Académique Documents
Professionnel Documents
Culture Documents
Tutor: Autores:
Belén Maldonado Barrientos V Augusto J..
C.I: 27.407.955
Terán J. Pablo M.
C.I: 28.252.446
Tutor: Autores:
Belén Maldonado Augusto J. Barrientos V. C.I: 27.407.955
Pablo M. Terán J. C.I: 28.252.446
2
INDICE
3
INTRODUCCION
4
I CAPÍTULO
EL PROBLEMA
5
se encuentran en un estado de déficit puesto que estos recurren al método manuscrito
y esto afecta directamente su productividad, ya un sistema no solo provee una mejora en
la eficiencia y la eficacia en la realización de sus procesos, sino que mejora y agiliza
la administración general dentro de la empresa o institución.
un nuevo alumno y al imprimir boletas y otros documentos, sino también que estos
toman mucho esfuerzo y tiempo, esto trae en si inconvenientes ya que causa
descontento en los representantes de los estudiantes.
Esta problemática sucede porque no cuentan con un sistema que les permita
automatizar los procesos de inscripción y registro de calificaciones. Sin embargo, esta
problemática trae consecuencias sociales, económicas y en algunos casos legales Commented [L3]: Explicarlas
6
¿Cuál arquitectura que necesita el sistema para cubrir las necesidades de la
Unidad Educativa Nacional Laudelino Mejías?
¿Cómo solventar la situación del Departamento de Evaluación?
1.2.1Objetivo general
1.3Justificación
Esta investigación se realiza con el fin de que las empresas e instituciones reconozcan
lo importante que es tener una herramienta que les permita mantener un mejor manejo
de sus procesos tanto los internos como los externos. El valor que aporta un sistema
es un punto de gran beneficio para las empresas, ya que es una forma de facilitar sus
actividades y aumentar la eficiencia y productividad y de la misma manera mejorar la
comunicación de las empresas e instituciones.
7
Al Instituto Universitario de Tecnología de Administración Industrial, (IUTA) le
constituirá una fuente de referencia para los futuros estudiantes tanto para consulta
como aplicación y elaboración de estudios relacionados al tema.
Por otro lado esta investigación esimportante para los investigadores, dado que a
través de ésta propuesta se han expandidos y han puesto en practica sus
conocimientos con respecto a la carrera cursada, Informática.
Delimitación
8
II CAPÍTULO
MARCO TEORIO
Arias, F (2006) Considera que “los antecedentes de la investigación son los estudios
previos y trabajos de grado relacionados con el problema planteado, sirve de guía al
investigador y le permite hacer comparaciones y tener ideas sobre cómo se trató el
problema en esa oportunidad es decir, investigaciones realizadas anteriormente y que
guardan alguna vinculación con el problema de estudio.
Según lo señalado se pueden considerar los antecedentes de la investigación como
fuentes de información que han sido realizados con anterioridad, que sirven como
guía al investigador para tener una amplia visión del tema a estudiar.
9
La investigación aportará un amplio conocimiento acerca de los elementos que
conforman un sistema de gestión académica, por otro lado, sirvió tanto para el
desarrollo de las bases teóricas, como para el de los instrumentos de recolección de
datos, de la presente investigación. Se vincula Commented [L6]: Colocar la vinculación
10
de respuestas rápidas y eficaces en la toma de decisiones, minimizando errores y
eliminando perdida de datos.Vinculación Commented [L8]: Vinculación
De esta manera se pudo concluir que con la implementación del sistema se genera un
mejor desempeño de las labores de la Coordinación de servicio comunitario, además
de un ahorro significativo de tiempo. Este trabajo tiene la característica de usar
herramientas tecnológicas iguales como XAMPP, PHP y un Servidor Apache, lo cual
aporta un alto conocimiento en cuanto al uso de estas, adicionalmente, ofrece
elementos importantes para la elaboración de los métodos de investigación y técnicas
aplicadas en la recolección de datos.Aporte y vinculacion Commented [L9]: completalo
11
administración del personal, suministrando una plataforma para el control ygestión de
la información relacionada a los empleados.
Arias (2006; 39). Las bases teóricas están formadas por: “un conjunto de conceptos y
proposiciones que constituyen un punto de vista o enfoque determinado, dirigido a
explicar el fenómeno o problema planteado”.
Bavaresco A. (2006) sostiene que las bases teóricas tienen que ver con las teorías que
le brindan al investigador el apoyo inicial dentro del conocimiento del objeto de
estudio, es decir, cada problema posee algún referente teórico, lo que indica, que el
investigador no puede hacer abstracción por el desconocimiento, salvo que sus
estudios se soporten en investigaciones puras o bien exploratorias.
