Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas de Control de Accesos
Sistemas de Control de Accesos
Resumen
I
II
III
4. Conclusin
Se han desarrollado dos aplicaciones de control de acceso, las cuales se han implantado
utilizando dos tecnologas de identificacin diferentes. Las ventajas ms importantes
que se han conseguido son:
Llevar a cabo un seguimiento detallado del estado de los recursos del IIT.
Optimizar las tareas manuales y los procesos de negocio reduciendo los errores
de gestin, y sincronizacin del sistema con la base de datos de reservas.
IV
Abstract
V
VI
form
database
of
3. Inventory Control
It has been developed the application Inventory Control which is responsible of
monitoring the status of shared resources (portable computers, digital cameras) provided
by the IIT department to its employees. The loans and returns management has been
implemented with the radiofrecuency technology, so to do this kind of control the
system has to communicate with a RFID reader, which is connected through a USB port
to the computer where the application is running. The resources identification is
performed with RFID cards attached to each equipment. To register good movements,
the RFID reader will read the resources TAG, and it will send the information to the
system which is responsible for managing that movement. The system is synchronized
with a database of reservations where the employees can define which equipment they
need and which dates.
VII
4. Conclusion
Two access control applications have been developed and implemented using two
different identification technologies. The main features attained are:
Help the user during the registration process by providing information about the
employees: extension and room number.
To optimize the manual tasks and business process to reduce the management
mistakes. Equipments are identified automatically and the system is
synchronized (query and update) with the database of reservations.
VIII
ndice
IX
Captulo
Pgina
1.1. Introduccin
12
13
16
23
24
25
25
28
2.4. Restricciones
28
2.5. Antecedentes
30
3. Anlisis de Requisitos
31
32
35
36
47
63
67
4. Estudio de la Arquitectura
74
Tarjetas Inteligentes
75
75
Captulo
Pgina
4.1.1.1. ISO 7816
75
79
82
82
85
4.1.2.
Tecnologa RFID
86
4.1.2.1. Funcionamiento
88
89
90
92
4.1.3.
93
93
94
95
99
5. Diseo Externo
102
103
103
108
111
113
116
121
123
124
128
XI
Captulo
6. Diseo Interno
Pgina
132
134
135
136
139
148
149
150
7. Programacin
7.1. Anlisis y diseo orientado a objetos
159
161
7.1.1. Introduccin
161
162
163
180
182
182
8. Pruebas
183
9. Implantacin
188
10. Conclusiones
190
193
12. Bibliografa
199
XII
Captulo
Pgina
Anexo 1
202
Anexo 2
212
Anexo 3
234
XIII
1. Plan de
Gestin
1
1.1. Introduccin
El presente documento define el Plan de Gestin del proyecto Sistema de Control de
Accesos, PSCA, contemplando los objetivos y alcance del proyecto, la estructura
jerrquica de las actividades principales describiendo una de ellas, la organizacin del
equipo de trabajo especificando la funcionalidad de uno de los perfiles, la estimacin y
presupuesto, y la planificacin determinada para la realizacin de dicho proyecto.
Actividad PSCA02
Actividad PSCA03.1
Actividad PSCA03.2
Actividad PSCA03.3
Actividad PSCA03.4
Actividad PSCA03.5
Actividad PSCA03.6
Actividad PSCA03.7
PSCA01.1
REUNIN DE LANZAMIENTO
Primera reunin del proyecto entre el alumno y el director. Tiene como objetivo
determinar el alcance del proyecto inicial y las pautas que se van a seguir para el
desarrollo del mismo.
PSCA01.2
Se corresponde con la elaboracin del Plan de Gestin del proyecto que se va a llevar a
cabo. Dicho plan supone una primera aproximacin a los objetivos y alcance del
proyecto, y proporciona los diferentes paquetes de trabajo que se han de estudiar y
analizar para afrontar el proceso de desarrollo del sistema que se quiere obtener.
PSCA02
PSCA03.1
INDETIFICACIN DE NECESIDADES
Tarea que se comporta como soporte a la peticin que el director del proyecto realiza
para determinar las pautas generales de las necesidades determinadas y del contexto del
sistema. La informacin recogida durante esta etapa se especifica en un Documento de
Conceptos del Sistema.
PSCA03.2
ANLISIS DE REQUISITOS
PSCA03.3
ESTUDIO DE LA ARQUITECTURA
La solucin deber dar una visin externa del sistema, los requisitos fsicos que se
tienen que tener en cuenta, as como los aspectos organizativos, operativos, tcnicos y
econmicos asociados.
PSCA03.4
DISEO EXTERNO
Adems, esta Actividad elabora la estrategia que se ha de llevar a cabo en las etapas de
Pruebas e Implantacin, la formacin de los usuarios y las conversiones necesarias de
hardware y software del sistema actual al nuevo.
PSCA03.5
DISEO INTERNO
Esta tarea identifica y disea los diversos componentes software del sistema,
describiendo detalladamente sus caractersticas fsicas. Dependiendo de la arquitectura
escogida para el desarrollo, estos componentes pueden ser muy diversos. Debido a esta
heterogeneidad, el sistema se puede dividir en diversos subsistemas dependiendo de la
tipologa de los procesos, y as especificar y disear sus componentes.
PSCA03.6
PROGRAMACIN
10
PSCA03.7
PRUEBAS
PSCA03.8
IMPLANTACIN
PSCA04
11
Por ltimo, el alumno deber relacionarse con el usuario final de la aplicacin para
consolidar aspectos de diseo o mejoras del mismo, as como otros aspectos no
funcionales.
12
Facilitar al alumno las orientaciones adecuadas ante los problemas que puedan ir
surgiendo en el desarrollo del proyecto. Esto no implica que el director o tutor
del proyecto resuelva los problemas ya que se est examinando la capacidad del
alumno para hacerles frente.
13
14
Calificar a los alumnos y firmar las actas, como profesor de esta asignatura. Una
vez calificado cada proyecto ser devuelto al alumno con el visado del
Coordinador y el alumno lo deber entregar junto con una copia del resumen en
Secretara General en el momento de realizar la matrcula de Revlida.
15
Durante el segundo y tercer trimestre del curso el alumno har dos exposiciones
pblicas de avance de su proyecto. En general, se realizarn una exposicin de
avance y otra a la finalizacin del trabajo.
Estimacin de recursos
16
Los requisitos temporales existentes para llevar a cabo las Actividades que constituyen
el nivel 1 y 2 de la EDT son los siguientes:
Paquete de Trabajo
Actividad Predecesora
Duracin
PSCA01.1
No tiene
1 da (0033 meses)
PSCA01.2
PSCA01.1
PSCA02
PSCA01.2
PSCA03.1
PSCA01.2
PSCA03.2
PSCA03.1
PSCA03.3
PSCA03.2
30 das (1 mes)
PSCA03.4
PSCA03.3
PSCA03.5
PSCA03.4
30 das (1 mes)
PSCA03.6
PSCA03.5
PSCA03.7
PSCA03.6
PSCA03.8
PSCA03.7
PSCA04
PSCA02 , PSCA03.8
17
La Red Pert a su vez permitir definir las fechas de inicio y finalizacin de cada uno de
los paquetes de trabajo, satisfaciendo la relacin temporal entre ellas y la fecha de
entrega del proyecto final.
El camino crtico del proyecto lo constituyen las actividades de gestin: las dos
primeras etapas de inicio y elaboracin del Plan de Gestin, la propia Actividad de
Gestin global del proceso de desarrollo y la tarea de Cierre del Proyecto.
18
La asignacin del nmero de horas/hombre que se van a trabajar en cada uno de los
paquetes de trabajo es la que se adjunta en la siguiente tabla:
TOT
PSCA01.1
CPFC
DPFC
APFC
DPFC
APFC
20
20
PSCA01.2
CPFC
PSCA02
CPFC
DPFC
APFC
10
10
10
20
10
10
10
10
10
10
10
90
30
20
20
20
20
20
10
10
160
PSCA03.1
CPFC
DPFC
10
10
APFC
30
30
30
30
PSCA03.2
CPFC
DPFC
APFC
PSCA03.3
CPFC
DPFC
10
10
APFC
80
80
TOTAL
109
140
30
30
30
30
30
20
30
449
19
TOT
PSCA03.4
CPFC
DPFC
10
10
APFC
80
80
PSCA03.5
CPFC
DPFC
10
APFC
20
60
80
PSCA03.6
CPFC
DPFC
30
APFC
50
30
80
80
210
PSCA03.7
CPFC
DPFC
10
10
APFC
30
30
DPFC
10
10
APFC
30
30
PSCA03.8
CPFC
PSCA04
CPFC
25
25
DPFC
25
25
APFC
20
20
TOTAL1
109
140
30
30
30
30
30
20
30
449
TOTAL
109
140
146
95
110
110
110
100
100
1020
20
Para tener una visin general de la evolucin de la dedicacin a lo largo del proyecto, se
han representado las horas/hombre que se han estimado trabajar por cada uno de los
meses que constituyen la duracin completa del proyecto:
Se puede observar que entre el primer mes y el tercero hay un incremento constante del
nmero de horas a trabajar debido a que se pretenden finalizar cinco etapas del
desarrollo ms la documentacin correspondiente de cada una de ellas.
La etapa final del proyecto, correspondiente a los ltimos cuatro meses, se caracteriza
por ser mucho ms uniforme el esfuerzo que hay que emplear para realizar las tres
ltimas etapas del desarrollo.
21
INTEGRANTE
HORAS/HOMBRE
/HORA
TOTAL
CPFC
37
60
2220
DPFC
210
60
12600
APFC
773
30
23190
TOTAL
38010
Por tanto, si consideramos el coste de los recursos software o hardware que se han
adquirido para realiza el proyecto adems del coste total del equipo de trabajo,
obtenemos el presupuesto inicial estimado para el desarrollo del proyecto:
Recurso
Subtotal Equipo de trabajo:
Total
38010
Lector Inteligente
200
Lector RFID
300
Tags RFID
50
Desplazamiento
300
Comunicaciones
200
Subtotal recursos:
1050
Total Final
39060
22
23
2. Documento
de Conceptos
del Sistema
24
Control de Visitas
Se requiere de un Control de Visitas que permita consultar en cualquier momento el
listado de qu empleados se encuentran en el edificio, y a su vez, identificar a las
personas que solicitan ser atendidas por un miembro particular del departamento del
IIT.
Todas las visitas debern ser recogidas en la correspondiente base de datos, facilitando
el registro, adems de los alumnos que desean ser atendidos por un profesor de dicho
departamento, el de aquellas personas que no disponen de la identificacin de la
Universidad, y que por tanto, son ajenas a la misma.
El Sistema Control de Visitas deber proporcionar, si es posible, las ltimas visitas que
haya realizado en otros momentos la persona identificada, de forma que facilite la
gestin de la visita actual.
