Está en la página 1de 39

Resumen.

Con la elaboración de este sistema de control de acceso, el cual, ayudará a los


administradores de los centros de cómputo de forma eficaz y eficiente, se pretende
tener un control sobre los accesos que los usuarios realizan diariamente a dichos
centros de cómputo.

El SICA esta enfocado básicamente a 2 tipos de usuarios, uno es para los alumnos, los
cuales, deben ingresar su No. de cuenta a través del lector de código de barras o de
manera manual, esta acción realiza el registro de manera automática, una ves que el
alumno haya escogido el equipo al cual hará uso.

Los administradores de los centros de cómputo es otro tipo de usuario al que esta
enfocado el SICA, los cuales, podrán tener un acceso total al sistema, esto mediante
un Login y un Password que solo ellos tendrán, además de que podrán cambiarlos
cuando ellos lo requieran. Este tipo de usuarios podrá realizar las altas de los usuarios,
generación de reportes, en los que se plasmara la información que el sistema procesa,
además de poder inhabilitar el uso de algunos equipos que requieran algún tipo de
mantenimiento.

11
Abstract

In colaboration with this access control system which helps the computer center
managers in an effectively and efficiently way is pretended to have a wide control about
the access that users make daily in these computer centers.

The SICA is focused basically to 2 kinds of users; one for the students that must enter
their account number through the bar code lector, or in a manual way that makes the
record automatically once the students choose the machine that they will use.

The computer center managers is the other kind of user that SICA is focused to. The
managers are going to be able to total access to the system by way of a login or a
password, that only they will have and that can change it whenever is it required. This
kind of users are going to be able to realize the incomes and the report generation that
will content the information processed by the system. Also the managers are going to
be capable to disable the use of some machine that require some kind of maintenance.

12
Introducción.

Nuestro propósito fundamental al planear este trabajo de tesis fue elaborar un sistema
que ayude en forma eficaz y eficiente a los administradores de los centros de cómputo
de la Facultad de Contabilidad y Administración de Manzanillo, en cuestión a los
accesos que realizan los usuarios de dicho centro para hacer uso de algún equipo de
cómputo.

El trabajo de tesis cuenta con 4 capítulos. El capítulo I nos presenta los antecedentes
de la Facultad de Contabilidad y Administración de Manzanillo, así como la estructura
organizacional del plantel. El capítulo II consta de la descripción de los lectores de
código de barra de manera general, así como la descripción de forma especifica del
que será implementado en el centro de cómputo. El capítulo III contiene el análisis del
sistema, en donde se detalla el planteamiento del problema, las alternativas de solución
y la solución propuesta. Por ultimo, el capítulo IV nos presenta el diseño del sistema, en
donde se detalla las características de la base de datos, la descripción de pantallas y la
generación de reportes.

13
14
CAPITULO I

ANTECEDENTES DE LA FACULTAD DE CONTABILIDAD Y


ADMINISTRACIÓN DE MANZANILLO.

1.1 Antecedentes.

La Facultad de Contabilidad y Administración de Manzanillo (antes Escuela de


Contabilidad y Administración No. 2) nombrada así a partir de 1995 cuando al ofrecer la
maestría en Administración es elevada a rango de Facultad; y en 1998, por gestiones
del entonces director del plantel L.A.E. José Martín Torres Ríos, se cambia el No. 2 por
de Manzanillo; surge por las gestiones que realiza un grupo de alumnos recién
egresados del Bachillerato No. 10, respaldados por el C. Diputado local Cecilio Lepe
Bautista, quien en compañía del C. Lic. Elías Zamora Verduzco Presidente Municipal,
realizan pláticas en el mes de Agosto de 1983 con la Gobernadora del Estado la C.
Licda. Griselda Álvarez Ponce de León, y con el Rector de nuestra máxima casa de
estudios C. Lic. Jorge Humberto Silva Ochoa, dando como resultado la autorización
para que en Manzanillo se instalara la Escuela de Contabilidad y Administración No. 2.

El 13 de (Septiembre de 1983), siendo las 12:30 horas se inaugura por el C.


Gobernador del estado Licda. Griselda Álvarez Ponce de León, la Escuela de
Contabilidad y Administración No. 2, iniciando sus actividades provisionalmente en el
edificio de la Unión de Estibadores y Jornaleros del Pacífico (CROM), satisfaciendo con
ello las necesidades de estudio de los jóvenes Manzanillenses a nivel superior en las
carreras de Contador Público, y Licenciado en Administración de Empresas,
ahorrándose de esta manera, gastos de transporte, pérdida de tiempo y esfuerzo,
además del riesgo que corría al transitar cada día por la carretera a Colima.

El primer grupo de estudiantes se integró con 34 alumnos, quienes estuvieron bajo la


dirección del C.P. J. Natividad Flores Ruiz, quien haría el desarrollo de sus actividades
como Director, contando con el apoyo de una secretaria y un intendente.

