Está en la página 1de 60

SISTEMA DE ALERTA TEMPRANA PARA LA REDUCCIÓN DE RIESGOS POR

EVENTOS CLIMATOLÓGICOS APLICANDO REDES DE SENSORES Y


TECNOLOGÍAS IOT (SOFTWARE Y ALIMENTACIÓN DE ENERGÍA EN
DISPOSITIVOS IOT).

KAREN TATIANA ALMANSA JIMENEZ


JULIAN DAVID ARIAS FERNANDEZ

UNIVERSIDAD DE CUNDINAMARCA
Facultad de Ingeniería

Programa de Ingeniería de Sistemas Facatativá

Facatativá, mayo 2021


SISTEMA DE ALERTA TEMPRANA PARA LA REDUCCIÓN DE RIESGOS POR
EVENTOS CLIMATOLÓGICOS APLICANDO REDES DE SENSORES Y
TECNOLOGÍAS IOT (SOFTWARE Y ALIMENTACIÓN DE ENERGÍA EN
DISPOSITIVOS IOT).

AUTORES

Karen Tatiana Almansa Jiménez


Julián David Arias Fernández

Director:
Ing. Oscar Javier Morera Zarate

GRUPO DE INVESTIGACIÓN DE SISTEMAS Y


TECNOLOGÍA DE FACATATIVÁ (GISTFA)

UNIVERSIDAD DE CUNDINAMARCA

Facultad de Ingeniería

Programa de Ingeniería de Sistemas Facatativá

Facatativá, mayo 2021


Nota de Aceptación

Presidente jurado

Jurado

Jurado

Facatativá, dia de mes de 2021


DEDICATORIA

4
AGRADECIMIENTOS

5
COMPROMISO DE AUTOR

Yo Karen Tatiana Almanza Jiménez, con cédula de ciudadanía


No.1076669666 y con cód. 461216102, estudiante del programa de
Ingeniería de Sistemas de la Universidad de Cundinamarca, declaro que:
El contenido del presente documento es un reflejo de mi trabajo personal y
manifiesto que, ante cualquier notificación de plagio, copia o falta a la
fuente original, soy responsable directo legal, económico y administrativo
sin afectar al director del trabajo, a la Universidad y a cuantas instituciones
hayan colaborado en dicho trabajo, asumiendo las consecuencias
derivadas de tales prácticas.

Firma:

6
COMPROMISO DEL AUTOR

Yo Julián David Arias Fernández, con cédula de ciudadanía No.


1070969870 y con cód. 461215202 estudiante del programa de Ingeniería
de Sistemas de la Universidad de Cundinamarca, declaro que:
El contenido del presente documento es un reflejo de mi trabajo personal y
manifiesto que, ante cualquier notificación de plagio, copia o falta a la
fuente original, soy responsable directo legal, económico y administrativo
sin afectar al director del trabajo, a la Universidad y a cuantas instituciones
hayan colaborado en dicho trabajo, asumiendo las consecuencias
derivadas de tales prácticas.

Firma:

