Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El SICA esta enfocado básicamente a 2 tipos de usuarios, uno es para los alumnos, los
cuales, deben ingresar su No. de cuenta a través del lector de código de barras o de
manera manual, esta acción realiza el registro de manera automática, una ves que el
alumno haya escogido el equipo al cual hará uso.
Los administradores de los centros de cómputo es otro tipo de usuario al que esta
enfocado el SICA, los cuales, podrán tener un acceso total al sistema, esto mediante
un Login y un Password que solo ellos tendrán, además de que podrán cambiarlos
cuando ellos lo requieran. Este tipo de usuarios podrá realizar las altas de los usuarios,
generación de reportes, en los que se plasmara la información que el sistema procesa,
además de poder inhabilitar el uso de algunos equipos que requieran algún tipo de
mantenimiento.
11
Abstract
In colaboration with this access control system which helps the computer center
managers in an effectively and efficiently way is pretended to have a wide control about
the access that users make daily in these computer centers.
The SICA is focused basically to 2 kinds of users; one for the students that must enter
their account number through the bar code lector, or in a manual way that makes the
record automatically once the students choose the machine that they will use.
The computer center managers is the other kind of user that SICA is focused to. The
managers are going to be able to total access to the system by way of a login or a
password, that only they will have and that can change it whenever is it required. This
kind of users are going to be able to realize the incomes and the report generation that
will content the information processed by the system. Also the managers are going to
be capable to disable the use of some machine that require some kind of maintenance.
12
Introducción.
Nuestro propósito fundamental al planear este trabajo de tesis fue elaborar un sistema
que ayude en forma eficaz y eficiente a los administradores de los centros de cómputo
de la Facultad de Contabilidad y Administración de Manzanillo, en cuestión a los
accesos que realizan los usuarios de dicho centro para hacer uso de algún equipo de
cómputo.
El trabajo de tesis cuenta con 4 capítulos. El capítulo I nos presenta los antecedentes
de la Facultad de Contabilidad y Administración de Manzanillo, así como la estructura
organizacional del plantel. El capítulo II consta de la descripción de los lectores de
código de barra de manera general, así como la descripción de forma especifica del
que será implementado en el centro de cómputo. El capítulo III contiene el análisis del
sistema, en donde se detalla el planteamiento del problema, las alternativas de solución
y la solución propuesta. Por ultimo, el capítulo IV nos presenta el diseño del sistema, en
donde se detalla las características de la base de datos, la descripción de pantallas y la
generación de reportes.
13
14
CAPITULO I
1.1 Antecedentes.
15
El primer cuadro de catedráticos que reunió esta institución fue un grupo de
reconocidos profesionistas de Manzanillo, como son :
Para Agosto de 1984, contaba ya con tres grupos (primero, segundo y tercer
semestre); el local que la CROM había facilitado ya no cubría las necesidades del
plantel y este tuvo que trasladarse a las instalaciones de los Bachilleratos.
A partir del crecimiento de los grupos también se hace necesario crecer en personal
directivo, por lo que el 1º de Febrero de 1985 se autoriza el puesto de Secretario
Administrativo, mismo que fue cubierto por el L.A.E. Francisco Israel Dávalos de la
Mora, y el 1º de Septiembre del mismo año, se autoriza la plaza del Coordinador
Académico la cual fue cubierta por el L.A.E. José Martín Torres Ríos.
16
El 18 de Febrero de 1993, se nombra Director del Plantel al C. L.A.E. Francisco Israel
Dávalos de la Mora y es en agosto del mismo año que se inicia en el plantel la carrera
de Licenciado en Informática.
17
1.2 Estructura organizacional del plantel.
DIRECTOR
M.D.O. Juan Alonzo Livas de la Garza
SECRETARIA ADMINISTRATIVA
C.P. María Luisa Ruiz Cortés
COORDINADORES
M.A.Mario de Jesús Naranjo Ramírez (Posgrado)
Lic. Sofía Elizabeth Alonso Hernández (Licenciatura Turno Matutino)
Lic. Benjamín Alcaraz Anguiano (Licenciatura Turno Vespertino)
Lic. Francisco Israel Dávalos de la Mora (Titulación)
PERSONAL ACADEMICO
APOYO ADMINISTRATIVO
Cecilia Saldaña Rojas
Javier de la Cruz Dámaso
Ana Bertha Alonzo Álvarez
Ana Maria Guzmán García
Candelaria Navarro
18
CAPITULO II
Los códigos de barras se leen en una sola dimensión, esto es, únicamente el ancho de
las barras y de los espacios es relevante. La altura proporcional al símbolo redundancia
y facilita la lectura.
Densidad.- Es la anchura del elemento (barra o espacio) mas angosto dentro del
símbolo de código de barras. Esta dado en milésimas de pulgada. Un código de barras
no se mide por su longitud física, sino por su densidad.