15
El primer cuadro de catedráticos que reunió esta institución fue un grupo de
reconocidos profesionistas de Manzanillo, como son :

Cuadro 1. Personal Académico.

M.D.O. Juan Alonzo Livas de la Garza Administración I


C. P. Raúl Sandoval Calderón Contabilidad I
Lic. José Luis Moreno A. Comunicación y Métodos de Estudio
Lic. Anacleto Mejía Michel Derecho y Dinámica del la Vida Social
Ing. Filiberto Mejía Michel Matemáticas I

Para Agosto de 1984, contaba ya con tres grupos (primero, segundo y tercer
semestre); el local que la CROM había facilitado ya no cubría las necesidades del
plantel y este tuvo que trasladarse a las instalaciones de los Bachilleratos.

Así mismo en el mes de Agosto de 1985, la Universidad celebra un convenio con el


consorcio Minero Benito Juárez Peña Colorada, S.A. en el cual se autoriza la creación
de un módulo de estudiantes trabajadores de la mencionada empresa, iniciando sus
clases en el turno nocturno, con un número de 23 alumnos.

A partir del crecimiento de los grupos también se hace necesario crecer en personal
directivo, por lo que el 1º de Febrero de 1985 se autoriza el puesto de Secretario
Administrativo, mismo que fue cubierto por el L.A.E. Francisco Israel Dávalos de la
Mora, y el 1º de Septiembre del mismo año, se autoriza la plaza del Coordinador
Académico la cual fue cubierta por el L.A.E. José Martín Torres Ríos.

Después de 5 años de labores surge el primer fruto, la Generación 1983 - 1988,


integrada por 6 Licenciados en Administración de Empresas y 10 Contadores Públicos.

En Agosto de 1988 se otorga el nombramiento como Director de la Escuela de


Contabilidad y Administración No. 2 al L.A.E. José Martín Torres Ríos, y el cargo como
coordinador académico que dejara vacante es ocupado por el C.P. Ricardo Velasco
Ibarra, para este entonces la matrícula del plantel era de 272 alumnos inscritos.

16
El 18 de Febrero de 1993, se nombra Director del Plantel al C. L.A.E. Francisco Israel
Dávalos de la Mora y es en agosto del mismo año que se inicia en el plantel la carrera
de Licenciado en Informática.

El desarrollo empresarial del puerto, en varias áreas de la Industria, y la demanda de


los egresados y profesionistas de este y otros centros de estudio, crea la necesidad de
que en el año de 1995 se inicie con la carrera de Licenciado en Comercio Exterior y así
mismo se da principio al ofrecimiento de estudios de Posgrado al crear la MAESTRÍA
EN ADMINISTRACIÓN.

En Agosto de 1996 la matrícula de alumnos inscritos a la Facultad de Contabilidad y


Administración No. 2 fue de 602 y a partir del 1º de Octubre del mismo año se nombra
Director del plantel al L.A.E. José Martín Torres Ríos. El crecimiento del sector
portuario y las modificaciones en los esquemas de educación nacional, dan lugar al
ofrecimiento de una nueva opción para los estudiantes del puerto, la carrera de
Profesional Asociado en Comercio Exterior, a cursar durante los primeros dos años y la
Licenciatura con otros dos más.

En este periodo la Facultad crece considerablemente en infraestructura Tecnológica,


gracias a los proyectos presentados por los cuerpos académicos, se asignan recursos
considerables para este rubro, de tal modo que se logra un edificio para posgrado con
3 salones para clases, un área de cubículos para profesores, un centro de cómputo y
un taller de informática.

En Septiembre de 2000 es nombrado como Director de la Facultad el M.D.O. Juan


Alonzo Livas de la Garza.

17
1.2 Estructura organizacional del plantel.

Actualmente la estructura organizacional de la Facultad de Contabilidad y


Administración de Manzanillo está integrada de la siguiente forma:

DIRECTOR
M.D.O. Juan Alonzo Livas de la Garza

SECRETARIA ADMINISTRATIVA
C.P. María Luisa Ruiz Cortés

COORDINADORES
M.A.Mario de Jesús Naranjo Ramírez (Posgrado)
Lic. Sofía Elizabeth Alonso Hernández (Licenciatura Turno Matutino)
Lic. Benjamín Alcaraz Anguiano (Licenciatura Turno Vespertino)
Lic. Francisco Israel Dávalos de la Mora (Titulación)

PERSONAL ACADEMICO

Profesores de tiempo completo.


Profesores por horas.

APOYO ADMINISTRATIVO
Cecilia Saldaña Rojas
Javier de la Cruz Dámaso
Ana Bertha Alonzo Álvarez
Ana Maria Guzmán García
Candelaria Navarro

La facultad se encuentra ubicada en el Km. 20.5 de la carretera Manzanillo-Barra de


Navidad, cerca de la población de El Naranjo, Colima.

Fuente Internet: http://www.ucol.mx/docencia/facultades/contabilidad_manzanillo/antecedentes.htm

18
CAPITULO II

LECTORES DE CÓDIGO DE BARRAS.