25
Control de Inventario
Paralelamente, se desea realizar un control de los ordenadores porttiles y de otro tipo
de recursos, como por ejemplo cmaras fotogrficas, que el IIT proporciona a sus
empleados para que stos puedan utilizarlos en mbitos externos a la Universidad.
Dicho control se realizar a partir de la gestin de las entradas y salidas del material
suministrado, as como de la identificacin y registro de las personas que deseen utilizar
o recoger dicho recurso.
Cada visitante y personal del IIT quedarn perfectamente definidos mediante una serie
de datos personales que definen su perfil, de acuerdo al diseo de las tablas que
constituyen las BBDD creadas para la gestin deseada.
Del mismo modo, el control que se realizar sobre los ordenadores porttiles permitir
conocer en cada momento qu recurso est disponible o cundo ha de ser devuelto y por
quin, de manera que todos los movimientos sobre dicho material quede recogido en la
base de datos para conseguir un seguimiento eficiente de los mismos.
26
Acceso a la informacin
Su misin es, la de dotar al sistema de las herramientas necesarias para proporcionar las
diferentes funcionalidades que requiere el usuario final, el vigilante, a la hora de realizar
los controles de seguridad. El papel que desempea el usuario solo adopta especial
importancia cuando se realiza el control de acceso de los visitantes. El vigilante es la
persona encargada de introducir la tarjeta en el lector y de seleccionar el empleado del
departamento a visitar, y cuando se gestiona un movimiento asociado a un recurso que
implica la lectura del TAG RFID y su confirmacin para poder registrarlo en la
correspondiente base de datos para poder actualizar el estado del recurso.
El perfil del usuario final se corresponde con una persona que trabaja en la universidad
Comillas, y que se encuentra en la recepcin del edificio, controlando las llegadas, tanto
de personas como de documentos.
La aplicacin residir en un PC restringido, al cual slo tienen acceso las personas cuyo
perfil se corresponda con el que se ha comentado anteriormente.
27
2.4. Restricciones
El sistema que se ha de disear debe ser capaz de controlar dos tipos de accesos: el de
visitas y el de recursos prestables. Para ello, se ha decidido desarrollar dos aplicaciones,
bajo el lenguaje de programacin Java, que se encarguen de gestionar y registrar los
accesos que se realicen en un momento dado en cada uno de los dos contextos
determinados.
Ambas aplicaciones deben estar sincronizadas en tiempo real con el servidor de bases
de datos, de manera que sea coherente la informacin del personal que pertenece al
departamento con la almacenada en la base de datos, as como la referente al material
que se proporciona.
Para llevar a cabo el control de acceso de las visitas es necesario que el sistema este
conectado con un lector de tarjetas inteligentes del tipo LTCX, de forma que ser
necesario implantar las libreras y funciones adecuadas para que la aplicacin Java sea
capaz de realizar la lectura de las tarjetas, y manipular los datos ledos de las mismas.
28
Al mismo tiempo, se ha de tener en cuenta una restriccin de tipo econmico, ya que los
recursos del proyecto necesarios para implantar el sistema en el IIT estn financiados
por la universidad.
29
2.5. Antecedentes
El departamento del IIT dispone de un proyecto base que contempla la realizacin del
control de acceso del personal al edificio, de forma que se utilizar como punto de
partida para el diseo del Control de Visitas, con el objetivo de optimizar y refinar su
comportamiento.
Por otro lado, dicho departamento dispone de un lector de tarjetas situado a la entrada
del edificio, pero su funcionalidad se limita exclusivamente a la apertura de la puerta
principal tras introducir la tarjeta de empleado. Dicho control de acceso no permite
llevar a cabo un seguimiento de la presencia del personal en el edificio, ni de los
horarios que se cumplen cada da, de manera que no facilita la gestin de las visitas, y
mucho menos, el control de las personas que entran y salen del edificio.
30
3. Anlisis
de Requisitos
31
Las tarjetas RFID se consideran como una alternativa que sustituir el empleo de
cdigos de barras debido a las ventajas que proporciona la tecnologa RFID, destacando
entre ellas la mayor longitud de los cdigos de identificacin, los cuales permiten que a
cada etiqueta se le pueda asignar uno nico, mientras que los cdigos UPC actuales, se
limitan a un cdigo para identificar a todas la unidades de un producto en particular.
En este sentido los cdigos RFID equivalen ms al nmero de serie de un equipo que al
nmero de referencia del producto, pero un nmero de serie que sigue un formato
compatible entre todos los fabricantes.
32
Para ello, se dispone de un servidor Solaris/MySQL donde residirn las bases de datos
que requiere el sistema. Debido a que cada aplicacin maneja un tipo de informacin,
ser necesario crear diferentes bases de datos, de manera que se pueda facilitar el
mantenimiento de las mismas, as como garantizar la coherencia de los datos
almacenados.
De la misma forma, se han de disear y crear las tablas que constituyen cada base de
datos, estudiando los campos que van a contener cada una de ellas, como las
restricciones respecto a los valores que pueden tomar, incluidos los valores por defecto,
para as conseguir la coherencia tanto en el diseo como en el significado de cada uno
de los registros recogidos.
33
Un prototipo de dicha aplicacin fue desarrollado en otro proyecto fin de carrera, sin
embargo requiere la incorporacin de nuevos servicios y la mejora de los ya existentes
para proporcionar de forma eficiente su funcionalidad, as como el perfeccionamiento
del diseo inicial para proporcionar un interfaz lo suficientemente explicativo e
intuitivo. La aplicacin se desarrollar bajo el lenguaje de programacin Java, y se
encargar de gestionar las visitas que recibe el personal del departamento de la
universidad IIT.
En el caso de visitas de alumnos, el registro de la visita requiere los datos personales del
alumno en particular, los cuales se consiguen mediante la lectura de la tarjeta de la
universidad, y los de la persona a la que viene a visitar. De esta forma, los registros de
visitas antiguos de un alumno en particular, permitirn agilizar el trmite de la nueva
visita que realice ya que lo ms probable es que solicite ver a las mismas personas que
en ocasiones anteriores.
En la segunda parte del proyecto, se ha optado por el diseo de una aplicacin que
permita obtener el mximo rendimiento de las diferentes ventajas que proporciona la
tecnologa RFID. Por ello, se contempla la realizacin de un Control de Inventario
destinado a llevar a cabo un seguimiento de los recursos que proporciona el
departamento, as como la gestin de los movimientos asociados que se produzcan.
Para ello, se asignar a cada uno de los recursos del departamento un TAG RFID, de
manera que cuando tenga lugar su entrada o salida se podr llevar a cabo su
identificacin y la gestin de su movimiento asociado. Cuando se confirme un
determinado movimiento se registrar en la bases de datos correspondiente, y se
actualizar el estado del recurso con el objetivo de conocer en todo momento su
disponibilidad. Los movimientos pueden ser de dos tipos: prstamos y devoluciones. El
tratamiento de los prstamos determina la necesidad de que esta aplicacin RFID se
integre con otro sistema destinado a realizar reservas de recursos con antelacin, de
manera que se gestionan tanto prstamos reservados con anterioridad como en un
momento dado.
34
35
Como flujo de salida el sistema proporcionar un cdigo de retorno que informar sobre
el resultado de la operacin que se haya realizado. Slo se generar flujo de informacin
de salida como tal, cuando en Control de Inventario se almacenan cada uno de los
movimientos que se gestionan tras su confirmacin, o cuando se desea escribir en el
TAG RFID asociado una breve descripcin de algn aspecto que haya que recordar del
recurso en futuros prstamos, por ejemplo un deterioro fsico de alguno de sus
componentes, o si en un prstamo no se han llevado un elemento que forma parte del
recurso entregado, por ejemplo un perifrico como un ratn
36
Los flujos de informacin que se generan durante un proceso de lectura son los
siguientes:
Nombre: FLUJO-ENTRADA-LECTOR
Identificador: PSCAFD.CV1
* CADENA: String de bits enviados por el lector cuando se introduce una tarjeta
inteligente en el mismo. A partir de dicha cadena de caracteres se determinan el cdigo
de identificacin, el nombre y los apellidos del alumno.
Nombre: FLUJO-LECTURA
Identificador: PSCAFD. CV 2
37
Nombre: FLUJO-PERSONAL
Identificador: PSCAFD. CV 3
del empleado.
Nombre: FLUJO-VISITAS
Identificador: PSCAFD. CV 4
38
Nombre: FLUJO-REGISTRO-VISITANTE
Identificador: PSCAFD. CV 5
ID-EMPLEADO.
Los flujos de informacin que se generan durante el proceso de gestin de los recursos
del departamento son los que se describen a continuacin:
Nombre: FLUJO-RFID
Identificador: PSCAFD.CI1
identifica y lee una tarjeta RFID. La trama queda definida por el identificador RFID del
TAG y por el mensaje que se encuentra almacenado en uno de los bloques de la
memoria interna de la tarjeta identificada.
39
Nombre: FLUJO-RECURSO
Identificador: PSCAFD.CI2
Nombre: FLUJO-RESERVA
Identificador: PSCAFD.CI3
40
Identificador: PSCAFD.CI3
* HASTA-DIA: Da para el cual est previsto realizar la devolucin del recurso que
se ha prestado.
41
Nombre: FLUJO-EMPLEADO
Identificador: PSCAFD.CI4
Nombre: FLUJO-PRESTAMO
Identificador: PSCAFD.CI5
42
Nombre: FLUJO-INST
Identificador: PSCAFD.CI6
Flujo generado cuando una persona solicita un recurso no habiendo reservado con
anterioridad, de forma que se registra el prstamo en el momento que se realiza la
entrega.
Leer tarjetas: Cuando el usuario introduzca una tarjeta en el lector LTCX, ste
enviar una cadena de caracteres al sistema, el cual tendr que realizar la lectura
para obtener el identificador del alumno propietario de la tarjeta, as como su
nombre y apellidos.
43
44
Registrar visitas adicional: Opcin que se activar cuando, por motivos externos,
no se puede ejecutar la aplicacin, de manera que se pueda llevar a cabo el
seguimiento de las visitas que se vayan a realizar durante el tiempo que perdure
el problema.
45
46
47
Diagrama de Contexto
Identificador: PSCADFD0.E1
48
Identificador: PSCADFD0.E2
Identificador: PSCAO.1
Orden para apagar el lector, iniciada por el sistema cuando ste recibe la orden de EXIT
generada por la entidad USUARIO.
Identificador: PSCAO.2
Identificador: PSCAO.3
Orden para finalizar la aplicacin, iniciada por el usuario de la misma y no por motivos
de error durante el proceso de registro o de lectura.
49
Identificador: PSCAO.1
Identificador: PSCAO.2
ENCONTRADO
Orden que se enva al sistema cuando durante la configuracin no se detecta o reconoce
ningn lector de tipo LTCX, probablemente motivado por la falta de instalacin de los
drivers del mismo.
Identificador: PSCAO.3
50
Identificador: PSCAP.1
51
Identificador: PSCAP.2
Identificador: PSCAP.3
Identificador: PSCAP.4
Proporciona el personal del departamento que aparece en los registros de las ltimas
diez visitas que ha realizado la persona que se est atendiendo, y que se acaba de
identificar a travs de su tarjeta de alumno.