Según lo planteado podemos definir que las bases teóricas son aquellos conceptos que
brindan al investigador el conocimiento referente al problema planteado.
2.2.1 Informática
12
· Salida: Transmisión de resultados.
Peralta (2008), “Es un conjunto de elementos que interactúan entre sí con el fin de
apoyar las actividades de una empresa o negocio. Teniendo muy en cuenta el equipo
computacional necesario para que el sistema de información pueda operar y el
recurso humano que interactúa con el Sistema de Información, el cual está formado
por las personas que utilizan el sistema”.
13
Estos cálculos pueden efectuarse con datos introducidos recientemente en el sistema o
bien con datos que están almacenados. Esta característica de los sistemas permite la
transformación de datos fuente en información que puede ser utilizada para la toma
de decisiones, lo que hace posible, entre otras cosas, que un tomador de decisiones
genere una proyección financiera a partir de los datos que contiene un estado de
resultados o un balance general de un año base.
14
b) Velocidad: La máquina puede recuperar y actualizar datos más rápidamente
que un humano.
c) Menos trabajo laborioso: se puede eliminar gran parte del trabajo de llevar
los archivos a mano. Las tareas mecánicas las realizan siempre mejor las máquinas.
Los beneficios anteriores se aplican aún con más fuerza en un entorno multiusuario,
donde es probable que la base de datos sea mucho mas grande y compleja que en el
caso de un solo usuario. No obstante, en el entorno multiusuario hay una ventaja
adicional, que expresaremos así: el sistema de de base de datos ofrece a la empresa un
control centralizado de sus datos (los cuales, como se habrá dado cuenta a estas
alturas, constituye uno de sus activos mas importantes).
15
sueldo de sus compañeros o de sus superiores. El esquema asociado a éste nivel es el
Esquema de Visión. Los 3 niveles vistos, componen lo que conocemos como
arquitectura de base de datos a 3 niveles.
2.2.5 Normalización
16
2.2.5.1 Formas Normales
Las primeras tres formas normales son suficientes para cubrir las necesidades de la
mayoría de las bases de datos. El creador de estas 3 primeras formas normales (o
reglas) fue Edgar F. Codd, éste introdujo la normalización en un artículo llamado A
RelationalModel of Data forLargeShared Data Banks Communications of the ACM,
Vol. 13, No. 6, June 1970, pp. 377-387.
Una columna no puede tener múltiples valores. Los datos están atómicos si a cada
valor de X le pertenece un valor de Y, entonces a cada valor de Y le pertenece un
valor de X.
3. Tercera Forma Normal (TNF) Si todas las columnas que no son llave son
funcionalmente dependientes por completo de la llave primaria y no hay dependencia
transitiva. Cuando las tablas están en tercera forma normal se previenen errores de
17
lógica al insertar o borrar registros. Cada columna en una tabla esta identificada de
manera única por llave primaria y no deben haber datos repetidos. Estoy provee un
esquema limpio y elegante, que es fácil de trabajar y expandir.
2.2.6 XAMPP.
2.2.8 Frameworks
En el desarrollo de software, un framework es una estructura de soporte definida en la
cual otro proyecto de software puede ser organizado y desarrollado. Típicamente, un
18
framework puede incluir soporte de programas, bibliotecas y un lenguaje interpretado
entre otros software para ayudar a desarrollar y unir los diferentes componentes de un
proyecto. Un framework representa una arquitectura de software que modela las
relaciones generales de las entidades del dominio. Provee una estructura y una
metodología de trabajo la cual extiende o utiliza las aplicaciones del dominio.
19
favorito. Algunas otras características incluyen: un editor de imagen integrado,
diferentes colores para la sintaxis HTML, soporte para posicionamiento absoluto,
poder hacer cambios por todas las páginas usando elementos comunes, cliente de FTP
integrado (con soporte Firewall), soporte XML, plantillas, e interfaz personalizado.
a) Lenguajes de Bajo nivel: son los más rápidos y ponen al servicio del
programador todo el equipo físico. Se utilizan para el desarrollo de programas básicos
(otros lenguajes, control de procesos, etc.).Como ejemplo puede citarse el
ensamblador.
20
c) Lenguajes de cuarta generación: son las herramientas de desarrollo de
programas. En este caso las órdenes existentes están mucho más próximas a la forma
de pensar humana y por ello resulta más sencillo, flexible y productivo trabajar con
estos lenguajes. Estas herramientas suelen constar de generadores de pantallas,
generadores de informes, generadores de aplicaciones y utilidades. Como ejemplos
mashabitualies pueden citarse: Oracle, Transtool, Clipper, Informix, DBase IV, etc.