WNR (Wide to Narrow Ratio).- Es la razón del grosor del elemento mas angosto
contra el mas ancho, usualmente es 1:3 ó 1:2.
19
Quiet Zone.- Es el área blanca al principio y al final de un símbolo de código de barras.
Esta área es necesaria para una lectura conveniente del símbolo.
Decodificador de teclado.
RS-232.- En este caso, los lectores tienen integrado un decodificador que envía
la información en forma serial a la computadora.
Dentro de las ventajas más significativas de los lectores de código de barras, se tiene:
20
2.1.3 Simbologías.
2.1.4.1. Unidimensional
1) Numéricas o alfanuméricas
2) De longitud fija o de longitud variable
3) Discretas o continuas
4) Numero de anchos de elementos
5) Auto-verificación.
Una “Light Pen” (apuntador tipo pluma) y una “Bar Code Wand” (lector tipo pluma) son
cosas completamente diferentes. El termino “Light pen” se usa para definir al
dispositivo que permite al operador dibujar o seleccionar objetos directamente en la
pantalla de una computadora. No se trata de un lector de código de barras.
21
Código 39.- Es utilizado con fines industriales y su formato es alfanumérico. su
capacidad máxima es de 44 caracteres.
22
Simbología de Código de Barras Unidimensionales.
INTERCALADO 2 DE 5: Es de
longitud variable, sólo numérico. (2 de
cada 5 barras son gruesas). Se utiliza
principalmente en industrias y
laboratorios.
UPC (Universal Producto Code):
Código únicamente numérico y de
longitud fija, se emplea para el
etiquetado de productos de venta al por
menor. Los números del UPC deben ser
registrados en el Consejo de
Información de Códigos.
2.1.4.2 Bidimensional
Los códigos bidimensionales ofrecen varias ventajas sobre los códigos lineales porque
pueden almacenar miles de caracteres con datos específicos. Toda la información es
almacenada en el código, eliminando la necesidad de acceder a una base de datos
externa. Los códigos bidimensionales son por tanto, bases de datos portátiles que
viajan con una persona, paquete, producto, documento, tarjeta o etiqueta. Algunos
ejemplos de estas simbologías son las PDF 417 (usada para el control de
documentos), la Maxicode y la Data Matriz.
23
(Cuadro 3. Barras Bidimensionales)
DATOS PDF417
Película Maestra.- Este método se utiliza para imprimir códigos de barras en imprentas,
principalmente en paquetes de comerciales destinados al comercio detallista. Se crea
un original en una impresora de buena resolución y se reproduce por medios
fotomecánicos añadiéndolo al original de impresión del empaque.
24
Láser.- Se puede utilizar una impresora láser para imprimir plantillas de etiquetas en
bajo volumen o en documentos serializados que se imprimen eventualmente.
2.1.5 Aplicaciones.
CONTROL DE ASISTENCIA
Aplicaciones:
PUNTO DE VENTA
Aplicaciones:
IDENTIFICACION
25
La identificación de productos es indispensable en toda industria o comercio. La
información es identificada por medio de etiquetas con códigos de barras. Los datos
(nombre, proveedor, no. de parte, no. de serie, material, peso, etc. ) son registrados en
sistemas de bases de datos, lo que permitirá llevar controles de la existencia de
productos, cantidades, etc.
CREDENCIALIZACION
Aplicaciones:
CONTROL DE INVENTARIO
Aplicaciones:
26
Fabricantes, minoristas, distribuidores, comerciantes, y compañías del control de
inventario.
CONTROL DE RECORRIDOS
Aplicaciones:
En todas las plantas industriales y grandes comercios que requieran vigilancia las 24
horas.
ALTA SEGURIDAD
Aplicaciones:
RECEPCION DE MATERIALES
27
serie, fecha de ingreso, etc. quedan registrados automáticamente por medio de un
lector de captura automática.
CONTROL DE PRODUCCION
RASTREABILIDAD ISO9000
Las series ISO9000 son cinco estándares internacionales en calidad y servicio. Los
estándares son genéricos, no específicos para algún producto o tecnología en
particular. Pueden ser utilizados tanto por industrias manufactureras, como por
empresas prestadoras de servicios. Estos estándares fueron desarrollados para
documentar con eficacia los elementos del sistema de calidad que se pondrán en
ejecución para mantener la eficacia en su compañía.
28
Lectores Tipo Bolígrafo: este tipo de lector consiste en una fuente de luz y un
fotodiodo que están situados el uno junto al otro en la punta de un bolígrafo o similar.
