Está en la página 1de 13

SOFTWARE CONTROL DE PERSONAL

CARLOS MARIO RIVERA ZULUAGA

Abril de 2016

INSTITUCION UNIVERSITARIA

POLITECNICO GRANCOLOMBIANO

Abril de 2016
SOFTWARE CONTROL DE PERSONAL

CARLOS MARIO RIVERA ZULUAGA

PROFESOR:

CARLOS ALIRIO BALLESTEROS

INSTITUCION UNIVERSITARIA

POLITECNICO GRANCOLOMBIANO

TECNOLOGIA EN LOGISTICA INDUSTRIAL

PROGRAMACION DE COMPUTADORES

Abril de 2016
1. INTRODUCCION

Existen en Colombia variedad de empresas que cuentan con secciones donde el ingreso es
restringido para cierto tipo de empleados, sea por sus riesgos o por su contenido y la
necesidad de tener un control y un orden y contar con la presencia del personal idneo en
estas reas.

Con la ayuda de un software de control de ingreso de empleados fcil de manipular con


muy poco mantenimiento y bajo costo. Tenemos ese control

Al empezar a usar software para controlar ciertas reas de la empresa hacemos ms


eficientes y rpidas algunas operaciones internas, se establece un orden y aumentamos la
seguridad de nuestras reas de produccin.
2. OBJETIVOS

2.1 Objetivo general

Disear un Sistema capaz de general control al ingreso del personal a un rea de


trabajo especifica.

2.2 Objetivo Especificos

Realizar el anlisis de requerimientos para establecer los alcances y limitaciones del


Sistema de control.
Analizar las reglas de negocio requeridas para el desarrollo del sistema en las reas
especficas de la empresa.
3. JUSTIFICACIN

Actualmente en las empresas, la seguridad est a cargo de una compaa de vigilancia


privada, que cumple a cabalidad su funcin y que como otros procesos, este necesita de
ayudas adicionales para logar la perfeccin en su desarrollo y es por eso que hoy se trabaja
en mecanismos alternos para brindar apoyo a la seguridad de las diferentes empresas
existentes en el pas y as mejorar el sistema y garantizar mayor confianza en cuanto al
ingreso del personal a las distintas reas de la organizacin.
4. MARCO TERICO

4.1 Tarjetas magnticas

Son tarjetas que contienen una banda magntica que posee un cdigo que permite
identificarse rpidamente. Este sistema utiliza seales electromagnticas para registrar y
codificar la informacin. Una de las aplicaciones ms comunes de esta tecnologa son las
tarjetas de crdito. Las tarjetas magnticas poseen una alta difusin y popularidad, adems
son de bajo costo. Sin embargo, su uso continuo las deteriora fsicamente debido a la
friccin en el momento de la lectura; tambin si la tarjeta es acercada a una fuente
electromagntica, relativamente fuerte, la informacin contenida en ella puede ser
modificada, con lo cual pierde su utilidad

Fuente: I http://www.siasa.com/producto.php?prod=6700007
4.2 Sistemas biomtricos

Estos sistemas fundamentan sus decisiones de reconocimiento mediante una caracterstica


personal, donde los lectores reconocen automticamente la caracterstica fsica de la
persona eliminando por completo el uso de tarjetas electrnicas o magnticas. Las
principales caractersticas fsicas que se trabajan en el reconocimiento de las personas son:
reconocimiento de iris, reflexin retina, geometra de la mano, geometra facial, termo
grafa mano-facial, huellas dactilares y patrn de la voz. La biometra ofrece una ventaja
significativa: El alto grado de seguridad, ya que slo identifica la caracterstica de la
persona autorizada por tanto es difcil la suplantacin de informacin ya que los rasgos
fsicos son nicos e intransferibles. Las desventajas de este sistema son su alto costo de
implementacin (por los lectores que se manejan para detectar los rasgos la persona), la
reducida velocidad de lectura (comparada con la de otros sistemas) y la carencia de una
eficiencia necesaria para grandes corporaciones pues los retardos en las lecturas de personal
disminuiran tiempos en las labores.

Fuente: II http://www.siasa.com/producto.php?prod=7300002
5. MARCO METODOLOGICO

5.1 Anlisis y diseo para el prototipo de control de acceso a la compaa.

Luego de analizar las personas que estn directamente relacionadas con el proceso de
ingreso a la compaa, especialmente el ingreso a reas no aptas para visitantes y personal
de otras dependencias, se pudieron deducir algunos requerimientos. As mismo, con la
asesora de recursos humanos, se pudo tener una mejor nocin de las personas que integran
la compaa y su jerarqua dentro de ella. En la Corporacin no exista un proceso estricto
para el ingreso a las distintas dependencias, debido a que se han presentado algunos casos
de ingreso de personal extrao, los cuales entran dan vueltas y vuelven a salir y no se
dirigen a sus respectivas puestos, empleando tiempo laboral en oficios ajenos a los
indicados, se ha planteado un protocolo de ingreso a la compaa. La persona que desee
ingresar debe contar con un cdigo numrico ya sea el de su documento de identidad que
lo acredite como persona autorizada para ingresar de lo contrario no podr ingresar a un
rea ajena a la indicada por su condicin laboral. Controlando as personas merodeando las
reas ajenas y perturbando o poniendo en riesgo su vitalidad o las operaciones de la
compaa.
6. DESARROLLO DE LA SOLUCION DEL PROBLEMA

6.1 Definicin de variables, de entrada y salida.

6.1.1Variables de entrada.

