Expertos en Sistemas

Anuncio
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS
Tesis de grado previo a la obtención del título de
INGENIERO EN SISTEMAS INFORMÁTICOS
Tema:
Sistema Biométrico de control de pagos de colegiaturas e ingreso de
estudiantes a la UNIANDES Tulcán.
Autor:
Vilaña Herrera Jorge Jefferson
Asesor:
Ing. Javier Guancha.
Tulcán - Ecuador
2014
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES
Tulcán, Diciembre 02 del 2014.
Constancia de certificación por parte del tutor
Ing. Darwin Becerra, en calidad de Asesor de Tesis, designado por disposición de
Cancillería de la Uniandes, certifica que el señor Jorge Jefferson Vilaña Herrera, egresado
de la escuela de Sistemas Mercantiles, ha culminado con su trabajo de Tesis de Grado,
con el tema: “Sistema Biométrico de control de pagos de colegiaturas e ingreso de
estudiantes a la UNIANDES Tulcán”, quien ha cumplido con todos los requerimientos
exigidos por los que se aprueba la misma.
Es todo en cuanto puedo decir en honor a la verdad, facultando al interesado hacer el
uso de la presente, así como también se autoriza la presentación para la evaluación por
parte del jurado respectivo.
Atentamente,
------------------------------Ing. Javier Guancha
ASESOR
ii
Responsabilidad de autoía de tesis
La responsabilidad de las opiniones, comentarios y críticas emitidas en el trabajo con el
tema Sistema Informático Sistema Biométrico de control de pagos de colegiaturas e
ingreso de estudiantes a la UNIANDES
Tulcán, corresponde exclusivamente al
estudiante Jorge Jefferson Vilaña Herrera, Autor; y el patrimonio intelectual del mismo a
la Universidad Autónoma de los Andes UNIANDES; facultando a la vez la potestad para
que se emplee el trabajo realizado como bibliografía, para futuras investigaciones
relacionadas con el tema planteado.
Atentamente,
-----------------------------Jorge Jefferson Vilaña Herrera
iii
Dedicatoria
A Dios.
Por haberme permitido llegar hasta este punto y haberme dado salud para lograr
mis objetivos, además de su infinita bondad y amor.
A mi padre Jorge
Por los ejemplos de perseverancia y esfuerzo para salir adelante como familia que lo
caracterizan y que me ha infundado siempre, por el valor mostrado para salir adelante y
por su amor.
A mi madre Elsa
Por haberme apoyado en todo momento, por sus consejos, sus valores, por la
motivación constante que me ha permitido ser una persona de bien, pero más que nada,
por su amor.
A mi Enamorada Carolina
Por el amor que me brinda las fuerzas que me da en los momentos más difíciles con su
constante aliento para salir adelante y alcanzar una meta más en mi vida.
iv
Agradecimiento
Con sentido inmenso sentido de gratitud y reconocimiento, agradezco a la Universidad
Autónoma de los Andes “UNIANDES”, Facultad de Sistemas Mercantiles, Escuela de
Sistemas e Informática, en la persona de su canciller Dra. Corona Gómez, y por su
intermedio a todo el cuerpo docente los mismos que, con sabiduría supieron conducirnos
hasta culminar este valioso proceso. Un agradecimiento especial al Dr. Alex Cruz,
Director de la Universidad Autónoma de los Andes “UNIANDES” sede Tulcán y al Ing.
Javier Guancha que como docente y Asesor, ha coadyuvado exitosamente,
proporcionando sus excelentes conocimientos para la realización de la presente Tesis.
Atentamente,
-----------------------------Jorge Jefferson Vilaña Herrera
v
Resumen ejecutivo
El presente trabajo dedica buena parte de su contenido, a abordar aquello que constituye
y concierne al desarrollo y programación de un Sistema Biométrico. El cual contribuirá
en el desarrollo de aplicaciones tecnológicas en la carrera de Sistemas en Uniandes
Tulcán.
La base para esta investigación es el registro, control y electrónica.
La presente tarea investigativa fue dividida en 3 capítulos, en el primer capítulo se plantea
el problema que es el componente fundamental del proyecto de investigación, pues en
torno a él giran todos los demás temas del proyecto. Aquí se determina los objetivos y la
justificación. En el segundo capítulo se desarrolla
el marco metodológico y el
planteamiento del problema, planteando una investigación de campo y explicativa,
aplicando métodos Empíricos, Analítico – Sintético, Inductivo – Deductivo, Sistémico,
de igual manera se aplica técnicas de Investigación como la entrevista a estudiantes de
la carrera de Sistemas de la Universidad Autónoma de los Andes sede Tulcán; a
continuación se procede a analizar e interpretar los datos producto de dichas encuestas,
para luego plantear conclusiones y recomendaciones y verificación de idea a defender.
Por ultimo en el tercer capítulo se concluye elaborando el desarrollo de la Propuesta que
consiste en desarrollar el proyecto, añadiendo Conclusiones Generales, recomendaciones,
bibliografía y anexos.
Finalizo determinando la factibilidad de la propuesta planteada.
vi
Abstract
This paper devotes much of its content, to address what constitutes and concerns the
development and programming of a Biometric System. Which contribute to the
development of technological applications in the race Uniandes Tulcán Systems.
The basis for this research is the registration, control and electronics.
This research task was divided into 3 chapters, the first chapter the problem is the
fundamental component of the research project arises because revolve around him all
other project issues. Here the objectives and justification is determined. In the second
chapter the methodological framework and approach to the problem is developed,
presenting a field research and explanatory applying Empirical methods, Analytical Synthetic, Inductive - Deductive, Systemic, equally applies research techniques such as
interview students career Systems University of the Andes based Tulcán; then proceeds
to analyze and interpret the data from these surveys product, and then draw conclusions
and recommendations and verification defend idea. Finally in the third chapter concludes
by developing the development of the proposal which is to develop the project, adding
General conclusions, recommendations, bibliography and appendices.
I conclude by determining the feasibility of the proposed proposal.
vii
Índice General
Contenido
Pág
Constancia de certificación por parte del tutor ............................................................................ ii
Responsabilidad de autoía de tesis......................................................................................... iii
Dedicatoria................................................................................................................................iv
Agradecimiento ........................................................................................................................ v
Resumen ejecutivo ...................................................................................................................vi
Abstract ....................................................................................................................................vii
Introducción.............................................................................................................................. 1
Planteamiento del Problema ................................................................................................... 1
Formulación del Problema ....................................................................................................... 2
Delimitación del Problema ........................................................................................................ 2
Justificación del Tema .............................................................................................................. 3
Métodos, Técnicas y Herramientas de Investigación................................................................ 4
Estructura de la Tesis. ............................................................................................................... 5
CAPÍTULO I. MARCO TEÓRICO....................................................................................................... 7
1.1
Origen y evolución de procesos informáticos. .............................................................. 7
Primera generación................................................................................................................ 7
Segunda generación............................................................................................................... 7
Tercera generación ................................................................................................................ 8
Cuarta generación.................................................................................................................. 8
Quinta generación ................................................................................................................. 8
Sexta generación ................................................................................................................... 8
1.2
Análisis de las distintas posiciones teóricas sobre procesos informáticos. ................... 9
1.2.1
Conceptos de Informática...................................................................................... 9
1.2.2
Sistema informático............................................................................................... 9
1.2.3
Software ................................................................................................................ 9
Análisis de las distintas posiciones teóricas sobre el sistema biométrico que optimice el
control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán. ............ 10
1.2.4
La Informática ..................................................................................................... 10
1.2.5
Ingeniería de software ......................................................................................... 11
1.2.6
Sistemas Operativos ............................................................................................ 12
1.2.7
Sistema Operativo Windows 7 ............................................................................ 12
1.2.8
Lenguajes de Programación ................................................................................ 13
viii
2
1.2.9
Bases de Datos .................................................................................................... 14
1.2.10
Biometría ............................................................................................................. 16
1.2.11
Electrónica........................................................................................................... 16
1.2.12
Huella Dactilar .................................................................................................... 18
1.2.13
Cerraduras Magnéticas ........................................................................................ 18
1.2.14
Arduino ............................................................................................................... 19
1.3
Control de pagos de colegituaras................................................................................. 19
1.4
Valoración crítica de los conceptos principales del Proceso Informático. .................. 20
1.5
Conclusiones parciales del capítulo I .......................................................................... 21
CAPÍTULO II. MARCO METODOLÓGICO.............................................................................. 22
2.1
Caracterización de la Universidad Regional Autónoma de los Andes Uniandes
extensión Tulcán. .................................................................................................................... 22
2.2
Descripción del procedimiento metodológico para el desarrollo de la investigación . 22
2.2.1
Modalidad de la Investigación ............................................................................ 22
2.2.2
Tipos de investigación ......................................................................................... 23
2.2.3
Poblacion y muestra ............................................................................................ 24
2.2.4
Metodologías del desarrollo del software ........................................................... 24
2.2.5
Población y Muestra ............................................................................................ 27
2.3
Métodos, técnicas e instrumentos. ............................................................................... 27
2.3.1
Métodos ............................................................................................................... 27
2.3.2
Técnicas............................................................................................................... 28
2.3.3
Instrumentos. ....................................................................................................... 28
2.4
Resultados de las encuestas aplicadas a los docentes y estudiantes de Universidad
Regional Autónoma de los “Andes”. ...................................................................................... 28
2.4.1
Análisis e interpretación de resultados ................................................................ 29
¿Le parece que debe de cambiar la forma de revisión de los Boucher los días de entrega? ... 29
Pregunta 5............................................................................................................................ 31
2.5
3
Conclusiones parciales ................................................................................................ 33
CAPÍTULO III......................................................................................................................... 34
3.1
Título de la Propuesta.................................................................................................. 34
Sistema Biométrico de control de pagos de colegiaturas e ingreso de estudiantes a la
UNIANDES Tulcán Caracterización de la Propuesta ............................................................ 34
3.2
Planteamiento detallado de la Propuesta. .................................................................... 34
3.2.1
Análisis ................................................................................................................ 34
3.2.2
Diseño. ................................................................................................................ 35
3.2.3
Implantación. ....................................................................................................... 47
3.2.4
Pruebas ................................................................................................................ 54
ix
3.3
Validación de la Propuesta .......................................................................................... 55
3.4
Impacto ........................................................................................................................ 64
3.5
Conclusiones del Capitulo Tres................................................................................... 65
3.6
Conclusiones y Recomendaciones .............................................................................. 66
3.6.1
Conclusiones ....................................................................................................... 66
3.6.2
Recomendaciones ................................................................................................ 67
Bibliografía .................................................................................................................................. 68
Anexos....................................................................................................................................... 1
Bibliografía ............................................................................................................................. 64
x
Introducción
Antecedentes de la investigación.
Con el paso del tiempo, las tecnologías de control de asistencia a clases se ha ido
mejorando tanto asi que en la actualidad se la realiza mediante tarjetas magenticas para
asi registrar la hora exacta de ingreso a la intitucion educativa, es el caso de algunas
Universidades como es la UTE(universidad Tecnologica Equinoccial) en la cual al
momento del ingreso se pone la huella dactilar en el cual se registra la hora de entrada
para asi tener un registro exacto de los estudiastes, el cual sirve para la coordinación de
la universidad teniendo un registro d entradas d los estudiantes y profesores.
La empresa estadounidense Alianza Fast Identifiy Online (FIDO Alliance) promueve un
nuevo paquete de tecnología de seguridad que incluye dispositivos, sistemas operativos
y herramientas en línea que sustituyen el uso de contraseñas numéricas por las huellas
dactilares. FIDO Alliance es una compañía sin fines de lucro conformada por 48
compañías tecnológicas que trata de resolver la falta de interoperabilidad entre los
dispositivos, así como los problemas de autentificación que los usuarios enfrentan para
recordar múltiples nombres de usuarios y contraseñas.
En febrero lanzaron una
innovadora propuesta que consiste en crear un software llamado FIDO, que los usuarios
podrán descargar de forma gratuita para usarlo en sus computadoras, Smartphone y
tabletas.
Planteamiento del Problema
Luego de una serie de análisis y observaciones en el funcionamiento interno en Uniandes
Tulcán, se pudo detectar dificultades en la gestión de asistencia a clases y registro de
pagos de colegiatura; las causas son las siguientes:
 Deficiente control de asistencia a clases por parte de los docentes y coordinadores.
 La dificultad en el ingreso a la universidad en fechas de entrega de Boucher por ser
un proceso manual.
Además se identificaron los siguientes efectos consecuentes al problema:
 El desconocimiento de los docentes y coordinadores la real situación del ingreso a la
institución de los estudiantes.
 Pérdida de tiempo para los estudiantes y docentes por la espera que se tiene en la
puerta de la institución.
1
 El desconocimiento de los guardias de seguridad de los vehículos que ingresan en la
Institución.
 Un incremento de costos para la universidad por las impresiones de las listas de los
estudiantes que no entregan el depósito de las colegiaturas.
 El impedimento que tienen los guardias de realizar el control por efectos climáticos
como la lluvia.
Es indispensable que se busquen estrategias para que se presenten alternativas de solución
a la problemática identificada anteriormente.
Formulación del Problema
¿Cómo contribuir con la optimización del control de pagos de colegiaturas e ingreso de
estudiantes a la UNIANDES Tulcán?
Delimitación del Problema
Lugar
El lugar en donde se desarrollo el presente trabajo investigativos, es la Universidad
Autónoma de los Andes “Uniandes” sede Tulcán, ubicada en el sector sur de la ciudad en
el barrio Santa Rosa de Taques.
Tiempo
El proceso investigativo, se realiza en el período comprendido entre Marzo y Octubre del
2014.
Objetivo de la investigación y campo de acción.
 Objeto de investigación
Procesos informáticos
 Campo de acción
Software aplicación
Línea e investigación.
Desarrollo de Software y Programación.
2
Objetivos
Objetivo General
Desarrollar un sistema biométrico que optimice el control de pagos de colegiaturas e ingreso de
estudiantes a la UNIANDES Tulcán.
Objetivos Específicos.
 Fundamentar teóricamente sobre sistemas biométrico, el control de ingreso y pagos de
colegiaturas.
 Diagnosticar la situación actual de control de pagos de colegiaturas e ingreso de estudiantes
a la UNIANDES Tulcán.
 Desarrolar los elementos constitutivos del sistema de control del ingreso y pagos de
colegiaturas.
 Validar la propuesta por la vía de expertos.
Idea a defender.
Con la implementación el sistema biométrico y aplicación web se realizo el control de pagos
de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán, con esto se optimiza el
tiempo de espera en la puerta de ingreso con la facilidad de búsqueda de los estudiante
para la respectiva verificación del pago de colegiaturas, el registro de la hora exacta en la
que se ingresa a la universidad obteniendo reportes reales de los estudiantes asistentes a
la institución, mediante un sistema biométrico y para el registro del Boucher se los realizo
mediante una aplicación donde los guardias podrán verificar el registro correcto del
Boucher con la utilización de un dispositivo localizado en la puerta de ingreso de la
institución.
Justificación del Tema
Ante la carencia de estudios sobre sistemas Biométricos en Uniandes Tulcán, se pensó en
el desarrollo de un sistema biométrico programado que contribuya en el desarrollo de
aplicaciones tecnológicas e industriales en el ámbito local.
La propuesta de esta investigación está dirigida a la carrera de sistemas en Uniandes
Tulcán, ya que su desarrollo permitirá el aporte de conocimientos y el uso de nuevas
tecnologías en los estudiantes de la carrera de Sistemas en Uniandes Tulcán.
3
Métodos, Técnicas y Herramientas de Investigación.
Métodos Empíricos
 Observación Científica
Se va a utilizar este método para recoger información para su posterior análisis y
verificación sobre problema investigado, dándose alternativas de solución de una forma
sistemática para la gestión control de pagos de colegiaturas e ingreso de estudiantes a la
UNIANDES Tulcán.
 Análisis Documental
Este método se lo emplea como herramienta para analizar información relevante para el
desarrollo del sistema con el fin de identificar los requerimientos que cubrirá el sistema.
 Validación por vía de expertos
Este método se lo utilizo para facilitar el funcionamiento del sistema, determinando las
vulnerabilidades por parte de especialistas en el tema.
Métodos Teóricos
 Histórico – Lógico
Se realizaro una respectiva investigación de la historia y evolución del objeto de
investigación y del desarrollo de la tesis en sí.
 Analítico – Sintético
Se utilizará para realizar los diferentes análisis de la teoría empleada en el desarrollo de
la tesis y establecer conclusiones
 Inductivo – Deductivo
Se aplico para dar solución al problema de lo general
a lo particular, tomando
información sobre el tema de investigación y realizando las respectivas síntesis.
 Sistémico
Fue aplicado en el desarrollo del sistema, así también en el desarrollo de la tesis en
totalidad.
Técnicas de Investigación.
 Encuesta
Instrumentos De Investigación.
Para la Encuesta se aplica, el cuestionario o test.
4
Metodología de la ingeniería del Software.
La metodología que se va utilizar es la orientada a objetos la misma que tiene las
siguientes etapas.
Análisis Orientado a Objetos. Permite determinar los requerimientos del nuevo sistema,
para la realización de una implementación lógica funcional del sistema.
Diseño de sistemas Orientado a Objetos. Se determinan los requerimientos físicos
funcionales del nuevo sistema.
Implementación. Se desarrolla en código fuente que da la funcionalidad al sistema.
Pruebas. Se realiza la verificación de la funcionabilidad operativa del sistema mediante
la utilización de técnicas de corrección de errores.
Estructura de la Tesis.
Portada de la Tesis
Página con Certificación del Tutor
Página con Declaración de Auditoria de la Tesis
Página de Dedicatoria
Página de Agradecimiento
Índice General
Página Resumen Ejecutivo
Introducción
 Antecedentes de la Investigación.
 Planteamiento del Problema.
 Formulación del Problema.
 Objeto de Investigación y Campo de Acción.
 Identificación de la Línea de Investigación.
 Objetivos: Objetivo General y Objetivos Específicos.
 Idea a Defender
 Breve explicación de la Metodología investigativa a emplear.
 Resumen de la Estructura de la Tesis: Breve explicación de los capítulos de la
tesis.
 Elementos de novedad, aporte teórico y significación practica en dependencia del
alcance de la tesis.
5
Capítulo I. Marco Teórico.
Capítulo II. Marco Metodológico Planteamiento de la Propuesta.
Capítulo III. Desarrollo de la Propuesta.
Conclusiones Generales.
Recomendaciones.
Bibliografía.
Anexos
Aporte teórico, significación práctica y novedad científica.
Aporte teórico
Se contribuye con nuevos conceptos orientándonos a la programación de sistemas;
además de la gestión de ingreso y pagos de colegiaturas.
Significación práctica
Se aplico todos los conocimientos obtenidos durante la carrera universitaria, utilizando
tecnología biométrica en conjunto con bases de datos como SQL, utilizado un estándar
reconocido mundialmente para el control de ingreso y pagos. Con la implementación del
sistema se obtendrá el mejor funcionamiento en el trabajo que realizan los guardias y
autoridades de la Universidad.
Novedad científica
La novedad científica del presente trabajo de tesis es la utilización de tecnología
biométrica, mediante el manejo de un grupo de recursos que hacen posible que el control
de ingreso y pagos de colegiaturas se realicen con la búsqueda de los estudiantes de una
manera rápida y poder generar una serie de reportes pata controlar la asistencia de los
estudiantes.
6
CAPÍTULO I. MARCO TEÓRICO
1.1
Origen y evolución de procesos informáticos.
Se dice que el Ábaco chino, ha sido la base para las máquinas chinas, éste era una tablilla
dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las
unidades,
la siguiente a la de las decenas, y así sucesivamente. A través de sus
movimientos se podía realizar peticiones de adición sustracción y luego de multiplicación
y división
“En el siglo XVII l científico Blas pascal inventó una máquina calculadora. Ésta solo servía para
hacer sumas y restas, pero este dispositivo solo sirvió como base para que Leibniz, en el siglo XVIII,
desarrolla una máquina que, además que realizar operaciones de adición y sustracción, podía
efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras
máquinas de calcular.” (Carina Burato, Ana Laura Canaaro, 2010)
Frente a este invento, se puede destacar que al principio nadie se imaginaba que se iba a
constituir, en el inicio de un inmenso desarrollo dentro de la ciencia y tecnología, pero la
máquina calculadora en sí ya era un avance significativo, lo que dio como resultado que
se haya renovado con otro invento que logró hacer las cuatro operaciones.
