Académique Documents
Professionnel Documents
Culture Documents
PROYECTO
2018
i
AGRADECIMIENTOS
ii
RESUMEN
iii
ABSTRACT
The purpose of this project is to develop a computer system with a biometric client / server
structure to control the environments and assistance of teachers, students and scholarship
holders of the ACyT, which emerged as the basis for the problems identified in the processes
that exist in the area for the respective attendance control. According to the unified process
methodology, the system was developed by analyzing the processes that exist within the area,
according to the UML visual language, designing the structure of the system for the
respective construction of the system, as well as a simulated network proposal for the
functional system.
The developed system is a tool of utility for the Sciences and Technologies Area, it allows
to make attendance records since it allows, information access and management of the
information in a fast and reliable way; facilitating senior managers in making their reports
(daily, monthly, annual). The processes included in this area are assistance management,
delays, faults and permits for teachers and interns as well as student attendance management.
iv
ÍNDICE
1. INTRODUCCION .......................................................................................................... 1
1.1. ANTECEDENTES .................................................................................................. 2
1.2. DESCRIPCIÓN DEL PROBLEMA ........................................................................ 3
1.3. OBJETIVOS ............................................................................................................ 4
1.3.1. Objetivo general ............................................................................................... 4
1.3.2. Objetivos Específicos ....................................................................................... 5
1.4. METODOLOGÍA Y HERRAMIENTAS UTILIZADAS ....................................... 5
1.5. JUSTIFICACION .................................................................................................... 7
1.6. ALCANCES ............................................................................................................ 7
2. MARCO TEÓRICO ........................................................................................................ 9
2.1. FUNDAMENTACIÓN TEÓRICA ....................................................................... 10
2.1.1. Sistema biométrico ......................................................................................... 10
2.1.2. Sistema de información .................................................................................. 11
2.1.3. Tecnología de información. ............................................................................ 11
2.1.4. Control administrativo. ................................................................................... 11
2.1.5. Paradigma orientado a objetos........................................................................ 12
2.1.6. Base datos ....................................................................................................... 12
2.1.7. Modelo Vista Controlador .............................................................................. 12
2.1.8. Mapeo objeto relacional ................................................................................. 13
2.1.9. Aplicación web ............................................................................................... 13
2.1.10. Intranet ........................................................................................................ 13
2.1.11. Red de computadoras .................................................................................. 14
2.1.12. Protocolo IP ................................................................................................ 14
2.1.13. Direccionamiento IP ................................................................................... 15
2.1.14. Formato de Dirección IP versión 4 ............................................................. 15
2.1.15. Broadcast .................................................................................................... 15
2.1.16. Host ............................................................................................................. 16
2.2. UML (Lenguaje de Modelado Unificado) ............................................................. 16
2.3. Herramientas Utilizadas. ........................................................................................ 20
v
2.4. CONTEXTO INSTITUCIONAL DEL AREA DE CIENCIAS Y TECNOLOGIA
DE LA UNIVERSIDAD AMAZONICA DE PANDO .................................................... 22
2.4.1. Misión ............................................................................................................. 22
2.4.2. Visión ............................................................................................................. 22
2.4.3. Objetivo .......................................................................................................... 22
2.4.4. Estructura Orgánica del Área de Ciencias y Tecnología. ............................... 24
2.5. DESCRIPCIÓN DE LA METODOLOGÍA .......................................................... 25
2.5.1. Fase I: Inicio ................................................................................................... 26
2.5.2. Fase II: Elaboración ........................................................................................ 26
2.5.3. Fase III: Desarrollo ......................................................................................... 26
2.5.4. Fase IV: Transición ........................................................................................ 26
3. DESARROLLO DEL SISTEMA ................................................................................. 28
3.1. FASE DE INICIO .................................................................................................. 29
3.1.1. Modelo del proceso de negocios .................................................................... 29
3.1.2. Requerimientos ............................................................................................... 35
3.2. FASE DE ELABORACIÓN .................................................................................. 38
3.2.1. Diagrama de Casos de Uso General ............................................................... 39
3.2.2. Diagrama de secuencia ................................................................................... 41
3.2.3. Diagrama de clases ......................................................................................... 45
3.2.4. Diagrama de la Base de datos ......................................................................... 47
3.3. FASE DE CONSTRUCCION ............................................................................... 47
3.3.1. Código fuente: ................................................................................................ 48
3.3.2. Diagramas de Redes: ...................................................................................... 49
3.3.3. Diagrama de componentes.............................................................................. 50
3.3.4. Diagrama de Despliegue ................................................................................. 53
3.3.5. Diagrama de desaplique de software .............................................................. 54
3.4. FASE DE TRANSICIÓN ...................................................................................... 55
4. CONCLUSIONES ........................................................................................................ 68
5. RECOMENDACIONES ............................................................................................... 71
6. BIBLIOGRAFÍA ........................................................................................................... 73
7. ANEXOS ....................................................................................................................... 76
vi
Anexo A: Análisis de involucrados ............................................................................... 77
Anexo B: Análisis de problema .................................................................................... 78
Anexo C: Análisis de objetivo ...................................................................................... 79
Anexo D: Análisis de alternativa .................................................................................. 80
Anexo E: Matriz de marco lógico ................................................................................. 81
Anexo F: Casos de uso .................................................................................................. 82
Anexo G: Diagrama de clases ....................................................................................... 90
Anexo H: Manual de Usuario........................................................................................ 96
Anexo I: Auditoria de Seguridad al sistema biométrico dactilar cliente/servidor de
control de ambientes y asistencia de personal del acyt. .............................................. 100
vii
ÍNDICE DE FIGURAS
Ilustración 1: Descripción del UML ..................................................................................... 17
Ilustración 2: UML ............................................................................................................... 18
Ilustración 3: Metodología de Proceso Unificado ................................................................ 27
Ilustración 4: Diagrama Contexto ........................................................................................ 30
Ilustración 5: Diagrama de procesos .................................................................................... 31
Ilustración 6: Diagrama de captura de información ............................................................. 32
Ilustración 8: Diagrama de actividades capturar información personal ............................... 34
Ilustración 9: Diagrama caso de uso general ........................................................................ 39
Ilustración 10: Diagrama de secuencias ............................................................................... 41
Ilustración 11: Diagrama de secuencia ocupación persona .................................................. 42
Ilustración 12: Diagrama de secuencia registrar huella ........................................................ 43
Ilustración 13: Diagrama de secuencia registrar horario ...................................................... 44
Ilustración 14: Diagrama de secuencia capturar asistencia .................................................. 45
Ilustración 15: Diagrama de clases ....................................................................................... 46
Ilustración 16: Diagrama de la base de datos ....................................................................... 47
Ilustración 17: Código fuente ............................................................................................... 48
Ilustración 18: diagrama de redes ......................................................................................... 49
Ilustración 19: diagrama de componentes 1 ......................................................................... 50
Ilustración 20: diagrama de componentes 2 ......................................................................... 51
Ilustración 21: diagrama de componentes 3 ......................................................................... 53
Ilustración 22: Diagrama de despliegue ............................................................................... 53
Ilustración 23: diagrama de despliegue de software ............................................................. 54
Ilustración 24: Panel de inicio .............................................................................................. 55
Ilustración 25: Insertar persona ............................................................................................ 56
Ilustración 26: Ocupación persona ....................................................................................... 57
Ilustración 27: Registro de huella ......................................................................................... 58
Ilustración 28: Buscar persona ............................................................................................. 58
Ilustración 29: Registro de horario docente .......................................................................... 59
Ilustración 30: Asignación de materia a estudiante .............................................................. 60
Ilustración 31: Control de asistencia .................................................................................... 61
Ilustración 32: Inicio Sesión ................................................................................................. 62
Ilustración 33: Datos de perfil .............................................................................................. 63
Ilustración 34: Editar datos ................................................................................................... 63
Ilustración 35: Materias ........................................................................................................ 64
Ilustración 36: Horario.......................................................................................................... 64
Ilustración 37: Información Asistencia ................................................................................ 65
Ilustración 38: Carrera .......................................................................................................... 65
Ilustración 39: Registrar Carrera .......................................................................................... 66
Ilustración 40: Información Asistencia ................................................................................ 66
viii
Ilustración 41: Registrar Nueva Persona .............................................................................. 67
Ilustración 42: Diagrama caso de uso registrar persona ....................................................... 82
Ilustración 43: diagrama caso de uso registrar huella........................................................... 83
Ilustración 44: diagrama caso de uso marca asistencia ........................................................ 84
Ilustración 45: diagrama caso de uso asignar horario .......................................................... 86
Ilustración 46: Diagrama caso de uso habilitar asignatura ................................................... 87
Ilustración 47: Diagrama caso de uso generar reporte ......................................................... 88
Ilustración 48: Auditoria de Seguridad al Sistema ............................................................. 100
ÍNDICE DE TABLAS
Tabla 1: Metodología Procesos Unificado ............................................................................. 6
Tabla 2: Tabla de requerimientos funcionales ...................................................................... 37
Tabla 3: Requerimientos no funcionales .............................................................................. 38
Tabla 4: Diagrama de casos de uso general .......................................................................... 39
Tabla 5: Análisis de involucrados ........................................................................................ 77
ix
CAPITULO I
1. INTRODUCCION
1
1.1. ANTECEDENTES
2
El siguiente trabajo es un proyecto para el título de Ingeniería Electrónica y Redes de
Información el cual titula “DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE
CONTROL DE ASISTENCIA DE PERSONAL, MEDIANTE EL USO DE TECNOLOGÍA
DE HUELLA DACTILAR” cuto resumen es “El presente proyecto de titulación describe el
desarrollo del sistema de registro de horas de empleados, utilizando la tecnología biométrica
de huella dactilar, la cual cuenta con la documentación escrita en cinco capítulos más diez
anexos que contiene la información, para realizar el desarrollo de la aplicación biométrica;
así como las pruebas realizadas para el proceso de registro mediante la autenticación del
empleado”.(Luis Miguel Chuqui Chicaiza, 2014)
3
Como efecto se aprecia ciertos problemas:
Así mismo se toma en cuenta como problema principal el deficiente control de asistencia de
docentes, universitarios y becarios del Área de Ciencias y Tecnología (ACyT).