Para leer un código de barras, se arrastra la punta sobre el código de barras en un
movimiento lineal y sin movimientos bruscos. El fotodiodo mede la intensidad de la luz
reflejada desde la fuente de luz y genera una forma de onda que es usada para medir
los anchos de las barras y espacios en el código de barras. Las barras oscuras en el
código de barras absorben luz y los espacios blancos la reflejan así que la forma de
onda de voltaje generada por el fotodiodo es un duplicado exacto del patrón de barras y
espacios en el código de barras. Esta forma de onda es decodificada por el escáner de
una maneta similar a la descodificación de los puntos y rayas del código Morse.
Escáner Láser: funcionan de la misma manera que los lectores de tipo bolígrafo
excepto que usan un rayo láser como fuente de luz y normalmente usa bien un espejo
o un prisma para dirigir el rayo láser sobre toda la superficie del código de barras. De
igual manera como con el lector de bolígrafo, un fotodiodo es el responsable de medir
la intensidad de la luz reflejada desde el código de barras. En ambos lectores de la luz
emitida por el lector se modula a una frecuencia determinada y el fotodiodo se diseña
para detectar solamente la luz a esta misma frecuencia.
Lectores basados en Cámaras: el cuarto tipo de lector de código de barras (es el más
moderno) son los lectores basados en cámaras que usan una pequeña cámara de
video para capturar una imagen de un código de barras. El lector usa entonces
sofisticadas técnicas de proceso de imagen digital para decodificar el código de barras.
29
Las cámaras de video usan la misma tecnología de los lectores CCD excepto que en
vez de tener una única línea de censores, una cámara de video tiene cientos de líneas
dispuestos en una matriz bidimensional para que puedan generar una imagen. La
ventaja de este sistema es que podemos situar el lector de cualquier manera (es decir,
con una alineación defectuosa respecto a la orientación del código de barras), ya que
siempre podrá interpretar el código de barras.
Los factores que hacen un código de barras legible son: un contraste suficiente entre
las barras y los espacios blancos y tener todas las dimensiones dentro de las
tolerancias pera la simbología. También ayuda tener bordes marcados en las barras.
El lector SL2000 es una herramienta poderosa diseñada para las diversas aplicaciones
de captura de datos. Ideal para utilizarse en punto de Venta y Control de Inventario. El
SL2000 nos ofrece una profundidad de campo superior y alta resolución de lectura. Su
diseño ergonómico y peso ligero permiten realizar el trabajo con un esfuerzo menor.
30
2.2.1 Especificación Óptica.-
(Tabla 1. Características)
(Tabla 2. Especificaciones)
31
Operación 0ºC-10ºC
Temperatura
Almacenaje –30ºC-60ºC
Operación 5%-95% (sin
condensar)
Humedad
Almacenaje 5%-95% (sin
condensar)
Caídas sobre concreto desde
Resistencia
1.2 m
Certificaciones FCC clase A
Seguridad CDRH clase 2 producto láser
Luz blanca 3,00 Lux
(Imagen 1. Distancias)
POSline
32
0.125
0.127
0.15
0.19
0.25
0.33
0.40
33
34
CAPITULO III
ANÁLISIS DEL SISTEMA.
Una de las principales problemáticas que existe dentro del centro de cómputo es la
falta de organización y control al momento de accesar al uso de Pc´s por parte de los
usuarios externos como internos. En los equipos de cómputo surgen daños muy a
menudo debido al uso inadecuado de los usuarios, desconociendo a ciencia cierta el
nombre del usuario que lo causo.
Por lo que se pretende “ tener un uso controlado de los recursos tecnológicos de los
centros de cómputo de la Facultad de Contabilidad y Administración de Manzanillo,
teniendo conocimiento del tiempo y el uso que se le dio, obteniendo dicha información
por medio de los códigos de barras de las credenciales escolares”.
Si en determinado momento algún equipo surge dañado por alguna razón ajena al
usuario o dentro del tiempo en que este utilice el equipo, con el sistema propuesto se
sabrá con facilidad el momento y el nombre del usuario que hizo uso de ese equipo,
haciendo mas fácil la investigación de los hechos.
Una de las alternativas de solución es el uso de Microsoft Visual .NET y MySql, ya que
contiene herramientas que facilita la elaboración de cualquier sistema de información,
además de que es una combinación que implica la relación cliente-servidor, y con ello
facilita la intercomunicación de equipos locales con el servidor.
35
Otra de las alternativas propuestas es la utilización de PHP, MySql y la Web, esta nos
ofrece una amplia gama de herramientas que nos facilita el desarrollo de un sistema de
información, además de que nos permite una buena intercomunicación entre los
equipos locales con el servidor.
Por otro lado se cuenta con la alternativa de utilizar Microsoft Visual Basic 6.0 y
Microsoft Access, con esta combinación se logra un apto desempeño para la
realización de sistemas de información en aplicaciones que no requiere la relación
cliente servidor, con esto queremos decir, una aplicación local, la cual no requiere de
hacer peticiones a algún servidor especifico.