Primera generación
Las computadoras fueron desarrollándose conforme ha pasado el tiempo, expresa: “Eran
de un tamaño tan grande que ocupaban espaciosos salones en las universidades donde
fueron desarrolladas.” (López, 1997, pág. 12) Y es que su capacidad de almacenamiento
en la memoria era muy reducida, como en el caso de la ENIAC que almacenaba 1kB,
sumamente pequeño para los que se conoce en la actualidad
Segunda generación
La característica principal en cuanto a los equipos es la inclusión de transistores. Respecto
a la programación o software, siguen dominando los sistemas de tarjeta o cinta perforada
para la entrada de datos. Otro gran logro de esta época es el desarrollo del primer lenguaje
de alto nivel, el FORTRAN el cual es muy apropiado para trabajos científicos,
matemáticos y de ingeniería.
7
Tercera generación
Lo siguiente fue la integración a gran escala de transistores en microcircuitos llamados
procesadores o circuitos integrados monolíticos LSI, así como la proliferación de
lenguajes de alto nivel y la introducción de sistemas operativos.
Cuarta generación
En esta generación ya aparece el chip, se crea el primer microprocesador o Chip de 4 bit,
que en un espacio de aproximadamente 4 x 5 mm contenía 2250 transistores. Este primer
microprocesador fue bautizado como el 4004.
“Esta generación se caracterizó por grandes avances tecnológicos realizados en un tiempo
muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más
famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Business
Machines.” (García, 1997, pág. 30)
Prosigue el avance dentro de la informática y es aquí donde nos damos cuenta que el
microchip, ha ayudado a manejar más rápido la información
Quinta generación
Hay dos grandes avances tecnológicos que quizás sirvan como parámetro para el inicio
de dicha generación: la creación en 1982 de la primera supercomputadora con capacidad
de proceso paralelo, diseñada por Seymouy Cray.
La característica principal sería la aplicación de la inteligencia artificial. Las
computadoras de esta generación contienen una gran cantidad de microprocesadores
trabajando en paralelo y pueden reconocer voz e imágenes.
Sexta generación
Aparentemente, ésta sería la última generación dentro de los computadores mas, el futuro
es incierto ya que no se sabe qué nos traerá el avance tecnológico.
“Esta generación cuenta con arquitecturas combinadas Paralelo y Vectorial, con cientos
de microprocesadores vectoriales trabajando al mismo tiempo” (Noya, 1997, pág. 78); se
han creado computadoras capaces de realizar más de un millón de millones de
operaciones aritméticas de punto flotante por segundo las redes de área mundial) seguirán
creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas
y satélites, con anchos de banda impresionantes.
8
1.2
Análisis de las distintas posiciones teóricas sobre procesos informáticos.
1.2.1 Conceptos de Informática
Existe una diversidad de definiciones de informática dada por diferentes autores, sin
embargo hay una que es muy clara “La Informática es la ciencia aplicada que abarca el
estudio y aplicación del tratamiento automático de la información, utilizando dispositivos
electrónicos y sistemas computacionales. También está definida como el procesamiento
automático de la información.” (Darkingdk, 2011), es decir que a través de los
dispositivos electrónicos se puede obtener información y se pueden realizar diferentes
operaciones
El método mediante el cual se manipula información de manera automatizada mediante
equipos de cómputo. Estudia la entrada, el proceso y la salida de datos.
1.2.2 Sistema informático
Un
sistema
informático
como
todo
sistema,
es
el
conjunto
de
partes
interrelacionadas, hardware, software y de recurso humano que permite almacenar y
procesar información.
“El hardware incluye computadoras o cualquier tipo de dispositivo electrónico inteligente, que
consisten en procesadores, memoria, sistemas de almacenamiento externo. El software incluye
al sistema operativo, firmware y aplicaciones, siendo especialmente importante los sistemas de
gestión de bases de datos”. (Rioja, 2010, pág. 27)
El soporte humano incluye al personal técnico que crean y mantienen el sistema
(analistas, programadores, operarios.) y a los usuarios que lo utilizan.
El sistema informático es la composición de hardware aspectos físicos y software son los
aspectos lógicos los cuales realizan sus distintos procesos.
1.2.3 Software
El primer software básico fue utilizado en los sistemas operativos y compiladores de estos en los
años 70 y 80 del siglo pasado. Siendo este el punto de partida para que todas las empresas o
instituciones tengan personal propio y dedicado que escribía los programas para resolver las
necesidades de esas empresas o instituciones.
Un software informalmente puede entenderse como una unidad de actividad que se caracteriza
por la ejecución de una secuencia de instrucciones, un estado actual, y un conjunto de recursos
del sistema asociados. (Tanenbaum, 2009, pág. 27)
9
Software o Programas son un conjunto de instrucciones de programas detalladas las
cuales controlan y regularizan todos los componentes del hardware de una computadora
y controlan todas las operaciones que realiza n sistema
Un software actualmente es fundamental en para el control de pagos de colegiaturas e
ingreso de estudiantes porque facilita las tareas que realiza a diario registrando
automáticamente los procesos que realice, control, monitoreo y generar fácilmente
reportes.
Análisis de las distintas posiciones teóricas sobre el sistema biométrico que
optimice el control de pagos de colegiaturas e ingreso de estudiantes a la
UNIANDES Tulcán.
1.2.4 La Informática
“Es la ciencia que estudia el tratamiento automático y racional de la información por
medio de un computador”.
La informática en una ciencia que influye mucho en la actualidad ya que estudia todas las
maneras posibles de trasmitir, almacenar y procesar información por métodos, procesos
o técnicas de forma digital según como lo creyere conveniente.
Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de
captura, proceso y presentación de la información, y se habla de racional por estar todo
el proceso definido a través de programas que siguen el razonamiento humano.
1.2.4.1 Importancia de la Informática
Las computadoras son esenciales para enfrentar el reto de la competencia global, donde los
negocios deben ser eficientes y sensibles a las necesidades y producir bienes y servicios de alta
calidad a un costo siempre más bajo. Sin las computadoras, que proveen información precisa y
actualizada necesaria para tomar decisiones estratégicas y administrar los procesos de producción,
muchas compañías no podrían sobrevivir. (Ferran, 2008, pág. 73)
Las computadoras utilizan información almacenada para construir simulaciones que van
desde un simple análisis hasta ilustraciones realistas y animadas de nuevos productos.
Esto permite predecir el efecto de las múltiples decisiones de negocios. Las computadoras
ayudan a la gente a comunicarse, tanto directa como indirectamente.
El mundo industrial no podrá vivir mucho tiempo sin computadores, está sometido a una
sobrecarga de información y no podrá manejarlos sin ellos. Teniéndose en cuenta que los
10
avances de la sociedad humana desde la aparición del alfabeto se han debido a su
capacidad de registrar y conservar la información.
1.2.5 Ingeniería de software
La ingeniería de software es distinta de las demás disciplinas de ingeniería dada la naturaleza del
software ya que, busca integrar principios de matemáticas y ciencias de la computación con
principios de ingeniería que fueron desarrollados para producir artefactos físicos, puede ser vista
como un campo con una conexión más fuerte a la disciplina de las ciencias de la computación que
en campos más tradicionales de la ingeniería. (Braude, 2006, pág. 108)
Según conocimientos la ingeniería de software es una disciplina de ingeniería que se
interesa por todos los aspectos de la producción de software, en base a una metodología
específica para su desarrollo, desde las primeras etapas de la especificación del sistema
hasta el mantenimiento del sistema después de que se pone en operación.
1.2.5.1
Objetivos de la Ingeniería de software
En la construcción y desarrollo de proyectos se aplican métodos y técnicas para resolver
los problemas, la informática aporta herramientas y procedimientos sobre los que se
apoya la ingeniería de software.
 Mejorar la calidad de los productos de software
 Aumentar la productividad y trabajo de los ingenieros del software.
 Facilitar el control del proceso de desarrollo de software.
 Suministrar a los desarrolladores las bases para construir software de alta calidad en
una forma eficiente.
 Definir una disciplina que garantice la producción y el mantenimiento de los
productos software desarrollados en el plazo fijado y dentro del costo estimado.
1.2.5.2 Automatización y Control
La Automatización y Control es una rama de la ingeniería que aplica la integración de tecnologías
de vanguardia que son utilizadas en el campo de la automatización y el control automático las
cuales son complementadas con disciplinas paralelas al área tales como los sistemas de control y
supervisión de datos, el control de procesos y las redes de comunicación industrial. (Bartolo, 2009,
pág. 44)
Es un sistema o método donde las tareas que se transfieren son realizadas principalmente
por las personas a un conjunto de elementos tecnológicos.
Es decir que consta de dos partes:
11
La parte humana
La tecnología programada
1.2.6 Sistemas Operativos
Un Sistema Operativo es el software básico de una computadora que provee una interfaz
entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las
funciones básicas del Sistema Operativo son administrar los recursos de la máquina,
coordinar el hardware y organizar archivos y directorios en dispositivos de
almacenamiento.
En pocas palabras el sistema operativo es la plataforma donde se va a ejecutar los
diferentes programas que nuestro ordenador y el usuario necesiten para su correcto
funcionamiento.
1.2.7 Sistema Operativo Windows 7
Gráfico N°1 Logo Windows 7
Fuente: http://www.consultoriaadhoc.com/blog/
Windows 7 es una versión de Microsoft Windows, línea de sistemas operativos producida
por Microsoft Corporation. Esta versión está diseñada para uso en PC, incluyendo equipos
de escritorio en hogares y oficinas, equipos portátiles, tablet PC, netbooks y equipos media
center. El desarrollo de Windows 7 se completó el 22 de julio de 2009, siendo entonces
confirmada su fecha de venta oficial para el 22 de octubre de 2009 junto a su equivalente
para servidores Windows Server 2008 R2. A diferencia del gran salto arquitectónico y de
características que sufrió su antecesor Windows Vista con respecto a Windows XP,
Windows 7 fue concebido como una actualización incremental y focalizada de Vista y
su núcleo NT 6.0, lo que permitió mantener cierto grado de compatibilidad
12
con aplicaciones y hardware en los que éste ya era compatible. Sin embargo, entre las metas
de desarrollo para Windows 7 se dio importancia a mejorar su interfaz para volverla más
accesible al usuario e incluir nuevas características que permitieran hacer tareas de una
manera más fácil y rápida, al mismo tiempo que se realizarían esfuerzos para lograr un
sistema más ligero, estable y rápido. (PEÑA, 2012, pág. 5)
A diferencia del gran salto arquitectónico y de características que sufrió su antecesor
Windows 7 con respecto a Windows Vista y Windows XP, Windows 8 fue concebido
como una actualización incremental y focalizada de Vista y su núcleo NT 6.0, lo que
permitió mantener cierto grado de compatibilidad con aplicaciones y hardware en los que
éste ya era compatible. Sin embargo, entre las metas de desarrollo para Windows 8 se dio
importancia a mejorar su interfaz para volverla más accesible al usuario e incluir nuevas
características que permitieran hacer tareas de una manera más fácil y rápida, al mismo
tiempo que se realizarían esfuerzos para lograr un sistema más ligero, estable y rápido
1.2.8 Lenguajes de Programación
Un lenguaje de programación es un lenguaje diseñado para describir el conjunto de acciones
consecutivas que un equipo debe ejecutar. Por lo tanto, un lenguaje de programación es un modo
práctico para que los seres humanos puedan dar instrucciones a un equipo. (Kurtz, 1988, pág. 87)
Un lenguaje de programación permite especificar de manera precisa sobre qué datos debe
operar una computadora, cómo estos datos deben ser almacenados o transmitidos y qué
acciones debe tomar bajo una variada gama de circunstancias. Todo esto, a través de un
lenguaje que intenta estar relativamente próximo al lenguaje humano o natural.
1.2.8.1 Visual Basic
Gráfico N°2 Visual Basic
Fuente: http://www.taringa.net/posts/info/13093304/Tutorial-3-Programacion-Basico-Visual-Basic-2010.html
13
El papel de VB dentro de Windows DNA ha sido fundamentalmente, el de la escritura de
componentes para su uso por parte de las páginas ASP de una aplicación web; de hecho,
es el lenguaje preferido para el desarrollo de componentes debido a su ya larga tradición
como lenguaje sencillo y de fácil manejo.
Microsoft hizo un intento de dotar de un mayor número de características a Visual Basic
para que pudiera convertirse en una herramienta de desarrollo integral para Internet; para
ello, incorporó las Web Classes, los documentos ActiveX y controles ActiveX, aunque
ninguno de ellos obtuvo plena aceptación.
Por un lado, las Web Classes tenían el complejo modelo de programación, mientras que
los documentos ActiveX arrojaban unos pobres rendimientos de ejecución. Con respecto
a los controles ActiveX, necesitaban de cierto proceso de instalación por parte del
servidor, lo que los hacía en muchas situaciones poco operativas.
Estas circunstancias han impedido que VB pudiera convertirse en la herramienta de
desarrollo para Internet de Microsoft.
Otros factores decisivos que han limitado la plena entrada de VB en la programación web
han sido la falta de capacidades multihebra, inexistencia de un interfaz de usuario
específico para aplicaciones web, falta de herencia y otras características orientadas a
objeto, escasa integración con otros lenguajes, deficiente gestión de errores, etc., aspectos
todos, solucionados en VB.NET.
(BLANCO, 2010, pág. 29)
1.2.9 Bases de Datos
Gráfico N°3 Gestores de Bases de Datos
Fuente: http://es.wikipedia.org/wiki/Base_de_datos
Es un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un
conjunto de programas que manipulan esos datos, es decir las Base de Datos son un conjunto
exhaustivo no redundante de datos estructurados organizados independientemente de su utilización
14
y su implementación en máquina accesibles en tiempo real y compatibles con usuarios
concurrentes con necesidad de información diferente y no predicable en tiempo. (Ramez, 2007,
pág. 102)
1.2.9.1 SQL
Gráfico N°4 SQL
Fuente: http://mspnor.files.wordpress.com/2007/12/sqlserver-thumb.jpg
Al principio de los años setenta, los laboratorios de investigación Santa Teresa de
empezaron a trabajar en el proyecto System R. El objetivo de este proyecto era implementar un
prototipo de SGBD relacional; por lo tanto, también necesitaban investigar en el campo de los
lenguajes de bases de datos relacionales. A mediados de los años setenta, el proyecto de IBM dio
como resultado un primer lenguaje denominado SEQUEL (Structured English Query Language),
que por razones legales se denominó más adelante SQL (Structured Query Language). Al final de
la década de los setenta y al principio de la de los ochenta, una vez finalizado el proyecto System
R, IBM y otras empresas empezaron a utilizar el SQL en sus SGBD relacionales, con lo que este
lenguaje adquirió una gran popularidad. 1986, y de ISO (International Standards Organization) en
1987. También ha sido adoptado como lenguaje estándar por FIPS (Federal Information
Processing Standard), Unix X/Open y SAA (Systems Application Architecture) de IBM.(lan,
2011, pág. 33)
El SQL es el lenguaje estándar ANSI/ISO de definición, manipulación y control de bases
de datos relacionales. Es un lenguaje declarativo: sólo hay que indicar qué se quiere hacer.
En cambio, en los lenguajes procedimentales es necesario especificar cómo hay que hacer
cualquier acción sobre la base de datos. El SQL es un lenguaje muy parecido al lenguaje
natural; concretamente, se parece al inglés, y es muy expresivo. Por estas razones, y como
lenguaje estándar, el SQL es un lenguaje con el que se puede acceder a todos los sistemas
relacionales comerciales.
15
1.2.10 Biometría
Gráfico N°5 Biometría
Fuente:
http://www.kimaldi.com/sectores/universidades/control_de_acceso_biometrico_al_comedor_de_una_residencia_universitaria
El concepto de «biometría» se deriva de las palabras griegas bios (de vida) y metron (de medida).
Este concepto no se puso en práctica hasta finales del siglo XIX, si bien se sabe que al menos
desde el siglo XIV los comerciantes chinos estampaban las impresiones y huellas de la palma de
la mano de los niños en papel con tinta para distinguirles. (González, 2011, pág. 6)
1.2.10.1 Cómo funcionan los dispositivos Biométricos
La mayoría de los sistemas biométricos funcionan con arreglo a un modelo general
que consiste en dos pasos. El primer paso es el registro de la persona en el sistema.
Durante el proceso de registro, el sistema captura el rasgo característico de la
persona, como por ejemplo la huella digital, y lo procesa para crear una
representación electrónica llamada modelo de referencia.
1.2.11 Electrónica
Se divide en dos grandes grupos como son electrónica analógica y electrónica digital
1.2.11.1 Electrónica analógica
La electrónica es una parte de la física que se encarga del estudio de los sistemas eléctricos
enfocados desde el punto de vista del comportamiento individual del electrón (la mínima
partícula eléctrica).
Su relación con la electricidad es muy estrecha, entonces algunas veces es complicado
separar una de la otra.
La electrónica digital considera valores discretos de tensión, corriente o cualquier otra
medida; estos son valores concretos determinados, mientras que la electrónica analógica,
16
la que consideramos en esta sección, considera y trabaja con valores continuos de estas
variables; pudiendo tomar, en teoría, valores infinitos.
1.2.11.2 Electrónica digital
La electrónica digital es una parte de la electrónica que se encarga del estudio de sistemas
electrónicos en los cuales la información está codificada en dos únicos estados.
A dichos estados se les puede llamar verdadero o falso, o más comúnmente 1 y 0. Electrónicamente
se les asigna a cada uno un voltaje o rango de voltaje determinado, a los que se les denomina
niveles lógicos, típicos en toda señal digital. (Boylestad & Nashelsky, 2009, pág. 81)
Se diferencia de la electrónica analógica en que, para la electrónica digital un valor de
voltaje codifica uno de estos dos estados, mientras que para la electrónica analógica hay
una infinidad de estados de información que codificar según el valor del voltaje.
La electrónica digital ha alcanzado una gran importancia debido a que es utilizada para
realizar autómatas y por ser la piedra angular de los sistemas microprogramados como
son los ordenadores o computadoras.
1.2.11.3 Circuitos Electrónicos
Los circuitos electrónicos básicos están constituidos por un conjunto de semiconductores que de
acuerdo con la forma que están conectados entre sí, los semiconductores pueden formar unos
conjuntos que se constituyan que podríamos denominar una máquina cuyo funcionamiento hay
que considerar aparte del funcionamiento individual de cada semiconductor, para pasar a
considerarlo en su conjunto. (Dorf, 2003, pág. 28)
Existen circuitos básicos electrónicos que son de amplificación, de oscilación,
multivibradores, estabilizadores, demoduladores, etc., que en electrónica hay un gran
número de ellos que los ingenieros distribuyen en sus proyectos para la consecución de
los dispositivos electrónicos que se pretendan.
17
1.2.12 Huella Dactilar
Gráfico N°6 Huella Digital
Fuente: http://lectorhuelladigital.org/
La identificación por huellas digitales tiene un grandes ventajas, que la hacen un método popular
en muchos campos, que van desde las investigaciones, hasta sistemas modernos de acceso. Este
método de identificación se logra al comparar huellas, contra una base de datos de huellas digitales
conocidas. Si la muestra de huellas se encuentra en la base de datos, se puede decir que ha habido
un cotejo de huellas positivo. (Roldan & Gamiz, 2011, pág. 6)
La huella digital es la forma más adecuada de identificación de las personas porque se
toma en cuenta que no existen dos huellas iguales tomando en cuenta que ni los gemelos
tienes la misma huella para así registrar el ingreso de las personas sin ninguna posibilidad
de hacer fraude.