1.3. OBJETIVOS
4
1.3.2. Objetivos Específicos
El nombre Proceso Unificado se usa para describir el proceso genérico que incluye aquellos
elementos que son comunes a la mayoría de los refinamientos existentes. Es una metodología
orientada a conducir el proceso de desarrollo de software en sus aspectos técnicos; los flujos
y productos de trabajo de UP no incluyen la administración del proyecto.
OBJETIVOS HERRAMIENTAS O
FASES PRODUCTOS
ESPECIFICOS TECNICAS
TECNICAS
Modelar el negocio
para determinar el Cuestionarios (lápiz Documentación de
proceso del control de papel) la visión y metas del
proyecto.
Entrevistas
INICIO
asistencia.
Modelado de los
Analizar los procesos procesos de
que se ejecutan en el HERRAMIENTAS negocios
control de asistencia Diagrama de Penker
en el ACyT. (BPMN, Penker,
DFD)
Enterprise Architect
5
TECNICAS
Casos de uso
Diagramas de clases
Diagrama de casos de
ELABORACION
Diseñar la arquitectura Modelo de uso
del sistema para requerimientos Diagrama de
definir la estructura de
actividades
sus funcionalidades y HERRAMIENTAS
Diagrama de
la estructura interna de secuencia
cada una de ellas Enterprise Architect Diagrama de clases
(Version libre)
TECNICAS
Diseño de la base
Patrón MVC datos
CONSTRUCCION
Diagrama de
componentes
Proponer el sistema
Documento de
TRANSICIÓN
1.5. JUSTIFICACION
1.6. ALCANCES
El desarrollo del presente proyecto está sujeto a cumplir con actividades de la Metodología.
El sistema que abarca las fases de inicio, elaboración, construcción y transición de la
metodología Proceso Unificado, proporcionando una completa idea de lo que hace y lo que
es el sistema, respondiendo a los requerimientos obtenidos, como la agilización en el flujo
de proceso del control de asistencia, la centralización de la información, la integridad segura
de la información.
Registro de la asistencia de los docentes, estudiantes y becarios.
Control del tiempo de llegada y salida de los docentes y becarios del Área de
Ciencias y Tecnología.
Controlar el cumplimiento de la carga horaria de los docentes y becarios.
7
Brindar la información de la asistencia acumulada de docentes, estudiantes y
becarios.
Generar reportes para la auditoria de asistencia de los docentes y becarios.
8
CAPITULO II
2. MARCO TEÓRICO
9
2.1. FUNDAMENTACIÓN TEÓRICA
Entre las aplicaciones de identificación con biometría están el control de acceso biométrico,
el control de presencia biométrico, el logon biométrico para aplicaciones de software a
sistemas operativos o cualquier otra aplicación de identificación mediante la incorporación
de un lector biométrico para integración.
Entrada de información: proceso en el cual el sistema toma los datos que requiere.
Almacenamiento de información: pude hacerse por computadora o archivos físicos
para conservar la información.
Procesamiento de la información: permite la transformación de los datos fuente en
información que puede ser utilizada para la toma de decisiones
Este término hace referencia todas aquellas tecnologías que permiten y dan transporte a las
construcción y operación de los sistemas de información (Noguer, 2001) .
11
Para Robbins (1996) el control puede definirse como “el proceso de regular actividades que
aseguren que se están cumpliendo como fueron planificadas y corrigiendo cualquier
desviación significativa”.
Sin embargo, Stoner (1996) lo define de la siguiente manera: “El control administrativo es el
proceso que permite garantizar que las actividades reales se ajusten a las actividades
proyectadas”.
Mientras que, para Fayol, citado por Melinkoff (1990), el control “Consiste en verificar si
todo se realiza conforme al programa adoptado, a las ordenes impartidas y a los principios
administrativos…Tiene la finalidad de señalar las faltas y los errores a fin de que se pueda
repararlos y evitar su repetición”. (Derkra, 2011)
Es el paradigma que define objetos y clases como la base para la programación. Cada objeto
está definido por sus atributos y sus comportamientos están definido por las operaciones que
dichos objetos puedan hacer. La programación orientada a objetos expresa un programa como
un conjunto de estos objetos, que colaboran entre ellos para realizar tareas. Esto permite hacer
los programas y módulos más factibles de escribir, mantener y reutilizar. Su uso se popularizo
en los años 90. Actualmente son muchos los lenguajes de programación que soportan la
orientación a objetos, ejemplos: java, C++, Smalltalk, PHP y Ruby (FCA-UNAM, 2015).
Colección compartida de datos relacionadas desde el punto de vista lógico junto con una
descripción de esos datos (metadatos), diseñado para satisfacer las necesidades de
información de una organización (Korth, 2006).
El patrón MVC es una arquitectura de diseño software para separar los componentes de
aplicación en tres niveles, interfaz de usuario, lógica de control y lógica de negocio.
12
Es una especialización de un modelo de capas, con la diferencia que se usa para entornos
web como patrón por excelencia. Ejemplo: Struts, Spring, Asp.NET (Gómez, 2010).
El mapeo objeto-relacional es una técnica de programación para convertir datos del sistema
de tipos utilizado en un lenguaje de programación orientado a objetos al utilizado en una base
de datos relacional. En la práctica esto crea una base de datos virtual orientada a objetos sobre
la base de datos relacional. Esto posibilita el uso de las características propias de la
orientación a objetos (esencialmente la herencia y el polimorfismo).
Las bases de datos relacionales solo permiten guardar tipos de datos primitivos (enteros,
cadenas de texto, etc.) por lo que no se pueden guardar de forma directa los objetos de la
aplicación en las tablas, sino que estos se deben de convertir antes en registros, que por lo
general afectan a varias tablas. En el momento de volver a recuperar los datos, hay que hacer
el proceso contrario, se deben convertir los registros en objetos (ORM, 2011).
Las aplicaciones web son populares debido a lo práctico del navegador web como cliente
ligero, a la independencia del sistema operativo, así como a la facilidad para actualizar y
mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales.
Existen aplicaciones como los correos web, wikis, blogs, tiendas en línea y la propia
Wikipedia que son ejemplos bastante conocidos de aplicaciones web (Mateu, 2004).
2.1.10. Intranet
Una intranet es una red informática que utiliza la tecnología del protocolo de Internet para
compartir información, sistemas operativos o servicios de computación dentro de una
13
organización. Suele ser interna, en vez de pública como internet, por lo que solo los miembros
de esa organización tienen acceso a ella (Mateu, 2004).
2.1.12. Protocolo IP
El Protocolo de Internet es un protocolo de capa de red (Capa 3) diseñado en 1981 para usarse
en sistemas interconectados de redes de comunicación computacional de conmutación de
paquetes. El Protocolo de Internet y el Protocolo de Control de Transmisión (TCP,
Transmission Control Protocol) son la base de los protocolos de Internet. El IP tiene dos
funciones principales:
14
nodo fuente a un nodo destino. Este proceso se logra identificando cada paquete enviado con
una dirección numérica llamada dirección IP.
2.1.13. Direccionamiento IP
En una red TCP/IP a cada computadora se le asigna una dirección lógica de 32-bits que se
divide en dos partes: el número de red y el número de computadora. Los 32 bits son divididos
en 4 grupos de 8 bits, separados por puntos, y son representados en formato decimal.
Cada bit en el octeto tiene un peso binario. El valor mínimo para un octeto es 0 y el valor
máximo es 255. La siguiente figura muestra el formato básico de una dirección IP con sus 32
bits agrupados en 4 octetos (S.C., 2006).
2.1.15. Broadcast
15
de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo
(Garcia, 2016).
