) ' if error, set template size to 0 ' Result < 0 => extraction problem If ret < 0 Then template.Size = 0 Return ret End Function ' Identify current fingerprint on our database 26 Public Function Identify(ByRef score As Integer) As Integer Dim ret As Integer Dim i As Integer ' Checking if template is valid. If Not TemplateIsValid() Then Return ERR_INVALID_TEMPLATE ' Starting identification process and supplying query template. Dim tmpTpt As Array = Array.CreateInstance(GetType(Byte), template.Size) Array.Copy(template.tpt, tmpTpt, template.Size) ret = _GrFingerX.IdentifyPrepare(tmpTpt, GRConstants.GR_DEFAULT_CONTEXT) ' error? If ret < 0 Then Return ret ' Getting enrolled templates from database. Dim templates As TTemplates() = DB.getTemplates() ' Iterate over all templates in database For i = 1 To templates.Length ' Comparing the current template. If Not (templates(i - 1).template Is Nothing) Then Dim tempTpt As Array = Array.CreateInstance(GetType(Byte), templates(i 1).template.Size) Array.Copy(templates(i - 1).template.tpt, tempTpt, templates(i - 1).template.Size) ret = _GrFingerX.Identify(tempTpt, score, GRConstants.GR_DEFAULT_CONTEXT) End If 27 ' Checking if query template and reference template match. If ret = GRConstants.GR_MATCH Then vrced = templates(i - 1).cedula vrape = templates(i - 1).apellidos vrnom = templates(i - 1).nombres vrdir = templates(i - 1).direccion vrtel = templates(i - 1).teléfono vrgen = templates(i - 1).genero vrfot = templates(i - 1).foto Return templates(i - 1).ID End If If ret < 0 Then Return ret Next ' end of database, return "no match" code Return GRConstants.GR_NOT_MATCH End Function ' Check current fingerprint against another one in our database Public Function Verify(ByVal id As Integer, ByRef score As Integer) As Integer Dim tptref As System.Array ' Checking if template is valid. If Not (TemplateIsValid()) Then Return ERR_INVALID_TEMPLATE ' Getting template with the supplied ID from database. tptref = DB.getTemplate(id) ' Checking if ID was found. 28 If tptref Is Nothing Then Return ERR_INVALID_ID ' Comparing templates. Dim tempTpt As Array = Array.CreateInstance(GetType(Byte), template.Size) Array.Copy(template.tpt, tempTpt, template.Size) Return _GrFingerX.Verify(tempTpt, tptref, score, GRConstants.GR_DEFAULT_CONTEXT) End Function ' Show GrFinger version and type Public Sub MessageVersion() Dim majorVersion As Integer = 0 Dim minorVersion As Integer = 0 Dim result As GRConstants Dim vStr As String = "" result = _GrFingerX.GetGrFingerVersion(majorVersion, minorVersion) If result = GRConstants.GRFINGER_FULL Then vStr = "FULL" If result = GRConstants.GRFINGER_LIGHT Then vStr = "LIGHT" MessageBox.Show("The GrFinger DLL version is " & majorVersion & _ "." & minorVersion & "." & vbCrLf & _ "The license type is '" & vStr & "'.", "GrFinger Version") End Sub End Class 29 Codigo Clase Lector Dactilar Imports GrFingerXLib Imports Microsoft.VisualBasic Public Class FormEstudiantes Dim vrband As Integer = 0 Dim vrbio As Boolean = True Dim objest As New clestudiantes() ' the util class Dim myUtil As Util Private Sub FormEstudiantes_FormClosing(ByVal sender As Object, ByVal e As System.Windows.Forms.FormClosingEventArgs) Handles Me.FormClosing myUtil.FinalizeGrFinger() End Sub Private Sub FormEstudiantes_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load Me.TestudiantesTableAdapter.Fill(Me.BioPagosDataSet.testudiantes) Dim err As Integer ' initialize util class myUtil = New Util(LogList, PictureBox1, AxGrFingerXCtrl1) 30 ' Initialize GrFingerX Library err = myUtil.InitializeGrFinger() ' Print result in log If err < 0 Then myUtil.WriteError(err) Exit Sub Else myUtil.WriteLog("Sensor Biométrico - Inicio Satisfactorio...") End If desactivar() mostrar() Me.PictureBox1.Image = Nothing End Sub Private Sub EnrollButton_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles EnrollButton.Click Dim id As Integer Dim filefoto As String = "" If vrband = 0 Then ' add fingerprint filefoto = Application.StartupPath() & "\" & "../Fotos/" & Me.TextBox2.Text.Trim & " " & Me.TextBox3.Text.Trim & ".jpeg" Me.PictureBox2.Image.Save(filefoto, Drawing.Imaging.ImageFormat.Jpeg) 