2.1 Descripción general.

2.1.1 Descripción de código de barras.

El código de barras es un arreglo en el paralelo de barras y espacios que contienen


información codificada. Esta información puede ser leída por dispositivos ópticos, los
cuales envían la información leída hacia una computadora como si dicha información
se hubiera tecleado.

La primera lectura de un código de barras en una aplicación comercial se llevo acabo


en 1974 en Troy, Ohio, E.U.A., en el supermercado “Marshalls”, al pasar un paquete de
chicles Wrigley’s por un lector.

Los códigos de barras se leen en una sola dimensión, esto es, únicamente el ancho de
las barras y de los espacios es relevante. La altura proporcional al símbolo redundancia
y facilita la lectura.

Un símbolo de código de barras (es decir, la impresión física de un código de barras)


puede tener, a su vez, varias características, entre las cuales podemos nombrar las
siguientes:

Densidad.- Es la anchura del elemento (barra o espacio) mas angosto dentro del
símbolo de código de barras. Esta dado en milésimas de pulgada. Un código de barras
no se mide por su longitud física, sino por su densidad.

WNR (Wide to Narrow Ratio).- Es la razón del grosor del elemento mas angosto
contra el mas ancho, usualmente es 1:3 ó 1:2.

19
Quiet Zone.- Es el área blanca al principio y al final de un símbolo de código de barras.
Esta área es necesaria para una lectura conveniente del símbolo.

2.1.2 Funcionamiento y Ventajas.

La función de los lectores de código de barras es leer la información codificada en las


barras y espacios del símbolo, y enviarla a un decodificador que a su vez la envía a
una computadora o terminal. Los lectores generan una señal digital pura de las barras y
espacios. En el caso de los lápices ópticos esta señal es de baja frecuencia, pues es
generada por el barrido de las barras y espacios que hace el operador al deslizar el
lápiz sobre el símbolo de código de barras (la señal generada es llamada wand). En el
caso del láser, la señal es similar a la generada por el lápiz, solo que a una frecuencia
mucho mayor. Esta ultima señal se usan distintas interfaces a saber:

Decodificador de teclado.

RS-232.- En este caso, los lectores tienen integrado un decodificador que envía
la información en forma serial a la computadora.

Wand Emulation.- La señal HHLC es convertida a una de menor frecuencia,


idéntica a la generada por un lápiz óptico. Esa interfaz es útil cuando el
decodificador no permite utilizar la señal HHLC directamente.

Dentro de las ventajas más significativas de los lectores de código de barras, se tiene:

1) Se imprime a bajo costo.


2) Los equipos de lectura e impresión de código de barras son flexibles y fáciles
de conectar e instalar.
3) Un capturista comete en promedio un error por cada 300 caracteres tecleados.
En comparación, las posibilidades de una lectura errónea de un código de
barras están entre una en un millón y una en un trillón.

20
2.1.3 Simbologías.

2.1.4.1. Unidimensional

Existen diferentes simbologías (una simbología es la forma en que se codifica la


información en las barras y espacios del símbolo de código de barras) para diferentes
aplicaciones, cada una de ellas con diferentes características. Las principales
características que definen una simbología de código de barras son las siguientes:

1) Numéricas o alfanuméricas
2) De longitud fija o de longitud variable
3) Discretas o continuas
4) Numero de anchos de elementos
5) Auto-verificación.

Las simbologías más usadas son:

Código de Barras Alfanumérico.

El código de barras UPC (Universal Product Code), que actualmente se encuentra en la


mayoría de los productos de ventas al consumidor en Norteamérica, contrario a la
credencial popular, el código UPC no contiene el precio del producto, sino una clave
única que lo identifica.

Una “Light Pen” (apuntador tipo pluma) y una “Bar Code Wand” (lector tipo pluma) son
cosas completamente diferentes. El termino “Light pen” se usa para definir al
dispositivo que permite al operador dibujar o seleccionar objetos directamente en la
pantalla de una computadora. No se trata de un lector de código de barras.

Fuente Internet : http://www.dimension-x.com/cf-bcf2.htm

21
Código 39.- Es utilizado con fines industriales y su formato es alfanumérico. su
capacidad máxima es de 44 caracteres.

Código 93.- Complementa al código 39, su formato es alfanumérico.

Código 128.- Su uso es industrial, su formato es alfanumérico, y puede almacenar


hasta 128 caracteres ASCII.

Código de Barras Numérico.

Codebar.- Es utilizada en bancos de sangre y bibliotecas.

I 2/5.- Es utilizada en aplicaciones numéricas y en aerolíneas. Su formato también es


netamente numérico.

22
Simbología de Código de Barras Unidimensionales.

(Cuadro 2. Barras Unidimensionales)

CODIGO 39: Código alfanumérico


(ASCII) de longitud variable. Se aplica
en inventarios, activos fijos y etiquetas
de identificación de productos.
CODIGO 128: Código de alta
densidad y de longitud variable
(alfanumérico). Ideal para marcaje de
envíos y control de almacén.