2.1.16. Host
El término host o anfitrión se usa en informática para referirse a las computadoras u otros
dispositivos conectados a una red que proveen y utilizan servicios de ella. Los usuarios deben
utilizar anfitriones para tener acceso a la red. En general, los anfitriones son computadores
monousuario o multiusuario que ofrecen servicios de transferencia de archivos, conexión
remota, servidores de base de datos, servidores web, etc. Los usuarios que hacen uso de los
anfitriones pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red.
De forma general un anfitrión es todo equipo informático que posee una dirección IP y que
se encuentra interconectado con uno o más equipos. Un host o anfitrión es un ordenador que
funciona como el punto de inicio y final de las transferencias de datos. Comúnmente descrito
como el lugar donde reside un sitio web. Un anfitrión de Internet tiene una dirección de
Internet única (dirección IP) y un nombre de dominio único o nombre de anfitrión (host
name) (Garcia, 2016).
16
ESPECIFICAR
VISUALIZAR
Básicamente UML posee cierto número de vistas y por cada ella varios diagramas que son
los que se emplean para modelar las aplicaciones:
17
Ilustración 2: UML
Fuente: (Vilalta, 2008)
Los casos de uso es una técnica para capturar información de cómo un sistema o negocio
trabaja, o de cómo se desea que trabaje, en palabras de Ivar Jacobson, “describen bajo la
forma de acciones y reacciones el comportamiento de un sistema desde el punto de vista del
usuario (Díaz, 2004).
El mismo autor, presenta los elementos más estables del sistema, estos son los dispositivos
de control de datos e información, correspondientes a las clases del sistema, con sus
relaciones estructurales y de herencia. El modelo de casos de uso aporta información para
establecer las clases, objetos, atributos y operaciones (Díaz, 2004).
18
2.2.1.3. Diagrama de estados.
Muestra las dependencias entre los diferentes componentes de software, incluyendo las
clasificaciones que se puedan realizar, estas implementaciones son de diferentes tipos entre
ellas se encuentra archivos de código fuente, archivos binarios, archivos ejecutables, scripts,
entre otros (Díaz, 2004)..
19
físicas entre los componentes software y hardware asociados, en el desempeño del sistema
(Díaz, 2004).
2.3.1.1. NetBeans
2.3.1.2. MySQL
MySQL, que fue concebido originalmente por la compañía sueca MySQL AB, fue adquirida
por Oracle en 2008. Los desarrolladores todavía pueden usar MySQL bajo la Licencia
Pública General de GNU (GPL), pero las empresas deben obtener una licencia comercial de
Oracle.
Es una herramienta para el análisis, diseño inteligente y construcción sólida de una base de
datos y un desarrollo orientado a modelos de datos a nivel físico y conceptual, que da a los
desarrolladores Cliente/Servidor la más firme base para aplicaciones de alto rendimiento.
Ofrece un acercamiento de diseño para optimizar las estructuras de las bases de datos.
Capturando el flujo de datos de su organización, puede crear un modelo conceptual y físico
de la base de datos (Salazar, 2017).
20
2.3.1.4. Mybatis
Permite a los estudiantes crear redes con un número casi ilimitado de dispositivos y
experiencias de solución de problemas sin tener que comprar routers o switches reales.
Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos,
insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se
enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de la
certificación cisco. En este programa se crea la topología física de la red simplemente
arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus
consolas de configuración. Allí están soportados todos los comandos del Cisco OS e incluso
funciona el "intérprete de línea de comandos". Una vez completada la configuración física y
lógica del net, también se puede hacer simulaciones de conectividad (pings “Buscador o
21
rastreador de paquetes en redes”, traceroutes” consola de diagnóstico de redes de Linux”,
etc.) todo ello desde las mismas consolas incluidas (Manizales, 2011).
2.4.1. Misión
2.4.2. Visión
2.4.3. Objetivo
Interactuar con otras instituciones a nivel nacional e internacional para poder generar
nuevos espacios de diálogo, intercambio de ideas, análisis y reflexiones para poder
formular nuevas políticas públicas capaces de mejorar las condiciones universitarias
y potencializar el nivel académico.
23
2.4.4. Estructura Orgánica del Área de Ciencias y Tecnología.
CONSEJO DE
AREA
DIRECTOR DE
TÉCNICO ADM.
ÁREA SECRETARIA LIMPIEZA
TÉCNICO ADM.
FINANCIERO 1 FINANCIERO 2
RESP. INTERACCIÓN
SOCIAL Y EXTENSIÓN PLANTA
UNIVERSITARIA CETIC PILOTO LABORATORIO
de SUELOS
COMERCIALI
VINCULACIÓN TÉCNICO DE
LABORATORIO ZACIÓN
NACIONAL E REDES
INTERNACIONAL TÉCNICO SUELOS
TÈCNICO DE
SUPERVISOR DE
LABORATORIO TÉCNICO
HARDWARE PLANTA
HORMIGONES
GESTIÓN DE PROY. DE
COOPERACIÓN TÉCNICO OPERARIO DE
INTERNACIONAL PUBLICIDAD Y
PRODUCCIÓN
REDES
SOCIALES 1 TÉCNICO
TOPOGRAFÍA
HIDRÁULICA
UNIDAD DE
DESARROLLO DE
SISTEMAS
24
2.5. DESCRIPCIÓN DE LA METODOLOGÍA
25
2.5.1. Fase I: Inicio
Esta fase tiene como propósito definir y acordar el alcance del proyecto con los
patrocinadores o alumnos de un proyecto en el cual tenemos que, identificar los riesgos
asociados al proyecto, y producir el plan de las fases y el de iteraciones posteriores.
En la fase de elaboración se seleccionan los casos de uso que permiten definir la arquitectura
base del sistema y se desarrollaran en esta fase, se realiza la especificación de los casos de
uso seleccionados y el primer análisis del dominio del problema, se diseña la solución
preliminar.
El propósito de esta fase es completar la funcionalidad del sistema, para ello se deben
clarificar los requisitos pendientes, administrar los cambios de acuerdo a las evaluaciones
realizados por los usuarios y se realizan las mejoras para el proyecto.
El propósito de esta fase es asegurar que el software esté disponible para los usuarios finales,
ajustar los errores y defectos encontrados en las pruebas de aceptación, capacitar a los
usuarios y proveer el soporte técnico necesario. Se debe verificar que el producto cumpla con
las especificaciones entregadas por las personas involucradas en el proyecto (OBOLOG,
2016).
Proceso Unificado
UML RESUMEN
Fase Actividad Entregable
Documento de Extensión para Documento de
visión modelado de negocio visión
Plan del Plan de
desarrollo del desarrollo de
INICIO
Documento de
Prueba de aceptación del
Despliegue
aceptación producto de
Software
27
CAPITULO III
3. DESARROLLO DEL SISTEMA
28
3.1. FASE DE INICIO
En esta primera fase se realiza lo que son el proceso de modelo de negocios y los
requerimientos del Área de Ciencias y Tecnologías respecto al control de asistencia.
Administrador
UDS
Genera reporte
detallado de la
Registra datos y asistencia y
crea categoria de actividades del
personas sistema
DIRECTOR
Habilita estudiantes a
DE AREA asignatura, marca asistencia
ESTUDIANTE
29
Ilustración 4: Diagrama Contexto
Fuente: Elaboración propia
30
3.1.1.2. Diagrama de los procesos del control de asistencia en el ACyT
Datos del
coordinador
«input»
Ingresa Datos y
Opera los procesos roles del
datos del «output»
CRUD de coordinador
coordinador
Administrador coordinadores
«resource» «resource»
Datos generales del Huella del
personal «input» personal
«input»
Ingresa Capturar
datos Informacion
de una Personal
Coordinador persona
«output»
Estado de
Capturar validacion de
asistencia asistencia del
«output»
peronal
El diagrama logra mostrar procesos y sus sub procesos donde interactúan las entidades.
31
El administrador (USD) crea y administra los roles y datos de los coordinadores a los cuales
son los encargados de registrar personas y sus respectivos horarios de acuerdo a la categoría
que pertenezcan, para que pueda ser realizado el respectivo control de asistencia por persona.
Definicion
del tipo de
personal
Informacion del
personal
categorizada
En el diagrama de proceso capturar información personal refleja las acciones que sufre al
capturar los datos personales y la huella de cada persona, dentro de este proceso interactúa
directamente con la persona perteneciente al ACyT independientemente a que categoría de
persona pertenece.
32
3.1.1.4. Diagrama de los procesos capturar horario y asistencia del personal
Informacion del
personal
categorizada
Proceso capturar horario
Compara Estado de
informacion validacion
Capturar Huella con el horario de asistencia
Huella
huella «output»
almacenada del personal
«input»
Informacion
Verificar Datos del
completa de
personal personal
los datos del «input»
confirmado
personal
Personal ACyT
33
horario del personal y así confirmando su asistencia de acuerdo a validaciones de
estados: (Verificado, No verificado y Fuera de horario).