1.2.13 Cerraduras Magnéticas
Gráfico N°7 Cerraduras Magnéticas
Fuente: http://bogotadc.quebarato.com.co/bogota-d-c/electroimanes-cerraduras-magneticas-en-bogota-tel-6370272__64AEDF.html
La serie de cerraduras electromagnéticas modelo E-941SA es la manera ideal de asegurar una
puerta en contra de una entrada no autorizada. Cuando se aplica energía a la cerradura
electromagnética, se crea un campo magnético extremadamente fuerte. El electroimán se atrae
fuertemente a la armadura de la placa de acero la cual se monta en la puerta asegurada. Una vez
18
que el electroimán se desactiva, la puerta asegurada funcionará de manera normal sin ningún
magnetismo residual. (Secom, 2012)
Es una forma de asegurar sus puertas por ser una de las formas más seguras de cerrar su
institución por la dificultad que tiene al intentar abrir las puertas por los electroimanes
que solo se desactivan al ser correcto el código de acceso.
1.2.14 Arduino
Fuente: http://es. wikipedia.org/ wiki/Arduino
Elaborado por: Jorge Jefferson Vilaña
Arduino se compone de dos partes fundamentales:
1.
Hardware. Una placa electrónica con un microprocesador integrado
2.
Software. Un ambiente de desarrollo de software para poder interactuar con dicha placa a
través de un lenguaje de programación
Este conjunto de elementos da como resultado un componente que nos permite crear computadoras
que pueden tener una mayor variedad de sensores que una máquina de escritorio común.
Hay muchas placas de la misma naturaleza cuyo fin es el de eliminar la complejidad y
desorden que implica programar microprocesadores y encapsularlo en una pequeña placa
para facilitarnos las cosas. Ejemplos de otras placas: ParallaxBasic Stamp, Netmedias
BX-24, Aparte de esto, Arduino hace las cosas más fáciles para alumnos y maestros.
1.3
Control de pagos de colegituaras
La Gestión de pago constituye uno de los subprocesos que integran el proceso Gestión
de recursos materiales y financieros. La sistematización de las acciones necesarias para
cumplimentar los objetivos del subproceso objeto de la presente investigación se materializa a través
de un procedimiento al que se ha denominado Procedimiento para el registro y control de los pagos
de bienes y servicios.
19
Las acciones de este subproceso se materializan a través de un procedimiento que se
define sobre la base de la bibliografía consultada y la experiencia acumulada en
la Universidad en la confección de los mismos, previo a lo que se define la estructura que
estos
deben
presentar,
acorde
a
las
características
de
la Dirección de Contabilidad y Finanzas, y que responda a las especificaciones de la
actividad contable, lo que constituye un aporte de la presente investigación, además de la
inclusión del registro contable como un punto obligatorio de todos los procedimientos que
impliquen al área económica.
1.4
Valoración crítica de los conceptos principales del Proceso Informático.
Los aspectos más valiosos para la construcción del software aplicativo que se asumen
son:
1) Visual Basic 2010
2) SQL
Siendo UNIANDES Tulcán una institución educativa no se ha realizado un sistema para
mejorar el funcionamiento y control de pagos de colegiaturas e ingreso de estudiantes,
no cumple con las expectativas de quienes asisten diariamente ya que se encuentran con
un impedimento que no permite ingresar de una forma rápida y para quienes observan
esto no saben que maniobra o qué decisión tomar para continuar con su trayecto, además
ahora con reglas de la institución muchos son sancionados por los coordinadores porque
hay ocasiones en que uno como usuario se atrasa a la hora de ingreso, lo que ocasiona
que se produzcan las inasistencias a la institución.
20
1.5
Conclusiones parciales del capítulo I
Una vez terminado el desarrollo del presente capítulo se puede concluir que:
 El software es la base fundamental para el desarrollo de cualquier
sistema
informático, ya que estos nos ayudan a en su elaboración mediante la ejecución de
varias instrucciones en secuencia, con lo cual podemos manipular un conjunto de
recursos asociados con el sistema.
 Es importante conocer la base teórica fundamentada de cada uno de los elementos que
de manera directa o indirecta ayudan al desarrollo del presente trabajo de
investigación y por ende a la construcción del sistema Biométrico para el control de
control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán.
 Tener una mejor comprensión de este capítulo, la cual va a permitir seguir investigando
más a fondo de dichos temas.
 Se puede definir el lenguaje de programación, las bases de datos y otras herramientas
de aplicación en el sistema informático que se ha estructurado.
21
2
2.1
CAPÍTULO II. MARCO METODOLÓGICO
Caracterización de la Universidad Regional Autónoma de los Andes
Uniandes extensión Tulcán.
UNIANDES al ser una extensión de la matriz en Ambato tiene un gran número de
estudiantes, el sistema biométrico permite superar las falencias en el control de pagos de
colegiaturas e ingreso de estudiantes, además del caos que se ocasiona especialmente en
horas de ingreso a la institución.
Las carreras que ofrece Universidad Regional Autónoma de los Andes Uniandes
extensión Tulcán son Derecho, Contabilidad y auditoría, Enfermería y Sistemas.
La misión
Somos una Universidad particular, que tiene como propósito formar profesionales de
tercer y cuarto nivel, de investigación, responsables, competitivos, con conciencia ética y
solidaria capaces de contribuir al desarrollo nacional y democrático, mediante una
educación humanista, cultural y científica dirigida a bachilleres y profesionales
nacionales y extranjeros.
La visión
Ser una institución reconocida a nivel nacional e internacional por su calidad,
manteniendo entre sus fortalezas un cuerpo docente de alto nivel académico y un proceso
de formación profesional centrada en el estudiante, acorde con los avances científicos,
tecnológicos, de investigación en vínculo permanente con los sectores sociales y
productivos.
Con el sistema biométrico se logra mejorar el control de pagos de colegiaturas e ingreso
de estudiantes con las normas de vital importancia para quienes asisten a diario, aspecto
concomitante que coadyuva a obtener resultados positivos en la circulación vehicular al
ingreso.
2.2
Descripción del procedimiento metodológico para el desarrollo de la
investigación
2.2.1 Modalidad de la Investigación
La modalidad de la investigación empleada para el desarrollo de la presente tesis de grado,
se basa en el paradigma emergente; el mismo que combina a los paradigmas cuantitativo
y cualitativo, que exponen las razones de su utilización a continuación:
22
El paradigma cuantitativo se lo utiliza por llevar a cabo una investigación de campo,
fundamentada en encuestas o entrevistas, las mismas que son aplicadas a una muestra
debidamente seleccionada de la población motivo de estudio, para los cuales se tabulan
los datos en forma numérica y se presentan en gráficas estadísticos, estos instrumentos
han sido aplicados a los transportistas y personas particulares a las que se les aplicó
encuestas. Además en la codificación del software se utilizan variables de tipo numérico.
El paradigma cualitativo se lo emplea por la utilización de métodos teóricos de
investigación, los mismos que permiten el análisis de la información teórica presentada
en la tesis; también la propuesta permite mejorar el control de pagos de colegiaturas e
ingreso de estudiantes a la UNIANDES Tulcán
2.2.2 Tipos de investigación
Los tipos de investigación empleados para el desarrollo de este trabajo de grado son:
 Investigación Aplicada. Este tipo de investigación integro, la teoría con la práctica
para dar una solución adecuada al problema, como es el Sistema Biométrico de
control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán.
 Investigación de Campo. Se desarrolla en UNIANDES Tulcán con la finalidad de
recopilar datos a través de encuestas.
 Investigación Bibliográfica. Porque se realizó un estudio en libros y en internet,
sobre funcionamiento de pagos e ingreso con un sistema biométrico. Este tipo de
investigación permite la consulta de la información teórica en libros e internet.
 Investigación Descriptiva. Porque se hace el estudio y la descripción de las dos
variables: Sistema Informático y Control de pagos de colegiaturas e ingreso de
estudiantes.
 Investigación Correlacional. Por cuanto tiene un grado de incidencia la variable
independiente sobre la variable dependiente, es decir el: Control de pagos de
colegiaturas e ingreso de estudiantes depende directamente del Sistema Informático.
23
2.2.3 Poblacion y muestra
2.2.4 Metodologías del desarrollo del software
El concepto de metodología, dentro de la Ingeniería del Software es, sin duda, uno de los
más oscuros y que más confusión produce tanto en estudiantes como en profesionales
involucrados en procesos de desarrollo de software.
Además, la constante innovación tecnológica hace que cada vez sea necesaria la
aplicación de nuevas metodologías adaptadas a los nuevos tiempos y, sin embargo, siguen
figurando en los libros de texto viejas metodologías pensadas para viejos problemas cosa
que no sería necesariamente mala si las nuevas metodologías tuviesen también su lugar,
pero a menudo no es así.
2.2.4.1 Modelos de desarrollo de software
Gráfico N°9 Modelos de Metodología de software
Fuente: http://es. wikipedia.org/ wiki/Soft wa re
Elaborado por: Jorge Jefferson Vilaña
La ingeniería de software tiene varios modelos, paradigmas o filosofías de desarrollo en
los cuales se puede apoyar para la realización de software, de los cuales podemos destacar
a éstos por ser los más utilizados y los más completos:
 Modelo en cascada o Clásico (modelo tradicional)
 Modelo de prototipos
 Modelo en espiral
 Desarrollo por etapas
 Desarrollo iterativo y creciente o Iterativo e Incremental
 RAD (Rapid Application Development)
 Proceso Unificado
24
 RUP (Proceso Unificado de Rational)
2.2.4.2 Método del ciclo de vida clásico
El método del ciclo de vida para desarrollo de sistemas es el conjunto de actividades que
los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de
información. El método del ciclo de vida para el desarrollo de sistemas consta de las
siguientes actividades:
Investigación Preliminar
La solicitud para recibir ayuda de un sistema de información pueden originarse por una
persona, cuando se formula la solicitud comienza la primera actividad del sistema. Esta
actividad tiene tres partes:
Aclaración de la solicitud
Antes de considerar cualquier investigación de sistemas, la solicitud de proyecto debe
examinarse para determinar con precisión lo que el solicitante desea; ya que muchas
solicitudes no están formuladas de manera clara.
Estudio de factibilidad
En la investigación preliminar un punto importante es determinar que el sistema solicitado
sea factible. Existen tres aspectos relacionados con el estudio de factibilidad, que son
realizados por lo general por analistas o directivos.
Aprobación de la solicitud
Algunas organizaciones reciben tantas solicitudes de proyectos. Sin embargo, aquellos
proyectos que son deseables y factibles deben incorporarse en los planes de la empresa.
Cuando esto ocurre, la administración decide qué proyectos son los más importantes y el
orden en que se llevarán a cabo.
Después de aprobar la solicitud de un proyecto se estima su costo, el tiempo necesario
para terminarlo y las necesidades de personal.
Determinación De Los Requisitos Del Sistema.
Los analistas, al trabajar con los empleados y administradores, deben estudiar los
procesos de una empresa para dar respuesta a ciertas preguntas claves.
25
Para contestar estas preguntas, el analista conversa con varias personas para reunir
detalles relacionados con los procesos de la empresa. Cuando no es posible entrevistar,
en forma personal a los miembros de grupos grandes dentro de la organización, se
emplean cuestionarios para obtener esta información.
Diseño Del Sistema.
El diseño de un sistema de información responde a la forma en la que el sistema cumplirá
con los requerimientos identificados durante la fase de análisis.
Es común que los diseñadores hagan un esquema del formato o pantalla que esperan que
aparezca cuando el sistema está terminado, se realiza en papel o en la pantalla de una
terminal utilizando algunas de las herramientas automatizadas disponibles para el
desarrollo de sistemas. También se indican los datos de entrada, los que serán calculados
y los que deben ser almacenados. Los diseñadores seleccionan las estructuras de archivo
y los dispositivos de almacenamiento. Los procedimientos que se escriben indican cómo
procesar los datos y producir salidas.
Desarrollo De Software (Diseño Físico).
Los encargados de desarrollar software pueden instalar software comprado a terceros o
escribir programas diseñados a la medida del solicitante. La elección depende del costo
de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad
de los programadores.
Los programadores son responsables de la documentación de los programas y de explicar
su codificación, esta documentación es esencial para probar el programa y hacer el
mantenimiento.
Prueba De Sistemas.
Durante esta fase, el sistema se emplea de manera experimental para asegurarse que el
software no tenga fallas, es decir, que funciona de acuerdo con las especificaciones y en
la forma en que los usuarios esperan que lo haga. Se alimentan como entradas conjuntos
de datos de prueba para su procesamiento y después se examinan los resultados. En
ocasiones se permite que varios usuarios utilicen el sistema, para que los analistas
observen si tratan de emplearlo en formas no previstas, antes de que la organización
implante el sistema y dependa de él.
26
2.2.5 Población y Muestra
Población.
La población tomada en cuenta para llevar a cabo la investigación de campo es:
La población tomada en cuenta para llevar a cabo la investigación de campo es:
Cuadro N°2 Población
Extracto
Población
Técnica
Estudiantes.
30
Encuesta
Total
30
FUENTE: Investigación de campo
ELABORADO POR: Jorge Vilaña herrera
Muestra.
Para el cálculo de la muestra usara la cantidad que existe entre estudiantes, profesores y
docentes en este caso sería todo el universo.
2.3
Métodos, técnicas e instrumentos.
2.3.1 Métodos
2.3.1.1 Métodos teóricos.
 Método analítico-sintético. Se utiliza para analizar la elaboración de la encuesta
y en el marco teórico porque nos permite ir de un todo a sus partes, y la síntesis
se la aplica en la propuesta porque nos permite ir de las partes al todo.
 Método inductivo-deductivo. Se lo utiliza porque siempre se lo utiliza en
planteamientos generales para inducir conocimientos específicos.
 Método Histórico – Lógico. Porque se hace un estudio de los antecedentes de la
semaforización de la ciudad de Tulcán, así como se clasifica en etapas el marco
teórico.
 Método sistémico. Se lo va a implementar en el desarrollo del sistema
informático en cada uno de sus módulos, así como también en el desarrollo de la
tesis en cada uno de sus capítulos para al final integrar todo en un solo documento.
27
2.3.1.2 Métodos empíricos
 Observación científica. Permite determinar el problema a investigar para poner
una alternativa de solución
 Criterio de Expertos. Mediante la ayuda de profesionales en la rama se valida el
Sistema mediante puntos de vista y se analiza sobre el problema a solucionar.
2.3.2 Técnicas
Como técnicas de investigación se utiliza la encuesta. El formato de la encuesta.
2.3.3 Instrumentos.
El instrumento que se utilizó es la encuesta:
 Para la encuesta se emplea el cuestionario o test
2.4
Resultados de las encuestas aplicadas a los docentes y estudiantes de
Universidad Regional Autónoma de los “Andes”.
Preguntas de encuesta
Pregunta Nº1: ¿Le parece que debe de cambiar la forma de revisión de los Boucher los
días de entrega?
Si………………………..
No……………………..
Pregunta Nº2: ¿Le parece importante el desarrollo de un Sistema Biométrico de la
Universidad Uniandes Tulcán?
Si………………………..
No……………………..
Pregunta Nº3: ¿Conoce usted de algún mecanismo Biométrico que agilice la atención de
los usuarios?
Si………………………..
No……………………..
Pregunta Nº4: ¿Usted cree que con la implementación de un Sistema Biométrico se
logrará la automatización de la Institución?
Si………………………..
No……………………..
28
Pregunta Nº5: ¿Cree usted necesario el registro de hora de entrada a la institución?
SI…………………….
No……………………….
Pregunta Nº6: ¿Estaría dispuesto/a aceptar las nuevas normas que se aplicarían con la
implantación de este sistema?
Si………………………..
No……………………..
Pregunta Nº7: ¿En alguna ocasión en el semestre no ha podido ingresar por no entregar
el Boucher?
Si………………………..
No……………………..
2.4.1 Análisis e interpretación de resultados
Encuesta dirigida a estudiantes de la Facultad de Sistemas Informáticos de la Uniandes
Tulcán
Pregunta 1
¿Le parece que debe de cambiar la forma de revisión de los Boucher los días de entrega?
PREGUNTA 1
OPCIONES
SÍ
NO
TOTAL
ESTUDIANTES
PORCENTAJE
25
5
30
83,33
16,67
100
FUENTE: Investigación de campo
ELABORADO POR: Jorge Jefferson Vilaña Herrera
Interpretación: La mayoría de encuestados, está de acuerdo que la forma de revisión de
los Boucher los días de entrega ya que en los actuales momentos la revisión se hace de
manera manual, lo que ha dado como resultado que los usuarios busquen otros
mecanismos de entrega.
Pregunta 2
¿Le parece importante el desarrollo de un Sistema Biométrico de la Universidad
Uniandes Tulcán?
29
PREGUNTA 2
OPCIONES
SÍ
NO
TOTAL
ESTUDIANTES
PORCENTAJE
30
0
30
100,00
0,00
100
FUENTE: Investigación de campo
ELABORADO POR: Jorge Jefferson Vilaña Herrera
Interpretación: Todos los encuestados están deacuerdo con la creacion de un sistema
biométrico de la universidad Uniandes de Tulcan, actualmente no existe un sistema
semejante para los estudiantes.
Pregunta 3
¿Conoce usted de algún mecanismo Biométrico que agilice la atención de los
usuarios?
PREGUNTA 3
OPCIONES
SÍ
NO
TOTAL
ESTUDIANTES
PORCENTAJE
10
20
30
33,33
66,67
100
FUENTE: Investigación de campo
ELABORADO POR: Jorge Jefferson Vilaña Herrera
Interpretación: La mayoría de encuestados desconoce de dichos mecanismos y los que
conocen estos mecanismos no los han socializado Por lo tanto, es menester socializar a
todos el mejoramiento en la atención a los usuarios a través de la implementación de un
sistema automatizado
30
Pregunta 4
¿Usted cree que con la implementación de un Sistema Biométrico se logrará la
automatización de la Institución?
PREGUNTA 4
OPCIONES
SÍ
NO
TOTAL
ESTUDIANTES
PORCENTAJE
27
3
30
90,00
10,00
100
FUENTE: Investigación de campo
ELABORADO POR: Jorge Jefferson Vilaña Herrera
Interpretación: La mayoría de encuestados creen que con la implementación de un
sistema biométrico se conseguiría la automatización de la institución; ya que se agilizaría
la atención a los usuarios.
Pregunta 5
¿Cree usted necesario el registro de hora de entrada a la institución?
PREGUNTA 5
OPCIONES
SÍ
NO
TOTAL
ESTUDIANTES
PORCENTAJE
0
30
30
0,00
100,00
100
FUENTE: Investigación de campo
ELABORADO POR: Jorge Jefferson Vilaña Herrera
Interpretación: Todos los encuestados no están de acuerdo con que se lleve el resección
manual, por lo que desean sea automatizado este servicio para no perder mucho tiempo
en este trámite. Esto daría como resultado que se demuestre una atención de calidad y por
lo tanto se incrementen los usuarios.
31
Pregunta 6
¿Estaría dispuesto/a aceptar las nuevas normas que se aplicarían con la implantación
de este sistema?
PREGUNTA 4
OPCIONES
SÍ
NO
TOTAL
ESTUDIANTES
PORCENTAJE
27
3
30
90,00
10,00
100
FUENTE: Investigación de campo
ELABORADO POR: Jorge Jefferson Vilaña Herrera
Interpretación: De igual manera, la mayoría de encuestados están de acuerdo con las
normas que se establecería con la creación de este proyecto.
Pregunta 7
¿En alguna ocasión en el semestre no ha podido ingresar por no entregar el Boucher ?
PREGUNTA 7
OPCIONES
SÍ
NO
TOTAL
ESTUDIANTES
PORCENTAJE
26
4
30
86,67
13,33
100
FUENTE: Investigación de campo
ELABORADO POR: Jorge Jefferson Vilaña Herrera
32
2.5
Conclusiones parciales
En este capítulo, se describió el procedimiento metodológico para el desarrollo de la
investigación, dentro de los cuales está: la modalidad de la investigación, los tipos, la
metodología. Esto dio como resultado lo siguiente:
 Hay desconformidad en los estudiantes, ya que el ingreso a la institución se lo
hace de manera manual, lo que incide en la pérdida de tiempo.