INTERCALADO 2 DE 5: Es de
longitud variable, sólo numérico. (2 de
cada 5 barras son gruesas). Se utiliza
principalmente en industrias y
laboratorios.
UPC (Universal Producto Code):
Código únicamente numérico y de
longitud fija, se emplea para el
etiquetado de productos de venta al por
menor. Los números del UPC deben ser
registrados en el Consejo de
Información de Códigos.

Fuente Internet : http://www.barware.com.mx/codigos.htm

2.1.4.2 Bidimensional

Los códigos bidimensionales ofrecen varias ventajas sobre los códigos lineales porque
pueden almacenar miles de caracteres con datos específicos. Toda la información es
almacenada en el código, eliminando la necesidad de acceder a una base de datos
externa. Los códigos bidimensionales son por tanto, bases de datos portátiles que
viajan con una persona, paquete, producto, documento, tarjeta o etiqueta. Algunos
ejemplos de estas simbologías son las PDF 417 (usada para el control de
documentos), la Maxicode y la Data Matriz.

Simbología de Código de Barras Bidimensionales.

23
(Cuadro 3. Barras Bidimensionales)

DATOS PDF417

Prod.: 524596 Código de alta capacidad


Lote: 001- (almacena hasta 2000 caracteres). No
254-002 existen dimensiones específicas. Es
Cant. Caja: 5 utilizado en aplicaciones como logística,
Recibido: 25/10/00 transportación, venta al por menor,
Expira:15/08/02 sector salud, gobierno, identificación y
Com.: Refrigerar manufactura.
DATA MATRIX

Tiene aplicación reconocida para


identificación y control de partes
componentes. Capacidad alfanumérica
2334. Información Binaria y en Código
ASCII.
MAXICODE

Simbología de alta densidad


creada por UPS (United Parcel Service).
En la actualidad es de dominio público, y
sus utiliza para hacer procesamientos
que requieran alta velocidad.

Fuente Internet : http://www.barware.com.mx/codigos.htm

2.1.4 Impresión de código de barras.

La tecnología más común en la impresión de etiquetas de Código de Barras es la


Transferencia Térmica. Este proceso implica la impresión por medio de cintas
(Ribbons), que actúan sobre la superficie mediante el calor generado en la impresora.
También existe la Transferencia Directa, que no requiere de Ribbon.

Dependiendo de la etiqueta, es el tipo de Ribbon a utilizar: CERA; RESINA; o CERA-


RESINA.

Película Maestra.- Este método se utiliza para imprimir códigos de barras en imprentas,
principalmente en paquetes de comerciales destinados al comercio detallista. Se crea
un original en una impresora de buena resolución y se reproduce por medios
fotomecánicos añadiéndolo al original de impresión del empaque.

24
Láser.- Se puede utilizar una impresora láser para imprimir plantillas de etiquetas en
bajo volumen o en documentos serializados que se imprimen eventualmente.

2.1.5 Aplicaciones.

CONTROL DE ASISTENCIA

Permite a los encargados de Recursos Humanos, administrar la asistencia de los


empleados. Se pueden manejar datos como las horas trabajadas, vacaciones, periodos
de incapacidad, etc. , generando de manera automática reportes con dicha información.
El uso de lector de datos, permite al empleado registrar rápidamente y con precisión la
asistencia, enviando los resultados a la unidad donde se almacenan los datos.

Aplicaciones:

Recursos de fabricación, tiendas al por menor, centros de distribución, y oficinas.

PUNTO DE VENTA

Si se requieren registrar todas las transacciones realizadas en un comercio, un sistema


de Punto de Venta es la solución. La mayoría de los sistemas PDV funcionan en una
PC con un cajón adicional de dinero o una caja registradora, puede ejecutar informes
para mostrar las transacciones de efectivo, transacciones de la tarjeta de crédito, e
incluso permite llevar un control de inventario. Los sistemas de Punto de Venta operan
con la tecnología de código de barras, lo que hará que la dinámica de su negocio se
vea optimizada por el método más exacto y eficiente disponible.

Aplicaciones:

Tiendas de autoservicio, farmacias, papelerías, etc.

IDENTIFICACION

25
La identificación de productos es indispensable en toda industria o comercio. La
información es identificada por medio de etiquetas con códigos de barras. Los datos
(nombre, proveedor, no. de parte, no. de serie, material, peso, etc. ) son registrados en
sistemas de bases de datos, lo que permitirá llevar controles de la existencia de
productos, cantidades, etc.

Dependiendo del volumen de etiquetas que se requieran, pueden consumirse las


etiquetas ya impresas, o cuando son grandes cantidades, adquirir el equipo para su
elaboración.

CREDENCIALIZACION

La fotocredencialización es un medio de identificación de empleados, estudiantes,


usuarios de servicios, permitiendo controlar los accesos a un edificio, el uso de
servicios, etc. Las credenciales pueden incluir fotografías, huellas digitales, información
personal, así como código de barras.