31 id = myUtil.Enroll(Me.TextBox1.Text.Trim, Me.TextBox2.Text.Trim, Me.TextBox3.Text.Trim, Me.TextBox4.Text.Trim, Me.TextBox5.Text.Trim, Me.ComboBox1.Text.Trim, filefoto) ' write result to log If id >= 0 Then myUtil.WriteLog("Huella Digital Incluida...") Else myUtil.WriteLog("Error: Huella Digital No Incluida...") End If desactivar() Me.EnrollButton.Text = "Grabar" Else filefoto = Application.StartupPath() & "\" & "../Fotos/" & Me.TextBox2.Text.Trim & " " & Me.TextBox3.Text.Trim & ".jpeg" Me.PictureBox2.Image.Save(filefoto, Drawing.Imaging.ImageFormat.Jpeg) objest.modificar(Me.TestudiantesBindingSource.Current("ID"), Me.TextBox1.Text.Trim, Me.TextBox2.Text.Trim, Me.TextBox3.Text.Trim, Me.TextBox4.Text.Trim, Me.TextBox5.Text.Trim, Me.ComboBox1.Text.Trim, filefoto) 'id = myUtil.Enrollmod(Me.TextBox1.Text.Trim, Me.TextBox2.Text.Trim, Me.TextBox3.Text.Trim, Me.TextBox4.Text.Trim, Me.TextBox5.Text.Trim, Me.ComboBox1.Text.Trim) desactivar() Me.EnrollButton.Text = "Grabar" End If Me.TestudiantesTableAdapter.Fill(Me.BioPagosDataSet.testudiantes) 32 mostrar() vrbio = True End Sub Private Sub AxGrFingerXCtrl1_SensorPlug(ByVal sender As System.Object, ByVal e As AxGrFingerXLib._IGrFingerXCtrlEvents_SensorPlugEvent) Handles AxGrFingerXCtrl1.SensorPlug myUtil.WriteLog("Sensor Conectado...") AxGrFingerXCtrl1.CapStartCapture(e.idSensor) End Sub ' A fingerprint reader was unplugged from system Private Sub AxGrFingerXCtrl1_SensorUnplug(ByVal sender As System.Object, ByVal e As AxGrFingerXLib._IGrFingerXCtrlEvents_SensorUnplugEvent) Handles AxGrFingerXCtrl1.SensorUnplug myUtil.WriteLog("Sensor Desconectado...") AxGrFingerXCtrl1.CapStopCapture(e.idSensor) End Sub ' A finger was placed on reader Private Sub AxGrFingerXCtrl1_FingerDown(ByVal sender As System.Object, ByVal e As AxGrFingerXLib._IGrFingerXCtrlEvents_FingerDownEvent) Handles AxGrFingerXCtrl1.FingerDown myUtil.WriteLog("Sensor de Huella Presionado...") End Sub ' A finger was removed from reader 33 Private Sub AxGrFingerXCtrl1_FingerUp(ByVal sender As System.Object, ByVal e As AxGrFingerXLib._IGrFingerXCtrlEvents_FingerUpEvent) Handles AxGrFingerXCtrl1.FingerUp myUtil.WriteLog("Sensor de Huella Removido...") End Sub Private Sub extracttemplate() Dim ret As Integer ' extract template ret = myUtil.ExtractTemplate() ' write template quality to log If ret = GRConstants.GR_BAD_QUALITY Then myUtil.WriteLog("Huella Digital Extraida Satisfactoriamente con Calidad Baja...") ElseIf ret = GRConstants.GR_MEDIUM_QUALITY Then myUtil.WriteLog("Huella Digital Extraida Satisfactoriamente con Calidad Media...") ElseIf ret = GRConstants.GR_HIGH_QUALITY Then myUtil.WriteLog("Huella Digital Extraida Satisfactoriamente con Calidad Alta...") End If If ret >= 0 Then ' if no error, display minutiae/segments/directions into the image myUtil.PrintBiometricDisplay(True, GRConstants.GR_NO_CONTEXT) ' enable operations we can do over extracted template 'EnrollButton.Enabled = True Else ' write error to log myUtil.WriteError(ret) 34 End If End Sub ' An image was acquired from reader Private Sub AxGrFingerXCtrl1_ImageAcquired(ByVal sender As System.Object, ByVal e As AxGrFingerXLib._IGrFingerXCtrlEvents_ImageAcquiredEvent) Handles AxGrFingerXCtrl1.ImageAcquired ' Copying aquired image myUtil.raw.height = e.height myUtil.raw.width = e.width myUtil.raw.res = e.res myUtil.raw.img = e.rawImage ' Signaling that an Image Event occurred. myUtil.WriteLog("Imagen Capturada...") ' display fingerprint image myUtil.PrintBiometricDisplay(False, GRConstants.GR_DEFAULT_CONTEXT) ' now we have a fingerprint, so we can extract template 'EnrollButton.Enabled = False ' extracting template from image extracttemplate() ' identify fingerprint GC.Collect() If vrbio = True Then Dim ret As Integer, score As Integer Dim ced As String, ape As String, nom As String, dir As String, tel As String, gen As 35 String score = 0 ced = "" ape = "" nom = "" dir = "" tel = "" gen = "" ret = myUtil.Identify(score) ced = vrced.Trim ape = vrape.Trim nom = vrnom.Trim dir = vrdir.Trim tel = vrtel.Trim gen = vrgen.Trim If ret > 0 Then myUtil.WriteLog("Huella