Está en la página 1de 3

Tecnología de la información

Nombre: Yucra Condori Carlos

  • 1. OBJETIVO. Conocer y utilizar los conceptos y herramientas para implementar procesos que requieran el código QR.

  • 2. ACTIVIDADES

    • a. Leer el código java del Anexo 1 adjunto

    • b. Ejecutarlo para evaluar funcionalidad

Se importo en Netbeans

Tecnología de la información Nombre: Yucra Condori Carlos 1. OBJETIVO. Conocer y utilizar los conceptos y

Generó un código QR apartir del texto “All you need is love, love. Love is all you need. Beatles” con tamaño de 300 x 300 pixeles.

Con este mensaje en Netbeans:

Tecnología de la información Nombre: Yucra Condori Carlos 1. OBJETIVO. Conocer y utilizar los conceptos y
c. Modificar el código para que sea configurable y se pueda reutilizar en cualquier requerimiento Se
  • c. Modificar el código para que sea configurable y se pueda reutilizar en cualquier requerimiento

c. Modificar el código para que sea configurable y se pueda reutilizar en cualquier requerimiento Se

Se creo la clase Generar donde se especifica el nombre a crear el QR y el tamaño, además nos permite tener el archivo File de la imagen para utilizarlo en cualquier aplicación.

  • d. Adicionar java swing para hacer amigable las interfaces

Se creo una interfaz como la siguiente:

Si llenamos los datos: texto, ancho y alto se genera la siguiente imagen:

3. CONCLUSIONES: Se pudo utilizar la herramienta para generar códigos QR, además se pudo aumentar el
  • 3. CONCLUSIONES: Se pudo utilizar la herramienta para generar códigos QR, además se pudo aumentar el código para reutilizarlo en otras aplicaciones. Se creó una interfaz amigable para generar códigos QR apartir de datos que cualquier persona puede ingresar como son: El texto del código QR, el ancho y el alto.

  • 4. RECOMENDACIONES:

Se recomienda implantar el software en celular para que este reconosca los datos almacenados en el código QR. Además se recomienta tener cuidado en escanear cualquier código QR ya que algunos pueden se ofensivos en temas de seguridad informática.