7
RESUMEN

Palabras Clave

8
ABSTRACT

Key Words

9
INDICE GENERAL
LISTA DE TABLAS.............................................................................................................................11
LISTA DE FIGURAS...........................................................................................................................13
INTRODUCCION................................................................................................14
I. INFORME INVESTIGATIVO............................................................................15
1.1 Estado del arte.............................................................................................15
1.2 Línea de investigación..................................................................................17
1.3 Planteamiento del problema y pregunta de investigación......18
1.4 Objetivo General y Objetivos Específicos....................................................19
1.5 Alcance e Impacto del proyecto...................................................................19
1.6 Metodología..................................................................................................19
1.7 Marcos de Referencia..................................................................................20
1.7.1 Marco Teórico................................................................................................................20
1.7.2 Marco Legal...................................................................................................................23
II. DOCUMENTO DEL SOFTWARE.................................................................28
2.1 Plan del proyecto..........................................................................................28
2.2 Determinación de Requerimientos...............................................................30
2.2.1. Introducción.................................................................................................................30
2.2.1.1. Propósito...................................................................................................................30
2.2.1.2. Ámbito del sistema....................................................................................................30
2.2.1.3. Definiciones, Acrónimos y Abreviaturas....................................................................30
2.2.1.4. Referencias................................................................................................................31
2.2.1.5. Visión General del Documento..................................................................................32
2.2.2 Descripción General.......................................................................................................32
2.2.3 Requisitos Específicos....................................................................................................34
2.3 Especificaciones de Diseño..........................................................................38
2.3.1 Base de datos no relacional (NoSQL).............................................................................38
2.3.2 Roles propuestos...........................................................................................................39
2.3.3 Diagramas de casos de uso............................................................................................40
2.3.4 Diagramas de Secuencia................................................................................................42
2.3.5 Diagramas de Actividades..............................................................................................49
2.3.6 Diagramas de Clases......................................................................................................58

10
LISTA DE TABLAS

Tabla 1 Comparación de diferentes sistemas alimentados por energías limpias y


monitoreados remotamente.............................................................................................. 15
Tabla 2 Tipos de Baterías y Usos....................................................................................21
Tabla 3 Acrónimos, abreviaturas y definiciones - Requerimientos..................................29
Tabla 4 Funciones del módulo software y alimentación de energía en dispositivos iot....34
Tabla 5 Descripción Tablas base de datos no relacional.................................................38
Tabla 6 Roles propuestos................................................................................................38
Tabla 7 Descripción de caso de uso Datos del Rio..........................................................39
Tabla 8 Descripción de caso de uso Datos Baterias y Sensores......................................40
Tabla 9 Objetos para los diagramas de secuencia..........................................................41
Tabla 10 Mensajes diagrama de secuencia – Datos del Rio...........................................42
Tabla 11 Mensajes diagrama de secuencia – Datos Baterias y Sensores.......................45
Tabla 12 Descripción diagrama de actividades – Datos del Rio......................................49
Tabla 13 Descripción diagrama de actividades – Registro Administrador.......................50
Tabla 14 Descripción diagrama de actividades –Iniciar Sesion Administrador................53
Tabla 15 Descripción diagrama de actividades – Mostrar Graficas Datos Baterias y
Sensores.......................................................................................................................... 56
Tabla 16 Descripción diagrama de actividades – Cambio Remoto de Bateria.................58
Tabla 18 Descripción diagrama de clases.......................................................................60

11
LISTA DE FIGURAS

Figura 1 Comparación baterías de litio............................................................................... 21


Figura 2 Plan de proyecto Project Professional...............................................................28
Figura 3 Tablas base de datos no relacional...................................................................37
Figura 4 Diagrama casos de uso Datos del Rio................................................................39
Figura 5 Diagrama casos de uso Datos Baterias y Sensores...........................................40
Figura 6 Diagrama de Secuencia – Datos del Rio............................................................42
Figura 7 Diagrama de Secuencia – Datos Baterias y Sensores.......................................44
Figura 10 Diagrama de actividades – Datos del Rio.........................................................49
Figura 11 Diagrama de actividades – Registro Administrador..........................................50
Figura 12 Diagrama de actividades – Iniciar Sesión Administrador..................................53
Figura 12 Diagrama de actividades – Mostrar Graficas Datos Baterías y Sensores.........56
Figura 12 Diagrama de actividades –Cambio remoto de Batería......................................57
Figura 13 Diagrama de Clases.........................................................................................59

12
INTRODUCCION

Los sistemas de alertas tempranas, son sistemas que demandan un alto costo en
sus componentes a nivel de hardware y la mayoría trabajan en zonas urbanas. Se
monitorean a través de plataformas ya creadas y de pago en su implementación;
es por ello que se pretende desarrollar un sistema que sirva para el mismo
propósito orientado principalmente a inundaciones, debido a que ese es la
principal afectación de fenómenos naturales en el país (Colombia). Estas zonas
de presunción por lo general son zonas de difícil acceso y no cuentan con una red
eléctrica para abastecer dispositivos eléctricos o electrónicos. Adicionalmente,
Apoyados primordialmente en tecnologías IoT (internet de las cosas) y en
materiales de bajo costo, para la elaboración del SAT (sistemas de alarma
temprana).