Coordinador Personal
Registrar
persona
Asignar el
tipo de Codigo de
persona segun identificacion
su codigo
personal
Persona
registrada segun
un tipo
Final
34
Capturar horario del docente
act Capturar Horario del Personal
Coordinador Sistema
Personal Docente
3.1.2. Requerimientos
En el cuadro de abajo se puede observar los requerimientos obtenidos de las entrevistas con
el cliente
Prioridad Rol
35
FR3 El sistema debe ser capaz generar reporte de Alto Administrador
asistencia por tipo de persona de acuerdo a
un tiempo determinado
36
FR10 El sistema tendrá la opción de vaciar todas las Alto Administrador
asistencias de la base de datos de acuerdo a
un tiempo determinado.
Prioridad Rol
37
FR5 El sistema debe operar en un servidor virtual Medio Usuario
Glassfish 4.4.1
En esta se podrá observar los diagramas de casos de uso en general, diagrama de clases, los
diagramas de secuencia, diagramas de actividades y la base de datos
38
3.2.1. Diagrama de Casos de Uso General
39
Erín Boris Valdivia – Rodrigo Cruz Mendoza – Paulina Irene
Autor:
Velasquez Ferrufino
Fecha: 24-09-2018
Administrador(UDS), Coordinador, Docente, Estudiante,
Actor:
Becario
Este Diagrama de caso de uso nos permite describir las
Descripción: acciones del sistema desde el punto de vista de los
usuarios (Personas).
Eventos del Actor Eventos del Sistema
1. El usurario(persona) deberá 1. El Sistema valida los datos
autentificarse como ingresados de
administrador para poder usuario(Persona)
ingresar al Sistema. 2. El Sistema valida el tipo de
Flujo Principal:
2. El usuario de pertenecer a usuario(persona) para
un tipo de persona. utilizar el sistema
3. El Sistema muestra menú
de opciones de acuerdo al
perfil del usuario
1. El sistema debe estar encendido.
Precondición:
2. El usuario(persona) debe iniciar cesión en el sistema.
Postcondición: Ingresar en alunas opciones del menú según el tipo de usuario
Situaciones 1. Fallo de usuario contraseña
Excepcionales 2. Usuario no existe
40
3.2.2. Diagrama de secuencia
sd DS Registro Persona
Coordinador
MenuPrincipal Registro Persona Formulario de Seleccionar
Persona Registrar Fotografia
ingresar()
Persona
click submenRP()
selec submenPers()
ingresar datos()
cargarfoto()
click
siguiente()
41
Registrar la ocupación del personal
sd DS Ocupacion Persona
click()
muestra
formulario()
setTipoPersona
(ID_TIPO)
return
(TIPO)
setPerfilUsuario(ID_PERFIL)
return(PERFIL)
setCarrera
(ID_CARRERA)
return(NOMBRE_CARRERA)
siguiente()
Registro de Huella
42
sd DS Registro Huella
Seleccionar Listado de
Posicion de dedo Registro Huella
Coordinador
Registro Formulario Dedo
ingresa() Huella RH
muestra
formulario()
click selectOpcion()
verifica huella
de dedos()
prueba
dedo1()
prueba
dedo2()
prueba
dedo3()
prueba
dedo4()
guardar registro()
Borrar()
Dentro del formulario registro de huella se mantiene la secuencia desde la opción registrar
persona, el cual el sistema mantiene los datos del personal y así saber a quien se esta
asignando la huella, el sistema permite registrar cinco distintas huellas de una persona para
validar la fiabilidad de su funcionamiento al reconocer su asistencia, se trabaja con un
margen de error mínimo de acuerdo a las distintas posiciones que se coloca ante el sensor
es por eso que se realiza por cada registro cuatro identificaciones de la huella dactilar.
43
Registro horario
sd DS Asignacion Materia - Registro Horario
si()
entonces()
muestra
formulario()
no()
setAsignatura
setDocente()
guarda()
click agregar
materia()
click
terminar()
muestra formulario()
select()
setAsignatura()
click agregar
asignatura()
select()
select()
agrega()
click terminar()
Control de asistencia
44
sd DS Asistencia
Huella == Estado de
Horario == asistencia
Personal Datos del Horario
Interfas Ingresa personal "Validacion" registrado
Asistencia huella dactilar horario
ingresa()
Coloca
dedo en el
sensor()
si()
entonces()
Si()
entonces()
Fuera de horario()
click salir()
45
cuáles son sus atributos y métodos.
class Diagrama de Clases
46
3.2.4. Diagrama de la Base de datos
Una base de datos es una colección de información organizada de forma que programa de
ordenador pueda seleccionar rápidamente los fragmentos de datos que necesite y al base de
datos también es un sistema de archivos electrónico.
El código fuente de este sistema por ser muy voluminoso, se colocó solo una mínima parte.
48
3.3.2. Diagramas de Redes:
Propuesta de diagrama de Red de la planta alta y baja del bloque del Área de Ciencias y
Tecnologías.
49
3.3.3. Diagrama de componentes
cmp Componentes1
js assets
Material-
boostrap-
jquery.mCustomScrollbar.caoncatmin.js Dessign-Iconic-
material- boostrap.min.css
Font.eot
design.min.css
validator.min.js robotocondensed-
jquery.mCustomScrollbar.css main.css ligth.ttf
TestLibraries com.test
Contol.java
GlashFish
Server 4.1.1
pro.java
En ente diagrama podemos todos los componentes que se utilizan para poder hacer la
paginación web o las vistas que se le mostraran al cliente o usuario.
50
cmp Componentes
com.data
51
cmp Componentes
Conf
Configuracion.properties
Dirver Password url Username
Com.dao
com.mode
Librerias
52
Ilustración 20: diagrama de componentes 3
Fuente: Elaboración propia
«device» «device»
RACK Enrutados
D - Link
«executionEnvironment» MySQL
Linux Ubuntu 16.04
Navegador
Chrome, Fire
Fox, Opera
Manual
Sistemas de control de Maquina Virtual de de
asistencia Java usuario
Cliente/Servidor
El diagrama muestra los componentes de hardware que se están tomando en cuenta y se estas
utilizando se hace se necesitara un servidor de mínimo un equipo de 8 GB de memoria RAM
y un disco duro de 1 Tera es necesario poseer un sistema operativo Linux Ubuntu 16.04, un
navegador CROME, FIRE FOX u OPERA también es necesario poseer una IP estática
entregado por el administrador de la red interna de Área de Ciencias y Tecnología.
53
3.3.5. Diagrama de desaplique de software
IBM 2T DE
Un nodo puede MEMORIA
representar un Servidor
equipo
Windows
Sistema de control de
asistencia Cliente/Servidor
IBM 2T DE MEMORIA
MySQL
Linux Ubuntu
16.04
Es la parte de los requerimientos de software que debe tener un S.O. de 64 bits, en el equipo
de Linux Ubuntu 16.04 se instalará el sistema de control de asistencia en donde se podrá
realizar las diversas marcaciones de asistencia, como también pueden acceder los usuarios o
llamados personal del ACyT al sistema mediante equipos conectados a la red. Toda la
información generada por el sistema se guarda en una base de datos que tendrá que ser
MySQL.
54
3.4. FASE DE TRANSICIÓN
Panel de inicio donde se puede optar las diferentes opciones de registros en el sistema,
registrar los datos de una nueva persona o modificarlos, registrar las huellas de una
respectiva persona y categorizarla si es docente, becario o estudiante para añadir sus
respectivos horarios como también modificarlas. Muestra la opción de control de asistencia
que una vez habilitada con la huella reconocida por el sensor registrara su asistencia de
acuerdo a datos análogos existencialmente.
Panel de inicio
Criterios de éxito La aceptación por el parte del usuario del diseño y los tiempos de
respuesta corto y específicos entre ventanas.
Herramientas JavaEE
necesarias
Táctica: Se iniciara la verificación de la interfaz gráfica a través de una
navegación completa por las diferentes secciones y funcionalidades que
componen el sistema.
55
Se le pedirá a una persona que no haya tenido contacto con el sistema
que navegue, esto con el fin de poner a prueba la intuición, los tiempos
de respuesta, recibir los comentarios y críticas constructivas.
Consideraciones Realizar las pruebas en 3 computadoras con diferentes características de
especiales hardware.
La opción inserte persona nos lleva al siguiente marco donde podemos registrar los datos
personales de una persona.
56
Ilustración 25: Ocupación persona
Fuente: Elaboración propia
Luego de registrar los datos de una persona debemos definir su ocupación siendo esta
estudiante, docente o becario. Como también a que carrera pertenece y dando lugar a la
creación de un usuario y su password que con eso podrá acceder al sitio web donde le
brindará información detallada de sus horarios y cumplimiento de su asistencia.
57
Ilustración 26: Registro de huella
Fuente: Elaboración propia
El sistema permite la opción de registrar diversas huellas, este paso se debe realizar
cuidadosamente ya que las huellas que se registren serán las que deben ser identificadas por
el sensor para realizar los registros de asistencia, esta huella debe ser reconocida por el
sensor 4 vece para poder insertar como perteneciente a una persona.