52
Identificador: PSCAP.5
Proporciona informacin de toda la plantilla del personal del IIT, con el objetivo de que
el usuario, cuando lo necesite, seleccione la persona que se desea visitar.
Identificador: PSCAP.6
Etapa durante la fase de ejecucin en la que se configuran los datos que definen la visita
que se desea registrar. Cuando el usuario confirme los datos proporcionados a travs del
interfaz de la aplicacin, se proceder a realizar un registro del visitante y de la visita
asociada al mismo.
Identificador: PSCAP.7
53
Diagrama de Contexto
54
Identificador: PSCADFD0.E1
55
Identificador: PSCADFD0.E2
Identificador: PSCAO.1
Identificador: PSCAO.2
Orden para finalizar la aplicacin, iniciada por el usuario de la misma y no por motivos
de error durante el proceso de registro o de lectura.
Identificador: PSCAO.3
Orden que permite al sistema comunicarse con el lector RFID, bien para realizar una
lectura, o para llevar a cabo una escritura de un TAG determinado.
56
LEER: Se solicita al lector que permanezca en estado de espera hasta que detecte
un TAG RFID. Tras identificar y leer los datos de la tarjeta, se los enva el
sistema constituyendo el flujo de datos TRAMA.
Identificador: PSCAO.4
Orden generada por la entidad USUARIO para determinar el siguiente estado del
sistema. Esta orden tiene tres posibles valores:
LEER: El USUARIO solicita una nueva lectura, de forma que el sistema cambia
al estado de espera para identificar un nuevo recurso
57
58
Identificador: PSCAP.1
de los recursos
Cada vez que se inicia por primera vez la aplicacin, o se finaliza la gestin de un
movimiento, se muestra la disposicin actual de los recursos del departamento para ser
prestados. Si un recurso no se encuentra disponible, se indicar a su vez el nombre de la
persona que lo tiene en ese momento.
Identificador: PSCAP.2
Siempre que el sistema cambia a este estado le cede el control de la aplicacin al lector
RFID, responsable de detectar una nueva tarjeta, que tras su identificacin y lectura se la
transmite al sistema en forma de TRAMA, recuperando de nuevo el control de la
aplicacin.
Identificador: PSCAP.3
Despus que el lector haya realizado la correspondiente lectura del TAG detectado,
enva al sistema el identificador y los datos ledos del mismo. Cuando el sistema recibe
la TRAMA, lo primero que realiza es la identificacin del cdigo recibido. Si ste se
corresponde con alguno de los recursos del departamento se proceder a registrar el
movimiento en cuestin, pero si no se corresponde con ninguno el sistema solicitar una
nueva lectura cambiando de nuevo al estado de Esperar Lectura.
59
Identificador: PSCAP.4
asociada
Seguidamente a la identificacin del recurso, se determina el tipo de movimiento que se
va a gestionar, si entrega o devolucin de un recurso, y tras ello se proporciona la
reserva correspondiente ms prxima a la fecha actual.
Identificador: PSCAP.5
Por este motivo, se ha considerado necesario un nivel de detalle mayor, que permita
comprender la finalidad del mismo.
60
Las descripciones de cada uno de los procesos que constituyen el diagrama anterior y
que completan el diccionario de datos del diseo del sistema, se proporcionan a
continuacin:
61
Identificador: PSCAP.5.2
Identificador: PSCAP.5.3
instantneo
El registro del prstamo se corresponde con la entrega de un recurso no reservada. Por
ello, la ventana de dilogo deber de mostrar la fecha de devolucin ms tarda respecto
de la fecha de realizacin del prximo prstamo, as como otros datos que permiten
definir la reserva. A su vez, se requiere que el usuario introduzca ciertos campos.
62
Identificador: PSCAP.5.5
Identificador: PSCAP.5.6
63
El proceso 1, Procesar Lectura, recoge como punto inicial importante para realizar el
control la lectura de una tarjeta, dejando a un lado cmo se realiza la lectura, si es
necesario realizar una configuracin de la comunicacin, o si se encuentra en espera
activa de lecturas.
64
El diagrama lgico final del Sistema de Control de Inventario consta de 5 procesos que
en conjunto explican el proceso de gestin de un movimiento de un determinado
recurso.
En primer lugar se ha de determinar el estado actual del inventario del departamento con
el objetivo de conocer qu recursos se encuentran en el edificio disponibles para ser
prestados y as poder llevar a cabo un control de los mismos.
65
66
El modelo conceptual de datos debe ser independiente del hardware y del software
utilizado para el manejo de los datos, y de las aplicaciones actuales o futuras que
utilicen dichos datos. El modelo conceptual de datos puede tener un mayor o menos
grado de precisin, dependiendo de la etapa de estudio en que se encuentre el sistema a
representar.
En el subsistema Control de Visitas se definen dos entidades sobre las que se almacena
informacin relevante, y a las que se puede identificar de manera unvoca: Visitante y
Empleado, cuya asociacin da lugar a la relacin Visita. Por lo que el modelo de
entidad-relacin correspondiente a Control de Visitas es el siguiente:
67
ENTIDAD: VISITANTE
IDENTIFICADOR: PSCAMCD.CVE1
Descripcin:
Se identifica a la persona que desea reunirse con uno de los empleados que pertenecen al
departamento del IIT. Dicha persona puede pertenecer a la UPCO, o puede tratarse de
alguien ajeno al contexto de dicha universidad. En ambos casos, se realiza una
identificacin del mismo para definir la visita que se va a realizar, y as poder
registrarla.
Composicin:
ENTIDAD: EMPLEADO
IDENTIFICADOR: PSCAMCD.CVE2
Descripcin:
Se corresponde con cada una de las personas que trabajan en el IIT, y que constituyen la
plantilla de dicho departamento. Cada uno de los empleados pueden recibir visitas de
diferentes personas a lo largo del da.
Composicin:
68
RELACIN: VISITA
IDENTIFICADOR: PSCAMCDCV.R1
Descripcin:
Una visita queda representada a partir de las entidades de Visitante y Empleado, los
cuales son los objetos fsicos que llevan a cabo el encuentro. Para poder registrar una
visita, y que se caracterice de tener un significado coherente y entendible, debe estar
definida a partir de los identificadores de las dos personas que la constituyen, y de la
fecha actual en que se va a realizar.
Composicin:
Diseo de Tablas
Con el objetivo de garantizar que los datos estn organizados con la menor redundancia
posible y minimizando la probabilidad de anomalas en la actualizacin de los datos, se
han definido tres tablas:
USUARIOS: Recoge los datos de cada uno de los empleados del departamento.
69
70
ENTIDAD: EMPLEADO
IDENTIFICADOR: PSCAMCDCI.E1
Descripcin:
Se corresponde con cada una de las personas que trabajan en el IIT, y que constituyen la
plantilla de dicho departamento. Cada uno de los empleados pueden recibir visitas de
diferentes personas a lo largo del da.
Composicin:
ENTIDAD: RECURSO
IDENTIFICADOR: PSCAMCDCI.E2
Descripcin:
Composicin:
71
RELACIN: RESERVA
IDENTIFICADOR: PSCAMCDCI.R1
Descripcin:
Composicin:
RELACIN: PRSTAMO
IDENTIFICADOR: PSCAMCDCI.R2
Descripcin:
Composicin:
72
Diseo de Tablas
ITEMS: Recoge todos los recursos que forman el inventario del departamento.
73
4. Estudio de la
Arquitectura
74
Luz Ultra Violeta: Cualquier proteccin contra cualquier nivel de rayos UV, ser
responsabilidad del fabricante de la tarjeta.
75
Fuerza Mecnica: La tarjeta deber resistir daos sobre su superficie, por presin
causada por una bola de acero de 1.5mm de dimetro en la cul se aplica una
fuerza de 1.5 N.
Largo de la tarjeta
Deformacin (f): 2 cm
Periodicidad: 30 Inflexiones por minuto
Ancho de la tarjeta
76
Tamaos:
Esta parte define el nmero, funcin y posicin de los contactos elctricos. El circuito
integrado (ICC) tiene 8 contactos elctricos.
A continuacin se adjunta una tabla que contiene la definicin de los 8 contactos acorde
con la ISO 7816-2:
77
Como protocolos de transmisin se contemplan hasta 16, pero slo se utilizan dos:
Arquitectura de seguridad.
78
Existen diversos tipos de Tarjetas Inteligentes, todas ellas pueden clasificarse bajo dos
criterios. El primero es el tipo de circuito integrado que lleva en su interior y la forma de
procesar la informacin. El segundo es el tipo de contacto que tiene la tarjeta para
entrada y salida.
Tarjetas de memoria
Este tipo de tarjetas son las ms comunes de hallar en aplicaciones comerciales como
tarjetas de prepago. Solo pueden almacenar datos y no cuentan con la capacidad de
modificarlos, por ello son el modelo ms simple y ms econmico de implementar.
Un ejemplo de uso de estas tarjetas son las tarjetas de cabinas telefnicas, estas vienen
con un importe grabado de fbrica y al realizar la llamada, la cabina va disminuyendo el
importe por cada minuto de uso.
Son similares a las tarjetas de memoria pero con la capacidad de controlar el acceso a
los datos. Emplean memorias EEPROM para implementar esta funcionalidad.
79
Este tipo de tarjetas tienen un chip microprocesador que puede contener un microcdigo
que define una estructura de comando, una estructura de archivos y una estructura de
seguridad. Estas tarjetas pueden aadir, borrar y, de alguna manera, manipular
informacin en su memoria. Pueden ser vistas como un computador en miniatura con un
puerto de entrada/salida, sistema operativo y disco duro.
Estas tarjetas necesitan ser insertadas en un lector inteligente para que por medio de
contactos elctricos pueda ser leda. En la primera imagen puede observarse los 8
contactos con los que est formada una Tarjeta Inteligente definidos en la ISO 7816-2.
80
Son similares a las de contacto con respecto a lo que pueden hacer y a sus funciones
pero utilizan diferentes protocolos de transmisin en la capa lgica y fsica. La
comunicacin entre el lector y la tarjeta se realiza a travs de seales electromagnticas
sin necesidad de ningn tipo de contacto.
Una de las ventajas que presenta este tipo de tarjetas es que no existen contactos
externos, por lo que es ms resistente a los elementos externos como la suciedad, y se
con el uso.
Una Tarjeta Inteligente sin contacto requiere solamente aproximarse al lector. Ambos,
el lector y la tarjeta tienen una antena y la comunicacin se establece por ondas de
radio. Muchas tarjetas sin contacto tambin obtienen la energa para su microchip
interno a travs del campo electromagntico creado por el lector.
Tarjetas hbridas
Como una categora derivada estn las tarjetas que envuelven las dos categoras que
emplean contacto y las que no. Una tarjeta hbrida tiene dos microchips, cada uno con
su respectiva interfaz para contacto y transmisin por radio.