Digital Identificada...") myUtil.PrintBiometricDisplay(True, GRConstants.GR_DEFAULT_CONTEXT) Me.TextBox1.Text = ced.Trim Me.TextBox2.Text = ape.Trim Me.TextBox3.Text = nom.Trim Me.TextBox4.Text = dir.Trim Me.TextBox5.Text = tel.Trim Me.ComboBox1.Text = gen.Trim 36 Me.TestudiantesBindingSource.Position = Me.TestudiantesBindingSource.Find("cedula", Me.TextBox1.Text.Trim) mostrar() Me.Timer1.Enabled = True ElseIf ret = 0 Then myUtil.WriteLog("Identificador de Huella Digital No Funciona...") Else myUtil.WriteError(ret) End If End If End Sub Codido LoginForm Imports Microsoft.VisualBasic Imports System.Data Imports System.Data.SqlClient Public Class LoginForm ' TODO: inserte el código para realizar autenticación personalizada usando el nombre de usuario y la contraseña proporcionada ' (Consulte http://go.microsoft.com/fwlink/?LinkId=35339). ' El objeto principal personalizado se puede adjuntar al objeto principal del subproceso actual como se indica a continuación: ' My.User.CurrentPrincipal = CustomPrincipal ' donde CustomPrincipal es la implementación de IPrincipal utilizada para realizar la 37 autenticación. ' Posteriormente, My.User devolverá la información de identidad encapsulada en el objeto CustomPrincipal ' como el nombre de usuario, nombre para mostrar, etc. Private myCnn As SqlConnection Private cmd As SqlCommand Private Sub OK_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles OK.Click If Me.UsernameTextBox.Text.Trim = "" Or Me.PasswordTextBox.Text.Trim = "" Then MsgBox("Ingrese nombre de usuario y contraseña...") Else If Me.TclavesBindingSource.Count <> 0 Then Me.TclavesBindingSource.MoveFirst() Me.TclavesBindingSource.Position = Me.TclavesBindingSource.Find("usuario", Me.UsernameTextBox.Text.Trim) If Me.TclavesBindingSource.Current("usuario").ToString.Trim = Me.UsernameTextBox.Text.Trim Then If Me.TclavesBindingSource.Current("password").ToString.Trim = Me.PasswordTextBox.Text.Trim Then vrusu = Me.UsernameTextBox.Text.Trim vrper = Me.TclavesBindingSource.Current("permisos").ToString.Trim If vrper.Trim = "0" Then MDIForm.EmpleadosToolStripMenuItem.Visible = False 38 MDIForm.CargosToolStripMenuItem.Visible = False MDIForm.ToolStripMenuItem1.Visible = False MDIForm.AuditoríaToolStripMenuItem2.Visible = False MDIForm.CrearBackupToolStripMenuItem.Visible = False MDIForm.ConsultasToolStripMenuItem.Visible = False End If If CInt(DateTime.Now.ToString("MM")) > 3 And CInt(DateTime.Now.ToString("MM")) < 10 Then vrperiodo = DateTime.Now.ToString("yyyy").ToString.Trim vrperact = DateTime.Now.ToString("yyyy").ToString.Trim End If If CInt(DateTime.Now.ToString("MM")) <= 3 Then vrperiodo = (CInt(DateTime.Now.ToString("yyyy")) - 1).ToString.Trim + "-" + DateTime.Now.ToString("yyyy").ToString.Trim vrperact = (CInt(DateTime.Now.ToString("yyyy")) - 1).ToString.Trim + "-" + DateTime.Now.ToString("yyyy").ToString.Trim End If If CInt(DateTime.Now.ToString("MM")) >= 10 Then vrperiodo = DateTime.Now.ToString("yyyy").ToString.Trim + "-" + (CInt(DateTime.Now.ToString("yyyy")) + 1).ToString.Trim vrperact = DateTime.Now.ToString("yyyy").ToString.Trim + "-" + (CInt(DateTime.Now.ToString("yyyy")) + 1).ToString.Trim End If MDIForm.Text = "Menu Principal - Periodo " + vrperiodo.Trim Me.Hide() 39 MDIForm.Show() Else MsgBox("Usuario y/o Password Incorrectos...") End If Else MsgBox("Usuario y/o Password Incorrectos...") End If Else MsgBox("No se han registrado usuarios...") End If End If End Sub Private Sub Cancel_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Cancel.Click End End Sub Private Sub LoginForm_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load Try Me.TclavesTableAdapter.Fill(Me.BioPagosDataSet.tclaves) Catch ex As Exception Me.OpenFileDialog1.InitialDirectory = "c:\" 40 Me.OpenFileDialog1.Filter = "Archivos .bak (*.bak*)|*.bak" If Me.OpenFileDialog1.ShowDialog = Windows.Forms.DialogResult.OK Then myCnn = New SqlConnection("Data Source=DAR-PC;Initial Catalog=rfidbiblio;User ID=sa;Password=123") myCnn.Open() cmd = New SqlCommand("RESTORE DATABASE rfidlab FROM DISK='" + Me.OpenFileDialog1.FileName.Trim + "'", myCnn) cmd.ExecuteNonQuery() myCnn.Close() myCnn = Nothing cmd = Nothing MsgBox("La Dase de Datos ha sido restaurada... Reinicie la Aplicacion...") End End If End Try End Sub End Class Codigo Forumlario Estudiantes Sub mostrar() If Me.TestudiantesBindingSource.Count <> 0 Then Me.TextBox1.Text = Me.TestudiantesBindingSource.Current("cedula").ToString.Trim Me.TextBox2.Text = Me.TestudiantesBindingSource.Current("apellidos").ToString.Trim Me.TextBox3.Text = Me.TestudiantesBindingSource.Current("nombres").ToString.Trim 41 Me.TextBox4.Text = Me.TestudiantesBindingSource.Current("direccion").ToString.Trim Me.TextBox5.Text = Me.TestudiantesBindingSource.Current("teléfono").ToString.Trim Me.ComboBox1.Text = Me.TestudiantesBindingSource.Current("genero").ToString.Trim If Me.TestudiantesBindingSource.Current("foto").ToString.Trim = "" Then Me.PictureBox2.Image = Nothing Else Try Me.PictureBox2.Image = Image.FromFile(Me.TestudiantesBindingSource.Current("foto").ToString.Trim) Catch End Try End If End If End Sub Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click Me.TestudiantesBindingSource.MoveFirst() mostrar() Me.PictureBox1.Image = Nothing End Sub 42 Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click Me.TestudiantesBindingSource.MovePrevious() mostrar() Me.PictureBox1.Image = Nothing End Sub Private Sub Button4_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button4.Click Me.TestudiantesBindingSource.MoveNext() mostrar() Me.PictureBox1.Image = Nothing End Sub Private Sub Button5_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button5.Click Me.TestudiantesBindingSource.MoveLast() mostrar() Me.PictureBox1.Image = Nothing End Sub Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button3.Click Dim rsp As String rsp = Trim$(InputBox("Ingrese número de cédula del estudiante que desea buscar...")) Me.TestudiantesBindingSource.Position = Me.TestudiantesBindingSource.Find("cedula", rsp) 43 If Me.TestudiantesBindingSource.Current("cedula").ToString.Trim = rsp Then mostrar() Me.PictureBox1.Image = Nothing Else MsgBox("Estudiante no registrado...") End If End Sub Private Sub TestudiantesDataGridView_CellContentClick(ByVal sender As System.Object, ByVal e As System.Windows.Forms.DataGridViewCellEventArgs) mostrar() Me.PictureBox1.Image = Nothing End Sub Sub activar() Me.PictureBox1.Image = Nothing Me.PictureBox2.Image = Nothing Me.TextBox1.ReadOnly = False Me.TextBox2.ReadOnly = False Me.TextBox3.ReadOnly = False Me.TextBox4.ReadOnly = False Me.TextBox5.ReadOnly = False Me.ComboBox1.Enabled = True Me.Button1.Enabled = False Me.Button2.Enabled = False Me.Button3.Enabled = False 44 Me.Button4.Enabled = False Me.Button5.Enabled = False Me.Button6.Enabled = False Me.Button7.Enabled = False Me.Button8.Enabled = False Me.Button9.Enabled = True Me.PictureBox2.Enabled = True Me.EnrollButton.Enabled = True 'Me.TestudiantesDataGridView.Enabled = False End Sub Sub desactivar() Me.PictureBox1.Image = Nothing Me.PictureBox2.Image = Nothing Me.TextBox1.ReadOnly = True Me.TextBox2.ReadOnly = True Me.TextBox3.ReadOnly = True Me.TextBox4.ReadOnly = True Me.TextBox5.ReadOnly = True Me.ComboBox1.Enabled = False Me.Button1.Enabled = True Me.Button2.Enabled = True Me.Button3.Enabled = True Me.Button4.Enabled = True Me.Button5.Enabled = True 45 Me.Button6.Enabled = True Me.Button7.Enabled = True Me.Button8.Enabled = True Me.Button9.Enabled = False Me.EnrollButton.Enabled = False Me.PictureBox2.Enabled = False 'Me.TestudiantesDataGridView.Enabled = True End Sub Private Sub Button6_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button6.Click activar() Me.EnrollButton.Text = "Grabar" Me.TextBox1.Text = "" Me.TextBox2.Text = "" Me.TextBox3.Text = "" Me.TextBox4.Text = "" Me.TextBox5.Text = "" Me.ComboBox1.Text = "" vrband = 0 vrbio = False End Sub Private Sub Button9_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button9.Click desactivar() Me.TestudiantesBindingSource.MoveFirst() 46 mostrar() Me.PictureBox1.Image = Nothing Me.EnrollButton.Text = "Grabar" vrbio = True End Sub Private Sub Button7_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button7.Click activar() Me.EnrollButton.Text = "Actualizar" vrband = 1 vrbio = False End Sub Private Sub Button8_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button8.Click If MsgBox("Confirme si desea eliminar el presente registro...", MessageBoxButtons.YesNo, "Está a punto de eliminar información...") = MsgBoxResult.Yes Then objest.eliminar(Me.TextBox1.Text.Trim) Me.TestudiantesTableAdapter.Fill(Me.BioPagosDataSet.testudiantes) mostrar() End If End Sub Private Sub Timer1_Tick(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Timer1.Tick Me.PictureBox1.Image = Nothing 47 Me.Timer1.Enabled = False End Sub Private Sub PictureBox2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles PictureBox2.Click Me.OpenFileDialog1.InitialDirectory = "C:\Users\Dar\Pictures" If Me.OpenFileDialog1.ShowDialog = Windows.Forms.DialogResult.OK Then Me.PictureBox2.Image = Image.FromFile(Me.OpenFileDialog1.FileName) End If End Sub 48 Anexo 4: Manual de usuario UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS INFORMÁTICOS MANUAL DE USUARIO Sistema Biométrico BioDatos de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. Autor Jorge Vilaña Herrera Tutor Ing. Javier Guancha. Tulcán - Ecuador 2014 49 Objetivo Describir el funcionamiento Sistema Biométrico BioDatos de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán., para que el usuario final manipule correctamente el sistema. Desarrollo Como resultado del procedimiento de instalación del Sistema Informático de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán , el usuario podrá acceder al sistema por Menú Inicio -> Todos los Programas -> BioDatos. Formularios Formulario Registro de usuario principal Aquí se solicita permiso para ingresar al sistema, para lo cual se ingresa el nombre de usuario y la clave correspondiente. En nombre de usuario, se ingresa el nombre que le ha destinado el servidor, el mismo que puede ser cambiado, tanto por el servidor como por el usuario. La contraseña es única para el usuario Luego si es que hay conformidad con lo escrito, se hace clic en aceptar y se ingresa al sistema, caso contrario hace clic en cancelar para suspender la acción de ingreso al sistema. 50 Formulario Menú principal Este formulario presenta un menú el cual llama y permite enlazar a todos los formularios que conforman el sistema. Consta de los menús: registrar, que desplaza a registro de libros y registro de usuarios; el menú préstamos desplaza el registro de estudiantes, matriculas y pagos; el menú Biometrico, ek menú seleccionar; el menú seguridad desplaza el formulario de usuarios, auditoría y backup, que es el respaldo de la información la misma que se guardará en el disco D del equipo; el menú reportes desplazará, el reporte de estudiantes en general,; por último consta el menú de salir, el cual le pregunta si está de acuerdo o no. Menú registrar Este menú visualiza los formularios: registro de estudiantes, registro de matriculas y de pagos. Formularios Registro de Estudiantes Dentro del menú registrar, se encuentra la pestaña que desplaza el formulario de registro de estudiantes, en el que se incluyen los datos del estudinate, para lo cual se ingresa con la cedula y para que se facilite la búsqueda se hace constar el nombre,apellido,direccion,telefono y el genero,en dondo podemos agregar un estudiante nuevo luego grabar los datos nuevos también podemos modificar un estudiante ya guardada podemos hacer click en eliminar un registro y por ultimo el botón cancelar q nos regresa al meno principal. 51 Formulario de Administrador de usuarios También está dentro del menú registrar, en este caso los datos de los usuarios, los mismos que también poseerán una tarjeta con el código RFID, se ingresarán los siguientes datos: número de cédula, nombres, apellidos, dirección, número de teléfono convencional, número de teléfono celular, género y fecha de nacimiento. Se incluyen los botones de buscar, siguiente, anterior, primero, último, ingresar, modificar, actualizar, eliminar. Todos estos datos se visualizan en una DataGridview. Menú seguridad Este menú visualiza los formularios: administración de usuarios, auditoría de procesos y