En esta interfaz tiene las opciones de buscar personas existentes en la base de datos para
poder modificar su información registrada.
58
Ilustración 28: Registro de horario docente
Fuente: Elaboración propia
La siguiente interfaz permite asignar materias a un respectivo docente como también definir
qué días, aulas, horas de entrada y salida se dictará la clase, siendo parte de la habilitación
para realizar su registro de asistencia.
59
Ilustración 29: Asignación de materia a estudiante
Fuente: Elaboración propia
En esta parte es para añadir horarios a los estudiantes ya que ellos se adaptan a horarios
definidos de acuerdo a docente que lo dicta.
60
Ilustración 30: Control de asistencia
Fuente: Elaboración propia
La opción de control de asistencia nos lleva a esta interfaz el cual nos permite reconocer las
huella insertadas por el sensor y verificar la validación de la persona que pertenece con el
horario indicado, si no reconoce una huella registrada en la base de datos muestra el
siguiente menaje que esta e el grafico, si se encuentra pero no coincide con el horario
especificado lo pasa por desapercibido, toda huella reconocida por el sensor es mostrada en
el lado superior izquierdo del gráfico. si los datos especificados anteriormente coinciden el
sistema muestra que persona fue reconocida, con que ocupación está siendo su registro de
asistencia como también a que materia está siendo el ingreso y si es docente muestra
cuando hace su marcación de salida.
61
será mostrada inmediatamente como también algunos datos
personales y la materia a la que corresponde.
Consideraciones Realizar la postura adecuada para la lectura de la huella dactilar a
especiales través del sensor Digital Persona 4500.
Interfaz de inicio de sesión para usuarios, esta sección esta habilitada para las personas que
fueron registradas anteriormente e ingresaron su usuarios y password, con esos dos datos
podrán ingresar.
Inicio de sesión
Criterios de éxito La validación de ingreso al sistema
Herramientas Navegador Web
necesarias
Táctica: Ingresar los datos de usuario y password, estos datos son de acuerdo a
la identidad de ocupación de persona que está ingresando.
Consideraciones Si olvida el usuario y password podrá recuperarlo pasando por el
especiales administrador del sistema.
62
Ilustración 32: Datos de perfil
Fuente: Elaboración propia
Al entrar podrá observar los datos generales que ingreso al comienzo de los procesos del
sistema.
En esta sección podrá alterar los datos de ella misma registrados anteriormente como también
el usuario y password para el respectivo ingreso.
63
Ilustración 34: Materias
Fuente: Elaboración propia
En esta área le mostrara las respectivas materias habilitadas como también su nivel de
asistencia.
En la siguiente tabla se mostrará los horarios habilitados que tiene de acuerdo a la ocupación
que lleva dentro del sistema y a los cuales deberá asistir ya que de ello se llevara a cabo el
respectivo control de asistencia.
64
Ilustración 36: Información Asistencia
Fuente: Elaboración propia
Aquí le mostrara datos numéricos de la cantidad de asistencia, atrasos, permisos e inasistencia que
tiene.
La interfaz permite crear carreras dentro del área como también editar los datos que contiene, como
ser en que Bloque se encuentra, teléfono, correo, etc.
65
Ilustración 38: Registrar Carrera
Fuente: Elaboración propia
La tabla lista los datos personales de todas las personas como también permite editar sus datos y
crear nuevo personal.
66
Ilustración 40: Registrar Nueva Persona
Fuente: Elaboración propia
En esta sección es para el administrador el cual podrá crear nuevas personas e ingresarlas como
personal del Área de Ciencias y Tecnología.
67
CAPITULO IV
4. CONCLUSIONES
68
El proyecto consistía en desarrollar un Sistema Biométrico para el control y gestión de
asistencia de personal docentes, universitarios y becarios del Área de Ciencias y Tecnología
(ACyT) utilizando las tecnologías de Java2EE y la plataforma de digital persona 4500
logrando la integridad segura de la información, de acuerdo al cumplimiento de las fases de
la metodología empleada Proceso Unificado se logró cumplir con cada una de ellas.
Se obtuvo los diagramas del modelo de proceso de negocios que se realiza dentro del Área
de Ciencias y Tecnologías para el control de asistencia del personal a base de un análisis
referente de la definición del análisis de involucrados, análisis de problema, análisis de
objetivo y análisis de alternativa siendo este uno de los puntos más decisivo ya que se define
el modo el cual se llevara a cabo algunos procesos dentro del área respecto al control de
asistencia. Mediante sondeos se logró identificar requerimientos funcionales y no
funcionales.
A través del lenguaje de modelado empleado y los procesos para el control de asistencia se
diseño la arquitectura del sistema definiendo la estructura de sus funcionalidades y la
estructura interna de cada una de ellas dando a cabo la construcción del sistema
implementando todas las especificaciones del diseño, siendo primordial para la construcción
el diagrama de secuencia el cual define la interacción entre los objetos dentro del sistema.
Se realizo la propuesta de un diagrama de Red abarcando la planta alta y baja del bloque del
Área de Ciencias y Tecnologías para realizar la respectiva implementación del sistema
biométrico dactilar de control de asistencia.
Así mismo se especifica que con la ejecución del proyecto del sistema biométrico dactilar
para para el control de asistencia del personal del área de ciencias y tecnología se logró
cumplir el objetivo general que es Desarrollar un Sistema Biométrico para el control y gestión
de asistencia de personal docentes, universitarios y becarios del Área de Ciencias y
Tecnología (ACyT) utilizando las tecnologías de Java2EE y la plataforma de digital persona
4500.
69
Se diseño la arquitectura del sistema para definir la estructura de sus
funcionalidades y la estructura interna de cada una de ellas.
Se construyo el sistema para implementar cada una de las especificaciones del
diseño.
Se realizo la propuesta para el sistema funcional en la red del área de ciencias y
tecnología (ACyT).
Fue desplegada el sistema en un servidor Linux.
70
CAPITULO V
5. RECOMENDACIONES
71
Para llevar a cabo la implementación del sistema se recomienda realizarlo de acuerdo a la
propuesta del sistema funcional en la red del área de ciencias y tecnología (ACyT) el cual
fue realizado mediante simulaciones en Pack Tracer.
Los diversos equipos que se utilizaran como responsables de cada ambiente para realizar los
registros de asistencia se recomienda que sean en ordenadores de Raspberry Pi el cual sea de
una versión rentable a cubrir las necesidades del sistema.
72
CAPITULO VI
6. BIBLIOGRAFÍA
73
Aaron, Davi. 2018. Lenguaje de Modelado Unificado - UML. [En línea] GoldenEye
Criollo, 8 de mayo de 2018. [Citado el: 06 de octubre de 2018.] http://goldeneye-
criollo.blogspot.com/2011/05/lenguaje-de-modelado-unificado-uml.html.
Garcia, Alejandro Garcia. 2016. Prácticas para la materia de. [En línea] febrero de 2016.
file:///C:/Users/Jeferson%20Jose/Downloads/Practicas_para_la_materia_de_Redes_de_Dat
os_II%20(1).pdf.
—. 2016. Prácticas para la materia de redes ii. [En línea] febrero de 2016.
file:///C:/Users/Jeferson%20Jose/Downloads/Practicas_para_la_materia_de_Redes_de_Dat
os_II%20(1).pdf.
—. 2016. Prácticas para la materia de redes ii. [En línea] febrero de 2016.
Downloads/Practicas_para_la_materia_de_Redes_de_Datos_II%20(1).pdf.
—. 2016. Prácticas para la materia de redes ii. [En línea] febrero de 2016.
Practicas_para_la_materia_de_Redes_de_Datos_II%20(1).pdf.
Kimaldi Electronics, S.L. ¿Qué es la biometría? [En línea] [Citado el: 07 de noviembre de
2018.] https://www.kimaldi.com/blog/biometria/que_es_la_biometria/.
74
Ltd., Sparx Systems Pty. 2017. sparx systems. sparx systems. [En línea] 2017.
http://www.sparxsystems.com.ar/products/ea.html.
Mateu, Carles. 2004. software libre. software libre. [En línea] marzo de 2004.
http://libros.metabiblioteca.org/bitstream/001/591/1/004%20Desarrollo%20de%20aplicacio
nes%20web.pdf.
METODOSS. 2017. Metodología RUP. [En línea] 2017. [Citado el: 06 de octubre de
2018.] https://metodoss.com/metodologia-rup/.
OBOLOG. 2016. ingsoftware.es. ingsoftware.es. [En línea] OBOLOG, 2016. [Citado el:
03 de 06 de 2018.] http://ingsoftware072301.obolog.es/up-proceso-unificado-2010775.
ORM. 2011. Mapeo Objeto / Relacional (ORM). Mapeo Objeto / Relacional (ORM). [En
línea] 12 de 2011. Revista Telem@tica.
S.C., Network Information Center México. 2006. ipv6. [En línea] 1 de enero de 2006.
http://www.ipv6.mx/index.php/informacion/fundamentos/ipv4.