Es un lenguaje para programar scripts del lado del servidor, que se incrustan
dentro del código HTML. Este lenguaje es gratuito y multiplataforma, es decir, es un
lenguaje de programación con variables, sentencias condicionales, bucles, funciones.
Las Principales ventajas más destacables del lenguaje de programación PHP son la
capacidad de conexión con la mayoría de los manejadores de base de datos de la
actualidad, destaca su conectividad con MySql, capacidad de expandir su potencial
utilizando la enorme cantidad de módulos (llamados extensiones), es libre, por lo que
se presenta como una alternativa de fácil acceso para todos, permite las técnicas de
programación orientada a objetos, biblioteca nativa de funciones sumamente amplia e
incluida.
2.2.11.1Ventajas de PHP.
a. Es un lenguaje multiplataforma.
21
c. Capacidad de conexión con la mayoría de los motores de base de datos que se
f. Es libre, por lo que se presenta como una alternativa de fácil acceso para todos.
22
cuenta con infinidad de librerías y otras herramientas que permiten su uso a través de
gran cantidad de lenguajes de programación, además de su fácil instalación y
configuración.
Esto nos quiere decir que HTML sería un idioma comprendido por la máquina para
procesar y dar una respuesta.
23
2.2.13.1HTML5
2.2.14 CSS
CSS se utiliza para dar estilo a documentos HTML y XML, separando el contenido
de la presentación. Los estilos definen la forma de mostrar los elementos HTML y
XML. CSS permite a los desarrolladores Web controlar el estilo y el
formatodemúltiplespáginasWebalmismotiempo.Cualquiercambioenelestilo marcado
para un elemento en la CSS afectará a todas las páginas vinculadas a esa CSS en las
que aparezca eseelemento.
2.2.15 Javascript
24
Presentado por Javascript de Miguel Ángel Sánchez Maza: Permite crear
aplicaciones similares a los CGI (common Gateway interface). El CGI es un
mecanismo que se ha utilizado en los servidores Web para implementar las páginas
web activas. El funcionamiento de los CGI es el siguiente: Lee los datos provenientes
de un formulario de una página Web, procesa la información y lo escribe sobre el
canal de salida estándar que es la pantalla del ordenador.
- Es un lenguaje sencillo.
25
cuando un internauta escogía por primera vez un nombre de usuario, era
necesario hacer clic sobre un botón y esperar una respuesta del servidor que en
ocasiones solicitaba recomenzar el procedimiento puesto que el nombre de
usuario pertenecía ya a otra persona En cambio hoy, gracias al uso de la
tecnología AJAX el control se realiza en un segundo plano al mismo tiempo
que el usuario cumplimenta la ficha. Es innegable que Javascript contribuye
mucho a la facilidad de uso de un sitio web e incrementa además la fidelidad
del usuario.
Por todo esto y más Javascript ha pasado a ser hoy en día en conocimiento básico
para todo aquel que necesite desarrollar aplicaciones web, ahora bien, Javascript no
puede hacer todo y al ser ejecutado por la parte del cliente no posee la interacción con
una base de datos tipo SQL y en este caso es necesario pasar a un lenguaje como
PHP, otro factor en contra es que Javascript no puede leer ni escribir en el disco duro
del cliente.
2.2.16 Yarn
26
- Resolution: Yarn resuelve las dependencias entre paquetes o librerías
JavaScript haciendo solicitudes al registro y revisando cada dependencia que se
encuentre ya gestionada dentro del directorio.
2.2.17 React
React.js está construido en torno a hacer funciones, que toman las actualizaciones de
estado de la página y que se traduzcan en una representación virtual de la página
resultante. Siempre que React es informado de un cambio de estado, vuelve a ejecutar
esas funciones para determinar una nueva representación virtual de la página, a
continuación, se traduce automáticamente ese resultado en los cambios del DOM
necesarios para reflejar la nueva presentación de la página.
2.2.18 ECMAScript 6
27
Se podría considerar que es una auténtica revolución en la sintaxis de Javascript. Su
buque insignia es, probablemente, una clara orientación a clases y herencia, pero la
verdad es que hay muchas otras novedades interesantes, como el uso de módulos,
los parámetros por defecto, las variables let y const, o la novedosa sintaxis de
las funciones arrow, entre otros cambios.