 No existe un registro de la hora de ingreso.
 A la mayoría de estudiantes de la universidad, le gustaría que se lleve un control
de textos
 Existe la necesidad de disponer de Sistema Biométrico de control de pagos de
colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán.
33
3 CAPÍTULO III
PLANTEAMIENTO DE LA PROPUESTA
3.1
Título de la Propuesta
Sistema Biométrico de control de pagos de colegiaturas e ingreso de
estudiantes a la UNIANDES Tulcán Caracterización de la Propuesta
La propuesta está orientada a la implementación de un biométrico de control de pagos
programado que contribuya al desarrollo de aplicaciones tecnológicas en la Carrera de
sistemas en Uniandes Tulcán.
La presente investigación se basa en la tecnología de la biometría y electrónica para
construir un dispositivo que se encargara de realizar ciertos procesos automáticos,
mediante dispositivos actuadores como son: biométrico, cerradura electrónica y arduino.
El fin de la propuesta es construir y programar un biométrico que tenga ciertas funciones
motrices y mediante la huella digital que nos permite realizar el registro de los estudiantes
y la comprobación de los pagos de colegiaturas denegando o concediendo el ingreso y el
registro de la hora en la cual se lo ha realizado.
3.2
Planteamiento detallado de la Propuesta.
3.2.1 Análisis
3.2.1.1 Análisis de Requerimientos
Problemas
No existe la
implementación
Requerimientos
de Promover mediante instalación de sistemas nuevos
sistemas biométricos en la Universidad y el desarrollo de los mismos con materias
Regional Autónoma de los Andes.
Inexistencia de un sistema biométrico
para el registro de estudiantes y
comprobación de pagos de pensiones
en la Universidad Regional Autónoma
de los Andes.
específicas orientadas a solventar esta tecnología.
Entorno de programación
adecuado
a las
necesidades de los estudiantes, el cual permite el
desarrollo de creatividad y practica de los
conocimientos adquiridos.
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
34
3.2.2 Diseño.
Para el diseño del sistema biométrico se ensamblaron las diferentes partes que permiten
el registro de los estudiantes mediante dispositivos activos como son biométrico cerradura
electrónica y arduino; para el diseño del dispositivo se ensambló cada pieza de tal forma
que el biométrico actué de una forma conjunta para realizar la comprobación de los
estudiantes y el pagos de pensiones que nos permitirá otorgar el ingreso a la institución
registrando la hora en la cual se lo ha realizado.
3.2.2.1
Estructura General del Sistema Biométrico.
Los elementos que conforman el sistema biométrico son:
3.2.2.1.1 Partes del Biométrico Hamster
3.2.2.1.1.1 Sensor Óptico
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
Detectan la presencia de una persona o de un objeto que interrumpen el haz de luz que
le llega al sensor. Se trataba de resistencias cuyo valor disminuía con la luz, de forma
que cuando reciben un haz de luz permiten el paso de la corriente eléctrica por el
circuito de control. Cuando una persona o un obstáculo interrumpen el paso de la luz, la
LDR aumenta su resistencia e interrumpe el paso de corriente por el circuito de control.
35
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
3.2.2.1.1.2 USB 2.0
Fuente:
http://monitorguru.hu/bolt/termekek/usb_3_0_a_apa___usb_3_0_a_apa___usb_2_0_a_apa
Elaborado por: Jorge Jefferson Vilaña
El “Bus Universal en Serie” (BUS), en inglés: Universal Serial Bus más conocido por la
sigla USB, es un bus estándar industrial que define los cables, conectores
y protocolos usados en un bus para conectar, comunicar y proveer de alimentación
eléctrica entre computadoras, periféricos y dispositivos electrónicos.
36
3.2.2.1.2 Cerradura Electrónica.
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
Estas cerraduras poseen dos características importantes: son totalmente silenciosas y
permiten la apertura en caso de emergencia. Su estructura es básicamente la de un
electroimán asociado a una placa que se hermana fuertemente en el cierre.
Esta placa se fija a la puerta, mientras que el cuerpo principal se instala del lado interior
de la misma sobre el marco o dintel. Para su funcionamiento, el control de acceso le
provee energía de 12 VCC, lo cual provoca la atracción de la placa fijada en la puerta,
resistiendo empujes desde 150 a 500 kg, según el modelo. Para abrir esta cerradura sólo
se le deberá quitar el suministro eléctrico. Este funcionamiento le permite ser instalado
en áreas donde debe proveerse seguridad de salida, ya que a través de un pulsador de
emergencia o tipo golpe de puño se puede liberar el acceso sin necesidad de los elementos
de control asociados. Proveen un grado de seguridad medio y deben contar con energía
ininterrumpida. La instalación se puede realizar directamente sobre la puerta, o utilizar
los herrajes provistos en el caso de puertas de vidrio o con molduras especiales.
3.2.2.1.2.1 Des trabadores de pestillo eléctricos.
Este desbravador realiza la apertura de una cerradura estándar liberando el pestillo en
forma eléctrica, comandado por los controles de accesos. Es el tipo más común y
económico, ofreciendo un grado de seguridad bajo. Es ideal para instalaciones simples
donde se utiliza la cerradura existente. Se instala sobre el marco de la puerta, por lo
general embutido; también hay accesorios para montaje aplicado como en el caso de
puertas de vidrio.
Los hay de dos tipos de activación:
37
- Activación con energía: para la apertura necesita ser energizado y traba la puerta sin
necesidad de corriente eléctrica.
- Activación sin energía: para la apertura debe quitarse la energía, ya que la traba la realiza
estando energizado. La ventaja de este destrabador es que puede utilizarse para casos de
emergencia donde hay que asegurar la apertura sin disponer del resto de la instalación, ya
que se le puede quitar la energía con un pulsador de corte de emergencia. Su calidad y
costo son mayores.
3.2.2.1.2.2 Cerraduras motorizadas
Estas cerraduras son las ideales para áreas sensibles donde la seguridad es fundamental.
Trabajan como una cerradura de doble perno que traba siempre la puerta al cerrarse, no
requiere energía para el cierre y brinda la comodidad de una apertura mediante llave
computadas para el caso de emergencia.
La apertura se realiza a través de un micro motor de baja tensión comandado por el control
de accesos, con una operación silenciosa y rápida. La instalación se realiza como una
cerradura estándar de embutir dentro de la hoja de la puerta, con las medidas de una
cerradura común.
Tiene asociado una fuente de alimentación que permite su uso como UPS agregándole
una batería pequeña. Además se la puede accionar fácilmente desde un portero eléctrico,
un pulsador o una central telefónica ya que posee entradas especialmente diseñadas para
facilitar la conexión a estos dispositivos.
3.2.2.1.2.3 Cerraduras externas de seguridad
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
Las cerraduras externas de seguridad son ideales para utilizar en portones o puertas
pesadas. Por su forma física, resisten muy bien la fuerza y la inercia. Se montan
directamente sobre el portón y no requieren hacer adaptaciones de ningún tipo para
embutirla. En síntesis, se trata de un pestillo grande reforzado que, como dijimos, se
38
adapta a estas aplicaciones más pesadas. En caso de corte de energía, poseen una llave
mecánica que permite abrirlas manualmente.
3.2.2.2 Arduino
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
Arduino es una plataforma de hardware libre, basada en una placa con
un microcontrolador y un entorno de desarrollo, diseñada para facilitar el uso de la
electrónica en proyectos multidisciplinares. El hardware consiste en una placa con un
microcontrolador Atmel AVR y puertos de entrada/salida.4 Los microcontroladores más
usados son el Atmega168, Atmega328,Atmega1280, ATmega8 por su sencillez y bajo
coste que permiten el desarrollo de múltiples diseños.
3.2.2.2.1 Entradas y salidas digitales/analógicas
Un sistema electrónico es cualquier disposición de componentes electrónicos con un
conjunto definido de entradas y salidas. Una placa Arduino, por tanto, puede pensarse de
forma simplificada como un sistema que acepta información en forma de señal de entrada,
desarrolla ciertas operaciones sobre ésta y luego produce señales de salida.
En los sistemas electrónicos, una magnitud física variable se representa generalmente
mediante una señal eléctrica que varía de manera tal que describe esa magnitud. Por lo
general, se hace referencia a las señales continuas como señales analógicas, mientras que
asociamos las señales discretas a señales digitales: el ejemplo más claro es el de las
señales binarias, donde la señal sólo pueden tomar dos niveles, 0 o 1.
39
Arduino incorpora terminales digitales (señales discretas) pero de tal forma que tenemos
un gran abanico de valores con los que trabajar (por ejemplo, 255 valores de luz en un
foto sensor, siendo 0 ausencia de luz y 255 el máximo valor lumínico).
3.2.2.2.2 Terminales Digitales
Las terminales digitales de una placa Arduino pueden ser utilizadas para entradas o salidas
de propósito general a través de los comandos de programación pinMode(), digitalRead(),
y digitalWrite(). Cada terminal tiene una resistencia pull-up que puede activarse o
desactivarse utilizando DigitalWrite() (con un valor de HIGH o LOW, respectivamente)
cuando el pin está configurado como entrada. La corriente máxima por salida es 40 mA.
Serial: 0 (RX) y 1 (TX). Utilizado para recibir (RX) y transmitir (TX) datos serie TTL.
En el Arduino Diacemila, estas terminales están conectadas a las correspondientes patas
del circuito integrado conversor FTDI USB a TTL serie. En el Arduino BT, están
conectados a las terminales correspondientes del módulo Bluetooth WT11. En el Arduino
Mini y el Arduino LilyPad, están destinados para el uso de un módulo serie TTL externo
(por ejemplo el adaptador Mini-USB).
Interruptores externos: 2 y 3. Estas terminales pueden ser configuradas para disparar
una interrupción con un valor bajo, un pulso de subida o bajada, o un cambio de valor.
PWM: 3, 5, 6, 9, 10, y 11. Proporcionan salidas PWM de 8 bit con la función
analogWrite().
Reset BT: 7. (solo en Arduino BT) Conectado a la línea de reset del módulo bluetooth.
SPI: 10 (SS), 11 (MOSI), 12 (MISO), 13 (SCK). Estas terminales soportan
comunicación SPI. Aunque esta funcionalidad esta proporcionada por el hardware, no
está incluida actualmente el lenguaje Arduino.
LED: 13. En el Diacemila y el LilyPad hay un led en placa conectado al pin digital 13.
Cuando el pin tiene valor HIGH, el LED está encendido, cuando el pin está en LOW, está
apagado.
3.2.2.2.3 Pines Analógicos
Los pines de entrada analógicos soportan conversiones analógico-digital (ADC) de
10 bit utilizando la función analogRead(). Las entradas analógicas pueden ser también
40
usadas como pines digitales: entrada analógica 0 como pin digital 14 hasta la entrada
analógica 5 como pin digital 19. Las entradas analógicas 6 y 7 (presentes en el Mini
y el BT) no pueden ser utilizadas como pines digitales.
I2C: 4 (SDA) y 5 (SCL). Soportan comunicaciones I2C (TWI) utilizando la librería
Wire (documentación en la página web de Wiring).
Pines de alimentación
VIN (a veces marcada como "9V"). Es el voltaje de entrada a la placa Arduino
cuando se está utilizando una fuente de alimentación externa (En comparación con
los 5 voltios de la conexión USB o de otra fuente de alimentación regulada). Puedes
proporcionar voltaje a través de este pin. Date cuenta que diferentes placas aceptan
distintos rangos de voltaje de entrada, por favor, mira la documentación de tu placa.
También date cuenta que el LilyPad no tiene pin VIN y acepta solo una entrada
regulada.
5V. La alimentación regulada utilizada para alimentar el microcontrolador y otros
componentes de la placa. Esta puede venir de VIN a través de un regulador en placa
o ser proporcionada por USB u otra fuente regulada de 5V.
3V3. (solo en el Diacemila) Una fuente de 3.3 voltios generada por el chip FTDI de
la placa.
GND. Pines de tierra.
3.2.2.3
Base De Datos (SQL Server)
En la realización del Sistema informático Biométrico para agilizar el ingreso a
UNIANDES en la ciudad de Tulcán, han sido necesarias 7 tablas en las cuales se guardará
toda la información que se generará diariamente para el control de ingreso a la
universidad, tal como se detallan a continuación.
41
3.2.2.4 Tablas del Sistema
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
La creación de las tablas del sistema que son tauditoria, tclaves, testudiantes, tmatriculas,
tpagos.
3.2.2.4.1 Relación entre tablas
La relación de las tablas del sistema con la clave primaria de cada tabla.
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
42
3.2.2.4.2 Tabla tauditoria
Especificamos los campos que se utilizara en la tabla para hacer el reporte de la asistencia
de los estudiantes.
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
Diccionario de datos
 Código de auditoría.- Este campo almacena datos de la cédula de los usuarios de
la biblioteca.
 Usuarios auditados.- Es el número de usuarios que han acudido a la biblioteca.
 Fecha.- Este campo almacena datos de las fechas de auditoría.
 Tabla de auditoría.- Este campo almacena datos de los nombres de los usuarios,
textos, número de veces que se ha solicitado los textos.
 Acción de auditoría.- Este campo almacena datos de las prestaciones, como las
veces que se han eliminado, modificado, ingresado, datos.
 Datos anteriores a la auditoría.- Este campo almacena datos que se encontraban
antes de la auditoría.
 Datos actuales- Este campo almacena datos después de la auditoría.
3.2.2.4.3 Tabla tclaves
Se guardan acerca de los textos y los usuarios. Aquí se guardarán las claves y los permisos
para ejecutar el sistema.datos
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
43
Diccionario De Datos
 usuario.- Este campo almacena datos de los estudiantes
 password.- Este campo almacena las claves de los usuarios.
 permisos.- Almacena la clave para ingresar al sistema.
3.2.2.4.4 Tabla testudiantes
Se hace el registro de los datos generales de los estudiantes con la huella y foto de cada
uno.
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
Diccionario De Datos
 ID.- Este campo almacena datos de identificación.
 cedula.- Este campo almacena el número de cedula.
 apellidos.- Este campo almacena los apellidos de los estudiantes.
 nombres.- Este campo almacena los nombres de los estudiantes.
 dirección.- Este campo almacena la dirección de los estudiantes.
 teléfono.- Almacena el número de teléfono de los estudiantes.
 genero.- Almacena a que genero pertenece el estudiante.
 huella.- Almacena la huella dactilar de los estudiantes.
 foto.- Este campo almacena l foto de los estudiantes.
3.2.2.4.5 Tabla tmatriculas
Se registra el nivel, la carrera, el periodo, la jornada de cada uno de los estudiantes para
tener los datos actuales d los estudiantes.
44
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
Diccionario De Datos
 codmat.- Este campo almacena el código de la matricula.
 Periodo.- Este campo almacena el periodo del semestre en el que estamos.
 Carrera.- Este campo almacena la carrera del estudiante.
 Nivel.- Este campo almacena el nivel del estudiante.
 Paralelo.- Este campo almacena el paralelo del estudiante.
 Jornada.- Este campo almacena si es jornada diurna, vespertina o nocturna.
 Idest.- Este campo almacena la identidad asignada al estudiante.
 Valormat.- Almacena el valor de pagos por mes.
 Numpagos.- Almacena el número de pagos a realizar.
3.2.2.4.6 Tabla tpagos
Se hace el registro de pagos por el valor, la fecha de pago y el número de recibo del
Boucher que es único.
Fuente: Investigación De Campo
Elaborado por: Jorge Jefferson Vilaña
45
Diccionario De Datos
 Codpag.- Almacena el código del pago.
 Valorpago.- Almacena el valor del pago.
 Fechapago.- Almacena la fecha de pago.
 Nrorecibo.- Almacena el número que está en el boucher.
 Idmat.- Almacena la identificación de la matrícula.
3.2.2.5
Formularios
Los formularios se detallan a continuación
3.2.2.5.1 Formulario Registro de usuario principal
Aquí se solicita permiso para ingresar al sistema, para lo cual se ingresa el nombre
de usuario y la clave correspondiente.
3.2.2.5.2 Formulario Menú principal
Este formulario presenta un menú el cual llama y permite enlazar a todos los formularios
que conforman el sistema. Consta de los menús: registrar, que desplaza a registro de libros
y registro de usuarios; el menú préstamos desplaza el registro de estudiantes, matrículas
y de pagos; el menú biométrico, el menú seleccionar; el menú seguridad desplaza el
formulario de usuarios, auditoría y backup; el menú reportes desplazará, el reporte de
estudiantes ingresados, reporte de la hora de ingreso de estudiantes; por último consta el
menú de salir, el cual le pregunta si está de acuerdo o no.
46
3.2.2.5.3 Formulario de Salida.
3.2.3 Implantación.
Implementación de un sistema informático con tecnología BioDatos para controlar la
prestación de Boucher y registro de ingreso de estudiantes de la UNIANDES en la ciudad
de Tulcán.
3.2.3.1.1 Definición de Variables.
Con la implementación de un Sistema Informático con tecnología de BioDatos, se
mejorará el control y registro de Boucher y hora de ingreso de estudiantes de la Uniandes
Tulcán.
47
VARIABLE
DEFINICIÓN
ACTUADORES
Conjunto de reglas y principios que se encargan de
Sistema
comprobar e inspeccionar las diferentes procesos
Informático
Tecnología
utilizados
Computador y
usuarios
Dispositivos electrónicos que almacenan información.
BioDatos
Dispositivos y
computador
Control y
Acción de dirigir, organizar y ejercer control sobre la
registro
prestación de Boucher y el registro de hora de ingreso
estudiantes y
Estudiantes
de estudiantes.
Boucher
FUENTE: Investigación bibliográfica
ELABORADO POR: Jorge Vilaña
El sistema consta de tres fases principales:
 Ingreso de información.
 Procesamiento de información.
 Salida o reporte de datos.
3.2.3.1.2 Proceso de Flujo de Información.
INICIO
REGISTRO BOUCHER
REGISTRO DE
ESTUDIANTES
USUARIO
INGRESA
SI
NO
VERIFICA SI PAGO
NO REGISTRA
PAGO
EXISTE
48
SI REGISTRA
PAGO
3.2.3.2 Proceso Manual
El control actual en el ingreso de los estudiantes, se lo realiza de una forma manual, es
decir, los guardias solicitan el nombre del estudiante, el mismo que es buscado a través
de una observación directa de las listas proporcionadas por secretaria, luego de que se
ha constatado la existencia del nombre y curso, le solicita el Boucher en caso de aun no
haber entregado, caso contrario el estudiante no podrá ingresar a la universidad.
El control en la prestación de Boucher en la puerta de ingreso de la UNIANDES Tulcán,
ocasiona malestar en los usuarios ya que se pierde bastante tiempo y produce la
congestión vehicular, lo cual ha originado que la presencia de los estudiantes a las
primeras horas de clase sea menos a la normal, al contrario de lo que sucede en otras
instituciones con características similares pero que disponen de un mecanismo.
3.2.3.3 Requerimiento
Los requerimientos técnicos para la instalación del Sistema Informático con tecnología
BioDatos para contribuir a erradicar el contrabando de combustible en la ciudad de Tulcán
son los siguientes:
DETALLE
Minima
Recomendado
Procesador
Intel Core 2 Duo 3GHz
Intel Core I5 o Superior
Memoria RAM
1Gb
2Gb o superior
Disco Duro
8Gb disponibles
320Gb o superior
Adaptador de
1Gb resolución de
1Gb acelerador gráfico o
Video
Unidad de DVD
superior 1600 x 1200 píxeles.
1024 x 768 píxeles
Lector de DVD
DVD-RW
49
3.2.3.4 Instalación Del Sistema
El Sistema Informático con tecnología BioDatos para contribuir al control en la prestación
de textos de informática en la Biblioteca de la Universidad UNIANDES Tulcán, se
compone de varios archivos que están incluidos y comprimidos en un programa
instalador; el cual al ejecutarlo permite descomprimir y grabar los archivos en las carpetas
correspondientes del disco duro, cabe destacar que para instalar el sistema se debe
primero instalar .NET Framework 4 que es la plataforma en la cual funciona el sistema.