Salazar, Daniela. 2017. power desinger. power desinger. [En línea] 2017.
http://salazardaniela.galeon.com/.
vigilancia para SAN. www.incap. www.incap. [En línea] [Citado el: 07 de 05 de 2018.]
http://www.incap.int/sisvan/index.php/es/acerca-de-san/conceptos/sistema-de-vigilancia.
Vilalta, Josep. 2008. [En línea] 2008. [Citado el: 28 de noviembre de 2018.]
http://www.oocities.org/es/monsalvelaura/fase2/analisis.html.
75
CAPITULO VII
7. ANEXOS
76
Anexo A: Análisis de involucrados
Tabla 5: Análisis de involucrados
PROBLEMAS RECURSOS Y
GRUPOS INTERESES
PERCIBIDOS MANDATOS
información
de las tres carreras del
inmediata No contiene datos
ACyT.
general del estadísticos de asistencia por
nivel de carreras.
asistencia por
Reglamento interno de la
carreras
UAP
Obtener
Recursos financiados a
información
Coordinación
Registro de asistencia en
Recursos Propios
sistemas descentralizados.
Administrativa(UDS)
El
administrador Registro de información de
vea todo el asistencia en hojas de papel
movimiento a
Reglamento interno del
través del
ACyT.
sistema. No existe registros exactos
de la asistencia de los
estudiantes.
77
Anexo B: Análisis de problema
Figura 1: Árbol de problemas Causa-Efecto
Fuente: Elaboración propia
Sistema de control de
asistencia descentralizado
E
F
E
C Demora en obtener Lentitud en percibir
T información general de información sobre el
O declive de asistencia
asistencia.
S del personal.
C Inseguridad en
Registro de asistencia Registro de Control de
A el respaldo de la
de docentes en un asistencia de asistencia de
U información
sistema informático estudiantes en becarios validado
S asistencia de
decentralizado. hojas de papel a
A solo por
la deriva. docentes,
S responsables. becarios y
Fallas Técnicas.
Registros administrados estudiantes.
solamente por cada docente
Redundancia de Tendencia a perder las Falta de respaldo de la
datos. variadas hojas. validación de asistencia
78
Anexo C: Análisis de objetivo
Figura 2: Árbol de objetivos Medios-Fin
Fuente: Elaboración propia
El administrador vea
todo el movimiento
mediante el sistema.
F
I
N
Obtener información Obtener información
inmediata de la inmediata sobre la
asistencia detallada. decadencia de
asistencias.
M
E
D Registro de datos Almacenamiento de Atomicidad de Datos Seguridad en el
I de todo el personal información de la en el registro de la respaldo de la
O en la base de asistencia en la Base asistencia de cada información del
S datos. de Datos personal. control de
asistencia.
79
Anexo D: Análisis de alternativa
M
E
D Registro de datos de Almacenamiento de Atomicidad de Datos
4 en el registro de la
I todo el personal en la información de la
O base de datos. asistencia en la Base asistencia de cada
de Datos personal.
S
Seguridad en la Base
de Datos
80
Anexo E: Matriz de marco lógico
Figura 4: Matriz de marco lógico
Fuente: Elaboración propia
MEDIOS DE
INDICADO
OBJETIVO VERIFICACIO SUPUESTOS
RES
N
Coadyuvar
FIN: satisfactoria Informes de Agilización y
Contribuir al desarrollo de los mente en el desempeño datos validados
procesos de control de asistencia registro de Reportes de de la asistencia
del personal del Área de Ciencias asistencia en funcionamient del personal de
y Tecnologías una mora o ACyT.
reducida.
PROPOSITO:
Implementar un Sistema
Informático con acceso seguro
Fortalecer el Optimización
para agilizar el flujo de procesos
de cumplimiento de horario
desempeño Registro de del tiempo en
de asistencia asistencia la obtención de
respecto a docentes, becarios y
del personal Reportes los datos de
estudiante del Área de Ciencias y
de ACyT. asistencia.
Tecnologías, utilizando la
metodología del proceso unificado
y tecnologías de java2EE.
Implantación
COMPONENTES:
de sistema en
Con la creación de una base de Capacitación al
datos gestionado por MySQL,
el tiempo Supervisión personal sobre
establecido constante al
contratar personal para el llenado el sistema al
bajo el sistema
y capacitación para el uso del 1 ser
cronograma
sistema dando seguridad con el implementado
de
gestor de base de datos MySQL.
actividades
Encuesta a
ACTIVIDADES: docentes y
1. Análisis de requerimientos. estudiantes del
2. Desarrollo del modelo físico y ACyT.
lógico. Diagramas
3. Seleccionar participantes para que muestres
el manejo del sistema. la estructura
del sistema
81
Anexo F: Casos de uso
Agregar
Modificar
Administrador
(UDS) Listar
Eliminar
uc Registrar Huella
Registrar
Administrador Coordinador
(UDS) Modificar
Eliminar
83
1. Acceder a la opción
“Registrar mi huella” 1. Si las dos imágenes de la
2. Apoyar un dedo en el huella no coinciden, habrá
sensor y esperar a que que repetir el proceso
tome la imagen
3. Retirar el dedo del
Flujo Principal:
sensor
4. Apoyar nuevamente
el mismo dedo en el
sensor y esperar a
que tome la imagen
5. Retirar el dedo
Tener el lector de huellas operativo
Precondiciones:
Estar ya registrado en el Sistema
Postcondiciones:
Situaciones Datos incorrectos del usuario
Excepcionales Fallo en el registro de Huella
Marcar
Docente
Entrada
Capturar
Huella
Becario
Marcar
Salida
Estudiante
84
Nombre: Marcar Asistencia
Erín Boris Valdivia – Rodrigo Cruz Mendoza – Paulina Irene
Autor:
Velasquez Ferrufino
Fecha: 24-09-2018
Actor: Docente – Estudiante – Becario
Descripción: Registro de las horas de entrada y salida del Usuario(Persona)
Eventos del Actor Eventos del Sistema
1. Selecciona la marcación que 1. El Sistema solicita la
va a realizar. huella dactilar del
Flujo Principal: 2. Coloca su huella en el Usuario(Persona).
biométrico. 2. El sistema valida los datos
correspondiente al
usuario.
1. El Usuario debe estar registrado y debe pertenecer tipo
de Persona.
Precondición:
2. El sistema se encuentra encendido y funcionando.
3. El usuario previamente registra su huella en el sistema
1. El proceso de la marcación finaliza al colocar la huella en el
Postcondición: biométrico.
2. El registro de horario se realizó exitosamente.
1. Se registra la marcación en la Base de Datos correctamente.
Situaciones
2. No se registra la marcación en la Base de Datos
Excepcionales
correctamente.
85
Caso de uso asignar horario
uc Asignar Horario
Agregar
Horario
Modificar
Horario
Listar Horario
Coordinador
Eliminar
Horario
86
conectado al sistema para que se pueda generar la
información que el usuario requiere
uc Habitar Asignatura
Rigistrar
Asignatura
Modificar
Docente Asignatura
Eliminar
Asignatura
Listar
Asignaturas
87
1. Tener el Sistema Activo
Precondicione: 2. Estar ya registrado en el Sistema
3. Pertenecer a un tipo de Persona
Poscondicione: Asignatura Habilitado Exitoso
Situaciones
Excepcionales
uc Generar Reporte
Generar Reporte
Soliciatar Reporte
Administrador UDS
Director Coordinador
88
1. El actor selecciona del 1. El sistema presenta un
menú Principal la opción formulario que permite la
de Reportes. selección del tipo de reporte a
obtener.
Flujo Principal: 2. El actor selecciona el formato
que desea.
3. El sistema genera el reporte,
que puede ser visualizado y
apto a ser impreso.
El sistema debe estar conectado al servidor de la base de datos
para que se pueda almacenar la información, de la misma
manera el usuario autorizado se debe haber conectado al
Precondición:
sistema para que se pueda generar la información que el
usuario requiera.