2.2.19 Redux
Redux está en gran parte influenciado por la arquitectura Flux propuesta por
Facebook para las aplicaciones de React.js y por el lenguaje Elm, está muy pensado
para React.js, aunque puede utilizarse en otras bibliotecas de JS.
28
político del país, así como para la seguridad y soberanía nacional. Para el fomento y
desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el
sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado
deberá aportar recursos para las mismas. El Estado garantizará el cumplimiento de los
principios éticos y legales que deben regir las actividades de investigación científica
humanística y tecnológica. La ley determinará los modos y medios para dar
cumplimiento a esta garantía.
Artículo 4°. De acuerdo con este Decreto Ley, las acciones en materia de ciencia,
tecnología e innovación estarán dirigidas a:
1. Formular, promover y evaluar planes nacionales que en materia de ciencia,
tecnología e innovación, se diseñen para el corto, mediano y largo plazo.
29
7. Estimular la creación de fondos de financiamiento a las actividades del Sistema
Nacional de Ciencia, Tecnología e Innovación.
8. Desarrollar programas de valoración de la investigación a fin de facilitar la
transferencia e innovación tecnológica. .
9. Impulsar el establecimiento de redes nacionales y regionales de cooperación
científica y tecnológica.
10. Promover mecanismos para la divulgación, difusión e intercambio de los
resultados de investigación y desarrollo y de innovación tecnológica generados en el
país.
11. Crear un Sistema Nacional de Información Científica y Tecnológica.
12. Promover la creación de instrumentos jurídicos para optimizar el desarrollo del
Sistema Nacional de Ciencia, Tecnología e Innovación.
13. Estimular la participación del sector privado, a través de mecanismos que
permitan la inversión de recursos financieros para el desarrollo de las actividades
científicas, tecnológicas y de innovación.
Artículo 1- Objeto de la Ley. La presente Ley tiene por objeto la protección integral
de los sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus
componentes, o de los cometidos mediante el uso de dichas tecnologías, en los
términos previstos en esta Ley.
30
Título IIDe los Delitos. Capítulo I De los Delitos Contra los Sistemas que Utilizan
Tecnologías de Información.
Artículo 11. Espionaje Informático toda persona que indebidamente obtenga, revele
o difunda la data o información contenidas en un sistema que utilice tecnologías de
información o en cualquiera de sus componentes, será penada con prisión de tres a
seis años y multa de trescientas a seiscientas unidades tributarias.
Como bien se puede observar en los artículos descritos sobre la Ley Especial Contra
los Delitos Informáticos es de gran importancia la protección de cualquier sistema de
información, ya que toda persona que acceda a información privada, dañe o se
encargue de utilizar estas tecnologías para espionaje o cualquier acto ilícito que
perjudique a otras personas será penado con prisión.
31
Ley de Derecho de Autor, Gaceta Oficial de la República Bolivariana de
Venezuela Caracas, 1º de octubre de 1993 número 4.638 extraordinario, indica
los siguientes artículos:
Artículo 1º. Las disposiciones de esta Ley protegen los derechos de los autores sobre
todas las obras del ingenio de carácter creador, ya sean de índole literaria, científica o
artística, cualquiera que sea su género, forma de expresión, mérito o destino. Los
derechos reconocidos en esta Ley son independientes de la propiedad del objeto
material en el cual esté incorporada la obra y no están sometidos al cumplimiento de
ninguna formalidad. Quedan también protegidos los derechos conexos a que se
refiere el Título IV de esta Ley.
32
La presente Ley es de gran importancia ya que protege los derechos de autor o
productor por alguna obra de ingenio en cualquier forma que esta tuviese, incluyendo
en ella los programas de computación.
Historia
Misión
33
articulación entre la escuela y la comunidad a través de la participación activa y
creadora de todos sus actores comprometidos con la formación de sus niños, niñas y
adolecentes en, por y para el trabajo liberador en el marco del desarrollo endógeno
que les permita aprender a ser.
Visión
Valores
Familia-Escuela-Comunidad
34
Fuente: Pablo Terán, Augusto Barrientos (Investigadores).
35
Datos: Esta categoría está conformada por toda la información que el usuario
introduce y procesa en el sistema, por ejemplo, la información almacenada en las
bases de datos, los textos y gráficos.
36
Registro:Es un conjunto de campos que contienen los datos que pertenecen a una
misma repetición de entidad.
Relación:En bases de datos relacionales, una relación o vínculo entre dos o más
entidades describe alguna interacción entre las mismas.
Tabla: Tabla en las bases de datos, se refiere al tipo de modelado de datos donde se
guardan los datos recogidos por un programa.