backup. Formulario administración de usuarios En este formulario se puede cambiar de usuario o aumentar usuarios a través del administrador. El usuario solamente podrá cambiar su contraseña pero no podrá hacer otras actividades, las mismas que sí las podrá hacer el servidor. De igual manera hay el casillero para ingresar el usuario, la clave. Pose este formulario los botones para desplazarse al primero, anterior, siguiente o último usuario y constan así 52 mismo los botone para ingresar un nuevo, eliminar, modificar, cancelar y grabar. Los datos también se visualizan en un DataGridview. Formulario Backup Este formulario sirve para sacar respaldos de la información a fin de que no se pierda, la información se encontrará después en el disco D, luego de guardar la información se desplazará un mensaje que dice “Copia de seguridad realizada con éxito” Formulario de Auditoria de Procesos Está dentro del menú, reportes por fechas, incluye usuario, también tablas y acción en el que se puede especificar la fecha desde cuando hasta cuando se tomara en cuenta la auditoria de todos los registros que se morstraran en un DataGridview. 53 Menú salida Formulario Salida 54 Anexo 6: Resultados de la Validación de la Propuesta 1. Carácter tecnológico - científico del desarrollo del Sistema Informático Expertos en Sistemas 0% 100% Muy Satisfactorio Satisfactorio Poco Satisfactorio No Satisfactorio FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Vilaña Herrera 2. Efectividad de la Estructura Metodológica del desarrollo del Sistema Informático. Expertos en Sistemas 0% 0% 0% 100% Muy Satisfactorio Satisfactorio Poco Satisfactorio No Satisfactorio FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Vilaña 3. Novedad del Sistema Informático Expertos en Sistemas 0% 100% Muy Satisfactorio Satisfactorio Poco Satisfactorio No Satisfactorio FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Terán Medina 55 4. Viabilidad para la Aplicación Práctica del desarrollo de Sistema Informático Expertos en Sistemas 0% 100% Muy Satisfactorio Satisfactorio Poco Satisfactorio No Satisfactorio FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Vilaña Herrera 5. Actualidad del desarrollo del Sistema Informático Expertos en Sistemas 0% 0% 100% Muy Satisfactorio Satisfactorio Poco Satisfactorio No Satisfactorio FUENTE: Fichas de validación de expertos ELABORADO POR: Jorge Vilaña Herrera 56 Anexo 7: Artículo científico UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES” FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS INFORMÁTICOS ARTÍCULO CIENTÍFICO Tema Sistema Biométrico BioDatos de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. Autor Jorge Vilaña Herrera TULCÁN - ECUADOR 57 Reseña Curricular Autor Jorge Jefferson Vilaña Herrera Dirección: Av. Argentina y Honorato Vasquez Teléfono (s): 062986441 - 0986083636 Cédula de identidad: 04011186150 Correo electrónico: [email protected] Ciudad / Provincia / País: Quito – Piquincha - Ecuador Bachiller en la especialidad de Quimico-Biologo, Actualmente egresado en la Universidad Regional Autónoma de los Andes en la carrera de Sistemas e Informática de la facultad de Sistemas Mercantiles durante el periodo 2009–2014 en la extensión Tulcán. Resumen La presente investigación denominada Sistema Informático con tecnología de Biométrico BioDatos de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán, buscó determinar si existe satisfacción o no en la atención a los usuarios para esto se partió de la introducción en donde se da a conocer el objetivo general, la idea a defender y una recopilación de información bibliográfica relacionada con el tema con la finalidad de explicar mejor lo que significan los sistemas informáticos, el servicio de calidad a los usuarios, entre otros, en función de teorías epistemológicas. Además, contiene el material y los métodos, por lo que se explica una investigación dirigida a los estudiantes. Con los resultados de dicha investigación y la bibliografía consultada, se expresan los resultados obtenidos, los cuales fortalecen la discusión, la que dicha de paso concluye en que el presente trabajo de