Los pasos para instalar el sistema se detallan a continuación:
 Abrimos la carpeta de instalación del sistema y hacemos clic en el icono SETUP
BioDatos, a continuación aparece la pantalla de bienvenida en dónde hacemos clic
en el botón Siguiente.
Posteriormente aparece la pantalla de destino del sistema; es decir, en dónde se
van a grabar los archivos necesarios para su funcionamiento. La dirección
predeterminada es “Archivos de programa\SetupBioDatos\”; pero si se desea se
puede cambiar esta dirección hacemos clic en el botón “Examinar”. Una vez que
se ha seleccionado el destino hacemos clic en el botón Siguiente.
50
 A continuación aparece la ventana de confirmación de datos de instalación, damos
clic en Siguiente.
 La pantalla siguiente muestra el proceso de copia de archivos del sistema; en esta
pantalla no se debe realizar ninguna acción hasta que la barra azul llegue al 100%.
51
 Una vez terminada la copia de archivos aparece la pantalla de finalización, en
dónde hacemos clic en el botón Cerrar. Finalizada la instalación, el programa ya
está listo para su funcionamiento.
52
3.2.3.5 A continuación se detalla el código principal del sistema.
3.2.3.5.1 Código Clase Conexión
Imports System.Data
Imports System.Data.SqlClient
Public Class clconexion
Private myCnn As SqlConnection
Private cmd As SqlCommand
Public Sub ejecutarins(ByVal sentencia As String)
myCnn = New SqlConnection("Data Source=DAR-PC;Initial Catalog=BioPagos;User
ID=sa;Password=123")
myCnn.Open()
cmd = New SqlCommand(sentencia, myCnn)
cmd.ExecuteNonQuery()
myCnn.Close()
myCnn = Nothing
cmd = Nothing
End Sub
End Class
3.2.3.6 Seguridades
Todo sistema informático tiene su respectivo módulo de seguridad, con el fin de evitar
posibles alteraciones o pérdida de datos; Sistema Informático con Tecnología de
Biometría para el control y registro de pagos y el ingreso de estudiantes en UNIANDES
Tulcán, almacenará gran cantidad de información ya que cada día se ingresan nuevos
registros de pagos y el ingreso de estudiantes.
53
El sistema informático con tecnología biométrica posee un Triger Back, el cual sirve para
dar seguridad a la base de datos a fin de que no se pueda eliminar o modificar.
También tiene un código backup para sacar respaldos, es decir si la base de datos es
eliminada, al arrancar el sistema se verifica y si la base de datos no existe, ésta se restaura.
Existen también registros de usuarios, como administradores y usuarios, el usuario
únicamente puede cambiar su contraseña y no puede acceder a ciertas funciones del
sistema, en cambio el administrador puede crear y modificar características del sistema.
Por último consta un registro de auditoría en donde se guardan la fecha y hora, usuarios,
tablas, acción, datos anteriores y actuales de todo lo que se modifique en el sistema.
3.2.4 Pruebas
3.2.4.1 Prueba de la Caja Blanca
En la realización de las pruebas, de código funcional del sistema se observó mediante la
realización de pruebas de escritorio que el código utilizado en el presente sistema,
funcione de manera correcta y la administración de variables en la memoria RAM es
óptima, por lo tanto se consume el mínimo de recursos.
Ced
Ln
I
Bnd
msg
04011861r0
10
1
False
“Cédula Incorrecta”
2
False
3
False
4
False
5
False
6
False
7
False
8
True
3.2.4.2 Prueba de la Caja Negra
El sistema informático ha sido probado en diferentes equipos, lo que da cuenta de la
seguridad con que va a funcionar y prestar el servicio requerido, de ninguna manera se
demora al momento en que se inicia tal como se demuestra al capturar la pantalla.
54
3.3
Validación de la Propuesta
La validación de la propuesta se realizó mediante la Vía de Expertos, los cuales son
Ingenieros en el área de Sistemas, a los cuales se les pidió revisar cómo está estructurado
el Sistema Informático con tecnología de Biometría para el control y registro de pagos e
ingreso de estudiantes de la Uniandes Tulcán; así como la programación del mismo,
realizando pruebas del software las mismas que fueron ejecutadas en presencia de los
expertos, obteniendo los resultados propuestos y constatando así el correcto
funcionamiento del sistema.
Posteriormente se pidió a cada uno de los expertos llenar la ficha de validación de la
propuesta en la cual constan aspectos del Sistema Informático con tecnología de
Biometría para el control y registro de libros de informática de la biblioteca de la
Uniandes Tulcán., las mismas que fueron llenadas a criterio de cada uno de ellos.
“Validador 1.
55
 Nº de cédula:0400897198
 Nombres y Apellidos: Jhon Davis Diaz Alava.
 Título de mayor jerarquía: Ingeniero en Sistemas

Institución que labora: Uniandes Tulcán.
 Cargo Actual: Independiente
 Años de servicio: 1 años.
 Experiencia profesional: 3 años.”
Validador 2.
 Nº de cédula: 0401398003
 Nombres y Apellidos: Darwin Becerra.
 Título de mayor jerarquía: Ingeniería en Sistemas mercantiles.
 Institución que labora: Uniandes Tulcán
 Cargo Actual: Docente.
 Años de servicio: 18 meses.
 Experiencia profesional: 2 años
Validador 3.
 Nº de cédula: 040159251-4
 Nombres y Apellidos: Daniel Paúl Rodríguez Guamán.
 Título de mayor jerarquía: Ingeniería en Sistemas mercantiles.
 Institución que labora: Uniandes Tulcán
 Cargo Actual: Asistente de Telemática.
 Años de servicio: 18 meses.
 Experiencia profesional: 2 años
3.4.1 Resultado de la Validación de la Propuesta
Una vez realizado las respectivas validaciones mediante expertos de Sistemas se
obtuvieron los siguientes resultados:
En el primer indicador de la calidad se preguntó por el carácter tecnológico - científico
del desarrollo de un Sistema Informático con tecnología de Biometría BioDatos para el
control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán.; obteniendo
los siguientes resultados.
56
Expertos de Sistemas
Valoración
Número
Porcentaje
Muy Satisfactorio
3
100%
Satisfactorio
0
0%
Poco satisfactorio
0
0%
No satisfactorio
0
0%
Total
3
100%
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Vilaña
Interpretación: Los expertos manifiestan que el carácter tecnológico - científico del
desarrollo del Sistema Informático con tecnología de biometría BioDatos para el control
y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán es muy satisfactorio.
En el segundo indicador de la calidad se preguntó por la efectividad de la Estructura
Metodológica del desarrollo del Sistema Informático con tecnología de identificación por
radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca
de la Uniandes Tulcán.; obteniendo los siguientes resultados:
Expertos de Sistemas
Valoración
Número
Porcentaje
Muy Satisfactorio
0
0%
Satisfactorio
3
100%
Poco satisfactorio
0
0%
No satisfactorio
0
0%
Total
3
100%
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Vilaña
57
Interpretación: Los tres expertos en informática, han expresado que la efectividad de la
Estructura Metodológica del desarrollo del Sistema Informático con tecnología de
biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la
Uniandes Tulcán es muy satisfactorio.
En el tercer indicador de la calidad se preguntó por la novedad del Sistema Informático
con tecnología de biometría BioDatos para el control y registro de pagos e ingreso de
estudiantes de la Uniandes Tulcán.; obteniendo los siguientes resultados:
Expertos de Sistemas
Valoración
Número
Porcentaje
Muy Satisfactorio
3
100%
Satisfactorio
0
0%
Poco satisfactorio
0
0%
No satisfactorio
0
0%
Total
3
100%
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Vilaña
Interpretación: En cuanto a la novedad del Sistema Informático con tecnología de
biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la
Uniandes Tulcán, los expertos manifestaron ser muy satisfactorio
En el cuarto indicador de la calidad se preguntó por la Viabilidad para la Aplicación
Práctica del desarrollo de Sistema Informático con tecnología de biometría BioDatos para
el control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán.
58
Expertos de Sistemas
Valoración
Número
Porcentaje
Muy Satisfactorio
3
100%
Satisfactorio
0
0%
Poco satisfactorio
0
0%
No satisfactorio
0
0%
Total
3
100%
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Vilaña
Interpretación: La viabilidad para la Aplicación Práctica del desarrollo de Sistema
Informático con tecnología de biometría BioDatos para el control y registro de pagos e
ingreso de estudiantes de la Uniandes Tulcán, de acuerdo a los expertos, es muy
satisfactoria.
En el quinto indicador de la calidad se preguntó por la Actualidad del desarrollo del
Sistema Informático con tecnología de biometría BioDatos para el control y registro de
pagos e ingreso de estudiantes de la Uniandes Tulcán.; obteniendo los siguientes
resultados:
Expertos de Sistemas
Valoración
Número
Porcentaje
Muy Satisfactorio
3
100%
Satisfactorio
0
0%
Poco satisfactorio
0
0%
No satisfactorio
0
0%
Total
3
100%
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Vilaña
59
Interpretación: Según los tres expertos en informática, la Actualidad del desarrollo del
Sistema Informático con tecnología de biometría BioDatos para el control y registro de
pagos e ingreso de estudiantes de la Uniandes Tulcán.
Encuesta dirigida a estudiantes de la Escuela de Sistemas Informáticos de la
Uniandes Tulcán
Pregunta 1
¿Le parece que debe de cambiar la forma de revisión de los Boucher los días de
entrega?
¿LE PARECE QUE DEBE DE CAMBIAR
LA FORMA DE REVISIÓN DE LOS
BOUCHER LOS DÍAS DE ENTREGA?
PREGUNTA 1 PORCENTAJE
100,00
83,33
50,00
16,67
0,00
SÍ
NO
FUENTE: Investigación de campo
ELABORADO POR: Jorge Vilaña Herrera
60
Pregunta 2
¿Le parece importante el desarrollo de un Sistema Biométrico de la Universidad
Uniandes Tulcán?
¿LE PARECE IMPORTANTE EL
DESARROLLO DE UN SISTEMA
BIOMÉTRICO DE LA UNIVERSIDAD
UNIANDES TULCÁN?
150,00
100,00
100,00
50,00
0,00
0,00
SÍ
NO
FUENTE: Investigación de campo
ELABORADO POR: Jorge Vilaña Herrera
Pregunta 3
¿Conoce usted de algún mecanismo Biométrico que agilice la atención de los
usuarios?
¿CONOCE USTED DE ALGÚN
MECANISMO BIOMÉTRICO QUE AGILICE
LA ATENCIÓN DE LOS USUARIOS?
66,67
70,00
60,00
50,00
40,00
33,33
30,00
20,00
10,00
0,00
SÍ
NO
FUENTE: Investigación de campo
ELABORADO POR: Jorge Vilaña Herrera
61
Pregunta 4
¿Usted cree que con la implementación de un Sistema Biométrico se logrará la
automatización de la Institución?
¿USTED CREE QUE CON LA
IMPLEMENTACIÓN DE UN SISTEMA
BIOMÉTRICO SE LOGRARÁ LA
AUTOMATIZACIÓN DE LA
INSTITUCIÓN?
90,00
100,00
80,00
60,00
40,00
10,00
20,00
0,00
SÍ
NO
FUENTE: Investigación de campo
ELABORADO POR: Jorge Vilaña Herrera
Pregunta 5
¿Cree usted necesario el registro de hora de entrada a la institución?
¿ESTÁ DE ACUERDO CON EL SISTEMA
DE REGISTRO MANUAL DE LOS
TEXTOS?
120,00
100,00
100,00
80,00
60,00
40,00
20,00
0,00
0,00
SÍ
NO
FUENTE: Investigación de campo
ELABORADO POR: Jorge Vilaña herrera
62
Pregunta 6
¿Estaría dispuesto/a aceptar las nuevas normas que se aplicarían con la
implantación de este sistema?
¿ESTARÍA DISPUESTO/A ACEPTAR LAS
NUEVAS NORMAS QUE SE APLICARÍAN
CON LA IMPLANTACIÓN DE ESTE
SISTEMA?
120,00
100,00
100,00
80,00
60,00
40,00
20,00
0,00
0,00
SÍ
NO
FUENTE: Investigación de campo
ELABORADO POR: Jorge Vilaña Herrera
Pregunta 7
¿En alguna ocasión en el semestre no ha podido ingresar por no entregar el
Boucher?
¿EN ALGUNA OCASIÓN EN EL
SEMESTRE NO HA PODIDO INGRESAR
POR NO ENTREGAR EL BOUCHER?
100,00
86,67
80,00
60,00
40,00
13,33
20,00
0,00
SÍ
NO
FUENTE: Investigación de campo
ELABORADO POR: Jorge Vilaña Herrera
63
3.4
Impacto
El impacto que deja el Sistema Informático con tecnología BioDatos para contribuir al
control de pagos e ingreso de estudiantes de la Uniandes Tulcán, es de grandes
proporciones ya que contribuye con la agilización del ingreso y el reporte d la hora del
mismo; de esta manera se alimenta constantemente una base de datos la cual guardará
toda la información del sistema.
Actualmente el ingreso de los estudiantes se lo hace de una manera manual, lo que
dificulta la agilidad el ingreso de los estudiantes, no existe un control estadístico del
reporte de la hora exacta en la que entra los estudiantes de la Uniandes Tulcán.
Un sistema automatizado aplicando tecnología BioDatos presenta una mayor eficacia,
eficiencia y promueve un mejor control, produciendo de esta manera un gran ahorro de
tiempo para los estudiantes, docentes y autoridades de la Uniandes.
En el caso de la ciudad de Tulcán, específicamente en la Uniandes Tulcán se ha
desarrollado las actividades deportivas, culturales, de información académica y en
muchas ocasiones los estudiantes y visitantes deben esperar a que se haga el debido
control en el ingreso de la institución, lo que le hace perder tiempo, sabiendo que se
dispone en muchas ocasiones solo del tiempo justo, ha dado como resultado que los
estudiantes, docentes o autoridades fatal o se atrasen a las primeras horas de la jornada
laboral.
Con el sistema informático con tecnología BioDatos se mejorará el servicio en un alto
porcentaje, dando como resultado que los estudiantes y docentes acudan con puntualidad
y tener un registro exacto de los estudiantes y la hora a la que ingresan, por lo que se
realizó una investigación detallada del número de docentes y estudiantes se retrasan o no
asisten por este motivo en los actuales momentos.
64
3.5
Conclusiones del Capitulo Tres
 Los resultados de la implementación del Sistema Informático con tecnología de
biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de
la UNIANDES - Tulcán, son favorables para la Universidad Uniandes Tulcán y
por ende para sus autoridades, docentes y estudiantes ya que se podrá brindar el
ingreso con mayor agilidad.
 El sistema reduce notablemente la pérdida de tiempo en el trámite de registro de
pagos e ingreso de estudiantes que asisten a la institución.
 El sistema registrará y evidenciará la recepción de Boucher y el registro de la hora
de ingreso de los estudiantes y se podrán emitir reportes de los diferentes
movimientos ya sea por fecha, por curso, por facultades, entre otros.
 Con la implementación de este mecanismo, se pueden analizar y realizar otros
proyectos de investigación puesto que se puede controlar la afluencia de
estudiantes en tiempo real mediante el biométrico BioDatos.
65
3.6
Conclusiones y Recomendaciones
3.6.1 Conclusiones
Como resultado de la investigación realizada en este proyecto se ha llegado a las
siguientes conclusiones:
1. Con la fundamentación teórica, se tuvo una mejor comprensión, la cual permitió seguir
investigando más a fondo dichos temas, haciendo un análisis de las distintas posiciones
teóricas en lo que a sistemas informáticos se refiere.
2. Hay desconformidad en los usuarios, ya que el registro de ingreso a la universidad se
lo hace de manera manual, lo que incide en la pérdida de tiempo y la inseguridad no existe
un control al prestar los comprobantes de pagos.
3. El sistema registra y evidencia el movimiento de cada estudiante y se puede emitir
reportes de los diferentes movimientos ya sea por fecha, por curso, por usuarios, entre
otros.
4. Los resultados de la validación por esxértos del Sistema Informático con tecnología
biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la
Uniandes Tulcán son excelentes poniendo en evidencia que cumple con las
expectativas al inicial el proyecto.
66
3.6.2 Recomendaciones
Como recomendaciones principales para el uso del presente sistema tenemos las
siguientes:
1. Hay que
fundamentar teóricamente, ya que
se puede definir el lenguaje de
programación, las bases de datos y otras herramientas de aplicación en el sistema
informático que se ha estructurado.
2. El administrador deberá eliminarse el sistema manual de entrega y registro de Boucher
y el ingreso de estudiantes de la Uniandes Tulcán, brindando de esta manera un servicio
de calidad, tanto en el tiempo como en la seguridad de los estudiantes a la vez que existirá
un control de la hora de ingreso.
3. Se sugiere al admistrador emitir reportes de los diferentes movimientos ya sea por
fecha, por curso, por usuarios, entre otros, para llevar un registro de eventos en Uniandes
Tulcán.
4. La Universidad Uniandes Tulcán, a través de sus autoridades, docentes y estudiantes,
deberá socializar este proyecto, ya que se podrá obtener la agilidad necesaria en el ingreso
al igual que en otras instituciones similares.
67
Bibliografía
Eduardo, I. ( 2013). ARDUINO. Obtenido de
http://runyourcode.com/que-es-arduino/
Traviezo,G.(2010). Sistemas Biométricos obtenido de
http://www.rcysostenibilidad.telefonica.com/blogs/documentoscatedras/files/2012/07/C
atedra_telefonica_Sistemas_Biometricos.pdf
García, A. P. (2013). Software. Madrid: polígono industrial arroyomolinos.
Juan, A. (18 de Diciembre de 2013). Obtenido de http://www.dipolerfid.es/
López, A. (2012). Ingeniería del software e inteligencia artificial. Madrid: Polígono
industrial arroyomolinos.
Aguilar,J.(2013).ECOJOVEN. Obtenido de http://www.ecojoven.com/dos/03/RFID.html
BrowserAdvertising.(2014).EGOMEXICO.Obtenidode
http://www.egomexico.com/tecnologia_rfid.htm
Bullard, R. (2014). Finanzas. Madrid: Braham Editores.
Carina Burato, Ana Laura Canaaro. (15 de Agosto de 2010). monografías.com. Obtenido
de http://www.monografias.com/trabajos10/recped/recped.shtml
Carlos, L. J. (2013). Tipos de tags. Buenos Aires: CAPRIA CIA LTDA.
BrowserAdvertising. (2014). EGOMEXICO. Obtenido de
http://www.egomexico.com/tecnologia_rfid.htm
Noya, E. C. (2012). Multimedia. Madrid: G.F. Printing.
Pecero, V. (2012). Calidad en el servicio al cliente. Lima: Key Account Manager en
Fastpack print.
Rioja, R. G. (2010). Deontología informática. Madrid: GP. Printing.
Darkingdk.
(2011).
Conceptos
generales
de
informática.
http://www.buenastareas.com/ensayos/Conceptos-Generales-DeInformatica/2626170.html
68
Obtenido
de
Anexos
Anexo 1: Encuesta aplicada a estudiantes de la carrera de Sistemas Informáticos
de la Universidad Autónoma de los Andes “UNIANDES”.
FACULTAD DE SISTEMAS MERCANTILES
CARERA DE SISTEMAS INFORMÁTICOS
Objetivo: Detectar la aplicación de técnicas para el control en la prestación de los
textos en la Biblioteca Uniandes Tulcán
Fecha:
Señor estudiante: Desde la perspectiva de promover un sistema de control y
agilización en la entrega de Boucher y registro de ingreso de estudiantes, que
llevarían a mejorar el servicio. Mucho agradeceré su colaboración al contestar con
veracidad el presente cuestionario.
DATOS GENERALES
Género:
Hombre (
)
Mujer (
)
Nivel:……………………………………………………………
DATOS ESPECÍFICOS:
Instructivo: Marque con una (x), en el paréntesis que corresponda a la respuesta
elegida por usted.
N.