Una de las ventajas que se tiene contemplada que el sistema realice es que registre
los accesos de los usuarios (Internos y Externos) mediante la lectura del código de
barras de la credencial de la universidad, para que así se registren los datos de los
mismos, así como la hora de entrada y salida, para en dado caso, si surge alguna
situación de daño al equipo, mediante este registro se mantendrá la información
necesaria para saber quien fue la persona que pudo haber provocado el daño.
36
Los beneficios se pueden observar a diferentes niveles:
Tendrá como beneficio escoger el equipo que sea de su agrado para trabajar por
medio del código de barras de su credencial escolar, en caso de no contar con una
en el momento de solicitar equipo puede utilizar un método alterno ingresando
manualmente su número de cuenta.
• Al Administrador:
37
38
CAPITULO IV
DISEÑO DEL SISTEMA.
(Imagen 2. Relaciones)
(Tabla 5. Registro)
NOMBRE TIPO TAMAÑO
no_cta Numérico 8
no_maquina Texto 2
hr_entrada Fecha/Hor 15
a
hr_salida Fecha/Hor 15
a
fecha Fecha 15
edo Numérico 15
39
(Tabla 6. Alumnos)
(Tabla 7. Equipo)
(Tabla 8. Mantenimiento)
40
4.1.2 Descripción de campos.
ALUMNOS:
no_codigo: en este campo se almacena el código de barras el cual detecte el
lector, con esto podrá darse cuenta de cual usuario es el que entrará al centro de
cómputo.
estado: nos muestra el estado del usuario, ya sea si esta en uso de algún
equipo de cómputo o si no esta en uso.
REGISTRO:
no_cta: este campo nos servirá para poder identificar que alumnos ingresan al
centro de cómputo.
41
hr_entrada: aquí permitirá conocer la hora en la que el alumno registro su
entrada.
edo: este campo nos permite conocer en que estado se encuentra el acceso, si
el usuario se encuentra dentro del centro de cómputo, nos permite activar su
salida.
EQUIPO:
MANTENIMIENTO:
42
fecha: nos da a conocer la fecha en la que el equipo se le da el servicio.
TIPOS DE SERVICIOS:
ACCESOSISTEMA:
clave: nos muestra el Login con el cual el administrador del sistema puede
acceder por completo a todas las funciones del sistema.
Esta ventana del “Control de Acceso” es la pantalla principal del sistema, de aquí se
desprenden las operaciones del sistema, esta pantalla cuenta con las opciones de
Alumnos, Accesos, Mantenimiento, Respaldo, Reportes y Salir.
Esta ventana cuenta con las opciones de Nuevo, Guardar, Modificar, Buscar, Cancelar y
Salir. Estas acciones se implementa para poder llevar un control verídico de los datos
de los usuarios del sistema.
44
Esta ventana de Acceso al sistema permite activar todas las opciones de la barra de
tareas, esto mediante un Login y Password. Otra acción que se realiza en esta
ventana, es el cambio de contraseña.
(Imagen 5. Acceso)
(Imagen 6. Registro)
45
La ventana de Mantenimiento nos permite seleccionar el tipo de servicio que se le
realizará a algún equipo de cómputo.
(Imagen 7. Mantenimiento)
Esta ventana nos permite realizar un respaldo de la base de datos, para ello debemos
seleccionar la ruta destino donde se hará dicho respaldo.
(Imagen 8. Respaldo)
46
4.4 Generación de reportes.
Estos tipos de reportes nos permiten visualizar la información que se procesa con la
aplicación del sistema, los reportes que el sistema genera es sobre los accesos y sobre
los mantenimientos a los equipos de cómputo, enseguida se realiza seleccionado el
tipo de reporte que se requiere, ya sea de algún día en especifico, del día actual o
algún periodo de tiempo, enseguida se selecciona un reporte general o un reporte
especifico de algún equipo de cómputo.
(figura 9. Reportes)
Una vez que se selecciona el tipo de reporte, nos presenta las siguientes pantallas, en
las que nos presenta la información sobre los accesos, así como la de los
mantenimientos a los equipos de cómputo.
47
(figura 10. Reporte Acceso)
Conclusiones.
48
Este sistema será un apoyo básico para los administradores de los centros de cómputo
en el control de acceso al uso de los equipos, ya que los ayudara a brindar un mejor
servicio y atención a los usuarios, con esto se lograra que se obtenga un.
El desarrollo de esta tesis fue un gran reto, el cual logramos concluir con esfuerzo y
dedicación, siendo esta de suma importancia para nosotros, ya que en ella aplicamos
los conocimientos adquiridos en el transcurso de nuestra carrera, demostrando con
ello, que tenemos la capacidad para poder detectar algún problema, así como dar
solución al mismo, en este caso, a través del uso de la tecnología.
49