investigación sí soluciona los problemas presentados en la biblioteca de la Uniandes y a más de eso puede servir para ser aplicado en otras instituciones que atraviesen por esta problemática. Palabras claves: Tecnología – biométrico – Servicio de calidad – Usuarios 58 Abstract The present investigation called Information System technology Biometric biodata control tuition payments and income students to UNIANDES Tulcan sought to determine whether there is satisfaction or user service for this we started from the introduction where it occurs to meet the overall objective, the idea to defend and a collection of bibliographic information related to the subject in order to better explain what is meant by computer systems, quality service to users, among others, based on epistemological theories. It also contains the material and methods, so research aimed at students is explained. With the results of this research and the literature, the results are expressed, which strengthen the argument, wherein said step concludes that this research itself solve the problems presented in the library of more than Uniandes that can serve to be applied in other institutions which are experiencing this problem Keywords: Technology - Biometric - Quality service - Users Introducción Los Sistemas Informáticos con tecnología de Biométrico BioDatos de control de pagos de colegiaturas e ingreso de estudiantes, contribuye con el mejoramiento en la atención a los usuarios de la Uniandes Tulcán, dicho trabajo fue respaldado con investigaciones anteriores como la realizada por Carlos Manuel Travieso González, (2011) con el título “Sistemas Biométricos”, cuyo objetivo general es: “Desarrollar un sistema que permita realizar el control de acceso de personal, en múltiples puntos, utilizando la tecnología de identificación por biometría.”. Todo esto conociendo que en los actuales momentos, se realiza de forma manual la atención a los usuarios lo que ha dado como resultado que se genere insatisfacción en las autoridades, docentes y estudiantes quienes son los usuarios de la universidad. A nivel académico se ha incentivado la investigación bibliográfica, por lo que los estudiantes se retrasan a su horario habitual e clases, sin embargo en la gran mayoría han optado por llegar más temprano a la universidad. 59 Teniendo en cuenta el objetivo general, que fue: Implementar un Sistema Informático con tecnología de identificación por radiofrecuencia (RFID) para el control y registro de libros de informática de la biblioteca de la Uniandes Tulcán y la idea a defender: Con la implementación de un Sistema Informático con tecnología de identificación Biométrica BioDatos, se mejora el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán, se realizó la investigación para encontrar el grado de insatisfacción que tienen los estudiantes, quienes acuden diariamente, a la vez que se auscultó la necesidad de disponer de un sistema que agilice las labores en este centro de investigación. Con esto se logra, en primer lugar, el cambio de actitud y posteriormente, el mejoramiento de la atención en la Uniandes Tulcán, que hace referencia a la prestación y control de pagos. El sistema informático, se encamina hacia la calidad de atención a autoridades, docentes y estudiantes y con ello alcanzar la excelencia, que es el objetivo que toda institución debería perseguir. (Bullard, 2014) Todo lo que se ha planteado, por parte del investigador se lo puede lograr, pues existe la predisposición de todos quienes están involucrados en el proceso educativo que oferta la Universidad Autónoma de los Andes UNIANDES. Ha sido de vital importancia ya que se trata de un tema que antes no se había analizado, elevando de esta manera la calidad de servicio y la imagen misma e la Universidad Autónoma de los Andes UNIANDES Material y métodos Para la elaboración de este trabajo, se utilizaron diferentes tipos de investigación como son, Investigación Aplicada, Investigación de Campo, Investigación Bibliográfica, Investigación Aplicada. Investigación de Campo, Investigación Bibliográfica, Investigación Descriptiva e Investigación Correlacional, a fin de obtener información precisa y relevante, debido a la naturaleza del tema, con el fin de elaborar una propuesta de solución a la necesidad de disponer de un sistema informático que agilice la atención en la biblioteca de la Uniandes Tulcán. La población objeto de estudio fue de 30 estudiantes de la carrera de sistemas informáticos y por ser pequeña, no fue necesario sacar una muestra. A dicha población se aplicó una encuesta de diez preguntas, las mismas que fueron tabuladas para su completo análisis. 