Los dos chips no estn conectados, pero para muchas aplicaciones, este hbrido suple las
necesidades de los usuarios y los distribuidores. De esta manera est emergiendo este
tipo de tarjeta que une en su interior los dos tipos de interfaces en los contactos de
lectores, aumentando as las posibles funcionalidades que pueda tener una sola tarjeta.
81
Fichero Elemental (EF): En estos ficheros se almacenan los datos. Una de las
limitaciones mas molestas es que su tamao debe ser fijado cuando este es
creado, por lo que un estudio previo de la estructura de ficheros es esencial.
Las libreras de OpenCard permiten la comunicacin, por medio de un lector, entre una
Tarjeta Inteligente y una aplicacin Java. Estas libreras nos ofrecen dos mtodos para
acceder a la tarjeta, uno de ellos nos permite interactuar con la tarjeta en un bajo nivel
por medio de paquetes de comunicaciones llamados Application Protocol Data Units
Unidades de datos segn el protocolo de la aplicacin (APDU), y el otro mtodo es ms
abstracto ya que se realiza por medio de unas clases de Java.
82
Estos paquetes tienen una estructura claramente definida y se dividen en dos tipos como
se puede observar en la siguiente tabla:
El campo CLA presente en los paquetes de solicitud, se corresponde con un byte que se
utiliza para indicar la clase de instruccin, por ejemplo si esta es conforme a la ISO
7816 es una instruccin en propiedad. Tambin sirve para indicar si se est utilizando
privacidad a la hora de enviar el mensaje.
83
El campo LC indica la longitud del comando, del tamao de un byte. Tambin puede
espesar en bytes la longitud del campo de datos opcional.
En las APDU de respuesta aparecen siempre dos campos, SW1 y SW2, que recogen la
informacin de estado, y adicionalmente un campo opcional.
Tanto en los APDU de comando como en las de respuesta, los parmetros que se enven
siempre se encontrarn expresados en cantidades basadas en el sistema hexadecimal.
84
Base plana para su posible sujecin a otros dispositivos externos, como por
ejemplo el teclado, el ordenador, etc.
85
Tarjetas soportadas
86
Un sistema RFID consiste en un tag RFID incorporado en cada objeto que se desea
controlar, por ejemplo un ordenador porttil, y en un aparato lector fijo o porttil que lee
dichos TAGS. Estos componentes utilizan ondas de radio frecuencia para intercambiar
informacin, lecturas o escrituras. Una vez ledo el TAG, los datos puede transmitirse
por las redes estndares a las base de datos, o pueden requerirse para notificar a un
controlador programable para que ejecute alguna accin, como por ejemplo registrar la
entrada o salida de un recurso del edificio donde se encuentra instalado el sistema.
Para poder llevar a cabo la transmisin de datos entre la tarjeta y el lector RFID se
deben encontrar prximos y trabajar en el mismo rango de frecuencia.
87
4.1.2.1. Funcionamiento
Existen dos tipos de TAGs: los TAGs activos que incorporan una batera para su
alimentacin (por ejemplo el control de autopistas), y los pasivos, que se alimentan por
el campo magntico que induce el propio lector.
2.
88
La seal recibida por el interrogador desde la tarjeta est a un nivel de -60 db por debajo
de la portadora de transmisin. El rango de lectura para la mayora de los casos est
entre los 30 y 60 centmetros de distancia entre interrogador y tarjeta.
Las variables crticas en un sistema RFID son las siguientes: el rango de frecuencia de
la comunicacin, el tamao de la informacin contenida en el tarjeta, la velocidad a la
que se establece la comunicacin con el TAG, la forma fsica del TAG, la capacidad del
sistema para comunicarse simultneamente con mltiples TAGS, y la robustez de la
comunicacin respecto a las posibles interferencias existentes entre el lector y la tarjeta.
Los factores a tener en cuenta para implantar la tecnologa RFID consideran los niveles
legales y regulados de emisin permitida en el pas de uso, si se incluye o no una batera
en el propio TAG para mejorar su comunicacin con el lector, y la frecuencia de
portadora de RF utilizada para transportar la informacin entre el TAG y el lector.
La mayor parte de los TAGS tienen una memoria EEPROM donde se almacenan datos.
En algunos casos llevan datos grabados de fbrica y en otros tambin hay datos que
puede grabar el usuario. Cada vez es ms habitual, implantar sistemas que utilizan
encriptacin de clave pblica para conseguir mayor seguridad ante posibles escuchas
maliciosas.
89
Por otro lado podemos encontrar sistemas anticolisin que permiten leer varias tarjetas
al mismo tiempo. En caso de que varias tarjetas estn en el rango de alcance del
interrogador y empiecen a transmitir al mismo tiempo, se produce una colisin.
Semi-pasivas: Similares a las pasivas, salvo que incorporan adems una pequea
batera. Esta batera permite al circuito integrado de la etiqueta estar constantemente
alimentado. Adems, elimina la necesidad de disear una antena para recoger potencia
de una seal entrante. Por ello, las antenas pueden ser optimizadas para la seal de
backscattering. Las etiquetas RFID semi-pasivas responden ms rpidamente dado que
su razn de lectura es mayor que las con las etiquetas pasivas.
90
Activas: Tienen una fuente de energa, lo que le permite alcanzar rangos mayores,
albergar memorias ms grandes que las etiquetas pasivas, e incrementar la capacidad de
poder almacenar informacin adicional enviada por el transmisor-receptor. Muchas
etiquetas activas tienen rangos prcticos de diez metros, y una duracin de batera de
hasta varios aos. Por ejemplo los TAGs de las autopistas.
Por otro lado, las etiquetas RFID tambin se clasifican segn su rango de frecuencia:
91
Los lectores pueden ser porttiles o fijos, aunque tambin pueden estar integrados en
otros equipos, como por ejemplo en terminales handheld. Con el objetivo de mantener
cierta privacidad, la informacin que fluye entre la etiqueta y el lector puede estar
encriptada.
Una tarjeta que cumple con el estndar MIFARE est conformada por 16 sectores,
donde cada sector posee 4 bloques de 16 bytes.
El bloque cero del sector cero es de slo lectura, donde se almacena la informacin del
nmero serial de la tarjeta o Card ID, datos del fabricante e informacin de control. Los
bloques finales de cada sector (3, 7, 11,..,63) almacenan los datos de configuracin de
cada sector.
92
Estos datos de configuracin incluyen las claves de acceso A y B como tambin las
condiciones de acceso al sector. Este bloque recibe el nombre de Sector Trailer.
Los drivers de cada uno de los lectores, que se encontrarn en una ubicacin
especfica en dicho ordenador.
La mquina virtual de Java, JVM, elemento necesario para que se pueda llevar
a la prctica cualquier programa Java.
93
La arquitectura del sistema est formada por cinco niveles claramente diferenciados
entre s, a travs de los cuales se transmite tanto el flujo de entrada como el de salida,
generado durante el proceso de control en el Control de Inventario. A continuacin, se
procede a describir cada uno de los niveles:
94
95
Con los costes y beneficios cuantificados se define la rentabilidad del proyecto mediante
consideraciones de amortizacin: tiempo requerido para recuperar el dinero invertido en
el proyecto. Sin embargo, debido a las caractersticas particulares del presente proyecto
como proyecto fin de carrera, no corresponde la realizacin de este aspecto al no existir
inversin alguna. Aun as, se proporcionar el estudio de amortizacin que le
correspondera como proyecto real.
Todos estos clculos requieren un conocimiento sobre el valor actual del dinero, su
tendencia en el futuro, y otros aspectos monetarios que influyen en un anlisis de este
tipo. Por este motivo, el Anlisis de Coste/Beneficio resulta laborioso de realizar debido
a los criterios variables que se han de aplicar, por las caractersticas del sistema que se
est diseando, el tamao y complejidad del proyecto, y la recuperacin esperada de la
inversin (ROI). Sin embargo, desde el punto de vista del estudio de diferentes
alternativas, para determinar qu solucin supone ms coste para el proyecto, es
suficiente con tener en cuenta slo los beneficios tangibles. Dichos beneficios son:
1. Costes de implantacin.
96
Costes de formacin: Ensear a todos los usuarios finales del sistema a utilizar
el nuevo sistema. En el proyecto que se esta desarrollando no ser necesario que
el usuario final asista a cursos de formacin para la utilizacin de las
herramientas finales: se le ensear personalmente la metodologa de cmo
manejar el sistema.
Coste del hardware: Coste del equipo para el nuevo sistema, considerando los
costes de instalacin y mobiliario. Por ello, en este coste se debe tener en cuenta
la adquisicin de los lectores y de las tarjetas RFID.
97
3. Costes operacionales.
Este apartado recoge los costes del centro de proceso de datos y los costes de
mantenimiento y mejora. Como coste del centro de proceso de datos son los costes fijos
de explotacin del nuevo sistema, considerando tanto a las personas como los recursos
materiales.
Por ello, los costes operacionales importantes que influyen en el nuevo sistema son
poco relevantes, ya que por coste fijo podemos considerar la energa que requiere el
funcionamiento del sistema, y el posible mantenimiento que se tenga que realizar en un
futuro, gasto que se considerar en el momento que se tenga que llevar a cabo alguna
actividad que permita mejorar o resolver un determinado problema que impide
proporcionar el correcto servicio del sistema.
La Matriz de Evaluacin de Costes recoge, por Grupos o por Factores, cada uno de los
costes estimables o cuantificables que se han descrito con anterioridad. En esta matriz se
anotan los costes reales o esperados de cada parmetro, obtenindose como suma de
cada uno de ellos, el valor del coste total de la solucin tecnolgica que se ha elegido.
98
Alternativa
(euros)
Costes de Implantacin
Costes de Desarrollo
38010
1000
Costes de Formacin
20
Costes de Tecnologa
Costes del Hardware
550
Costes de Comunicaciones
Costes Operacionales
Costes del C.P.D
Costes de Mantenimiento y
mejora
Costes Totales
0
0
39580
Con la informacin y conocimiento que se tiene del proyecto en este momento, resulta
ms segura y fiable una planificacin detallada de cada una de las etapas que quedan
por realizar. Por tanto, debe actualizarse la planificacin general realizada al comienzo
del proyecto, y adecuarla a las condiciones actuales establecidas por la solucin a
desarrollar. An as pueden producirse cambios sustanciales a lo largo del desarrollo de
una etapa. Por este motivo, el proceso de planificacin es una tarea cclica y permanente
durante el desarrollo del proyecto. A continuacin, se muestran el ciclo de planificacin
del proyecto:
99
La revisin del Plan que se realizar a posteriori al terminar cada una de las etapas
consistir en comprobar que se satisfacen los requerimientos funcionales del sistema,
as como los que estn relacionados con el tiempo, ya que si no se cumplen con las
expectativas determinadas para cada etapa se deber reestructurar la planificacin.