Situaciones
Excepcionales
Matriz de Trazabilidad
Casos de Uso
Requerimientos
CU2 CU3 CU4 CU5 CU6 CU7
R1 X
R2 X
R3 X
R4 X
R5 X
R6 X
R7 X
R8 X
R9 X
R10 X
R11
R12 X
R13 X
Tabla 7: Matriz de Trazabilidad
89
Anexo G: Diagrama de clases
class DC-1
* *
Persona
Diagrama de Clases::Bloque
Diagrama de Clases::Usuario
- ID_BLOQUE: Integer
- ID_USUARIO: Integer
- ID_AREAINFRA: Integer
- ID_PERFIL: Integer
- ID_DIREC: Integer
- ID_OCUPA: Integer
- ID_USUARIO: Integer
- USUARIO: String
- BLOQUE: String
- CLAVE: String
- ESTADO_INFRA: Integer
- FECHA_REGUSUARIO: Timestamp
+ Bloque(Integer, Integer, Integer, String, Integer, Integer) - ESTADO_USUARIO: Integer
«property get» + Usuario(Integer, Integer, Integer, String, String, Timestamp)
+ getID_BLOQUE(): Integer
«property get»
+ getID_AREAINFRA(): Integer
+ getID_USUARI(): Integer
+ getID_DIREC(): Integer 1..* 1 + getID_PERFIL(): Integer
+ getBLOQUE(): String
+ getID_OCUPA(): Integer
+ getID_USUARIO(): Integer
+ getUSUARIO(): String
+ getESTADO_INFRA(): Integer
+ getCLAVE(): String
«property set» + getFECHA_REGUSUARIO(): Timestamp
+ setID_BLOQUE(Integer): void + getESTADO_USUARIO(): Integer
+ setID_AREAINFRA(Integer): void
«property set»
+ setID_DIREC(Integer): void
+ setID_USUARI(Integer): void
+ setBLOQUE(String): void
+ setID_PERFIL(Integer): void
+ setID_USUARIO(Integer): void
+ setID_OCUPA(Integer): void
+ setESTADO_INFRA(Integer): void
+ setUSUARIO(String): void
+ setCLAVE(String): void
+ setFECHA_REGUSUARIO(Timestamp): void
+ setESTADO_USUARIO(Integer): void
90
class DC-2
* 1
Persona
Diagrama de Clases::Tipo_semestral
* Diagrama de Clases::Usuario
- ID_DETASIG: Integer
- ID_PLAN: Integer - ID_USUARIO: Integer
- ID_USUARIO: Integer - ID_PERFIL: Integer
- TIPO_SEMESTRE: String - ID_OCUPA: Integer
- ESTADO_DETASIG: Integer - USUARIO: String
- CLAVE: String
+ Tipo_semestral(Integer, Integer, String, Integer, Integer) - FECHA_REGUSUARIO: Timestamp
«property set» - ESTADO_USUARIO: Integer
+ setID_DETASIG(Integer): void
+ Usuario(Integer, Integer, Integer, String, String, Timestamp)
+ setID_PLAN(Integer): void
+ setID_USUARIO(Integer): void «property get»
+ setTIPO_SEMESTRE(String): void + getID_USUARI(): Integer
+ setESTADO_DETASIG(Integer): void + getID_PERFIL(): Integer
+ getID_OCUPA(): Integer
«property get»
+ getUSUARIO(): String
+ getID_DETASIG(): Integer
+ getCLAVE(): String
+ getID_PLAN(): Integer
+ getFECHA_REGUSUARIO(): Timestamp
+ getID_USUARIO(): Integer
+ getESTADO_USUARIO(): Integer
+ getTIPO_SEMESTRE(): String
+ getESTADO_DETASIG(): Integer «property set»
+ setID_USUARI(Integer): void
+ setID_PERFIL(Integer): void
+ setID_OCUPA(Integer): void
+ setUSUARIO(String): void
+ setCLAVE(String): void
+ setFECHA_REGUSUARIO(Timestamp): void
+ setESTADO_USUARIO(Integer): void
91
class DC-3 Asistencia
Persona
Diagrama de Clases::Usuario
1
- ID_USUARIO: Integer
- ID_PERFIL: Integer
- ID_OCUPA: Integer
- USUARIO: String
- CLAVE: String
- FECHA_REGUSUARIO: Timestamp
- ESTADO_USUARIO: Integer
+ Usuario(Integer, Integer, Integer, String, String, Timestamp)
«property get»
+ getID_USUARI(): Integer
+ getID_PERFIL(): Integer
+ getID_OCUPA(): Integer
+ getUSUARIO(): String
+ getCLAVE(): String
+ getFECHA_REGUSUARIO(): Timestamp
+ getESTADO_USUARIO(): Integer
«property set»
+ setID_USUARI(Integer): void
+ setID_PERFIL(Integer): void
+ setID_OCUPA(Integer): void
+ setUSUARIO(String): void
+ setCLAVE(String): void
+ setFECHA_REGUSUARIO(Timestamp): void
+ setESTADO_USUARIO(Integer): void
92
class DC-4 Perfil Usuario
Persona
Diagrama de Clases::Usuario
Diagrama de Clases::Perfil_usuario
- ID_USUARIO: Integer
- ID_PERFIL: Integer - ID_PERFIL: Integer
- ID_OCUPA: Integer - PERFIL: String
- USUARIO: String - DESCRIPCION_PERFIL: String
- CLAVE: String - ID_USUARIO: Integer
- FECHA_REGUSUARIO: Timestamp - ESTADO_PERFIL: Integer
- ESTADO_USUARIO: Integer + Perfil_usuario()
+ Usuario(Integer, Integer, Integer, String, String, Timestamp) + Perfil_usuario(Integer, String, String, Integer, Integer)
«property get» «property get»
+ getID_USUARI(): Integer + getID_PERFIL(): Integer
+ getID_PERFIL(): Integer 1
1 + getPERFIL(): String
+ getID_OCUPA(): Integer + getDESCRIPCION_PERFIL(): String
+ getUSUARIO(): String + getID_USUARIO(): Integer
+ getCLAVE(): String + getESTADO_PERFIL(): Integer
+ getFECHA_REGUSUARIO(): Timestamp «property set»
+ getESTADO_USUARIO(): Integer + setID_PERFIL(Integer): void
«property set» + setPERFIL(String): void
+ setID_USUARI(Integer): void + setDESCRIPCION_PERFIL(String): void
+ setID_PERFIL(Integer): void + setID_USUARIO(Integer): void
+ setID_OCUPA(Integer): void + setESTADO_PERFIL(Integer): void
+ setUSUARIO(String): void
+ setCLAVE(String): void
+ setFECHA_REGUSUARIO(Timestamp): void
+ setESTADO_USUARIO(Integer): void
Diagrama de Clases::Agrupa
- ID_AGRUPA: Integer
- ID_PERFIL: Integer
- ID_MENU_PRINCIPAL: Integer
+ Agrupa(Integer, Integer, Integer)
«property get»
+ getID_AGRUPA(): Integer
+ getID_MENU_PRINCIPAL(): Integer
+ getID_PERFIL(): Integer
«property set»
+ setID_AGRUPA(Integer): void
+ setID_MENU_PRINCIPAL(Integer): void
+ setID_PERFIL(Integer): void
1 1
1
1 Diagrama de Clases::Menu_principal
Diagrama de Clases::Perfil_usuario
- ID_MENU_PRINCIPAL: Integer
- ID_PERFIL: Integer - MENU_PRINCIPAL: String
- PERFIL: String - RUTA_MENU_PRINCIPAL: String
- DESCRIPCION_PERFIL: String - DESCRIPCION_MENU_PRINCIPAL: String
- ID_USUARIO: Integer - ESTADO_MENU_PRINCIPAL: Integer
- ESTADO_PERFIL: Integer - ID_USUARIO: Integer
+ Perfil_usuario()
+ Perfil_usuario(Integer, String, String, Integer, Integer) «property get»
+ getID_MENU_PRINCIPAL(): Integer
«property get» + getMENU_PRINCIPAL(): String
+ getID_PERFIL(): Integer + getRUTA_MENU_PRINCIPAL(): String
+ getPERFIL(): String + getDESCRIPCION_MENU_PRINCIPAL(): String
+ getDESCRIPCION_PERFIL(): String + getESTADO_MENU_PRINCIPAL(): Integer
+ getID_USUARIO(): Integer + getID_USUARIO(): Integer
+ getESTADO_PERFIL(): Integer
«property set»
«property set» + setID_MENU_PRINCIPAL(Integer): void
+ setID_PERFIL(Integer): void + setMENU_PRINCIPAL(String): void
+ setPERFIL(String): void + setRUTA_MENU_PRINCIPAL(String): void
+ setDESCRIPCION_PERFIL(String): void + setDESCRIPCION_MENU_PRINCIPAL(String): void
+ setID_USUARIO(Integer): void + setESTADO_MENU_PRINCIPAL(Integer): void
+ setESTADO_PERFIL(Integer): void + setID_USUARIO(Integer): void
93
class DC-6 Menu Principal
Persona
Diagrama de Clases::Usuario Diagrama de Clases::Menu_principal
Diagrama de Clases::Privilegio
- ID_PRIVILEGIO: Integer
- ID_USUARIO: Integer
- ID_COMPUESTO: Integer
- PRIORIDAD_SUBMENU: Integer
- DESCRIP_PRIVILEGIO: String
- ESTADO_PRIVILEGIO: Integer
+ Privilegio(Integer, Integer, Integer, Integer, String, Integer)
«property get»