Aplicaciones:

Identificación de empleados, credenciales de estudiantes, acceso a clubes deportivos,


licencias de manejo, etc.

CONTROL DE INVENTARIO

El término Inventario se refiere a esas aplicaciones en las cuales los encargados


desean mantener una cuenta exacta de todos los productos en su inventario. Esta
aplicación básica de la gerencia de inventario se utiliza en casi todo negocio,
organizaciones, y grupos, y se recomienda ampliamente por ser uno de los aspectos
más importantes de cualquier negocio. El uso de Código de Barras ha simplificado la
tarea del inventario, que puede permitir al encargados visión datos en tiempo real sobre
el flujo de su inventario.

Aplicaciones:

26
Fabricantes, minoristas, distribuidores, comerciantes, y compañías del control de
inventario.

CONTROL DE RECORRIDOS

Si desea controlar y evaluar la vigilancia en su empresa, instale un sistema que le


permita verificar con hora y fecha los recorridos realizados en las áreas designadas,
con esto evitará mal uso del tiempo de trabajo del personal.

Aplicaciones:

En todas las plantas industriales y grandes comercios que requieran vigilancia las 24
horas.

ALTA SEGURIDAD

Es necesario establecer un sistema de control de acceso cuando se desea limitar el


acceso a ciertos lugares o verifiquen la entrada de la gente a un espacio restringido.
Creando una base de datos del personal que tiene acceso a ciertas áreas, un lector de
código de barras puede verificar inmediatamente la entrada.

Aplicaciones:

Oficinas, almacenes, escuelas, estadios, centros de convenciones y salones de


negocios.

RECEPCION DE MATERIALES

El registro de la entrada de productos es un proceso importante en toda empresa. El


proveedor, nombre del producto, descripción del producto, número de parte, número de

27
serie, fecha de ingreso, etc. quedan registrados automáticamente por medio de un
lector de captura automática.

CONTROL DE PRODUCCION

Un control de producción administra las operaciones y los materiales componentes de


un producto, orienta además la dirección de una línea de producción. Estos sistemas,
permiten una adecuada distribución de los recursos, los tiempos y permiten planear
costos con mayor precisión.

RASTREABILIDAD ISO9000

Las series ISO9000 son cinco estándares internacionales en calidad y servicio. Los
estándares son genéricos, no específicos para algún producto o tecnología en
particular. Pueden ser utilizados tanto por industrias manufactureras, como por
empresas prestadoras de servicios. Estos estándares fueron desarrollados para
documentar con eficacia los elementos del sistema de calidad que se pondrán en
ejecución para mantener la eficacia en su compañía.

Terminales inteligentes registran cada operación o actividad realizada a cada parte de


un producto. Dependiendo de los resultados arrojados, se permite o no el seguimiento
en una línea de producción. Esto permite manejar controles precisos en producción,
control de calidad, tiempo y costos.

Fuente Internet : www.barware.com.mx/webpage/aplicaciones.htm

2.1.6 Tipos de Lectores de Código de Barras.

28
Lectores Tipo Bolígrafo: este tipo de lector consiste en una fuente de luz y un
fotodiodo que están situados el uno junto al otro en la punta de un bolígrafo o similar.
Para leer un código de barras, se arrastra la punta sobre el código de barras en un
movimiento lineal y sin movimientos bruscos. El fotodiodo mede la intensidad de la luz
reflejada desde la fuente de luz y genera una forma de onda que es usada para medir
los anchos de las barras y espacios en el código de barras. Las barras oscuras en el
código de barras absorben luz y los espacios blancos la reflejan así que la forma de
onda de voltaje generada por el fotodiodo es un duplicado exacto del patrón de barras y
espacios en el código de barras. Esta forma de onda es decodificada por el escáner de
una maneta similar a la descodificación de los puntos y rayas del código Morse.

Escáner Láser: funcionan de la misma manera que los lectores de tipo bolígrafo
excepto que usan un rayo láser como fuente de luz y normalmente usa bien un espejo
o un prisma para dirigir el rayo láser sobre toda la superficie del código de barras. De
igual manera como con el lector de bolígrafo, un fotodiodo es el responsable de medir
la intensidad de la luz reflejada desde el código de barras. En ambos lectores de la luz
emitida por el lector se modula a una frecuencia determinada y el fotodiodo se diseña
para detectar solamente la luz a esta misma frecuencia.

Lectores CCD (Charge Coupled Device): estos usan matriz de centenares de


pequeños censores de luz alineados en una línea en la cabeza del lector. Podemos
decir que es como si cada censor fuera un fotodiodo que mide la intensidad de la luz
justo delante de él. Cada censor de luz individual en el lector CCD es muy pequeño y
como hay centenares de censores alineados, se genera un patrón de voltaje a través
de cada censor de la línea. La diferencia más significativa entre un lector CCD y un
lector láser o tipo bolígrafo es que el primero mide la luz ambiente reflejada por el
código de barras mientras que los otros emiten su propia luz para hacer mediciones.