En Colombia se han hecho diferentes investigaciones con el fin de poder mitigar


los resultados que dejan las afectaciones climatológicas, actualmente solo se
cuenta con un sistema de alarmas a nivel nacional no tan bueno. El objetivo de
este proyecto es implementar un sistema optimo capaz de avisar a tiempo un
desastre natural para salvaguardar las vidas y la infraestructura de una población.
De acuerdo a las investigaciones se decide hacer un sistema tecnológico capaz
de detectar dichos desastres y enviar una alerta antes de que suceda el siniestro
para disminuir la tasa de mortalidad que se generan en estas situaciones.

El sistema será capaz de advertir a las personas de manera oportuna para


prevenir y analizar riesgos a los que en el día a día estamos expuestos los seres
humanos y más las poblaciones de difícil acceso como lo son las veredas o zonas
rurales.

El presente documento, muestra el proceso de creación del módulo SOFTWARE Y


ALIMENTACIÓN DE ENERGÍA EN DISPOSITIVOS IOT del sistema de Alerta Temprana
(SAT), incluyendo la definición de la problemática a solucionar, una formulación de
objetivos y requerimientos, las herramientas de software y hardware utilizadas para
su desarrollo, el diseño y construcción del aplicativo web y los resultados
obtenidos al finalizar el desarrollo.

13
I. INFORME INVESTIGATIVO
1.1 Estado del arte
La energía es algo fundamental para el ser humano, tanto que en la actualidad
hay un consumo masivo de ella a través de los diferentes dispositivos eléctricos
que nos rodean a diario ya sea en nuestra casa trabajo o incluso hasta en la calle,
el ser humano ha buscado siempre una fuente de energía que pueda abastecer lo
suficiente estos dispositivos para su funcionamiento por eso ha incursionado en la
generación de energías alternativas y renovables que contribuyan al medio
ambiente y que sean una fuente optima de energía. “En la actualidad, el
aprovechamiento de la radiación solar y del viento como fuentes de energías
renovables es uno de los temas más importantes en el campo del desarrollo y la
investigación”(Martinez, 2019).
También hay otros dominios y entornos en los que la IoT puede desempeñar un
papel notable y mejorar la calidad de nuestras vidas. Estas aplicaciones incluyen
el transporte, la salud, la automatización industrial, y la respuesta de emergencia
a los desastres naturales y artificiales donde la toma de decisión humana es
difícil(Martinez, 2019).
La recolección de energía es el término utilizado para describir los métodos para
alimentar los dispositivos IoT no por la red o las baterías primarias sino usando
los medios del entorno local. Las principales fuentes de energía ambiental son
cuatro: fotovoltaicas, termoeléctricas, cinéticas y de radiofrecuencia. Estas
son complementadas por la recolección de energía y por los sistemas de
almacenamiento de energía(“De qué forma podemos recolectar energía del
ambiente para alimentar los dispositivos @SIGFOX | WND Group,” n.d.).
Siendo hoy en día un gran campo de investigación y de automatización en
dispositivos IoT,
“Los sensores en red, ya sea usados en el cuerpo o incrustados en nuestros
entornos de vida, hacen posible la recopilación de rica información indicativa de
nuestra salud física y mental. El IoT permite que los objetos físicos vean,
escuchen, piensen y realicen trabajos al hacerlos "hablar" juntos, compartir
información y coordinar decisiones”(Nandyala & Kim, 2016).
En materia principal de almacenamiento de energía para la alimentación de los
dispositivos IoT hay un estudio que se hizo en Barcelona con el fin de dar a
conocer la manera más óptima de almacenamiento en pilas o baterías, “el uso de
energías renovables y un aumento de su eficiencia que implique una reducción
del consumo de energía primaria en los próximos años, se está viendo muy
necesaria la implantación de sistemas que puedan complementar a estos, para
mantener la calidad de los parámetros de red”(Martínez, 2019).
La metodología que se utiliza y “Uno de los principales objetivos a la hora de
diseñar un edificio inteligente es la gestión de la energía, y más concretamente los
relacionados con la iluminación y la climatización. Tras los servicios de
iluminación y climatización, el más demandado es la seguridad. En el mercado