1
PREGUNTAS
¿Le parece que debe de cambiar la forma de revisión de los
Sí
No
(
)
(
)
(
)
(
)
(
)
(
)
(
)
(
)
(
)
(
)
Boucher los días de entrega?
2
¿Le parece importante el desarrollo de un Sistema Biométrico
de la Universidad Uniandes Tulcán?
3
¿Conoce usted de algún mecanismo Biométrico que agilice la
atención de los usuarios?
4
¿Usted cree que con la implementación de un Sistema
Biométrico se logrará la automatización de la Institución?
5
¿Cree usted necesario el registro de hora de entrada a la
institución?
1
6
¿Estaría dispuesto/a aceptar las nuevas normas que se aplicarían (
)
(
)
)
(
)
con la implantación de este sistema?
7
¿En alguna ocasión en el semestre no ha podido ingresar por no
entregar el Boucher?
2
(
Anexo 2: Instrumentos de validación por expertos
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES – TULCÁN
CARRERA DE SISTEMAS
Tulcán, 10 de octubre del 2014
Señor(s) Ing. (s).
Daniel Rodríguez, Darwin Becerra y Jhon Davis Daiz
Administrativo y docentes de la Universidad UNIANDES
Presente.
De mi consideración:
Reciba un cordial y atento saludo. El motivo del presente, es para solicitarle de la manera
más comedida, su valiosa opinión sobre la propuesta: Sistema Informático con tecnología
de biometría BioDatos para el control y registro de pagos e ingreso de estudiantes de la
Uniandes Tulcán;, la misma que me permitirá obtener, el título de Ingeniero en Sistemas
e Informática
Por su gentil atención a la presente, anticipo mi sincero agradecimiento.
Atentamente,
………………………………
Jorge Vilaña Herrera
Egresado de la UNIANDES Tulcán
3
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES – TULCÁN
CARRERA DE SISTEMAS
Ficha de Validación: Sistema Informático con tecnología biometría BioDatos para el
control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán.
A las personas seleccionadas se les considera expertos en Sistemas e Informática.
Datos Informativos:
Validador 1.
 Nº de cédula:0400897198
 Nombres y Apellidos: Jhon Davis Diaz Alava.
 Título de mayor jerarquía: Ingeniero en Sistemas

Institución que labora: Uniandes Tulcán.
 Cargo Actual: independiente
 Años de servicio: 1 años.
 Experiencia profesional: 3 años.”
Validador 2.
 Nº de cédula: 0401398003
 Nombres y Apellidos: Darwin Becerra.
 Título de mayor jerarquía: Ingeniería en Sistemas mercantiles.
 Institución que labora: Uniandes Tulcán
 Cargo Actual: Docente.
 Años de servicio: 18 meses.
 Experiencia profesional: 2 años
Validador 3.
 Nº de cédula: 040159251-4
 Nombres y Apellidos: Daniel Paúl Rodríguez Guamán.
 Título de mayor jerarquía: Ingeniería en Sistemas mercantiles.
 Institución que labora: Uniandes Tulcán
 Cargo Actual: Asistente de Telemática.
 Años de servicio: 18 meses.
4
 Experiencia profesional: 2 años
I. Objetivo:
Validar la Propuesta: Sistema Informático con tecnología de biometría BioDatos para el
control y registro de pagos e ingreso de estudiantes de la Uniandes Tulcán.
II.
Indicaciones:
Le solicito muy comedidamente, que exprese sus criterios sobre la propuesta, tomando
en cuenta los parámetros y la siguiente escala valorativa. De antemano le agradezco su
valiosa colaboración, con el fin de mejorar la propuesta de la tesis de Grado.
Escala Valorativa:
4: Muy satisfactorio.
3: Satisfactorio.
2: Poco satisfactorio.
1: No satisfactorio.
III.
Tabla para registrar los valores de la validación de la propuesta
Nº
Indicador de Calidad
1
Carácter Tecnológico
2
Efectividad.
3
Novedad.
4
Viabilidad para la aplicación práctica.
5
Actualidad.
4
3
2
1
Por favor, indique otro aspecto que usted considere interesante de la propuesta:
………………………………………………………………………………………….
…………………………………………………………………………………………
Firma del Validador
Nº. Cédula………………….
5
Anexo 3: Manual Técnico
Código que se utilizo para la elaboración del software es el siguiente:
Código Clase Conexión
Imports System.Data
Imports System.Data.SqlClient
Public Class clconexion
Private myCnn As SqlConnection
Private cmd As SqlCommand
Public Sub ejecutarins(ByVal sentencia As String)
myCnn = New SqlConnection("Data Source=DAR-PC;Initial Catalog=BioPagos;User
ID=sa;Password=123")
myCnn.Open()
cmd = New SqlCommand(sentencia, myCnn)
cmd.ExecuteNonQuery()
myCnn.Close()
myCnn = Nothing
cmd = Nothing
End Sub
End Class
Código Clase Claves
Public Class Clclaves
Inherits clconexion
6
Private cad As String
Public Sub grabar(ByVal usu As String, ByVal pas As String, ByVal per As String)
cad = "insert into tclaves (usuario, password, permisos) values ('" + usu.Trim + "', '" +
pas.Trim + "', '" + per.Trim + "')"
ejecutarins(cad)
End Sub
Public Sub modificar(ByVal usu As String, ByVal pas As String, ByVal per As String)
cad = "update tclaves set password='" + pas.Trim + "', permisos='" + per.Trim + "'
where(usuario='" + usu.Trim + "')"
ejecutarins(cad)
End Sub
Public Sub eliminar(ByVal usu As String)
cad = "delete from tclaves where(usuario='" + usu.trim + "')"
ejecutarins(cad)
End Sub
End Class
Código Clase Estudiante
Public Class clestudiantes
Inherits clconexion
Private cad As String
7
Public Sub modificar(ByVal id As Integer, ByVal ced As String, ByVal ape As String,
ByVal nom As String, ByVal dir As String, ByVal tel As String, ByVal gen As String,
ByVal fot As String)
cad = "update testudiantes set cedula='" + ced.Trim + "', apellidos='" + ape.Trim + "',
nombres='" + nom.Trim + "', direccion='" + dir.Trim + "', teléfono='" + tel.Trim + "',
genero='" + gen.Trim + "', foto='" + fot.Trim + "' where(ID=" & id & ")"
ejecutarins(cad)
End Sub
Public Sub eliminar(ByVal ced As String)
cad = "delete from testudiantes where(cedula='" + ced.Trim + "')"
ejecutarins(cad)
End Sub
End Class
Codigo Clase Base de Datos
' Database routines
' -----------------------------------------------------------------------------------
Imports System.Data.OleDb
Imports System.Runtime.InteropServices
Imports System.Data
Imports System.Data.SqlClient
' Template data
Public Class TTemplate
8
' Template itself
Public tpt As System.Array = Array.CreateInstance(GetType(Byte),
GrFingerXLib.GRConstants.GR_MAX_SIZE_TEMPLATE)
' Template size
Public Size As Long
End Class
' Template list
Public Structure TTemplates
' ID
Public ID As Integer
' Template itself
Public template As TTemplate
Public cedula As String
Public apellidos As String
Public nombres As String
Public direccion As String
Public teléfono As String
Public genero As String
Public foto As String
End Structure
Public Class DBClass
'Const DBFile As String = "../DB/GrFingerSample.mdb"
9
'Const ConnectionString As String = "Provider=Microsoft.Jet.OLEDB.4.0;Data
Source="
Const ConnectionString As String = "Provider=SQLNCLI;Data Source=DARPC;Initial Catalog=BioPagos;Persist Security Info=True;User ID=sa;Password=123"
Dim connection As New OleDbConnection
Private myCnn As SqlConnection
Private cmd As SqlCommand
Public Function OpenDB() As Boolean
'Dim filePath As String
Try
'filePath = Application.StartupPath() & "\" & DBFile
'connection = New OleDb.OleDbConnection(ConnectionString & filePath)
connection = New OleDb.OleDbConnection(ConnectionString)
Return True
Catch
Return False
End Try
End Function
' Close conection
Public Sub closeDB()
connection.Close()
End Sub
10
' Clear database
Public Sub clearDB()
'Dim sqlCMD As OleDbCommand = New OleDbCommand("DELETE FROM enroll",
connection)
Dim sqlCMD As OleDbCommand = New OleDbCommand("DELETE FROM
testudiantes", connection)
' run "clear" query
sqlCMD.Connection.Open()
sqlCMD.ExecuteNonQuery()
sqlCMD.Connection.Close()
End Sub
' Add template to database. Returns added template ID.
Public Function AddTemplate(ByRef template As TTemplate, ByVal ced As String,
ByVal ape As String, ByVal nom As String, ByVal dir As String, ByVal tel As String,
ByVal gen As String, ByVal fot As String) As Long
Dim da As New OleDbDataAdapter("select * from testudiantes", connection)
da.InsertCommand = New OleDbCommand("INSERT INTO testudiantes (cedula,
apellidos, nombres, direccion, teléfono, genero, huella, foto) Values(?, ?, ?, ?, ?, ?, ?,
?)", connection)
da.InsertCommand.CommandType = CommandType.Text
da.InsertCommand.Parameters.Add("@cedula", OleDbType.VarChar, template.Size,
"cedula")
da.InsertCommand.CommandType = CommandType.Text
da.InsertCommand.Parameters.Add("@apellidos", OleDbType.VarChar, template.Size,
"apellidos")
da.InsertCommand.CommandType = CommandType.Text
11
da.InsertCommand.Parameters.Add("@nombres", OleDbType.VarChar, template.Size,
"nombres")
da.InsertCommand.CommandType = CommandType.Text
da.InsertCommand.Parameters.Add("@direccion", OleDbType.VarChar, template.Size,
"direccion")
da.InsertCommand.CommandType = CommandType.Text
da.InsertCommand.Parameters.Add("@teléfono", OleDbType.VarChar, template.Size,
"teléfono")
da.InsertCommand.CommandType = CommandType.Text
da.InsertCommand.Parameters.Add("@genero", OleDbType.VarChar, template.Size,
"genero")
da.InsertCommand.CommandType = CommandType.Text
da.InsertCommand.Parameters.Add("@template", OleDbType.Binary, template.Size,
"huella")
da.InsertCommand.CommandType = CommandType.Text
da.InsertCommand.Parameters.Add("@foto", OleDbType.VarChar, template.Size,
"foto")
connection.Open()
Dim enroll As DataSet = New DataSet
da.Fill(enroll, "testudiantes")
Dim newRow As DataRow = enroll.Tables("testudiantes").NewRow()
newRow("cedula") = ced.Trim
newRow("apellidos") = ape.Trim
newRow("nombres") = nom.Trim
newRow("direccion") = dir.Trim
newRow("teléfono") = tel.Trim
12
newRow("genero") = gen.Trim
newRow("huella") = template.tpt
newRow("foto") = fot.Trim
enroll.Tables("testudiantes").Rows.Add(newRow)
AddHandler da.RowUpdated, New OleDbRowUpdatedEventHandler(AddressOf
OnRowUpdated)
da.Update(enroll, "testudiantes")
connection.Close()
Return newRow("ID")
End Function
Public Function UpdateTemplate(ByRef template As TTemplate, ByVal ced As String,
ByVal ape As String, ByVal nom As String, ByVal dir As String, ByVal tel As String,
ByVal gen As String) As Long
Dim da As New OleDbDataAdapter("select * from testudiantes", connection)
da.UpdateCommand = New OleDbCommand("Update testudiantes set cedula=?,
apellidos=?, nombres=?, direccion=?, teléfono=?, genero=?, huella=? where
(cedula=?)", connection)
da.UpdateCommand.CommandType = CommandType.Text
da.UpdateCommand.Parameters.Add("@cedula", OleDbType.VarChar, template.Size,
"cedula")
da.UpdateCommand.CommandType = CommandType.Text
da.UpdateCommand.Parameters.Add("@apellidos", OleDbType.VarChar,
template.Size, "apellidos")
da.UpdateCommand.CommandType = CommandType.Text
da.UpdateCommand.Parameters.Add("@nombres", OleDbType.VarChar,
template.Size, "nombres")
13
da.UpdateCommand.CommandType = CommandType.Text
da.UpdateCommand.Parameters.Add("@direccion", OleDbType.VarChar,
template.Size, "direccion")
da.UpdateCommand.CommandType = CommandType.Text
da.UpdateCommand.Parameters.Add("@teléfono", OleDbType.VarChar, template.Size,
"teléfono")
da.UpdateCommand.CommandType = CommandType.Text
da.UpdateCommand.Parameters.Add("@genero", OleDbType.VarChar, template.Size,
"genero")
da.UpdateCommand.CommandType = CommandType.Text
da.UpdateCommand.Parameters.Add("@template", OleDbType.Binary, template.Size,
"huella")
connection.Open()
Dim enroll As DataSet = New DataSet
da.Fill(enroll, "testudiantes")
Dim newRow As DataRow = enroll.Tables("testudiantes").NewRow
newRow("cedula") = ced.Trim
newRow("apellidos") = ape.Trim
newRow("nombres") = nom.Trim
newRow("direccion") = dir.Trim
newRow("teléfono") = tel.Trim
newRow("genero") = gen.Trim
newRow("huella") = template.tpt
enroll.Tables("testudiantes").Rows.Add(newRow)
AddHandler da.RowUpdated, New OleDbRowUpdatedEventHandler(AddressOf
OnRowUpdated)
14
da.Update(enroll, "testudiantes")
connection.Close()
'Return newRow("ID")
Return 1
End Function
' Event procedure for OnRowUpdated
Private Sub OnRowUpdated(ByVal sender As Object, ByVal args As
OleDbRowUpdatedEventArgs)
' Include a variable and a command to retrieve identity value
' from Access database.
Dim newID As Integer = 0
Dim idCMD As OleDbCommand = New OleDbCommand("SELECT @@IDENTITY",
connection)
If args.StatementType = StatementType.Insert Then
' Retrieve identity value and store it in column
newID = CInt(idCMD.ExecuteScalar())
args.Row("ID") = newID
End If
End Sub
' Returns a DataTable with all enrolled templates from database.
Public Function getTemplates() As TTemplates()
Dim ds As New DataSet
Dim da As New OleDbDataAdapter("select * from testudiantes", connection)
15
Dim ttpts As TTemplates()
Dim i As Integer
' Get query response
da.Fill(ds)
Dim tpts As DataRowCollection = ds.Tables(0).Rows
' Create response array
ReDim ttpts(tpts.Count)
' No results?
If tpts.Count = 0 Then Return ttpts
' get each template and put results in our array
For i = 1 To tpts.Count
ttpts(i).template = New TTemplate
ttpts(i).ID = tpts.Item(i - 1).Item("ID")
ttpts(i).cedula = tpts.Item(i - 1).Item("cedula")
ttpts(i).apellidos = tpts.Item(i - 1).Item("apellidos")
ttpts(i).nombres = tpts.Item(i - 1).Item("nombres")
ttpts(i).direccion = tpts.Item(i - 1).Item("direccion")
ttpts(i).teléfono = tpts.Item(i - 1).Item("teléfono")
ttpts(i).genero = tpts.Item(i - 1).Item("genero")
ttpts(i).template.tpt = tpts.Item(i - 1).Item("huella")
ttpts(i).foto = tpts.Item(i - 1).Item("foto")
ttpts(i).template.Size = ttpts(i).template.tpt.Length
Next
16
Return ttpts
End Function
' Returns template with supplied ID.
Public Function getTemplate(ByVal id As Long) As Byte()
Dim ds As New DataSet
Dim da As New OleDbDataAdapter("select * from testudiantes where ID = " & id,
connection)
Dim tpt As New TTemplate
' Get query response
da.Fill(ds)
Dim tpts As DataRowCollection = ds.Tables(0).Rows
' No results?
If tpts.Count <> 1 Then Return Nothing
' Deserialize template and return it
Return tpts.Item(0).Item("huella")
End Function
End Class
Codigo Clase Util
Imports GrFingerXLib
Imports Microsoft.VisualBasic
' Raw image data type.
Public Structure RawImage
17
' Image data.
Public img As Object
' Image width.
Public width As Long
' Image height.
Public height As Long
' Image resolution.
Public res As Long
End Structure
Public Class Util
' Some constants to make our code cleaner
Public Const ERR_CANT_OPEN_BD As Integer = -999
Public Const ERR_INVALID_ID As Integer = -998
Public Const ERR_INVALID_TEMPLATE As Integer = -997
' Importing necessary HDC functions
Private Declare Function GetDC Lib "user32" (ByVal hwnd As Int32) As Int32
Private Declare Function ReleaseDC Lib "user32" (ByVal hwnd As Int32, ByVal hdc
As Int32) As Int32
' The last acquired image.
Public raw As RawImage
' The template extracted from last acquired image.
18
Public template As New TTemplate
' Database class.
Public DB As DBClass
' Reference to main form log.
Private _lbLog As ListBox
' Reference to main form Image.
Private _pbPic As PictureBox
' GrFingerX component
Private _GrFingerX As AxGrFingerXLib.AxGrFingerXCtrl
' ----------------------------------------------------------------------------------' Support functions
' -----------------------------------------------------------------------------------
' This class creates an Util class with some functions
' to help us to develop our GrFinger Application
Public Sub New(ByRef lbLog As ListBox, ByRef pbPic As PictureBox, ByRef
GrFingerX As AxGrFingerXLib.AxGrFingerXCtrl)
_lbLog = lbLog
_pbPic = pbPic
_GrFingerX = GrFingerX
End Sub
' Write a message in box.
Public Sub WriteLog(ByVal message As String)
19
_lbLog.Items.Add(message)
_lbLog.SelectedIndex = _lbLog.Items.Count - 1
_lbLog.ClearSelected()
End Sub
' Write and describe an error.
Public Sub WriteError(ByVal errorCode As Integer)
Select Case errorCode
Case GRConstants.GR_ERROR_INITIALIZE_FAIL
WriteLog("Fail to Initialize GrFingerX. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_NOT_INITIALIZED
WriteLog("The GrFingerX Library is not initialized. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_FAIL_LICENSE_READ
WriteLog("License not found. See manual for troubleshooting. (Error:" & errorCode &
")")
MessageBox.Show("License not found. See manual for troubleshooting.")
Case GRConstants.GR_ERROR_NO_VALID_LICENSE
WriteLog("The license is not valid. See manual for troubleshooting. (Error:" &
errorCode & ")")
MessageBox.Show("The license is not valid. See manual for troubleshooting.")
Case GRConstants.GR_ERROR_NULL_ARGUMENT
WriteLog("The parameter have a null value. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_FAIL
WriteLog("Fail to create a GDI object. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_ALLOC
20
WriteLog("Fail to create a context. Cannot allocate memory. (Error:" & errorCode &
")")
Case GRConstants.GR_ERROR_PARAMETERS
WriteLog("One or more parameters are out of bound. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_WRONG_USE
WriteLog("This function cannot be called at this time. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_EXTRACT
WriteLog("Template Extraction failed. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_SIZE_OFF_RANGE
WriteLog("Image is too larger or too short. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_RES_OFF_RANGE
WriteLog("Image have too low or too high resolution. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_CONTEXT_NOT_CREATED
WriteLog("The Context could not be created. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_INVALID_CONTEXT
WriteLog("The Context does not exist. (Error:" & errorCode & ")")
' Capture error codes
Case GRConstants.GR_ERROR_CONNECT_SENSOR
WriteLog("Error while connection to sensor. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_CAPTURING
WriteLog("Error while capturing from sensor. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_CANCEL_CAPTURING
WriteLog("Error while stop capturing from sensor. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_INVALID_ID_SENSOR
21
WriteLog("The idSensor is invalid. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_SENSOR_NOT_CAPTURING
WriteLog("The sensor is not capturing. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_INVALID_EXT
WriteLog("The File have a unknown extension. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_INVALID_FILENAME
WriteLog("The filename is invalid. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_INVALID_FILETYPE
WriteLog("The file type is invalid. (Error:" & errorCode & ")")
Case GRConstants.GR_ERROR_SENSOR
WriteLog("The sensor raise an error. (Error:" & errorCode & ")")
' Our error codes
Case ERR_INVALID_TEMPLATE
WriteLog("Invalid Template. (Error:" & errorCode & ")")
Case Else
WriteLog("Error:" & errorCode)
End Select
End Sub
' Check if we have a valid template
Private Function TemplateIsValid() As Boolean
' Check template size
22
Return template.Size > 0
End Function
' ----------------------------------------------------------------------------------' Main functions for fingerprint recognition management
' ----------------------------------------------------------------------------------' Initializes GrFinger ActiveX and all necessary utilities.