Lectores basados en Cámaras: el cuarto tipo de lector de código de barras (es el más
moderno) son los lectores basados en cámaras que usan una pequeña cámara de
video para capturar una imagen de un código de barras. El lector usa entonces
sofisticadas técnicas de proceso de imagen digital para decodificar el código de barras.

29
Las cámaras de video usan la misma tecnología de los lectores CCD excepto que en
vez de tener una única línea de censores, una cámara de video tiene cientos de líneas
dispuestos en una matriz bidimensional para que puedan generar una imagen. La
ventaja de este sistema es que podemos situar el lector de cualquier manera (es decir,
con una alineación defectuosa respecto a la orientación del código de barras), ya que
siempre podrá interpretar el código de barras.

Los factores que hacen un código de barras legible son: un contraste suficiente entre
las barras y los espacios blancos y tener todas las dimensiones dentro de las
tolerancias pera la simbología. También ayuda tener bordes marcados en las barras.

2.2 ESPECIFICO (POSline SL2000 Lector Láser)

El lector SL2000 es una herramienta poderosa diseñada para las diversas aplicaciones
de captura de datos. Ideal para utilizarse en punto de Venta y Control de Inventario. El
SL2000 nos ofrece una profundidad de campo superior y alta resolución de lectura. Su
diseño ergonómico y peso ligero permiten realizar el trabajo con un esfuerzo menor.

A continuación se presentan las características generales del lector que se empleara


para la aplicación del control de acceso al Centro de Cómputo Principal.

30
2.2.1 Especificación Óptica.-

(Tabla 1. Características)

Fuente de Luz Visible (670 mm)


Promedio de Lecturas 100 lecturas por segundo
Resolución 0.125 mm (5 mlls)
1 a 42 cm (depende de
Distancia de Lectura
resolución)
Paralelo a las barras 45º
Ángulos de Lectura
Paralelo al código 60º
Factor de Contraste 0.45

2.2.2 Especificación de Energía.-

(Tabla 2. Especificaciones)

Voltaje requerido DC+5V+- 5%


Consumo de corriente 100 mA
Corriente en espera 10 mA

2.2.3 Especificación Ambiental.

(Tabla 3. Especificación Ambiental)

31
Operación 0ºC-10ºC
Temperatura
Almacenaje –30ºC-60ºC
Operación 5%-95% (sin
condensar)
Humedad
Almacenaje 5%-95% (sin
condensar)
Caídas sobre concreto desde
Resistencia
1.2 m
Certificaciones FCC clase A
Seguridad CDRH clase 2 producto láser
Luz blanca 3,00 Lux

Luz Ambiental Luz fluorescente 3,000 Lux

Luz Directa 80,000 Lux

2.2.4 Especificaciones Física.-

(Tabla 4. Especificación Física)

Dimensiones 65mm x 181 mm x 110 mm


154 g (sin cable)
Peso
325 g (con cable)
Longitud 2500 mm extendido

(Imagen 1. Distancias)

POSline

32
0.125

0.127
0.15
0.19
0.25
0.33
0.40

33
34
CAPITULO III
ANÁLISIS DEL SISTEMA.

3.1 Planteamiento del problema.

Una de las principales problemáticas que existe dentro del centro de cómputo es la
falta de organización y control al momento de accesar al uso de Pc´s por parte de los
usuarios externos como internos. En los equipos de cómputo surgen daños muy a
menudo debido al uso inadecuado de los usuarios, desconociendo a ciencia cierta el
nombre del usuario que lo causo.

Por lo que se pretende “ tener un uso controlado de los recursos tecnológicos de los
centros de cómputo de la Facultad de Contabilidad y Administración de Manzanillo,
teniendo conocimiento del tiempo y el uso que se le dio, obteniendo dicha información
por medio de los códigos de barras de las credenciales escolares”.

Si en determinado momento algún equipo surge dañado por alguna razón ajena al
usuario o dentro del tiempo en que este utilice el equipo, con el sistema propuesto se
sabrá con facilidad el momento y el nombre del usuario que hizo uso de ese equipo,
haciendo mas fácil la investigación de los hechos.

Punto importante a desarrollar dentro de este sistema es:


¿ De que manera ayudará el lector de código de barras al control de acceso al centro
de cómputo de la FCAM ?

3.2. Alternativas de solución.

Una de las alternativas de solución es el uso de Microsoft Visual .NET y MySql, ya que
contiene herramientas que facilita la elaboración de cualquier sistema de información,
además de que es una combinación que implica la relación cliente-servidor, y con ello
facilita la intercomunicación de equipos locales con el servidor.

35
Otra de las alternativas propuestas es la utilización de PHP, MySql y la Web, esta nos
ofrece una amplia gama de herramientas que nos facilita el desarrollo de un sistema de
información, además de que nos permite una buena intercomunicación entre los
equipos locales con el servidor.