100
Para completar el plan, se deben tener en cuenta los recursos que se van a utilizar as
como el esfuerzo que se espera dedicar en cada una de las etapas. Dicha informacin se
encuentra recogida en la tabla de asignacin de recursos que se estim en el comienzo
del proyecto en el Plan de Gestin del mismo.
101
5. Diseo
Externo
102
En este punto se establecen los diferentes tipos de entradas y salidas de datos, con el
objetivo de poder disear interfaces con otras aplicaciones o sistemas que dialogan con
ste. Adems se debe especificar cmo van a llevarse a cabo las respectivas tomas de
datos para la entrada al sistema: quines van a realizarlas, con qu seguridad se va a
contar, qu informacin se va a introducir.
103
Los flujos de interfaz que el sistema en conjunto tiene con otras entidades se representan
en los respectivos diagramas de contexto de los dos controles de acceso:
Control de Visitas
Control de Inventario
104
Mantenimiento de Ficheros
Los ficheros maestros del sistema que representan el cdigo de la aplicacin residirn
en el ordenador del usuario, en un directorio especfico para ello, donde el usuario no
tenga acceso, u otra persona, o no se corresponda con los contextos habituales de trabajo
de dicho usuario. De esta forma, en cierto modo se garantiza de la mejor manera
posible, la seguridad y mantenimiento de los ficheros de arranque de los controles de
acceso.
Por otro lado, las bases de datos residirn en el servidor del departamento, responsable
de albergar todos los registros de control que se efecten cada da. No se ha pensado en
llevar a cabo un plan de mantenimiento de las BBDD debido a su simplicidad y a que
no suponen un consumo considerable de la capacidad del servidor.
Generacin de Informes
En este apartado se definen los informes o avisos por pantalla que el sistema producir
en determinadas situaciones. Dichos informes se catalogan como mensajes por pantalla
que se imprimirn ante situaciones consideradas relevantes para encaminar
adecuadamente la ejecucin del programa, y como listados, generados a partir de las
visitas registradas (fichero Excel de las visitas de los tres ltimos das). Los mensajes de
informacin que se proporcionarn en ambos controles de acceso se clasifican de la
siguiente manera:
Error:
stos a su vez, pueden ser tecnolgicos, cuando hay un fallo en la comunicacin con el
lector, bien porque no se encuentre conectado correctamente, o bien porque la
transmisin no se ha completado adecuadamente. Tambin pueden ser errores de
aplicacin, cuando el registro de un flujo de datos, ya sea de una visita o de un
movimiento de entrada y salida de un recurso, no se ha completado.
105
Tambin se consideran avisos de este tipo los fallos derivados de las lecturas de la base
de datos cuando es necesario mostrar informacin del estado actual de los recursos del
departamento, o de las reservas y visitas registradas con anterioridad.
Confirmacin:
Por otro lado, el acceso al servidor de base de datos del departamento se realiza bajo un
usuario y una contrasea, para poder realizar la conexin con el mismo.
La transmisin de los datos entre los lectores y el sistema no est cifrada ni sometida a
ningn control de seguridad, excepto cuando se escribe en un TAG RFID. Dicha
escritura se realiza bajo un algoritmo simple de codificacin de la informacin textual
(de caracteres), cuando se quiere recoger el nombre y el primer apellido del responsable
del recurso, y no caracteres numricos, como es el caso del identificador de dicha
persona.
Adems, el acceso a una tarjeta RFID requiere la utilizacin de una clave determinada
para poder acceder a la informacin que almacena en sus bloques, de forma que supone
un punto de seguridad adicional del sistema.
106
Con el fin de conseguir que el sistema alcance los objetivos marcados, se debe de medir
el flujo de datos que se manejar de manera que se pueda determinar el tiempo mximo
de respuesta. En este caso, el tiempo mximo queda definido por el acceso a la base de
datos que corresponda, ya que la comunicacin con los lectores constituye una mnima
parte del tiempo total que supone un control de acceso. A su vez, el sistema se
caracteriza por carecer de una plataforma pesada de comunicaciones, de manera que el
tiempo de respuesta slo depender de los accesos a la base de datos. El tiempo de
ejecucin queda definido por las lecturas a la base de datos, ms el tiempo de gestin
del control de acceso, ms el acceso al servidor para registrar la visita o el movimiento
de reserva o devolucin.
Por otro lado, la expandibilidad del sistema es posible, instalando varios lectores
conectados entre s a partir de una red local que permita la comunicacin entre todos
ellos, y tambin con el servidor de base de datos. A su vez, se puede ampliar la
funcionalidad del sistema proporcionando ms servicios que los que se exponen en el
proyecto actual.
Condiciones de operacin
107
Forma de implantacin
La implantacin del sistema es sencilla. En primer lugar se deben instalar los drivers de
cada uno de los dos lectores en el ordenador donde se va a ubicar el sistema (para ello
los lectores debern estar conectados). Seguidamente se copiarn los ficheros de cdigo
que constituyen las aplicaciones de los controles de acceso en un directorio especfico
para ello.
Se ha optado por proporcionar dos ejecutables que permitan arrancar las aplicaciones de
Control de Visitas y Control de Inventario directamente, de manera que se configure
automticamente el entorno de ejecucin y su inicio. Dichos ejecutables se ubicarn en
el entorno de trabajo del usuario final (Vase Anexo 3).
108
109
8 CPUs
8GB RAM
250GB HD
Puerto USB/Serial
Lector RFID
Antena Incluida.
Conector USB.
PC Usuario
512MB de RAM
Procesador 2,5MHz
100GB de HD
110
SQL
Adaptador TCP/IP
PC Usuario
Windows XP
Driver RFID
Navegador
Drivers ODBC
111
En este punto del desarrollo, se regresa al modelo lgico del sistema para transformarlo
en un modelo fsico que contemple la plataforma tecnolgica escogida.
El DFD del modelo fsico tender a convertir qu hace el sistema por cmo lo hace
utilizando dicha plataforma. Para desarrollar este modelo deben realizarse diferentes
actividades:
Todas las actividades constituyen el modelo fsico del nuevo sistema, y sern estudiadas
una a una en esta seccin.
112
PROCESO
MODO DE EJECUCIN
Control de Visitas
Iniciar Servicio RFID
Automtico
Identificar
Automtico
Consultar Reservas
Automtico
Confirmar Movimiento
Automtico
Realizar Reserva
Automtico
Actualizar Recursos
Manual
Registrar Prstamos
Manual
Consultar Personal
Automtico
PROCESO
MODO DE EJECUCIN
Control de Inventario
Obtener Estado Actual
de los Recursos
Esperar Lectura
Identificar Recurso
Obtener Reserva
Asociada
Registrar Movimiento
Automtico
Manual
Automtico
Automtico
Manual
113
La tarea de definir el modelo fsico final se realizar a partir del modelo lgico diseado
en la etapa de Anlisis de Requisitos representando mediante una lnea discontinua las
fronteras entra unos procesos y otros. Dichas lneas se denominan interfaz hombremquina debido a que aparecen bsicamente en las entradas y salidas del sistema.
Control de Visitas
114
Control de Inventario
Las nicas etapas en las que es necesaria la intervencin del usuario son al solicitar una
lectura y al confirmar un movimiento, de forma que el resto de procesos que constituyen
la gestin de un recurso se ejecutan de manera automtica
115
Por ello, se revisan de nuevo las descripciones de los procesos con el objetivo de
mejorar la miniespecificacin actual de cada uno de ellos, considerando que el proceso
ser iniciado por el usuario o automticamente segn corresponda.
116
Identificador: PSCAP.1
Tipo: Automtico
Control de Visitas
Identificador: PSCAP.2
Tipo: Automtico
Control de Visitas
Identificador: PSCAP.3
Tipo: Automtico
Control de Visitas
117
Identificador: PSCAP.4
Tipo: Automtico
Control de Visitas
Proporciona el personal del departamento que aparece en los registros de las ltimas
diez visitas que ha realizado la persona que se est atendiendo, y que se acaba de
identificar a travs de su tarjeta de alumno.
Identificador: PSCAP.5
Tipo: Automtico
Control de Visitas
Proporciona informacin de toda la plantilla del personal del IIT, con el objetivo de que
el usuario, cuando lo necesite, seleccione la persona que se desea visitar.
Identificador: PSCAP.6
Tipo: Manual
Control de Visitas
Etapa durante la fase de ejecucin en la que se configuran los datos que definen la visita
que se desea registrar. Cuando el usuario confirme los datos proporcionados a travs del
interfaz de la aplicacin, se proceder a realizar un registro del visitante y de la visita
asociada al mismo.
Identificador: PSCAP.7
Tipo: Manual
Control de Visitas
118
Identificador: PSCAP.1
Control de Inventario
Tipo: Automtico
Cada vez que se inicia por primera vez la aplicacin, o se finaliza la gestin de un
movimiento, se muestra la disposicin actual de los recursos del departamento para ser
prestados. Si un recurso no se encuentra disponible, se indicar a su vez el nombre de la
persona que lo tiene en ese momento.
Identificador: PSCAP.2
Tipo: Manual
Control de Inventario
Identificador: PSCAP.3
Tipo: Automtico
Control de Inventario
Despus que el lector haya realizado la correspondiente lectura del TAG detectado,
enva al sistema el identificador y los datos ledos del mismo. Cuando el sistema recibe
la TRAMA, lo primero que realiza es la identificacin del cdigo recibido.
119
Control de Inventario
Identificador: PSCAP.4
Control de Inventario
Tipo: Automtico
Seguidamente a la identificacin del recurso, se determina el tipo de movimiento que se
va a gestionar, si entrega o devolucin de un recurso, y tras ello se proporciona la
reserva correspondiente ms prxima a la fecha actual.
120
Identificador: PSCAP.5
Tipo: Automtico
Control de Inventario
Por ltimo, los procesos deben estar definidos con una frecuencia de operacin, la cual
determina en qu periodos de tiempo se debe ejecutar el proceso. Cada uno de los
controles de acceso se ejecutar todos los das de manera aleatoria, dependiendo de la
asiduidad con que se reciban las entidades a controlar, ya sean visitas como el
tratamiento de los prstamos o devoluciones de los recursos del departamento.
121
122
Por otro lado, el Control de Inventario tiene adems situaciones en las que se
proporciona un formulario para completar el movimiento de un recurso, ya sea un
prstamo no reservado con anterioridad o una devolucin temprana respecto a la fecha
de devolucin registrada.
123
Las transacciones que supongan mayor nmero de accesos a la base de datos sern las
ms crticas, de forma que se deber prestar ms cuidado con el objetivo de no
sobrecargar el sistema. An as, no se considera un problema como tal ya que no
existirn dos ejecuciones de las mismas caractersticas en paralelo.
Para que el modelado sea fsico y se pueda implantar en una mquina, se debe
considerar el modo ms rentable y eficaz de acceso a los datos y de procesado de los
mismos.