14
existen una gran cantidad de opciones para optimizar el uso de la energía y así
reducir su consumo”(Valdés, 2019).
En México se implementa un “Sistema de Rastreo Vehicular por Satélite Activo.
Obteniendo su ubicación geográfica, monitoreando el estado de los módulos que
lo integran, atendiendo peticiones de usuario y generando alarmas programadas.
Se trata de un sistema con aplicación en el área de Logística y Cadena de
Suministro, que se instala en vehículos y flotillas con fines de monitoreo remoto
en tiempo real.
En la Universidad de Kyung Hee de Corea del Sur, desarrollaron un sistema
basado en sensores de baja capacidad de procesamiento y almacenamiento, un
servidor web que permite la virtualización de los objetos en la nube y la
configuración de los sensores y objetos físicos. Empleando un algoritmo con el
cual se clasifica el funcionamiento del dispositivo en tres etapas: Servicio, Pre-
apagado y fuera de servicio, siendo este último dividido en: Hibernar, dormir y
apagar. Cada etapa depende de ciertos factores y variables censadas en el
ambiente las cuales permiten que según ciertos criterios y condiciones el sistema
pase de un estado de total funcionamiento a un estado de poca actividad,
interrumpiendo las comunicaciones (transmisión/recepción) y manteniendo solo el
censado de algunas variables que indicaran la reactivación del funcionamiento
general, con estas configuraciones se garantiza un bajo consumo de energía
(Abedin, Md. Golam Rabiul Alam, Rim Haw, & Choong Seon Hong, 2015).

Tabla 1
Comparación de diferentes sistemas alimentados por energías limpias y monitoreados
remotamente.
País Tipo de sistema
Chile Sistema de video vigilancia
energizada por paneles solares.
México Sistema de rastreo vehicular para
localizar vehículos en tiempo real
Corea del sur Sistema de sensores de baja
capacidad controlados a control
remoto y con capacidad de
almacenamiento en la nube.
España Casas inteligentes o domótica,
sistema de alimentación y
almacenamiento de energía para los
edificios inteligentes.
Fuente: Autores

De la anterior tabla podemos analizar que es posible alimentar un sistema a


través de energías limpias o renovables que no vayan a atentar contra del medio
ambiente siendo obtenidas de fuentes naturales, y podemos hacer su debido
monitoreo de forma remota en tiempo real esto implicaría que no habría
intervención de la mano humana para su monitoreo y funcionamiento a menos
que el sistema lo demande en fallas físicas del sistema.

15
En Colombia todavía no hay un enfoque preciso sobre la alimentación de energía
para sistemas de monitoreo por medio de IOT, pero se han hecho investigaciones
y experimentos sobre dicho tema. Uno de ellos fue un Sistema de Riego Basado
en IOT el cual consistía en reducir un poco la falta de agua y lo desperdiciada que
esta es, el sistema de riego consiste en reutilizar todo tipo de energía para que un
nodo sensor obtenga los datos medidos por los sensores y transmitirlos al nodo
coordinador o receptor. Para este sistema se diseñaron dos tipos de nodo sensor,
en dicho estudio se habla de un nodo con respaldo es decir que aparte de los
sensores como humedad, temperatura un panel solar se encuentra una batería de
litio que recolecta toda la energía obtenida por el panel solar para luego ser
utilizada y finalmente cuenta con un gestor de carga para la auto-alimentación de
corriente. La finalidad de este proyecto fue la automatización para el riego de
agua en los cultivos, debido a que en ausencia de lluvias los agricultores no
controlaban de una forma precisa el riego de agua para mantener húmeda la
tierra (Peluffo, Surcolombiana, Ivan-rios, Castro-silva, & Llanos, 2017).