37
III CAPÍTULO
MARCO METODOLOGICO
Según Balestrini, M. (2001: 126) “Es la instancia referida a los métodos, y diversas
reglas, registros, técnicas y protocolos con los cuales una teoría y sus métodos
calculan la magnitud de lo real”.
Fidias A. (2010: 23). Define que “el diseño de investigación es la estrategia que
adopta el investigador para responder al problema planteado en atención al diseño, la
investigación se clasifica en: documental, de campo y no experimental”.
38
Se seleccionará el diseño no experimental (Ex Post Facto), ya que en este se observan
los hechos tal cual son, en un tiempo determinado sin influir directamente en las
variables que originan la problemática objeto de estudio, por lo cual en la Unidad
Educativa Nacional Laudelino Mejías del estado Miranda, Urb. Los Naranjos, se
observaran cuales son los factores que originan el mal funcionamiento de los
procesos de inscripción y registro de calificaciones.
Proyecto Factible
Investigación de Campo
Esto significa que son los métodos utilizados en la recolección de datos para la
problemática actual de alguna situación y no se pueden modificar sus resultados. La
presente investigación es de proyecto factible, apoyándose en una investigación de
campo la cual permitirá identificar las causas de la carencia de integridad en el
departamento de Evaluación de la Unidad Educativa Laudelino Mejías Ubicado en
Guarenas Estado Miranda, Urb. Los Naranjos, en el funcionamiento de los procesos
de inscripción y registro de calificaciones, mediante este tipo de investigación se
obtendrá un producto factible para la solución de dicha problemática.
39
3.3 Nivel de la investigación
Investigación Descriptiva
Población
40
Población finita
Población Infinita
Muestra
Según Tulio Ramírez, la cantidad mínima de una población para poder extraer una
muestra es de 30.
Según Tamayo y Tamayo, La cantidad mínima de una población para poder extraer
una muestra es de 50. Commented [L13]: año y pagina
41
3.5 Técnicas e instrumentos de recolección de datos
Según el autor Arias, F (2010:67) “Las técnicas de recolección de datos son las
distintas formas o maneras de obtener información. Son ejemplos de técnicas; la
observación directa, la encuesta en sus modalidades oral o escrita (cuestionarios) la
entrevista, el análisis documental e análisis de contenido”.
Por lo expresado por el autor la técnica de recolección de datos no es más que las
técnicas que se van a usar para obtener la información necesaria para completar la
investigación.
Según el autor Arias, F (2010:69) “La observación es una técnica que consiste en
visualizar o captar mediante la vista, en forma sistemática, cualquier hecho,
fenómeno o situación que se produzca en la naturaleza o en la sociedad”.
La Entrevista
Según el Autor Fidias, A. (2010:63) “La entrevista, más que un simple interrogatorio,
es una técnica basada en un diálogo o conversación “cara a cara”, entre el
entrevistador y el entrevistado acerca de un tema previamente determinado, de tal
manera que el entrevistador puede obtener la información requerida.
La Encuesta
42
Según Sabino (2008:25) “expone que un instrumento de recolección de datos es, en
principio, cualquier recurso de que pueda valerse el investigador para acercarse a los
fenómenos y extraer de ellos la información Los datos secundarios, por otra parte son
registros escritos que proceden también de un contacto con la práctica, pero que ya
han sido recogidos, y muchas veces procesados, por otros investigadores.
Esto quiere decir, que son recursos que se utilizan para recolectar información
necesaria sobre los fenómenos que ocurren durante la investigación,para obtener de
manera concisa las posibles soluciones que se presenten en la investigación, en base
de lo antes mencionado el instrumento utilizado para la recolección de la información
sobre lo que se va a estudiar es el cuestionario.
Cuestionario
Arias (2006:67), señala que “es la modalidad de encuesta que se realiza de forma
escrita mediante un instrumento o formato en papel contentivo de una serie de
preguntas”.
Se puede decir que son herramientas que se utilizan para describir, analizar y
organizar la información almacenada en el instrumento de investigación, en la
presente investigación será realizada mediante el análisis cualitativo.
43
Según Sabino, Carlos “El proceso de investigación” (p.123) El análisis Commented [L16]: AÑO
Cualitativo: “Se refiere al que se puede hacer con la información de tipo verbal, que
de un modo general se ha recogido mediante fichas de uno a otro tipo. Una vez
clasificada, es preciso tomar cada uno de los grupos que se han formado para poder
analizarlos tratando de evaluar la fiabilidad de cada información”.
44
FUENTESCONSULTADAS Commented [L17]: COMPLETARLA
45