Para realizar el anlisis se parte del modelo lgico o fsico de procesos, del modelo de
datos, del ciclo de vida de las entidades y de los diseos de entrada y salida. Un primer
anlisis se puede realizar configurando una Matriz de Procesos/Entidades:
124
Control de Visitas
PROCESOS/ENTIDAD
VISITANTE
EMPLEADO
VISITA
SISTEMA
Iniciar Servicio TI
Esperar Lectura
Mostrar Informacin
Consultar Visitante
Consultar Personal
Apagar Lector
A
C
Control de Inventario
Esperar Lectura
Identificar recurso
C, L
Mostrar reserva
asociada
Registrar movimiento
125
En las filas se colocan los procesos y en las columnas las entidades y relaciones del
modelo de datos. Una vez definida la matriz, se deben localizar las transacciones que
componen el sistema. Las transacciones son conjuntos de procesos que transforman la
informacin a travs del sistema, constituyendo una actividad o funcin especfica para
el negocio que se est diseando.
El mtodo que se ha escogido para definir las transacciones consiste en agrupar los
procesos de DFDs partiendo del DFD de nivel conceptual, y teniendo en cuenta la
integridad de la operacin que se ha de realizar a travs del sistema, combinndola
adecuadamente a la interaccin externa del usuario final. Por tanto este mtodo tiene en
cuenta el proceso lgico y el operador fsico que lo realiza, pero no los datos que se
estn manejando.
Control de Visitas
126
Control de Inventario
127
Los procesos 1,3 y 4 son de lectura, realizan consultas contra la base de datos con el
objetivo de obtener la informacin necesaria para poder realizar adecuadamente la
gestin de un recurso. Por ello, los tres procesos anteriores se pueden considerar en
conjunto como una misma transaccin.
En este punto del proyecto ya se conoce con ms detalle el nuevo sistema, de manera
que a continuacin se procede a introducir y especificar en el modelo los controles de
operacin y de seguridad, ya que se sabe cmo se van a mecanizar las tareas que se han
definido en los apartados anteriores. Todos estos procesos de control y de seguridad se
incluirn dentro de los procesos existentes ya que el alcance del proyecto es bastante
limitado y los procesos slo se ejecutaran cuando se est gestionando un control de
acceso (no es un proceso que se est gestionando de manera activa durante todo el
tiempo). En otros proyectos, estos procesos se consideran independientes de los dems
debido a que realizan otras funciones adicionales como consecuencia de los controles
que lleven a la prctica, de forma que se incluyen en el modelo fsico del sistema. Para
realizar un anlisis completo del control del sistema, se deben estudiar los procesos de:
128
Historizacin de la informacin
Debido a las caractersticas del proyecto no procede realizar un estudio de todos los
puntos enumerados, ya que no se trata de un sistema de gran contenido funcional, y
mucho menos requiere de procedimientos de recuperacin y de historizacin tan
exhaustivos al no manejar grandes volmenes de datos de manera continua en el tiempo.
Procesos de Control
Las medidas estudiadas y seleccionadas para garantizar la integridad de los datos son las
siguientes:
129
1. Control de los registros ledos frente a los registros grabados. Todo proceso que
realice una lectura de un conjunto de registros de una tabla de la base de datos,
para tratarlos y gestionarlos en su totalidad debe generar el mismo nmero de
registros insertados o presentados. Si no se cumple esta igualdad, algn registro
habr sido despreciado, ignorado, o lo que es ms grave, perdido.
Seguridad de la informacin
1. Seguridad de los datos en su gestin, asegurando que los datos de salida desde el
sistema, sean utilizados por aquellos a los que van dirigidos.
130
An as, se deber sopesar el esfuerzo del diseo y de programacin que suponen estos
controles frente a los beneficios que van a proporcionar, y establecer el grado de control
y se seguridad que se requiere alcanzar.
131
6. Diseo
Interno
132
En esta fase de identifican y disean los diversos componentes software del sistema,
describiendo detalladamente sus especificaciones fsicas. Dependiendo de la
arquitectura elegida correspondiente al sistema final, estos componentes pueden ser de
una naturaleza muy diferente.
Tambin se deben considerar las ventanas y formularios que se han diseado en la etapa
anterior, para garantizar la coherencia del diseo. Para aquellos subsistemas de tipo
cliente-servidor se tendrn que identificar y disear los mdulos o programas cliente y
los programas de servicio, al igual que las transacciones (es la tipologa que se
corresponde ms fielmente a la del sistema que se est desarrollando).
Dicha especificacin recoge todos los elementos de diseo que debe tener en cuenta el
programador para codificar cada programa, cmo son los ficheros de entrada y salida,
los diseos de ventanas utilizados por el programa, los controles que se deben aplicar, y
las reglas de negocio que deben satisfacerse para que a partir de los datos de entrada se
obtengan los de saldas esperados.
133
Finalmente, a partir de la estrategia definida para cada uno de los planes de pruebas y de
formacin, se deben disear los elementos software necesarios para llevarlos a la
prctica, y especificarse cada uno de los planes mediante las actividades a realizar, los
recursos a utilizar, y la planificacin a seguir.
Para los subsistemas online tanto las transacciones a ejecutar bajo un monitor
transaccional como los programas cliente-servidor, se utiliza la derivacin del DFD
fsico de cada funcin hacia el diagrama de cuadros estructurado o Structured Chart.
ste es un diagrama que permite mostrar la jerarqua existente entre los mdulos
principales y subordinados, de manera que cada uno realice una nica tarea y se muestre
como un componente al que se le llama envindole unos parmetros y devolviendo un
resultado.
134
135
De esta forma, cuando se disearon las ventanas o el interfaz, se tuvieron en cuenta los
diferentes eventos que podan tener lugar durante la ejecucin de la aplicacin, y la
actuacin o respuesta que el sistema deber realizar en cada situacin. Ahora es el
momento de solapar la navegacin del sistema con la lgica de negocio (servicios).
La descomposicin:
136
La jerarqua:
La independencia:
El diagrama STC utiliza una sencilla paleta para realizar su diseo, aunque varia en
funcin de la herramienta CASE que se utilice. Los smbolos esenciales son los
siguientes:
137
138
Las flechas con direccin dispuestas sobre la estructura jerrquica del diagrama
representan los flujos de informacin. Estos flujos son los datos de negocio que
manipulan los mdulos. Estas mismas flechas en vdeo inverso hacen referencia
a los flujos de control, que se corresponden con los datos utilizados por el
sistema del ordenador para controlar el proceso: mensaje de error, finalizacin
correcta, caracteres de control de dispositivos
El DFD que se utilizar para realizar la derivacin al diagrama STC es el que se dise
en la etapa de Anlisis de Requisitos, el cual proporciona informacin sobre lo que hace
el sistema y cmo.
Para que el estudio sea mucho ms detallado, se realizar la derivacin de los dos
controles de acceso en paralelo, ya que se tratan de aplicaciones que se ejecutan de
manera independiente sobre bases de datos diferentes, a pesar de que en conjunto
constituyen el mismo sistema.
139
Control de Visitas
Control de Inventario
140
Control de Visitas
Control de Inventario
141
Adems el mdulo principal ser el que deba configurar las variables de entorno o
globales de la funcin, as como la peticin de recursos al sistema para poder llevar a
cabo la ejecucin de la transaccin. Bajo ste mdulo, siempre aparecer una estructura
donde a la izquierda estarn los mdulos del camino o camino de entrada, a la derecha
los mdulos que configuran el camino o los caminos de salida, y en el centro, el mdulo
o mdulos que constituyen el centro de transformacin.
Puede ocurrir que se cuenten con varios caminos de entrada o salida, en cuyo caso se
establecer directamente la jerarqua de los caminos, o un mdulo intermediario que se
encargue de controlar a los diferentes caminos de entrada o salida, bajo el cual se
subordinarn los caminos.
142
Control de Visitas
Control de Inventario
143
Adems se deben mostrar los dispositivos de entrada y salida, en este caso los lectores,
el terminal del usuario y la base de datos, utilizados para realizar las lecturas y escrituras
que se configuren y utilicen a lo largo de la gestin del movimiento del control de
acceso.
Se pueden introducir tantos flujos de control como se consideren que sean necesarios.
Dichos flujos de control permitirn conocer el estado de los controles de acceso en cada
momento.
En el diagrama STC correspondiente a cada uno de los DFDs de los controles de acceso
se muestran las burbujas en diferentes niveles caracterizados por un color diferente,
dependiendo del nivel que le corresponda.
Como se ha comentado con anterioridad, se han aadido las seales de control que se
transmiten entre el sistema y el lector, con el objetivo de gestionar y controlar el
correcto funcionamiento de la aplicacin, y as reaccionar de la mejor manera posible
ante las diversas situaciones que se pueden dar durante cada una de las ejecuciones de
los controles de acceso.
A continuacin se muestra para cada control de acceso el diagrama STC final diseado
a partir de las consideraciones que se han ido comentando a lo largo del desarrollo del
presente punto.
144
Control de Visitas
Control de Inventario
145
Por otro lado, los mdulos de salida de ambos controles de acceso se gestionarn desde
el mdulo principal, de forma que los primeros sern los responsables de informar al
usuario el resultado de la gestin y tratamiento del movimiento de acceso, y de hacerlo
permanente en la base de datos correspondiente.
Finalmente, el encapsulamiento del STC de Control de Visitas esta formado por cuatro
transacciones diferentes, y lo mismo ocurre con el subsistema Control de Inventario.
146
Control de Visitas
Control de Inventario
147
Dos propiedades que delimitan la divisin del sistema en subsistemas o mdulos son el
tamao y la complejidad. Es decir, decidir si interesa construir un programa con muchas
o pocas instrucciones. En este caso, la ejecucin de los controles de accesos se realiza a
partir de ficheros de cdigo cuyo tamao no es grande debido a que el alcance del
mismo est acotado para el departamento de la universidad, y por tanto la funcionalidad
tambin. Debido al pequeo tamao de los ficheros, permitir evitar problemas de
diseo, de pruebas y sobre todo de mantenimiento.
A lo anterior, hay que aadirle que se evita el problema de falta de memoria para llevar
a cabo la ejecucin de las aplicaciones, de modo que el tiempo de ejecucin de los
mismos no se ven afectados por este problema. An as, hay que tener en cuenta que la
tecnologa bytecode de Java presenta algn retardo en la gestin de eventos que se ven
compensados por los rpidos accesos a la base de datos.
Los ficheros de cdigo se ubicarn en el ordenador del usuario final que se encuentra
localizado en la entrada del edificio del departamento del IIT. En este caso, al contar
slo con una mquina servidora no existen problemas derivados de la distribucin de la
carga a travs de la red.
148
En cuanto al diseo, existen dos factores que se deben tener en cuenta para determinar
la modularidad del software: el acoplamiento, o dependencias, que pueda existir entre
diferentes mdulos, lo cual es negativo, y la cohesin, dependencia funcional, entre los
elementos de un mdulo, factor que se pretende maximizar.
Cada dilogo o submen podr estar formado por varias ventanas o mostrarse dentro del
contexto de la ventana principal. El diagrama del sistema sirve por tanto como un punto
de referencia para realizar el Manual de Usuario.