+ getDESCRIP_PRIVILEGIO(): String
Persona + getESTADO_PRIVILEGIO(): Integer
Diagrama de Clases::Usuario + getID_COMPUESTO(): Integer
+ getID_PRIVILEGIO(): Integer
- ID_USUARIO: Integer + getID_USUARIO(): Integer
- ID_PERFIL: Integer + getPRIORIDAD_SUBMENU(): Integer
- ID_OCUPA: Integer
- USUARIO: String «property set»
+ setDESCRIP_PRIVILEGIO(String): void Diagrama de Clases::Compuesto
- CLAVE: String *
- FECHA_REGUSUARIO: Timestamp
0..* + setESTADO_PRIVILEGIO(Integer): void
- ID_COMPUESTO: Integer
- ESTADO_USUARIO: Integer 1 + setID_COMPUESTO(Integer): void
- ID_MENU_PRINCIPAL: Integer
+ setID_PRIVILEGIO(Integer): void 1 - ID_SUBMENU: Integer
+ Usuario(Integer, Integer, Integer, String, String, Timestamp) + setID_USUARIO(Integer): void
«property get» + setPRIORIDAD_SUBMENU(Integer): void + Compuesto(Integer, Integer, Integer)
+ getID_USUARI(): Integer «property get»
+ getID_PERFIL(): Integer + getID_COMPUESTO(): Integer
+ getID_OCUPA(): Integer + getID_MENU_PRINCIPAL(): Integer
+ getUSUARIO(): String + getID_SUBMENU(): Integer
+ getCLAVE(): String «property set»
+ getFECHA_REGUSUARIO(): Timestamp + setID_COMPUESTO(Integer): void
+ getESTADO_USUARIO(): Integer + setID_MENU_PRINCIPAL(Integer): void
«property set» + setID_SUBMENU(Integer): void
+ setID_USUARI(Integer): void
+ setID_PERFIL(Integer): void
+ setID_OCUPA(Integer): void
+ setUSUARIO(String): void
+ setCLAVE(String): void
+ setFECHA_REGUSUARIO(Timestamp): void
+ setESTADO_USUARIO(Integer): void
94
class DC-9 Compuesto
Diagrama de Clases::Menu_principal
- ID_MENU_PRINCIPAL: Integer
- MENU_PRINCIPAL: String
- RUTA_MENU_PRINCIPAL: String
- DESCRIPCION_MENU_PRINCIPAL: String
- ESTADO_MENU_PRINCIPAL: Integer
- ID_USUARIO: Integer
«property get»
+ getID_MENU_PRINCIPAL(): Integer
+ getMENU_PRINCIPAL(): String
+ getRUTA_MENU_PRINCIPAL(): String
+ getDESCRIPCION_MENU_PRINCIPAL(): String
+ getESTADO_MENU_PRINCIPAL(): Integer
+ getID_USUARIO(): Integer
«property set»
Diagrama de Clases::Compuesto 1
+ setID_MENU_PRINCIPAL(Integer): void
+ setMENU_PRINCIPAL(String): void
- ID_COMPUESTO: Integer
+ setRUTA_MENU_PRINCIPAL(String): void
- ID_MENU_PRINCIPAL: Integer *
+ setDESCRIPCION_MENU_PRINCIPAL(String): void
- ID_SUBMENU: Integer
+ setESTADO_MENU_PRINCIPAL(Integer): void
+ Compuesto(Integer, Integer, Integer) + setID_USUARIO(Integer): void
«property get»
+ getID_COMPUESTO(): Integer
+ getID_MENU_PRINCIPAL(): Integer Diagrama de Clases::Sub_menu
+ getID_SUBMENU(): Integer
- ID_SUBMENU: Integer
«property set» - DESCRIPCION: String
+ setID_COMPUESTO(Integer): void - ORDEN: Integer
*
+ setID_MENU_PRINCIPAL(Integer): void - RUTA_SUB_MENU: String
+ setID_SUBMENU(Integer): void - SUB_MENU: String
1
- ESTADO_SUBMENU: Integer
+ Sub_menu(Integer, String, String, String, Integer)
«property get»
+ getID_SUBMENU(): Integer
+ getSUB_MENU(): String
+ getRUTA_SUB_MENU(): String
+ getDESCRIPCION(): String
+ getORDEN(): Integer
+ getESTADO_SUBMENU(): Integer
«property set»
+ setID_SUBMENU(Integer): void
+ setSUB_MENU(String): void
+ setRUTA_SUB_MENU(String): void
+ setDESCRIPCION(String): void
+ setORDEN(Integer): void
+ setESTADO_SUBMENU(Integer): void
95
class DC-10
Diagrama de Clases::Ocupacion_persona
- ID_OCUPA: Integer
- ID_PERSONA: Integer
- ID_TIPO: Integer
- ID_USUARIO: Integer
- COD_PER_OCUPA: String
- FECHA_REGOCUP: Timestamp
- ESTADO_OCUP: Integer
+ Ocupacion_persona(Integer, Integer, Integer, Integer, String, Integer)
«property get»
+ getID_OCUPA(): Integer
+ getID_PERSONA(): Integer
+ getID_TIPO(): Integer
+ getCOD_PER_OCUPA(): String
Diagrama de Clases::Usuario
+ getFECHA_REGOCUP(): Timestamp
- ID_USUARIO: Integer + getID_USUARIO(): Integer
- ID_PERFIL: Integer + getESTADO_OCUP(): Integer
- ID_OCUPA: Integer «property set»
- USUARIO: String + setID_OCUPA(Integer): void
- CLAVE: String 1..* + setID_PERSONA(Integer): void
- FECHA_REGUSUARIO: Timestamp + setID_TIPO(Integer): void
1
- ESTADO_USUARIO: Integer + setCOD_PER_OCUPA(String): void
+ Usuario(Integer, Integer, Integer, String, String, Timestamp) + setFECHA_REGOCUP(Timestamp): void
+ setID_USUARIO(Integer): void
«property get»
+ setESTADO_OCUP(Integer): void
+ getID_USUARI(): Integer
+ getID_PERFIL(): Integer 1..*
+ getID_OCUPA(): Integer
+ getUSUARIO(): String
+ getCLAVE(): String
Diagrama de Clases::Persona
+ getFECHA_REGUSUARIO(): Timestamp
+ getESTADO_USUARIO(): Integer - ID_PERSONA: Integer
«property set» - ID_CIVIL: Integer
+ setID_USUARI(Integer): void - ID_USUARIO: Integer
+ setID_PERFIL(Integer): void - CI: Integer
+ setID_OCUPA(Integer): void - NOMBRES: String
+ setUSUARIO(String): void - PATERNO: String
+ setCLAVE(String): void - MATERNO: String
+ setFECHA_REGUSUARIO(Timestamp): void - DIRECCION: String
+ setESTADO_USUARIO(Integer): void - CELULAR_PER: String
- CORREO_PER: String
1
- FECHA_NACIMIENTO: Date
- SEXO: String
1 - ESTADO_PER: Integer
+ Persona(Integer, String, String, String, String, String, String, Date, Integer, String)
Diagrama de Clases::Tipo_persona
«property set»
- ID_TIPO: Integer + setID_PERSONA(Integer): void
- ID_USUARIO: Integer + setID_CIVIL(Integer): void
- TIPO: String + setID_USUARIO(Integer): void
- FECHA_REGTIPO: Timestamp + setCI(Integer): void
1
- ESTADO_TIPO: Integer + setNOMBRES(String): void
+ Tipo_persona(String, Integer, Timestamp, Integer) + setPATERNO(String): void
+ setMATERNO(String): void
«property get» + setDIRECCION(String): void
+ getESTADO_TIPO(): Integer + setCELULAR_PER(String): void
+ getFECHA_REGTIPO(): Timestamp + setCORREO_PER(String): void
+ getID_TIPO(): Integer + setFECHA_NACIMIENTO(Date): void
+ getID_USUARIO(): Integer + setSEXO(String): void
+ getTIPO(): String + setESTADO_PER(Integer): void
«property set» «property get»
+ setESTADO_TIPO(Integer): void + getID_PERSONA(): Integer
+ setFECHA_REGTIPO(Timestamp): void + getID_CIVIL(): Integer
+ setID_TIPO(Integer): void + getID_USUARIO(): Integer
+ setID_USUARIO(Integer): void + getCI(): Integer
+ setTIPO(String): void + getNOMBRES(): String
+ getPATERNO(): String
+ getMATERNO(): String
+ getDIRECCION(): String
+ getCELULAR_PER(): String
+ getCORREO_PER(): String
+ getFECHA_NACIMIENTO(): Date
+ getSEXO(): String
+ getESTADO_PER(): Integer
96
Panel de control del sistema
MENUS DE MENUS DE
OPERACION OPERACION
DATOS DE FOTO DE
UNA LA
PERSONA PERSONA
BOTON DE LA FOTO
97
Segmento de registro de una huella
LISTADO DE
DEDOS
HUELLA
NUEVA BORRAR
MATERIA MATERIA
LISTADO DE
MATERIAS
ABILITADAS
98
Registro de asignaturas y horarios a un docente o becario
FORMULARIO
ASIGNATURA
LISTADO DE MATERIAS Y
HORARIOS
AGREGAR LA MATERIA EN
HORARIOS
Control de asistencia
99
Anexo I: Auditoria de Seguridad al sistema biométrico dactilar cliente/servidor de
control de ambientes y asistencia de personal del acyt.
100
101