La Universidad Santo Tomas realizo una propuesta de un cicloparqueadero


inteligente (IOT) con el fin de facilitar la movilidad en bicicleta dentro de la ciudad
consta de un sistema de disponibilidad, un sistema de monitoreo ambiental y un
sistema de control de acceso. Estos tres sistemas son centralizados en el dominio
de un gateway, que se encarga de recopilar, almacenar (de forma temporal),
procesar y enviar la información generada por los sistemas a un repositorio IOT,
alojado en la nube, dicha propuesta se encontró con una deficiencia en el sensor
ultrasónico, pero el propósito de la propuesta que consistía en una solución
especifica basada en IOT fue satisfactorio ya que es una solución escalable de y
de bajo costo (Angulo, 2017).

1.2 Línea de investigación


Se presenta un Módulo de Energía y Aplicativo Web para él sistema de alerta
tempranas (SAT), bajo la línea de investigación Software, sistemas emergentes y
Nuevas Tecnologías, siendo esta, una de las líneas de investigación activas y
aprobadas dentro de la Universidad de Cundinamarca por su comité de
investigación.

Esta línea de investigación cuenta con tres ámbitos de desarrollo: software,


sistemas emergentes y nuevas tecnologías, cada una de ellas basadas en
escenarios diferentes.

El proyecto se implantó dentro de esta línea de investigación, pues es software


web y hardware que busca ayudar a la población de zonas afectadas por el clima,
con la posibilidad de hacerla escalable y que se pueda mejorar a futuro, acorde a
las necesidades que la situación lo requiera, teniendo ya una base que facilite su
mejora continua.

16
1.3 Planteamiento del problema y pregunta de
investigación
Colombia se divide energéticamente en dos tipos de zonas: las Zonas
Interconectadas (ZI) y la Zonas No Interconectadas (ZNI); las ZI son aquellas que
tienen acceso al servicio de energía eléctrica a través del Sistema Interconectado
Nacional (SIN) y las ZNI son aquellas que no tienen acceso al SIN. Las ZNI están
ubicadas en lugares de difícil acceso, a largas distancias de los centros urbanos;
carecen de infraestructura física y no cuentan con vías de acceso apropiadas.
Son zonas de alta importancia ecológica; se caracterizan por su riqueza de
recursos naturales y gran biodiversidad; allí se encuentra la mayor parte de las
reservas y parques naturales del país. Los servicios públicos son escasos y
deficientes; carecen de servicios básicos como energía, acueducto y
alcantarillado, y presentan dificultades para acceder a la educación, la salud, el
agua potable y la comunicación. Las ZNI comprenden alrededor del 66% del área
territorio Nacional; incluyen 17 departamentos, 5 capitales departamentales, 54
cabeceras municipales y 1.262 localidades (IPSE, Agosto 2010).
Las Zonas No Interconectadas requieren una solución de energización local, que
ofrezca un servicio constante y confiable, y cuyos costos de generación sean
asequibles a la población. Debido a la abundancia de recursos naturales en estas
zonas, las energías renovables representan una alternativa que puede cumplir
con estas condiciones; y al uso eficiente de los recursos naturales. En
consecuencia, es necesario evaluar la viabilidad de la generación de energía
eléctrica en estas zonas a partir de fuentes de energía renovable (Gómez 2011)
El mayor porcentaje de energización de las ZNI se encuentra en las cabeceras
departamentales y municipales, las cuales cuentan generalmente con
generadores diésel y, en algunos casos, con pequeñas centrales hidroeléctricas;
el 96,3% de la capacidad de generación es a partir de diésel (Hernán, Acosta, and
Orozco 2009).
Analizando los estudios realizados por UPME (Unidad de Planeación Minero
Energética) la cual hace referencia en como Colombia está distribuida
energéticamente, teniendo una población cercana o no, se puede evidenciar que
las zonas no interconectadas no se han tenido casi en cuenta a la hora de
proponer y/o desarrollar algún proyecto tecnológico que involucre uso de energía,
debido a ese inconveniente, surge un interrogante ¿Cómo proporcionar energía
en zonas no interconectadas para alimentar un sistema embebido y/o
componentes IOT para el funcionamiento de un sistema de alertas tempranas ?
Para resolver este interrogante se hará uso de los recursos naturales que se
encuentren en zonas aledañas a un rio, quebrada, represa, para obtener energía
renovable y así poder proporcionársela a un sistema embebido y/o componentes
IOT para lograr el funcionamiento de un sistema de alertas tempranas.