Por otro lado se cuenta con la alternativa de utilizar Microsoft Visual Basic 6.0 y
Microsoft Access, con esta combinación se logra un apto desempeño para la
realización de sistemas de información en aplicaciones que no requiere la relación
cliente servidor, con esto queremos decir, una aplicación local, la cual no requiere de
hacer peticiones a algún servidor especifico.

3.3. Solución propuesta.

La solución que se propone para la realización del sistema de información es la de


utilizar Microsoft Visual Basic 6.0 y Microsoft Access, esto nos permite un desempeño
adecuado para la elaboración del mismo, ya que la aplicación no requiere de hacer
peticiones a un servidor.

Una de las ventajas que se tiene contemplada que el sistema realice es que registre
los accesos de los usuarios (Internos y Externos) mediante la lectura del código de
barras de la credencial de la universidad, para que así se registren los datos de los
mismos, así como la hora de entrada y salida, para en dado caso, si surge alguna
situación de daño al equipo, mediante este registro se mantendrá la información
necesaria para saber quien fue la persona que pudo haber provocado el daño.

36
Los beneficios se pueden observar a diferentes niveles:

• El usuario (Alumno, Maestro):

Tendrá como beneficio escoger el equipo que sea de su agrado para trabajar por
medio del código de barras de su credencial escolar, en caso de no contar con una
en el momento de solicitar equipo puede utilizar un método alterno ingresando
manualmente su número de cuenta.

• Al Administrador:

Tendrá acceso completo al sistema por medio de una clave administrativa la


cual le permitirá manejar los demás módulos a los cuales el usuario no tendrá
acceso. Además de que le permitirá registrar a los usuarios por primera vez, o por lo
contrario, realizar alguna modificación al registro. También podrá mandar a
mantenimiento un equipo cuando este lo requiera y activarlo una vez que haya
concluido el proceso. Otra cuestión es que puede generar un respaldo de la base de
datos, una vez terminado el proceso podrá realizarse la limpieza de la misma. Por
ultimo, podrá generar 3 tipos de reportes:
1.- Reporte sobre el equipo que se encuentre en mantenimiento.
2.- Reporte sobre accesos al equipo de cómputo.
3.- Reporte específico de uso de una Pc.

De acuerdo a estas evaluaciones y análisis, se concluye que este sistema se


implementará para brindar un mejor servicio a estas instalaciones en cuanto a la
asignación de equipo a los usuarios y mantenimiento del mismo, y en cuestión de
seguridad al uso del equipo. Así ayudara en gran parte para la organización del centro
de cómputo, controlando el ingreso y salida de los usuarios.

37
38
CAPITULO IV
DISEÑO DEL SISTEMA.

4.1 Bases de datos.

4.1.1 Estructura de la base de datos.

La estructura de la base de datos es de suma importancia por que es el punto


importante a tratar, ya que es aquí donde se mantendrá guardada la información
que se generará a través del sistema, así como lo son los datos de los usuarios,
los registros de los accesos a los centros de cómputo, los equipos a los que se les
da mantenimiento. A continuación se presenta la estructura de la base de datos
así como el diseño de la misma.

(Imagen 2. Relaciones)

(Tabla 5. Registro)
NOMBRE TIPO TAMAÑO
no_cta Numérico 8
no_maquina Texto 2
hr_entrada Fecha/Hor 15
a
hr_salida Fecha/Hor 15
a
fecha Fecha 15
edo Numérico 15

39
(Tabla 6. Alumnos)

NOMBRE TIPO TAMAÑO


No_codigo Numérico
no_cta Numérico 8
Nombre Texto 50
Escuela Texto 50
Sem Numérico 2
Gpo Texto 2
Carrera Texto 30
Categoría Numérico 2
Estado Numérico 2

(Tabla 7. Equipo)

NOMBRE TIPO TAMAÑO


no_maquina Texto 2
Estado Numérico 2

(Tabla 8. Mantenimiento)

NOMBRE TIPO TAMAÑO


no_maquina Texto 2
Servicio Numérico 2
Fecha Fecha 15
Hora Fecha/Hor 50
a

(Tabla 9. Tipo de servicios)

NOMBRE TIPO TAMAÑO


Servicio Numérico 2
tipo_servicio Texto 20

(Tabla 10. Categorías)

NOMBRE TIPO TAMAÑO


categoría Numérico 2
descripción Texto 20

40
4.1.2 Descripción de campos.

ALUMNOS:
no_codigo: en este campo se almacena el código de barras el cual detecte el
lector, con esto podrá darse cuenta de cual usuario es el que entrará al centro de
cómputo.

no_cta: numero de cuenta del usuario.

nombre: nombre del usuario.

escuela: escuela en la cual pertenece el usuario

sem: semestre en el cual el usuario se encuentra.

gpo: grupo en el cual el usuario se encuentra.

carrera: carrera en la que el alumno esta cursando.

categoría: tipo de categoría al que el usuario pertenece, ya sea alumno interno,


alumno externo o profesor.

estado: nos muestra el estado del usuario, ya sea si esta en uso de algún
equipo de cómputo o si no esta en uso.
REGISTRO:

no_cta: este campo nos servirá para poder identificar que alumnos ingresan al
centro de cómputo.

no_maquina: el campo no_maquina nos permite conocer en que equipo


trabajará el usuario.