60 Resultados En la investigación se aplicó una encuesta dirigida a estudiantes, para lo cual se tuvo en cuenta dos preguntas que se considera las más relevantes, la primera para constatar la aspiración por parte de los usuarios de la Uniandes Tulcán para que la atención sea ágil y oportuna y la segunda, acerca del deseo de que se implementen nuevas tecnologías para la prestación y devolución de del servicio, cuya investigación arrojó los resultados que se detallan. ¿Le parece importante el desarrollo de un Sistema Biométrico de la Universidad Uniandes Tulcán? PREGUNTA 2 OPCIONES SÍ NO TOTAL ESTUDIANTES PORCENTAJE 30 0 30 100,00 0,00 100 FUENTE: Investigación de campo ELABORADO POR: Jorge Vilaña Herrera Interpretación: Todos los encuestados están de acuerdo con la creación de un sistema biométrico de la universidad Uniandes de Tulcán, actualmente no existe un sistema semejante para los estudiantes. ¿En alguna ocasión en el semestre no ha podido ingresar por no entregar el Boucher ? PREGUNTA 7 OPCIONES SÍ NO TOTAL ESTUDIANTES PORCENTAJE 26 4 30 86,67 13,33 100 FUENTE: Investigación de campo 61 ELABORADO POR: Jorge Vilaña Herrera Interpretación: La mayoría de encuestados sí han perdidos días de clases por no entregar el Boucher en la puerta de ingreso, hay diversos motivos por los cuales no se entrega uno de ellos el olvido de llevar el documento. Asimismo, después que se hizo el análisis del sistema, se diseñó, se implementó y se realizaron las pruebas respectivas, para lo cual también se recibió el criterio de tres expertos quienes de forma unánime se expresaron en base a los siguientes parámetros, con los resultados respectivos: Nº Indicador de Calidad 4 1 Carácter Tecnológico X 2 Efectividad. X 3 Novedad. X 4 Viabilidad para la aplicación práctica. X 5 Actualidad. X 3 2 1 Escala Valorativa: 4: Muy satisfactorio. 3: Satisfactorio.2: Poco satisfactorio. 1: No satisfactorio. Discusión Al analizar la pregunta planteada a inicio de la investigación: ¿Cómo contribuir al mejoramiento del control de pagos e ingreso de estudiantes de la Universidad Autónoma de los Andes UNIANDES - Tulcán? Cabe manifestar que se cotejaron los resultados de las encuestas dirigidas a estudiantes así como también la validación por parte de los tres expertos y se ha verificado que la manera de contribuir al mejoramiento del control e pagos e ingreso de estudiantes, ha sido implementando un Sistema Informático con 62 tecnología de Biométrico BioDatos de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. Esto contrastando los trabajos realizados anteriormente en los cuales se expresan definiendo las ventajas que puedan tener respecto a otras soluciones tecnológicas, así como establecer los elementos ideales para desarrollar aplicaciones con esta tecnología. Todo esto a partir del problema existente es decir; que no se contaba con un sistema informático que permita realizar el control de prestación de los textos, lo que brindará un mejor servicio. En conclusión, los aspectos detallados anteriormente demuestran que el presente trabajo de investigación sí soluciona los problemas presentados en la puerta de ingreso de la Uniandes y a más de eso puede servir para ser aplicado en otras instituciones que atraviesen por esta problemática 63 Bibliografía BrowserAdvertising. (2014). EGOMEXICO. Obtenido de http://www.egomexico.com/tecnologia_rfid.htm Noya, E. C. (2012). Multimedia. Madrid: G.F. Printing. Pecero, V. (2012). Calidad en el servicio al cliente. Lima: Key Account Manager en Fastpack print. Rioja, R. G. (2010). Deontología informática. Madrid: GP. Printing. 64