Public Function InitializeGrFinger() As Integer
Dim err As Integer
DB = New DBClass
' Open DataBase
If DB.OpenDB() = False Then Return ERR_CANT_OPEN_BD
' Create a new Template
template.Size = 0
' Create a new raw image
raw.img = Nothing
raw.width = 0
raw.height = 0
' Initializing library
err = _GrFingerX.Initialize()
If err < 0 Then Return err
Return _GrFingerX.CapInitialize()
End Function
23
' Finalizes and close the DB.
Public Sub FinalizeGrFinger()
' finalize library
_GrFingerX.Finalize()
_GrFingerX.CapFinalize()
' close DB
DB.closeDB()
DB = Nothing
End Sub
' Display fingerprint image on screen
Public Sub PrintBiometricDisplay(ByVal biometricDisplay As Boolean, ByVal context
As Integer)
' handle to finger image
Dim handle As System.Drawing.Image = Nothing
' screen HDC
Dim hdc As Integer = GetDC(0)
If biometricDisplay Then
' get image with biometric info
_GrFingerX.BiometricDisplay(template.tpt, raw.img, raw.width, raw.height, raw.res,
hdc, handle, context)
Else
24
' get raw image
_GrFingerX.CapRawImageToHandle(raw.img, raw.width, raw.height, hdc, handle)
End If
' draw image on picture box
If Not (handle Is Nothing) Then
_pbPic.Image = handle
_pbPic.Update()
End If
' release screen HDC
ReleaseDC(0, hdc)
End Sub
Public Function Enrollmod(ByVal ced As String, ByVal ape As String, ByVal nom As
String, ByVal dir As String, ByVal tel As String, ByVal gen As String) As Integer
' Checking if template is valid.
If TemplateIsValid() Then
' Adds template to database and gets ID.
Return DB.UpdateTemplate(template, ced, ape, nom, dir, tel, gen)
Else
Return -1
End If
End Function
' Add a fingerprint template to database
25
Public Function Enroll(ByVal ced As String, ByVal ape As String, ByVal nom As
String, ByVal dir As String, ByVal tel As String, ByVal gen As String, ByVal dirfoto
As String) As Integer
' Checking if template is valid.
If TemplateIsValid() Then
' Adds template to database and gets ID.
Return DB.AddTemplate(template, ced, ape, nom, dir, tel, gen, dirfoto)
Else
Return -1
End If
End Function
' Extract a fingerprint template from current image
Function ExtractTemplate() As Integer
Dim ret As Integer
' set current buffer size for extract template
template.Size = template.tpt.Length
ret = _GrFingerX.Extract(raw.img, raw.width, raw.height, raw.res, template.tpt,
template.Size, GRConstants.GR_DEFAULT_CONTEXT)
' if error, set template size to 0
' Result < 0 => extraction problem
If ret < 0 Then template.Size = 0
Return ret
End Function
' Identify current fingerprint on our database
26
Public Function Identify(ByRef score As Integer) As Integer
Dim ret As Integer
Dim i As Integer
' Checking if template is valid.
If Not TemplateIsValid() Then Return ERR_INVALID_TEMPLATE
' Starting identification process and supplying query template.
Dim tmpTpt As Array = Array.CreateInstance(GetType(Byte), template.Size)
Array.Copy(template.tpt, tmpTpt, template.Size)
ret = _GrFingerX.IdentifyPrepare(tmpTpt, GRConstants.GR_DEFAULT_CONTEXT)
' error?
If ret < 0 Then Return ret
' Getting enrolled templates from database.
Dim templates As TTemplates() = DB.getTemplates()
' Iterate over all templates in database
For i = 1 To templates.Length
' Comparing the current template.
If Not (templates(i - 1).template Is Nothing) Then
Dim tempTpt As Array = Array.CreateInstance(GetType(Byte), templates(i 1).template.Size)
Array.Copy(templates(i - 1).template.tpt, tempTpt, templates(i - 1).template.Size)
ret = _GrFingerX.Identify(tempTpt, score, GRConstants.GR_DEFAULT_CONTEXT)
End If
27
' Checking if query template and reference template match.
If ret = GRConstants.GR_MATCH Then
vrced = templates(i - 1).cedula
vrape = templates(i - 1).apellidos
vrnom = templates(i - 1).nombres
vrdir = templates(i - 1).direccion
vrtel = templates(i - 1).teléfono
vrgen = templates(i - 1).genero
vrfot = templates(i - 1).foto
Return templates(i - 1).ID
End If
If ret < 0 Then Return ret
Next
' end of database, return "no match" code
Return GRConstants.GR_NOT_MATCH
End Function
' Check current fingerprint against another one in our database
Public Function Verify(ByVal id As Integer, ByRef score As Integer) As Integer
Dim tptref As System.Array
' Checking if template is valid.
If Not (TemplateIsValid()) Then Return ERR_INVALID_TEMPLATE
' Getting template with the supplied ID from database.
tptref = DB.getTemplate(id)
' Checking if ID was found.
28
If tptref Is Nothing Then Return ERR_INVALID_ID
' Comparing templates.
Dim tempTpt As Array = Array.CreateInstance(GetType(Byte), template.Size)
Array.Copy(template.tpt, tempTpt, template.Size)
Return _GrFingerX.Verify(tempTpt, tptref, score,
GRConstants.GR_DEFAULT_CONTEXT)
End Function
' Show GrFinger version and type
Public Sub MessageVersion()
Dim majorVersion As Integer = 0
Dim minorVersion As Integer = 0
Dim result As GRConstants
Dim vStr As String = ""
result = _GrFingerX.GetGrFingerVersion(majorVersion, minorVersion)
If result = GRConstants.GRFINGER_FULL Then vStr = "FULL"
If result = GRConstants.GRFINGER_LIGHT Then vStr = "LIGHT"
MessageBox.Show("The GrFinger DLL version is " & majorVersion & _
"." & minorVersion & "." & vbCrLf & _
"The license type is '" & vStr & "'.", "GrFinger Version")
End Sub
End Class
29
Codigo Clase Lector Dactilar
Imports GrFingerXLib
Imports Microsoft.VisualBasic
Public Class FormEstudiantes
Dim vrband As Integer = 0
Dim vrbio As Boolean = True
Dim objest As New clestudiantes()
' the util class
Dim myUtil As Util
Private Sub FormEstudiantes_FormClosing(ByVal sender As Object, ByVal e As
System.Windows.Forms.FormClosingEventArgs) Handles Me.FormClosing
myUtil.FinalizeGrFinger()
End Sub
Private Sub FormEstudiantes_Load(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles MyBase.Load
Me.TestudiantesTableAdapter.Fill(Me.BioPagosDataSet.testudiantes)
Dim err As Integer
' initialize util class
myUtil = New Util(LogList, PictureBox1, AxGrFingerXCtrl1)
30
' Initialize GrFingerX Library
err = myUtil.InitializeGrFinger()
' Print result in log
If err < 0 Then
myUtil.WriteError(err)
Exit Sub
Else
myUtil.WriteLog("Sensor Biométrico - Inicio Satisfactorio...")
End If
desactivar()
mostrar()
Me.PictureBox1.Image = Nothing
End Sub
Private Sub EnrollButton_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles EnrollButton.Click
Dim id As Integer
Dim filefoto As String = ""
If vrband = 0 Then
' add fingerprint
filefoto = Application.StartupPath() & "\" & "../Fotos/" & Me.TextBox2.Text.Trim & "
" & Me.TextBox3.Text.Trim & ".jpeg"
Me.PictureBox2.Image.Save(filefoto, Drawing.Imaging.ImageFormat.Jpeg)
31
id = myUtil.Enroll(Me.TextBox1.Text.Trim, Me.TextBox2.Text.Trim,
Me.TextBox3.Text.Trim, Me.TextBox4.Text.Trim, Me.TextBox5.Text.Trim,
Me.ComboBox1.Text.Trim, filefoto)
' write result to log
If id >= 0 Then
myUtil.WriteLog("Huella Digital Incluida...")
Else
myUtil.WriteLog("Error: Huella Digital No Incluida...")
End If
desactivar()
Me.EnrollButton.Text = "Grabar"
Else
filefoto = Application.StartupPath() & "\" & "../Fotos/" & Me.TextBox2.Text.Trim & "
" & Me.TextBox3.Text.Trim & ".jpeg"
Me.PictureBox2.Image.Save(filefoto, Drawing.Imaging.ImageFormat.Jpeg)
objest.modificar(Me.TestudiantesBindingSource.Current("ID"),
Me.TextBox1.Text.Trim, Me.TextBox2.Text.Trim, Me.TextBox3.Text.Trim,
Me.TextBox4.Text.Trim, Me.TextBox5.Text.Trim, Me.ComboBox1.Text.Trim,
filefoto)
'id = myUtil.Enrollmod(Me.TextBox1.Text.Trim, Me.TextBox2.Text.Trim,
Me.TextBox3.Text.Trim, Me.TextBox4.Text.Trim, Me.TextBox5.Text.Trim,
Me.ComboBox1.Text.Trim)
desactivar()
Me.EnrollButton.Text = "Grabar"
End If
Me.TestudiantesTableAdapter.Fill(Me.BioPagosDataSet.testudiantes)
32
mostrar()
vrbio = True
End Sub
Private Sub AxGrFingerXCtrl1_SensorPlug(ByVal sender As System.Object, ByVal e
As AxGrFingerXLib._IGrFingerXCtrlEvents_SensorPlugEvent) Handles
AxGrFingerXCtrl1.SensorPlug
myUtil.WriteLog("Sensor Conectado...")
AxGrFingerXCtrl1.CapStartCapture(e.idSensor)
End Sub
' A fingerprint reader was unplugged from system
Private Sub AxGrFingerXCtrl1_SensorUnplug(ByVal sender As System.Object, ByVal
e As AxGrFingerXLib._IGrFingerXCtrlEvents_SensorUnplugEvent) Handles
AxGrFingerXCtrl1.SensorUnplug
myUtil.WriteLog("Sensor Desconectado...")
AxGrFingerXCtrl1.CapStopCapture(e.idSensor)
End Sub
' A finger was placed on reader
Private Sub AxGrFingerXCtrl1_FingerDown(ByVal sender As System.Object, ByVal e
As AxGrFingerXLib._IGrFingerXCtrlEvents_FingerDownEvent) Handles
AxGrFingerXCtrl1.FingerDown
myUtil.WriteLog("Sensor de Huella Presionado...")
End Sub
' A finger was removed from reader
33
Private Sub AxGrFingerXCtrl1_FingerUp(ByVal sender As System.Object, ByVal e As
AxGrFingerXLib._IGrFingerXCtrlEvents_FingerUpEvent) Handles
AxGrFingerXCtrl1.FingerUp
myUtil.WriteLog("Sensor de Huella Removido...")
End Sub
Private Sub extracttemplate()
Dim ret As Integer
' extract template
ret = myUtil.ExtractTemplate()
' write template quality to log
If ret = GRConstants.GR_BAD_QUALITY Then
myUtil.WriteLog("Huella Digital Extraida Satisfactoriamente con Calidad Baja...")
ElseIf ret = GRConstants.GR_MEDIUM_QUALITY Then
myUtil.WriteLog("Huella Digital Extraida Satisfactoriamente con Calidad Media...")
ElseIf ret = GRConstants.GR_HIGH_QUALITY Then
myUtil.WriteLog("Huella Digital Extraida Satisfactoriamente con Calidad Alta...")
End If
If ret >= 0 Then
' if no error, display minutiae/segments/directions into the image
myUtil.PrintBiometricDisplay(True, GRConstants.GR_NO_CONTEXT)
' enable operations we can do over extracted template
'EnrollButton.Enabled = True
Else
' write error to log
myUtil.WriteError(ret)
34
End If
End Sub
' An image was acquired from reader
Private Sub AxGrFingerXCtrl1_ImageAcquired(ByVal sender As System.Object,
ByVal e As AxGrFingerXLib._IGrFingerXCtrlEvents_ImageAcquiredEvent) Handles
AxGrFingerXCtrl1.ImageAcquired
' Copying aquired image
myUtil.raw.height = e.height
myUtil.raw.width = e.width
myUtil.raw.res = e.res
myUtil.raw.img = e.rawImage
' Signaling that an Image Event occurred.
myUtil.WriteLog("Imagen Capturada...")
' display fingerprint image
myUtil.PrintBiometricDisplay(False, GRConstants.GR_DEFAULT_CONTEXT)
' now we have a fingerprint, so we can extract template
'EnrollButton.Enabled = False
' extracting template from image
extracttemplate()
' identify fingerprint
GC.Collect()
If vrbio = True Then
Dim ret As Integer, score As Integer
Dim ced As String, ape As String, nom As String, dir As String, tel As String, gen As
35
String
score = 0
ced = ""
ape = ""
nom = ""
dir = ""
tel = ""
gen = ""
ret = myUtil.Identify(score)
ced = vrced.Trim
ape = vrape.Trim
nom = vrnom.Trim
dir = vrdir.Trim
tel = vrtel.Trim
gen = vrgen.Trim
If ret > 0 Then
myUtil.WriteLog("Huella Digital Identificada...")
myUtil.PrintBiometricDisplay(True, GRConstants.GR_DEFAULT_CONTEXT)
Me.TextBox1.Text = ced.Trim
Me.TextBox2.Text = ape.Trim
Me.TextBox3.Text = nom.Trim
Me.TextBox4.Text = dir.Trim
Me.TextBox5.Text = tel.Trim
Me.ComboBox1.Text = gen.Trim
36
Me.TestudiantesBindingSource.Position =
Me.TestudiantesBindingSource.Find("cedula", Me.TextBox1.Text.Trim)
mostrar()
Me.Timer1.Enabled = True
ElseIf ret = 0 Then
myUtil.WriteLog("Identificador de Huella Digital No Funciona...")
Else
myUtil.WriteError(ret)
End If
End If
End Sub
Codido LoginForm
Imports Microsoft.VisualBasic
Imports System.Data
Imports System.Data.SqlClient
Public Class LoginForm
' TODO: inserte el código para realizar autenticación personalizada usando el nombre
de usuario y la contraseña proporcionada
' (Consulte http://go.microsoft.com/fwlink/?LinkId=35339).
' El objeto principal personalizado se puede adjuntar al objeto principal del subproceso
actual como se indica a continuación:
'
My.User.CurrentPrincipal = CustomPrincipal
' donde CustomPrincipal es la implementación de IPrincipal utilizada para realizar la
37
autenticación.
' Posteriormente, My.User devolverá la información de identidad encapsulada en el
objeto CustomPrincipal
' como el nombre de usuario, nombre para mostrar, etc.
Private myCnn As SqlConnection
Private cmd As SqlCommand
Private Sub OK_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles OK.Click
If Me.UsernameTextBox.Text.Trim = "" Or Me.PasswordTextBox.Text.Trim = "" Then
MsgBox("Ingrese nombre de usuario y contraseña...")
Else
If Me.TclavesBindingSource.Count <> 0 Then
Me.TclavesBindingSource.MoveFirst()
Me.TclavesBindingSource.Position = Me.TclavesBindingSource.Find("usuario",
Me.UsernameTextBox.Text.Trim)
If Me.TclavesBindingSource.Current("usuario").ToString.Trim =
Me.UsernameTextBox.Text.Trim Then
If Me.TclavesBindingSource.Current("password").ToString.Trim =
Me.PasswordTextBox.Text.Trim Then
vrusu = Me.UsernameTextBox.Text.Trim
vrper = Me.TclavesBindingSource.Current("permisos").ToString.Trim
If vrper.Trim = "0" Then
MDIForm.EmpleadosToolStripMenuItem.Visible = False
38
MDIForm.CargosToolStripMenuItem.Visible = False
MDIForm.ToolStripMenuItem1.Visible = False
MDIForm.AuditoríaToolStripMenuItem2.Visible = False
MDIForm.CrearBackupToolStripMenuItem.Visible = False
MDIForm.ConsultasToolStripMenuItem.Visible = False
End If
If CInt(DateTime.Now.ToString("MM")) > 3 And
CInt(DateTime.Now.ToString("MM")) < 10 Then
vrperiodo = DateTime.Now.ToString("yyyy").ToString.Trim
vrperact = DateTime.Now.ToString("yyyy").ToString.Trim
End If
If CInt(DateTime.Now.ToString("MM")) <= 3 Then
vrperiodo = (CInt(DateTime.Now.ToString("yyyy")) - 1).ToString.Trim + "-" +
DateTime.Now.ToString("yyyy").ToString.Trim
vrperact = (CInt(DateTime.Now.ToString("yyyy")) - 1).ToString.Trim + "-" +
DateTime.Now.ToString("yyyy").ToString.Trim
End If
If CInt(DateTime.Now.ToString("MM")) >= 10 Then
vrperiodo = DateTime.Now.ToString("yyyy").ToString.Trim + "-" +
(CInt(DateTime.Now.ToString("yyyy")) + 1).ToString.Trim
vrperact = DateTime.Now.ToString("yyyy").ToString.Trim + "-" +
(CInt(DateTime.Now.ToString("yyyy")) + 1).ToString.Trim
End If
MDIForm.Text = "Menu Principal - Periodo " + vrperiodo.Trim
Me.Hide()
39
MDIForm.Show()
Else
MsgBox("Usuario y/o Password Incorrectos...")
End If
Else
MsgBox("Usuario y/o Password Incorrectos...")
End If
Else
MsgBox("No se han registrado usuarios...")
End If
End If
End Sub
Private Sub Cancel_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Cancel.Click
End
End Sub
Private Sub LoginForm_Load(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles MyBase.Load
Try
Me.TclavesTableAdapter.Fill(Me.BioPagosDataSet.tclaves)
Catch ex As Exception
Me.OpenFileDialog1.InitialDirectory = "c:\"
40
Me.OpenFileDialog1.Filter = "Archivos .bak (*.bak*)|*.bak"
If Me.OpenFileDialog1.ShowDialog = Windows.Forms.DialogResult.OK Then
myCnn = New SqlConnection("Data Source=DAR-PC;Initial Catalog=rfidbiblio;User
ID=sa;Password=123")
myCnn.Open()
cmd = New SqlCommand("RESTORE DATABASE rfidlab FROM DISK='" +
Me.OpenFileDialog1.FileName.Trim + "'", myCnn)
cmd.ExecuteNonQuery()
myCnn.Close()
myCnn = Nothing
cmd = Nothing
MsgBox("La Dase de Datos ha sido restaurada... Reinicie la Aplicacion...")
End
End If
End Try
End Sub
End Class
Codigo Forumlario Estudiantes
Sub mostrar()
If Me.TestudiantesBindingSource.Count <> 0 Then
Me.TextBox1.Text = Me.TestudiantesBindingSource.Current("cedula").ToString.Trim
Me.TextBox2.Text =
Me.TestudiantesBindingSource.Current("apellidos").ToString.Trim
Me.TextBox3.Text =
Me.TestudiantesBindingSource.Current("nombres").ToString.Trim
41
Me.TextBox4.Text =
Me.TestudiantesBindingSource.Current("direccion").ToString.Trim
Me.TextBox5.Text =
Me.TestudiantesBindingSource.Current("teléfono").ToString.Trim
Me.ComboBox1.Text =
Me.TestudiantesBindingSource.Current("genero").ToString.Trim
If Me.TestudiantesBindingSource.Current("foto").ToString.Trim = "" Then
Me.PictureBox2.Image = Nothing
Else
Try
Me.PictureBox2.Image =
Image.FromFile(Me.TestudiantesBindingSource.Current("foto").ToString.Trim)
Catch
End Try
End If
End If
End Sub
Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button1.Click
Me.TestudiantesBindingSource.MoveFirst()
mostrar()
Me.PictureBox1.Image = Nothing
End Sub
42
Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button2.Click
Me.TestudiantesBindingSource.MovePrevious()
mostrar()
Me.PictureBox1.Image = Nothing
End Sub
Private Sub Button4_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button4.Click
Me.TestudiantesBindingSource.MoveNext()
mostrar()
Me.PictureBox1.Image = Nothing
End Sub
Private Sub Button5_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button5.Click
Me.TestudiantesBindingSource.MoveLast()
mostrar()
Me.PictureBox1.Image = Nothing
End Sub
Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button3.Click
Dim rsp As String
rsp = Trim$(InputBox("Ingrese número de cédula del estudiante que desea buscar..."))