149
Se debe tener en cuenta en todo momento el tipo de usuario final que ser el responsable
de utilizar la aplicacin, de forma que el diseo debe ser sencillo e intuitivo con el
objetivo de que el usuario se pueda familiarizar sin problemas con los programas.
Control de Visitas
Control de Inventario
150
INICIAR SERVICIO TI
Identificador: PROCV.01
ESPERAR LECTURA
Identificador: PROCV.02
151
IDENTIFICAR TARJETA
Identificador: PROCV.03
Cuando el sistema reciba la cadena de caracteres deber codificarlo para garantizar que
la tarjeta introducida es la de la universidad y proporcionar los datos personales del
visitante: identificador de alumno junto con el nombre y los apellidos.
OBETENER INFORMACIN
Identificador: PROCV.04
Identificador: PROCV.05
REGISTRAR VISITA
Identificador: PROCV.06
152
MOSTRAR SOLUCIN
Identificador: PROCV.07
153
Como se ha explicado en el punto del Modelo Conceptual de Datos, se han definido tres
tablas para poder realizar el registro de las diferentes visitas, cuyos formatos se
describen a continuacin:
TABLA: USUARIOS
IDENTIFICADOR: TABLACV.1
TABLA: VISITANTES
IDENTIFICADOR: TABLACV.2
TABLA: LOG_VISITAS
IDENTIFICADOR: TABLACV.3
154
La aplicacin ser programada en Java, de forma que el cdigo fuente con extensin
.Java (junto con el compilado .class) residir en una carpeta especial. Adems, en dicha
carpeta se ubicarn tambin las DLLs necesarias para la comunicacin con el lector
RFID.
Identificador: PSCAP.1
Cada vez que se inicia por primera vez la aplicacin, o se finaliza la gestin de un
movimiento, se muestra la disposicin actual de los recursos del departamento para ser
prestados. Si un recurso no se encuentra disponible, se indicar a su vez el nombre de la
persona que lo tiene en ese momento.
Esperar Lectura
Identificador: PSCAP.2
Siempre que el sistema cambia a este estado le cede el control de la aplicacin al lector
RFID, responsable de detectar una nueva tarjeta, que tras su identificacin y lectura se la
transmite al sistema en forma de TRAMA, recuperando de nuevo el control de la
aplicacin.
155
Identificar Recurso
Identificador: PSCAP.3
Despus que el lector haya realizado la correspondiente lectura del TAG detectado,
enva al sistema el identificador y los datos ledos del mismo. Cuando el sistema recibe
la TRAMA, lo primero que realiza es la identificacin del cdigo recibido. Si ste se
corresponde con alguno de los recursos del departamento se proceder a registrar el
movimiento en cuestin, pero si no se corresponde con ninguno el sistema solicitar una
nueva lectura cambiando de nuevo al estado de Esperar Lectura.
Identificador: PSCAP.4
Registrar movimiento
Identificador: PSCAP.5
156
157
TABLA: PRSTAMOS
IDENTIFICADOR: TABLACI.1
TABLA: ITEMS
IDENTIFICADOR: TABLACI.2
TABLA: RESERVAS
IDENTIFICADOR: TABLACI.3
158
7. Programacin
159
En esta etapa se inician las pruebas del software con el objetivo de confirmar que cada
mdulo del programa funciona correctamente de acuerdo a los criterios establecidos. No
basta con una compilacin correcta, sino que deben contemplarse todas las
circunstancias en el que el programa pueda ejecutarse con el objetivo de evitar posibles
errores no controlados. Sobre todo, el programa debe tener un control completo de su
ejecucin, de manera que en el caso de que se tengan que afrontar anomalas, el mismo
programa debe auditarse e informar al usuario de lo sucedido, para que el propio
programa o el usuario sea el responsable de tomar la decisin de qu accin realizar.
160
7.1.1. Introduccin
Las metodologas orientadas a objetos y de Anlisis Estructurado se diferencian en el
nfasis que se aplica a los distintos componentes del modelado. Las tcnicas de
orientacin a objetos (OO) se encuentran dominadas por los modelos de clases y de
objetos. Estas tcnicas representan la realidad a travs de objetos, de clases de objetos,
de sus relaciones y de sus caractersticas propias o atributos, ofreciendo un contexto
para comprender el comportamiento dinmico y funcional del sistema. Por el contrario,
el Anlisis Estructurado acenta la descomposicin funcional, proporcionando un
conjunto de funciones al usuario final.
161
Desarrollo temprano de las clases crticas: aquellas clases que son esenciales
para el funcionamiento del sistema, y as posibilitar su reutilizacin.
162
163
Las precondiciones: Los requisitos que se deben cumplir desde el punto de vista
del sistema.
164
Este modelo determinar la jerarqua de herencia para todas las clases generadas, as
como las relaciones entre ellas.
165
La definicin de los casos de uso permite mostrar la funcionalidad del sistema desde el
punto de vista del usuario. Un caso de uso es una descripcin de un conjunto de
caminos de ejecucin relacionados a travs de su comportamiento, durante la
interaccin del usuario con el sistema.
Estos caminos son el resultado de los estmulos o eventos transmitidos al sistema por
una entidad externa o actor: el usuario, el sistema u otro interfaz externo. Si el nivel de
detalle de estudio del sistema es alto, y se trata de un sistema complejo, es conveniente
utilizar diagramas de secuencia o diagramas de actividad como una forma de especificar
los casos de uso de una manara ms precisa. Sin embargo en esta fase no se suelen
utilizar los diagramas de secuencia.
166
Control de Visitas tiene un nico Caso de Usos que es el de Registrar Visita, el cual
representa la nica funcionalidad de negocio de la aplicacin de Visitas.
167
En esta etapa se parte del modelado realizado en las fases anteriores para conseguir un
nivel de detalle que permita implantar el sistema mediante el lenguaje de programacin
elegido, en este caso Java.
Por tanto, los diagramas diseados con anterioridad sern los mismos que los utilizados
en sta pero llevando a cabo un refinamiento y un diseo detallado, incorporando a su
vez, nuevas clases necesarias para alcanzar y completar el sistema deseado. Al detallar
los modelos realizados se pretende conseguir:
Refinamiento dinmico:
168
Por ello, los diagramas utilizados en esta etapa debern de hacer referencia a los
diagramas sobre los que se realiza el refinamiento, diseados con anterioridad.
169
En esta etapa del proyecto se estudian detalladamente los casos de uso que se han
definido en la fase de Anlisis de Requisitos, estudiando el escenario primario de cada
uno de ellos as como las extensiones que surjan y que se tengan que tener en cuenta.
170
El diagrama debe de estar acompaado por una descripcin especfica de los casos de
uso fundamentales que constituyen la funcionalidad del sistema. La descripcin de cada
uno de ellos debe ser lo ms completa posible, a pesar de que los diagramas en esta fase
se hayan refinado respecto a su versin inicial si fuese necesario. Para cada caso de uso
debe especificarse:
las
posibles
excepciones
de
la
secuencia
esperada
del
Las precondiciones que activan el caso de uso: son los requisitos que se han de
satisfacer, desde el punto de vista del sistema, antes de iniciarse cada caso de
uso, sin tener en cuenta aquellos requisitos de los que el usuario no tenga
visibilidad.
171
Escenario Primario:
2. El sistema muestra los datos de la plantilla del personal de las ltimas vistas
realizadas por el visitante identificado.
172
Estructuras de datos:
Identificador empleado
Extensiones:
173
174
Escenario Primario:
1. El usuario rellena todos los campos que definen los datos del registro
instantneo.
Estructuras de datos:
175
Excepciones:
3a. El sistema comprueba que los datos del registro instantneo introducidos no son
correctos
.
3a1. El sistema muestra un mensaje informado el error detectado.
176
Escenario Primario:
Estructuras de datos:
177
Excepciones:
178
Escenario Primario:
Excepciones:
179
1. Introduccin
1.1. Objeto de la aplicacin
1.2. mbito de la aplicacin
1.3. Documentacin relacionada
180
Dependiendo del tipo de aplicacin, suelen aparecer diferentes tipos de usuario, aunque
el Sistema Control de Accesos slo tiene un nico usuario final que desempea el papel
de administrador y de usuario al mismo tiempo.
181
182
8. Pruebas
183
Por otra parte, suelen utilizarse volmenes representativos de informacin para llevar a
cabo cada una de las pruebas, ya que los volmenes de datos reales que va a manejar el
sistema representan un alto grado de ocupacin del servidor donde residen. En cuanto a
la informacin personal a utilizar para realizar las pruebas se correspondern con datos
meramente intuitivos de manera que permitan emular la gestin de los controles de
acceso.
El equipo de pruebas en este caso lo constituye el alumno junto con el director, ya que
ste ltimo podr realizar un mejor control de calidad del sistema final.
184
Para ello, previamente se habrn llevado a cabo las pruebas unitarias de cada
componente, y posteriormente se realizarn las pruebas de carga y de rendimiento sobre
el entorno real de produccin. Los tipos de pruebas que se van a realizar son los
siguientes:
Pruebas de Encadenamiento
Pruebas de Explotabilidad
Estas pruebas tienen el objetivo de determinar la facilidad que el sistema ofrece para ser
utilizado e explotado en el entorno de produccin. Para ello, se ejecutan las aplicaciones
correspondientes a los controles de acceso siguiendo las instrucciones recogidas en el
Manual de Usuario sobre las entradas, salidas, informes de errores y controles.
185
Pruebas de Recuperacin
Estas pruebas junto con las de Usabilidad son realizadas por el usuario en su entorno de
trabajo. La finalidad de esta prueba es la de validar el sistema desde el punto de vista
funcional y operativo. Generalmente se utiliza el Manual de Usuario para seguir la
navegacin del sistema en cada una de las funciones de negocio. Esta aceptacin
nicamente certifica la aceptacin del usuario con las aplicaciones desarrolladas, hecho
que supone la implantacin del sistema en el entorno real de produccin. En este
entorno se ejecutarn ms pruebas sobre el sistema comprobando su funcionalidad en el
entorno final de produccin, que determinar la conformidad del usuario con el software
implantado. El usuario ejecutar esta fase de pruebas bajo la supervisin y gua del
autor del proyecto.
Pruebas de Usabilidad
Normalmente las pruebas de aceptacin del usuario se complementan con las pruebas de
usabilidad cuya finalidad es la de verificar la facilidad de uso del sistema que debe
manejar. Estas pruebas se realizarn en el IIT en el entorno de trabajo del usuario final.
186
187
9. Implantacin
188
Instalado el software sin presentar problemas se han realizado dos pruebas adicionales
que se suelen ejecutar en esta etapa del proyecto, y que consolidan la finalizacin
correcta del mismo. Una de ellas tiene como objetivo certificar el correcto
funcionamiento de la aplicacin utilizando los recursos reales del entorno de
explotacin. La otra prueba necesaria es la aceptacin final del usuario, que desde su
puesto de trabajo, y bajo los diferentes perfiles con los que puede utilizar el sistema,
certifica el correcto funcionamiento del sistema.