(entradateclado1 ) para el ingreso del cdigo del empleado.


(Genyfer maria salas) empleado
(Carlos mario rivera Zuluaga) empleado
(Julian palacios) empleado
(Willi jones contreras) empleado
(Henber julian bermudez) empleado
(santiago rivera salas) empleado
(Francisco tellez alvares) empleado
(Jaime andres Echeverry) empleado
(andres castao lopez) empleado

6.2 Tipos de datos


6.2.1 Usaremos variables de tipo entero

para los cdigos de ingreso


para el tamao de las matrices ( i, j )
para las variables que me sirven para recorrer y comparar los datos de
entrada (posicin, cont, fila, columna, y)
para los datos de entrada por teclado (entradaTeclado1)
para la creacin de la matriz de tipo entera(matriz, ,matriz1)
Para los nombres de los empleados

7. PRECONDICIONES Y POSCONDICIONES

7.1 Precondiciones:

Las variables (i, j)indican el tamao de la matriz inician en cero y tendrn un


mayor mximo de tres con el fin de crear un matriz de 12 casillas.
La variable entradaTeclado ser de tipo entera y podr recibir cualquier numero ya
que con el condicional if comparara si es o no un empleado aceptado
La variable y inicia con valor cero e ir incrementando 1 cada que recorre el ciclo for y
tomara un valor mximo igual al tamao de la matriz (.length)
La variable posicin tomara un valor cero he ir incrementando 1 cada q pasa por el ciclo
for y a su vez incrementa 1 con la variable cont para recorrer toda la matriz y comparar y
no podrn tomar un valor mayor al tamao de la matriz
Se deber ingresar datos de tipo numrico por teclado.

7.2 Pos condiciones:

El sistema mostrara por pantalla ingreso autorizado cuando el cdigo ingresado se


compare con los datos de la matriz y sean iguales.
Al ingresar un dato de tipo numrico por teclado imprimir por pantalla validando el
nmero que se ingres y proceder a validarlo.
El sistema mostrara por pantalla ingreso no autorizado dirigirse a recursos humanos
cuando el cdigo ingresado por pantalla no se igual a alguno almacenado en la matriz.
8. PSEUDOCODIGO

INICIO
Importar escner

Int matriz = nueva matriz [3][3]


Llenar la matriz con los nombres y valores (variable y valor)

POS NOMBRE STRING CED STRING


0-0 Carlos mario rivera Zuluaga 14 256 700
0-1 Genyfer maria salas 14 256 710
0-2 Julian palacios 14 256 720
1-0 Willi jones contreras 14 256 730
1-1 Henber julian bermudez 14 256 740
1-2 Santiago rivera salas 14 256 750
2-0 Francisco tellez alvares 14 256 760
2-1 Jaime andres Echeverry 14 256 770
2-2 andres castao lopez 14 256 780

Imprimir escriba cdigo de ingreso


Escner capture numero ingresado
Escner = entradaTeclado
Imprimir entradaTeclado
Para (int matriz1 : matriz)
Para (entero Y =0 ; Y<matriz en su mximo;Y++)
SI (matriz==entradateclado)
Posicin = cont
Cont++
SI (posicin>=)
Imprima ingreso autorizado
De lo contrario
Imprima ingreso no autorizado
9. CODIGO DESAROLLADO EN EL IDE

import java.util.Scanner;
public class listado1
{
public static void main (String [ ] args)
{

Scanner entradaEscaner = new Scanner (System.in);

int i=3;//varible tamao de matriz


int j=3;// variable tamao de matriz
int entradaTeclado1 ;
int cont=0,fila,columna ;
int posicion = 0;
int matriz[][] = new int[i][j];

int genyfermariasalasruiz = 14256700;


int carlosmarioriverazuluaga= 14256710;
int Julianpalacios= 14256720;
int Willijonescontreras= 14256730;
int Henberjulianbermudez= 14256740;
int Santiagoriverasalas= 14256750;
int Franciscotellezalvares= 14256760;
int JaimeandresEcheverry= 14256770;
int andrescastaolopez= 14256780;

matriz[0][0] = genyfermariasalasruiz;
matriz[0][1] = carlosmarioriverazuluaga;
matriz[0][2] = Julianpalacios;
matriz[1][0] = Willijonescontreras;
matriz[1][1] = Henberjulianbermudez;
matriz[1][2] = Santiagoriverasalas;
matriz[2][0] = Franciscotellezalvares;
matriz[2][1] = JaimeandresEcheverry;
matriz[2][2] = andrescastaolopez;
System.out.println ("BUEN DIA");
System.out.println ("INGRESE SU IDENTIFICACION :");
entradaTeclado1 = entradaEscaner.nextInt ();
System.out.println ("SU IDENTIFICACION ES: \"" + entradaTeclado1 +"\"");

for (int[] matriz1 : matriz)


{
for (int y = 0; y < matriz1.length; y++)
{

if (matriz1[y] == entradaTeclado1)
{
posicion=cont;

}
cont++;
}
}
if (posicion>=1){

System.out.println("INGRESO AUTORIZADO");

else

{
System.out.println("INGRESO NO AUTORIZADO DIRIGIRSE A
RECURSOS HUMANOS");
}
}
}

También podría gustarte