Me.TestudiantesBindingSource.Position =
Me.TestudiantesBindingSource.Find("cedula", rsp)
43
If Me.TestudiantesBindingSource.Current("cedula").ToString.Trim = rsp Then
mostrar()
Me.PictureBox1.Image = Nothing
Else
MsgBox("Estudiante no registrado...")
End If
End Sub
Private Sub TestudiantesDataGridView_CellContentClick(ByVal sender As
System.Object, ByVal e As System.Windows.Forms.DataGridViewCellEventArgs)
mostrar()
Me.PictureBox1.Image = Nothing
End Sub
Sub activar()
Me.PictureBox1.Image = Nothing
Me.PictureBox2.Image = Nothing
Me.TextBox1.ReadOnly = False
Me.TextBox2.ReadOnly = False
Me.TextBox3.ReadOnly = False
Me.TextBox4.ReadOnly = False
Me.TextBox5.ReadOnly = False
Me.ComboBox1.Enabled = True
Me.Button1.Enabled = False
Me.Button2.Enabled = False
Me.Button3.Enabled = False
44
Me.Button4.Enabled = False
Me.Button5.Enabled = False
Me.Button6.Enabled = False
Me.Button7.Enabled = False
Me.Button8.Enabled = False
Me.Button9.Enabled = True
Me.PictureBox2.Enabled = True
Me.EnrollButton.Enabled = True
'Me.TestudiantesDataGridView.Enabled = False
End Sub
Sub desactivar()
Me.PictureBox1.Image = Nothing
Me.PictureBox2.Image = Nothing
Me.TextBox1.ReadOnly = True
Me.TextBox2.ReadOnly = True
Me.TextBox3.ReadOnly = True
Me.TextBox4.ReadOnly = True
Me.TextBox5.ReadOnly = True
Me.ComboBox1.Enabled = False
Me.Button1.Enabled = True
Me.Button2.Enabled = True
Me.Button3.Enabled = True
Me.Button4.Enabled = True
Me.Button5.Enabled = True
45
Me.Button6.Enabled = True
Me.Button7.Enabled = True
Me.Button8.Enabled = True
Me.Button9.Enabled = False
Me.EnrollButton.Enabled = False
Me.PictureBox2.Enabled = False
'Me.TestudiantesDataGridView.Enabled = True
End Sub
Private Sub Button6_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button6.Click
activar()
Me.EnrollButton.Text = "Grabar"
Me.TextBox1.Text = ""
Me.TextBox2.Text = ""
Me.TextBox3.Text = ""
Me.TextBox4.Text = ""
Me.TextBox5.Text = ""
Me.ComboBox1.Text = ""
vrband = 0
vrbio = False
End Sub
Private Sub Button9_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button9.Click
desactivar()
Me.TestudiantesBindingSource.MoveFirst()
46
mostrar()
Me.PictureBox1.Image = Nothing
Me.EnrollButton.Text = "Grabar"
vrbio = True
End Sub
Private Sub Button7_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button7.Click
activar()
Me.EnrollButton.Text = "Actualizar"
vrband = 1
vrbio = False
End Sub
Private Sub Button8_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button8.Click
If MsgBox("Confirme si desea eliminar el presente registro...",
MessageBoxButtons.YesNo, "Está a punto de eliminar información...") =
MsgBoxResult.Yes Then
objest.eliminar(Me.TextBox1.Text.Trim)
Me.TestudiantesTableAdapter.Fill(Me.BioPagosDataSet.testudiantes)
mostrar()
End If
End Sub
Private Sub Timer1_Tick(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Timer1.Tick
Me.PictureBox1.Image = Nothing
47
Me.Timer1.Enabled = False
End Sub
Private Sub PictureBox2_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles PictureBox2.Click
Me.OpenFileDialog1.InitialDirectory = "C:\Users\Dar\Pictures"
If Me.OpenFileDialog1.ShowDialog = Windows.Forms.DialogResult.OK Then
Me.PictureBox2.Image = Image.FromFile(Me.OpenFileDialog1.FileName)
End If
End Sub
48
Anexo 4: Manual de usuario
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS INFORMÁTICOS
MANUAL DE USUARIO
Sistema Biométrico BioDatos de control de pagos de colegiaturas e ingreso de
estudiantes a la UNIANDES Tulcán.
Autor
Jorge Vilaña Herrera
Tutor
Ing. Javier Guancha.
Tulcán - Ecuador
2014
49
Objetivo
Describir el funcionamiento Sistema Biométrico BioDatos de control de pagos de
colegiaturas e ingreso de estudiantes a la UNIANDES Tulcán., para que el usuario final
manipule correctamente el sistema.
Desarrollo
Como resultado del procedimiento de instalación del Sistema Informático de biometría
BioDatos para el control y registro de pagos e ingreso de estudiantes de la Uniandes
Tulcán , el usuario podrá acceder al sistema por Menú Inicio -> Todos los Programas ->
BioDatos.
Formularios
Formulario Registro de usuario principal
Aquí se solicita permiso para ingresar al sistema, para lo cual se ingresa el nombre de usuario y
la clave correspondiente.
En nombre de usuario, se ingresa el nombre que le ha destinado el servidor, el
mismo que puede ser cambiado, tanto por el servidor como por el usuario.
La contraseña es única para el usuario
Luego si es que hay conformidad con lo escrito, se hace clic en aceptar y se ingresa al
sistema, caso contrario hace clic en cancelar para suspender la acción de ingreso al
sistema.
50
Formulario Menú principal
Este formulario presenta un menú el cual llama y permite enlazar a todos los formularios
que conforman el sistema. Consta de los menús: registrar, que desplaza a registro de libros
y registro de usuarios; el menú préstamos desplaza el registro de estudiantes, matriculas
y pagos; el menú Biometrico, ek menú seleccionar; el menú seguridad desplaza el
formulario de usuarios, auditoría y backup, que es el respaldo de la información la misma
que se guardará en el disco D del equipo; el menú reportes desplazará, el reporte de
estudiantes en general,; por último consta el menú de salir, el cual le pregunta si está de
acuerdo o no.
Menú registrar
Este menú visualiza los formularios: registro de estudiantes, registro de matriculas y de pagos.
Formularios Registro de Estudiantes
Dentro del menú registrar, se encuentra la pestaña que desplaza el formulario de registro de
estudiantes, en el que se incluyen los datos del estudinate, para lo cual se ingresa con la cedula y
para que se facilite la búsqueda se hace constar el nombre,apellido,direccion,telefono y el
genero,en dondo podemos agregar un estudiante nuevo luego grabar los datos nuevos también
podemos modificar un estudiante ya guardada podemos hacer click en eliminar un registro y por
ultimo el botón cancelar q nos regresa al meno principal.
51
Formulario de Administrador de usuarios
También está dentro del menú registrar, en este caso los datos de los usuarios, los mismos que
también poseerán una tarjeta con el código RFID, se ingresarán los siguientes datos: número de
cédula, nombres, apellidos, dirección, número de teléfono convencional, número de teléfono
celular, género y fecha de nacimiento.
Se incluyen los botones de buscar, siguiente, anterior, primero, último, ingresar, modificar,
actualizar, eliminar. Todos estos datos se visualizan en una DataGridview.
Menú seguridad
Este menú visualiza los formularios: administración de usuarios, auditoría de procesos y
backup.
Formulario administración de usuarios
En este formulario se puede cambiar de usuario o aumentar usuarios a través del
administrador. El usuario solamente podrá cambiar su contraseña pero no podrá hacer
otras actividades, las mismas que sí las podrá hacer el servidor.
De igual manera hay el casillero para ingresar el usuario, la clave. Pose este formulario
los botones para desplazarse al primero, anterior, siguiente o último usuario y constan así
52
mismo los botone para ingresar un nuevo, eliminar, modificar, cancelar y grabar. Los
datos también se visualizan en un DataGridview.
Formulario Backup
Este formulario sirve para sacar respaldos de la información a fin de que no se pierda, la
información se encontrará después en el disco D, luego de guardar la información se
desplazará un mensaje que dice “Copia de seguridad realizada con éxito”
Formulario de Auditoria de Procesos
Está dentro del menú, reportes por fechas, incluye usuario, también tablas y acción en el
que se puede especificar la fecha desde cuando hasta cuando se tomara en cuenta la
auditoria de todos los registros que se morstraran en un DataGridview.
53
Menú salida
Formulario Salida
54
Anexo 6: Resultados de la Validación de la Propuesta
1. Carácter tecnológico - científico del desarrollo del Sistema Informático
Expertos en Sistemas
0%
100%
Muy Satisfactorio
Satisfactorio
Poco Satisfactorio
No Satisfactorio
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Vilaña Herrera
2. Efectividad de la Estructura Metodológica del desarrollo del Sistema
Informático.
Expertos en Sistemas
0%
0%
0%
100%
Muy Satisfactorio
Satisfactorio
Poco Satisfactorio
No Satisfactorio
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Vilaña
3. Novedad del Sistema Informático
Expertos en Sistemas
0%
100%
Muy Satisfactorio
Satisfactorio
Poco Satisfactorio
No Satisfactorio
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Terán Medina
55
4. Viabilidad para la Aplicación Práctica del desarrollo de Sistema Informático
Expertos en Sistemas
0%
100%
Muy Satisfactorio
Satisfactorio
Poco Satisfactorio
No Satisfactorio
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Vilaña Herrera
5. Actualidad del desarrollo del Sistema Informático
Expertos en Sistemas
0%
0%
100%
Muy Satisfactorio
Satisfactorio
Poco Satisfactorio
No Satisfactorio
FUENTE: Fichas de validación de expertos
ELABORADO POR: Jorge Vilaña Herrera
56
Anexo 7: Artículo científico
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
“UNIANDES”
FACULTAD DE SISTEMAS MERCANTILES
CARRERA DE SISTEMAS INFORMÁTICOS
ARTÍCULO CIENTÍFICO
Tema
Sistema Biométrico BioDatos de control de pagos de colegiaturas e ingreso de
estudiantes a la UNIANDES Tulcán.
Autor
Jorge Vilaña Herrera
TULCÁN - ECUADOR
57
Reseña Curricular Autor
Jorge Jefferson Vilaña Herrera
Dirección: Av. Argentina y Honorato Vasquez
Teléfono (s): 062986441 - 0986083636
Cédula de identidad: 04011186150
Correo electrónico: [email protected]
Ciudad / Provincia / País: Quito – Piquincha - Ecuador
Bachiller en la especialidad de Quimico-Biologo, Actualmente egresado en la
Universidad Regional Autónoma de los Andes en la carrera de Sistemas e Informática
de la facultad de Sistemas Mercantiles durante el periodo 2009–2014 en la extensión
Tulcán.
Resumen
La presente investigación denominada Sistema Informático con tecnología de Biométrico
BioDatos de control de pagos de colegiaturas e ingreso de estudiantes a la UNIANDES
Tulcán, buscó determinar si existe satisfacción o no en la atención a los usuarios para esto
se partió de la introducción en donde se da a conocer el objetivo general, la idea a
defender y una recopilación de información bibliográfica relacionada con el tema con la
finalidad de explicar mejor lo que significan los sistemas informáticos, el servicio de
calidad a los usuarios, entre otros, en función de teorías epistemológicas.
Además, contiene el material y los métodos, por lo que se explica una investigación
dirigida a los estudiantes. Con los resultados de dicha investigación y la bibliografía
consultada, se expresan los resultados obtenidos, los cuales fortalecen la discusión, la que
dicha de paso concluye en que el presente trabajo de investigación sí soluciona los
problemas presentados en la biblioteca de la Uniandes y a más de eso puede servir para
ser aplicado en otras instituciones que atraviesen por esta problemática.
Palabras claves: Tecnología – biométrico – Servicio de calidad – Usuarios
58
Abstract
The present investigation called Information System technology Biometric biodata
control tuition payments and income students to UNIANDES Tulcan sought to determine
whether there is satisfaction or user service for this we started from the introduction where
it occurs to meet the overall objective, the idea to defend and a collection of bibliographic
information related to the subject in order to better explain what is meant by computer
systems, quality service to users, among others, based on epistemological theories.
It also contains the material and methods, so research aimed at students is explained.
With the results of this research and the literature, the results are expressed, which
strengthen the argument, wherein said step concludes that this research itself solve the
problems presented in the library of more than Uniandes that can serve to be applied in
other institutions which are experiencing this problem
Keywords: Technology - Biometric - Quality service - Users
Introducción
Los Sistemas Informáticos con tecnología de Biométrico BioDatos de control de pagos
de colegiaturas e ingreso de estudiantes, contribuye con el mejoramiento en la atención
a los usuarios de la Uniandes Tulcán, dicho trabajo fue respaldado con investigaciones
anteriores como la realizada por Carlos Manuel Travieso González, (2011) con el título
“Sistemas Biométricos”, cuyo objetivo general es: “Desarrollar un sistema que permita
realizar el control de acceso de personal, en múltiples puntos, utilizando la tecnología de
identificación por biometría.”.
Todo esto conociendo que en los actuales momentos, se realiza de forma manual la
atención a los usuarios lo que ha dado como resultado que se genere insatisfacción en las
autoridades, docentes y estudiantes quienes son los usuarios de la universidad.
A nivel académico se ha incentivado la investigación bibliográfica, por lo que los
estudiantes se retrasan a su horario habitual e clases, sin embargo en la gran mayoría han
optado por llegar más temprano a la universidad.
59
Teniendo en cuenta el objetivo general, que fue: Implementar un Sistema Informático con
tecnología de identificación por radiofrecuencia (RFID) para el control y registro de libros
de informática de la biblioteca de la Uniandes Tulcán y la idea a defender: Con la
implementación de un Sistema Informático con tecnología de identificación Biométrica
BioDatos, se mejora el control y registro de pagos e ingreso de estudiantes de la Uniandes
Tulcán, se realizó la investigación para encontrar el grado de insatisfacción que tienen los
estudiantes, quienes acuden diariamente, a la vez que se auscultó la necesidad de disponer
de un sistema que agilice las labores en este centro de investigación. Con esto se logra,
en primer lugar, el cambio de actitud y posteriormente, el mejoramiento de la atención en
la Uniandes Tulcán, que hace referencia a la prestación y control de pagos. El sistema
informático, se encamina hacia la calidad de
atención a autoridades, docentes y
estudiantes y con ello alcanzar la excelencia, que es el objetivo que toda institución
debería perseguir. (Bullard, 2014)
Todo lo que se ha planteado, por parte del investigador se lo puede lograr, pues existe la
predisposición de todos quienes están involucrados en el proceso educativo que oferta la
Universidad Autónoma de los Andes UNIANDES.
Ha sido de vital importancia ya que se trata de un tema que antes no se había analizado,
elevando de esta manera la calidad de servicio y la imagen misma e la Universidad
Autónoma de los Andes UNIANDES
Material y métodos
Para la elaboración de este trabajo, se utilizaron diferentes tipos de investigación como
son,
Investigación Aplicada, Investigación de Campo, Investigación Bibliográfica,
Investigación Aplicada. Investigación de Campo, Investigación Bibliográfica,
Investigación Descriptiva e Investigación Correlacional, a fin de obtener información
precisa y relevante, debido a la naturaleza del tema, con el fin de elaborar una propuesta
de solución a la necesidad de disponer de un sistema informático que agilice la atención
en la biblioteca de la Uniandes Tulcán.
La población objeto de estudio fue de 30 estudiantes de la carrera de sistemas
informáticos y por ser pequeña, no fue necesario sacar una muestra. A dicha población se
aplicó una encuesta de diez preguntas, las mismas que fueron tabuladas para su completo
análisis.
60
Resultados
En la investigación se aplicó una encuesta dirigida a estudiantes, para lo cual se tuvo en
cuenta dos preguntas que se considera las más relevantes, la primera para constatar la
aspiración por parte de los usuarios de la Uniandes Tulcán para que la atención sea ágil
y oportuna y la segunda, acerca del deseo de que se implementen nuevas tecnologías para
la prestación y devolución de del servicio, cuya investigación arrojó los resultados que se
detallan.
¿Le parece importante el desarrollo de un Sistema Biométrico de la Universidad
Uniandes Tulcán?
PREGUNTA 2
OPCIONES
SÍ
NO
TOTAL
ESTUDIANTES
PORCENTAJE
30
0
30
100,00
0,00
100
FUENTE: Investigación de campo
ELABORADO POR: Jorge Vilaña Herrera
Interpretación: Todos los encuestados están de acuerdo con la creación de un sistema
biométrico de la universidad Uniandes de Tulcán, actualmente no existe un sistema
semejante para los estudiantes.
¿En alguna ocasión en el semestre no ha podido ingresar por no entregar el Boucher ?
PREGUNTA 7
OPCIONES
SÍ
NO
TOTAL
ESTUDIANTES
PORCENTAJE
26
4
30
86,67
13,33
100
FUENTE: Investigación de campo
61
ELABORADO POR: Jorge Vilaña Herrera
Interpretación: La mayoría de encuestados sí han perdidos días de clases por no entregar
el Boucher en la puerta de ingreso, hay diversos motivos por los cuales no se entrega uno
de ellos el olvido de llevar el documento.
Asimismo, después que se hizo el análisis del sistema, se diseñó, se implementó y se
realizaron las pruebas respectivas, para lo cual también se recibió el criterio de tres
expertos quienes de forma unánime se expresaron en base a los siguientes parámetros,
con los resultados respectivos:
Nº
Indicador de Calidad
4
1
Carácter Tecnológico
X
2
Efectividad.
X
3
Novedad.
X
4
Viabilidad para la aplicación práctica.
X
5
Actualidad.
X
3
2
1
Escala Valorativa: 4: Muy satisfactorio. 3: Satisfactorio.2: Poco satisfactorio.
1: No satisfactorio.
Discusión
Al analizar la pregunta planteada a inicio de la investigación: ¿Cómo contribuir al
mejoramiento del control de pagos e ingreso de estudiantes de la Universidad Autónoma
de los Andes UNIANDES - Tulcán? Cabe manifestar que se cotejaron los resultados de
las encuestas dirigidas a estudiantes así como también la validación por parte de los tres
expertos y se ha verificado que la manera de contribuir al mejoramiento del control e
pagos e ingreso de estudiantes, ha sido implementando un Sistema Informático con
62
tecnología de Biométrico BioDatos de control de pagos de colegiaturas e ingreso de
estudiantes a la UNIANDES Tulcán.
Esto contrastando los trabajos realizados anteriormente en los cuales se expresan
definiendo las ventajas que puedan tener respecto a otras soluciones tecnológicas, así
como establecer los elementos ideales para desarrollar aplicaciones con esta tecnología.
Todo esto a partir del problema existente es decir; que no se contaba con un sistema
informático que permita realizar el control de prestación de los textos, lo que brindará un
mejor servicio.
En conclusión, los aspectos detallados anteriormente demuestran que el presente trabajo
de investigación sí soluciona los problemas presentados en la puerta de ingreso de la
Uniandes y a más de eso puede servir para ser aplicado en otras instituciones que
atraviesen por esta problemática
63
Bibliografía
BrowserAdvertising. (2014). EGOMEXICO. Obtenido de
http://www.egomexico.com/tecnologia_rfid.htm
Noya, E. C. (2012). Multimedia. Madrid: G.F. Printing.
Pecero, V. (2012). Calidad en el servicio al cliente. Lima: Key Account Manager en
Fastpack print.
Rioja, R. G. (2010). Deontología informática. Madrid: GP. Printing.
64
Descargar