189
10.Conclusiones
190
Por un lado, se consigue informatizar el registro de las entradas y salidas del centro del
IIT gracias a la implantacin del subsistema de Control de Visitas. Este sistema a su vez
permite facilitar y agilizar el trabajo realizado por el usuario final, y disminuir en gran
medida el tiempo de espera que afecta considerablemente a la persona que realiza la
visita.
191
Los cdigos de barras (UPC) seran una alternativa a la tecnologa RFID pero
requieren que se escanee uno por uno los artculos y que la etiqueta sea visible
para poder realizar adecuadamente su lectura, sin embargo los lectores de RFID
pueden escanear simultneamente varios artculos tanto tengan el TAG visible
directamente como que no (lecturas anticolisin), siempre que se cumpla con las
distancias mnimas. Adems, el cdigo de barras tpicamente suele informar de
qu artculo se trata, por ejemplo Cdigos UPC, mientras que la tecnologa
RFID maneja nmeros de identificacin ms largos y permite identificar cada
artculo individualmente y recoger informacin adicional asociada al mismo:
nmero de serie, lote, etc
192
11. Glosario de
Trminos
193
Anlisis de Requisitos: Primera etapa del ciclo de vida del desarrollo de un sistema, una
vez identificadas las necesidades generales.
Atributo: Dato elemental que expresa las caractersticas o propiedades de una entidad o
una relacin.
CASE: Computer Arded Software Engineering. Ingeniera del software asistido por
ordenador.
Ciclo de vida: Conjunto ordenado de las etapas por las que transcurre el desarrollo de
un sistema informtico.
Diagrama de Casos de Uso: La definicin de los casos de uso permite expresar las
facilidades del sistema desde el punto de vista del usuario. Un caso de uso es una
descripcin de un conjunto de caminos de ejecucin relacionados por su
comportamiento durante la interaccin del usuario con el sistema.
194
195
Entidad: Concepto dentro de la organizacin o del negocio que es de gran inters para
el estudio del sistema.
Interrogador: Lector. Son dispositivos que activan y / o dan potencia a una etiqueta
electrnica y recuperan la informacin contenida en la misma.
196
Modelo: Representacin del sistema o de algn elemento constituyente del mismo. Los
modelos estn formados por tres elementos: componente grfico, componente de
definicin y componente de especificacin.
Modelo Fsico del Nuevo Sistema: Representa las funciones de negocio del nuevo
sistema y cmo van a ser implantadas sobre una plataforma tecnolgica hardware,
software y de comunicaciones.
Modelo Lgico del Nuevo Sistema: Representa las funciones lgicas en que se
estructura el sistema, determinado qu debe hacer y no cmo se debe implementar sobre
la plataforma tecnolgica.
197
198
12. Bibliografa
199
Pginas Web:
RFID Journal:
www.rfidjournal.com
RFID Magazine:
www.rfid-magazine.com
Manual RFID:
http://www.rfid-handbook.de/links/index.html
200
Documentos:
Standard Card IC MF1 IC S50
Manuales de Circontrol:
Programacin
Usuario
Protocolo de Comunicaciones
201
A nexo 1
Manual de Usuario
Control de Visitas
202
Captulo
Pgina
1. Introduccin
204
204
205
205
3. Funcionamiento
206
207
208
209
4. Ayudas
210
210
210
203
1. Introduccin
En este primer apartado del manual se pretende realizar una breve descripcin del
subsistema de Control de Visitas.
204
205
El sistema se encuentra en espera de gestionar una visita, ya sea con tarjeta inteligente o
no. Las funciones que se proporcionan cuando la aplicacin permanece en dicho estado
son las de salir, consulta y ayuda:
206
207
Proporcionados los datos iniciales, el usuario debe confirmar la persona que es visitada
para definir finalmente la visita gestionada. Para ello es necesario realizar la seleccin
de la lista de visitas recientes, o bien, de la de todo el personal.
Tras la seleccin, el subsistema muestra los datos de toda la plantilla del personal del
departamento con el objetivo de que se indique quien es el visitado.
208
Determinados todos los datos que constituyen una visita, se debe confirmar su registro
pulsando el botn de Registrar Visita.
Mediante esta opcin se abre la aplicacin Excel con un listado de las ltimas visitas
realizadas. Esta informacin procede de los movimientos gestionados en la
correspondiente base de datos del servidor del departamento.
209
4. Ayudas
Adicionalmente, en este punto se recogen los posibles errores que pueden surgir durante
la ejecucin de la aplicacin.
Si esto ocurre, se deber extraer la tarjeta incorrecta, hacer clic sobre aceptar y
asegurarse de introducir una tarjeta de la universidad.
210
211
A nexo 2
Manual de Usuario
Control de Inventario
212
Captulo
Pgina
1. Introduccin
215
216
216
216
217
3. Funcionamiento
218
220
223
226
226
4. Ayudas
228
228
228
229
229
230
230
lector
4.7. El campo Informacin adicional del prstamo debe ser ms
231
corto
4.8. Error al actualizar los recursos de la devolucin. Intntelo de
231
nuevo
4.9. Error al registrar la devolucin
231
213
Captulo
Pgina
233
214
1. Introduccin
En este primer apartado del manual se pretende realizar una breve descripcin del
subsistema de Control de Inventario.
215
216
217
218
Otro elemento importante del interfaz de usuario es el que indica el tipo de movimiento
que se puede realizar sobre un recurso, Prestar si se trata de la entrega de un recurso,
o Devolver:
Como se puede observar en la imagen anterior, tras la identificacin del recurso y del
tipo de movimiento se muestra la reserva asociada que se va a gestionar. En el ejemplo
que se adjunta como imagen, se ha ledo el TAG del Mvil 1, de forma que se ha
consultado en la base de datos sus posibles reservas, y se ha obtenido que la reserva ms
prxima a la fecha actual tiene como usuario a Pedro Silva, y el prstamo ha de
realizarse el 03/05/2007.
219
Se corresponde con la situacin normal en que una persona ha reservado con antelacin
y se dispone a recoger el equipo. Para confirmar la entrega de un recurso se deber
pulsar el botn de Registrar Prstamo:
220
221
222
Cuando la entrega del recurso se encuentra condicionada por una reserva que est ya
confirmada, el sistema mostrar una ventana de dilogo que mostrar por defecto la
fecha y hora de devolucin ms tarda con las que se permite llevar a cabo la entrega del
recurso. Esta restriccin se validar cuando el usuario confirme el prstamo despus de
que haya introducido el resto de datos. La ventana correspondiente a esta situacin es la
que se adjunta a continuacin:
223
El mensaje que confirma el correcto registro del movimiento se muestra con la siguiente
imagen que se adjunta:
224
El comentario que se desee escribir no debe ser superior a 16 caracteres debido a las
restricciones de las tarjetas RFID; si se supera se mostrar el siguiente mensaje de error:
225
Para resolverlo, se deber pulsar el botn de aceptar hasta que se escuche el sonido
emitido por el lector confirmando la lectura. Si se considera que la tarjeta no se
encuentra bien situada frente al lector, se deber posicionar de nuevo entre los diferentes
intentos hasta conseguir la escritura.
Siempre que se tenga que realizar una escritura en una tarjeta, el sistema solicitar al
usuario que aproxime dicha tarjeta al lector RFID. El mensaje de peticin es el
siguiente:
226
227
4. Ayudas
En este apartado se contemplan los posibles errores que se pueden producir durante la
ejecucin de la aplicacin. Para cada uno de ellos, se proporcionan una serie de pautas
que permiten resolverlos.
228
1.1. Comprobar que la tabla de recursos est disponible y contiene registros realizando
una consulta directa contra el servidor
229
230
231
232
233
A nexo 3
Manual de
Instalacin
234
Captulo
1. Instalacin de la JVM
1.1. Aadir la variable de entorno PATH
Pgina
236
236
238
238
239
244
244
244
245
245
235
A continuacin se indican los pasos que se han de seguir para llevar a cabo la
instalacin del sistema en entornos Windows, aunque al tratarse de herramientas
multiplataforma y gratuitas, podran instalarse en otros sistemas operativos.
1. Instalacin de la JVM
Para obtener la JVM hay que dirigirse a la pgina Web www.sun.com y acceder a la
seccin de descargas, donde se puede descargar de manera gratuita la Java 2 Platform
Standard Edition (J2SE). sta se puede descargar como kit de desarrollo, JDK, o
simplemente como entorno de ejecucin, JRE.
Una vez descargado el fichero, hay que ejecutarlo realizando un doble clic sobre el
mismo y seguir los pasos que el asistente de instalacin indicar para completar la
instalacin.
236
Por ltimo hay que crear la nueva variable de usuario indicando el nombre de la
variable Path y el valor de la variable C:\directorio del jdk\bin.
237
238
239
240
Tras hacer esta eleccin si se diese el caso en que se mostrara un mensaje de error, lo
ignoraremos pulsando OK
241
Mas tarde, se pedir una ruta para guardar los ficheros internos, en donde por defecto
establecer la ruta de las libreras de Java, que no debe ser modificada.
Despus de aceptar el comienzo del proceso de instalacin, se mostrar una ventana con
el logotipo de OpenCard que contiene un dilogo que indica el tiempo restante para
finalizar dicha instalacin, es como una barra de progreso.
242
243
Debido a que la aplicacin tiene acceso a BBDD va Web, es necesario crear un vnculo
a la base de datos. En el apartado 4 se explica como realizarlo.
244
Debido a que la aplicacin tiene acceso a BBDD va Web, es necesario crear un DNS.
En el siguiente apartado se explica como realizarlo.
Acceda al Panel de
Control
de
su
ordenador
haga
doble
clic
sobre
Herramientas
administrativas.
245
A continuacin se abrir una carpeta en la que tendr que hacer doble clic sobre
Orgenes de datos (ODBC).
En la siguiente ventana usted deber seleccionar el driver del gestor de bases de datos
correspondiente para su implantacin real.
Las aplicaciones desarrolladas son independientes del gestor de base de datos que se
utilice (Oracle, SQLServer, MySQL, etc.) En la implantacin definitiva se utiliza un
servidor Solaris con SQL, por lo que e necesario habilitar el nombre del servidor, el
nombre de la base de datos
Sin embargo, para preservar la informacin del servidor durante las pruebas y en el
desarrollo del proyecto, se he seleccionado el driver de Access para el acceso local en
modo de pruebas.
246
Para definir el vnculo con Access hay que indicar el nombre del DNS, el directorio en
el cual se encuentra ubicada la base de datos con la que se quiere trabajar y se confirma
pulsando sobre el botn de aceptar.
Las bases de datos necesarias para llevar a cabo la gestin de visitas son dos: card y
card_personal. Por ello, se tendrn que crear dos orgenes de datos, mientras que en
Control de Visitas slo hay que definir la base de datos de equipos.
247