41
hr_entrada: aquí permitirá conocer la hora en la que el alumno registro su
entrada.

hr_salida: aquí permitirá conocer la hora en la que el alumno registro su salida.

fecha: se asignara la fecha en la que el alumno registra su entrada al centro de


cómputo.

edo: este campo nos permite conocer en que estado se encuentra el acceso, si
el usuario se encuentra dentro del centro de cómputo, nos permite activar su
salida.

EQUIPO:

no_maquina: permite conocer el nombre que se le asigno a cada equipo de


cómputo.

estado: nos muestra el estado del equipo, ya sea si esta en mantenimiento o si


esta en uso por algún usuario.

MANTENIMIENTO:

no_maquina: indica cual equipo se encuentra en alguno de los servicios


disponibles.

servicio: indica la clave del servicio.

42
fecha: nos da a conocer la fecha en la que el equipo se le da el servicio.

hora: nos da a conocer la hora en la que el equipo se le da el servicio.

TIPOS DE SERVICIOS:

servicio: indica la clave del servicio.

tipo_servicio: describe el tipo de servicio que se le da al equipo

ACCESOSISTEMA:

clave: nos muestra el Login con el cual el administrador del sistema puede
acceder por completo a todas las funciones del sistema.

contraseña: es el Password con el que se podrá activar las funciones del


sistema.

4.2 Diagrama de contexto.

No. Cta. y No. Equipo Datos personales del usuario

ALUMNOS Encargado del


Centro de Cómputo

Registro de Acceso y Sistema de Control de


Salida Acceso al Centro de 43
Cómputo de la FCAM
Generación de Reportes

4.3 Diseño de pantallas.

Esta ventana del “Control de Acceso” es la pantalla principal del sistema, de aquí se
desprenden las operaciones del sistema, esta pantalla cuenta con las opciones de
Alumnos, Accesos, Mantenimiento, Respaldo, Reportes y Salir.

(Imagen 3. Menú principal)

Esta ventana cuenta con las opciones de Nuevo, Guardar, Modificar, Buscar, Cancelar y
Salir. Estas acciones se implementa para poder llevar un control verídico de los datos
de los usuarios del sistema.

(Imagen 4. Registro de Alumnos)

44
Esta ventana de Acceso al sistema permite activar todas las opciones de la barra de
tareas, esto mediante un Login y Password. Otra acción que se realiza en esta
ventana, es el cambio de contraseña.

(Imagen 5. Acceso)

Esta ventana de Registro de Accesos realiza el registro tanto de entrada como de


salida de los usuarios que usaran algún equipo de cómputo.

(Imagen 6. Registro)

45
La ventana de Mantenimiento nos permite seleccionar el tipo de servicio que se le
realizará a algún equipo de cómputo.

(Imagen 7. Mantenimiento)

Esta ventana nos permite realizar un respaldo de la base de datos, para ello debemos
seleccionar la ruta destino donde se hará dicho respaldo.

(Imagen 8. Respaldo)

46
4.4 Generación de reportes.

Estos tipos de reportes nos permiten visualizar la información que se procesa con la
aplicación del sistema, los reportes que el sistema genera es sobre los accesos y sobre
los mantenimientos a los equipos de cómputo, enseguida se realiza seleccionado el
tipo de reporte que se requiere, ya sea de algún día en especifico, del día actual o
algún periodo de tiempo, enseguida se selecciona un reporte general o un reporte
especifico de algún equipo de cómputo.

(figura 9. Reportes)

Una vez que se selecciona el tipo de reporte, nos presenta las siguientes pantallas, en
las que nos presenta la información sobre los accesos, así como la de los
mantenimientos a los equipos de cómputo.

47
(figura 10. Reporte Acceso)

(figura 11. Reporte Mantenimiento)

Conclusiones.

48
Este sistema será un apoyo básico para los administradores de los centros de cómputo
en el control de acceso al uso de los equipos, ya que los ayudara a brindar un mejor
servicio y atención a los usuarios, con esto se lograra que se obtenga un.

El desarrollo de esta tesis fue un gran reto, el cual logramos concluir con esfuerzo y
dedicación, siendo esta de suma importancia para nosotros, ya que en ella aplicamos
los conocimientos adquiridos en el transcurso de nuestra carrera, demostrando con
ello, que tenemos la capacidad para poder detectar algún problema, así como dar
solución al mismo, en este caso, a través del uso de la tecnología.

Con lo anterior ya mencionado, concluimos que este proyecto, será de gran


importancia para el buen desempeño de los servicios que la Facultad de Contabilidad y
Administración de Manzanillo brinda a sus alumnos, hablando ciertamente que es una
casa de estudios que va a la vanguardia de le tecnología.

49

También podría gustarte