17
1.4 Objetivo General y Objetivos Específicos
OBJETIVO GENERAL

Analizar, diseñar y construir un sistema prototipo para la recolección de energía,


captura y procesamiento de datos basado en sensores y módulos IoT para el
funcionamiento de un sistema de alerta temprana y la prevención de algunos
desastres climáticos en Colombia.

OBJETIVOS ESPECIFICOS

 Evaluar que recursos naturales se pueden tener en cuenta en una zona


aledaña a un rio, represa, cuenca, quebrada, con afectación a la población.
 Refinar los requerimientos que se adaptan a la necesidad del sistema.
 Seleccionar el suministro de energía de acuerdo a las características
geográficas y de funcionamiento del SAT.
 Desarrollar el algoritmo para el tratamiento, visualización y análisis de los
datos.
 Realizar las pruebas de rendimiento y carga para evaluar la autonomía del
prototipo.

1.5 Alcance e Impacto del proyecto


En Colombia los cambios climáticos son inevitables generando emergencias en
varios departamentos de nuestro país. Por medio de la universidad de
Cundinamarca, como institución dedicada a la formación académica de
profesionales y generar conocimiento para la sociedad se obtiene la idea de
mejorar los sistemas de alertas tempranas implementando nuevas tecnologías
como lo es la iot, obteniendo un sistema de bajo costo y fácil acceso.

Por esta razón, se pretende realizar tanto a nivel de hardware como software un
sistema de alerta temprana capaz de reducir daños derivados de los fenómenos
que afectan dichas zonas, para evitar pérdidas estructurales y de mortalidad
producidos por anormalidades con el medio ambiente.

1.6 Metodología

“Las investigaciones se originan por ideas, sin importar que tipo de paradigma
fundamente nuestro estudio ni el enfoque que habremos de seguir. Para iniciar
una investigación siempre se necesita una idea; todavía no se conoce el sustituto
de una buena idea. Las ideas constituyen el primer acercamiento a la realidad

18
objetiva que habrá de investigarse (desde la perspectiva cuantitativa), o a la
realidad subjetiva (desde la perspectiva cualitativa).”(Tang et al. 2018).

Teniendo en cuenta el estudio que se ha evidenciado en el Estado del Arte, la


investigación desarrollo de la aplicación web y el hardware, se ha optado por
implementar una metodología de investigación mixta por que cuenta con la parte
cuantitativa que ayuda para el en conteo de los datos obtenidos de las muestras
que arroje las mediciones por parte de los dispositivos IoT. Por otra parte,
contamos también con métodos cualitativos que nos ayudan al estudio de ciertos
factores que puedan afectar y que no son medibles al momento de diseñar el
dispositivo y que son imprescindibles a la hora del desarrollar el prototipo en la
parte de hardware también ayudara a la selección optima del dispositivo para la
recolección de energía.

El procesamiento de los datos será con un algoritmo que analizará y validará que
los datos sean los correctos para su debía manipulación y presentación de estos,
su presentación será en una interfaz que tenga interacción con el cliente, y sea
para este de fácil entendimiento.
Para el desarrollo y construcción del aplicativo web se plantea para este proyecto
utilizar como herramienta ingenieril la metodología de desarrollo ágil SCRUM, ya
que es un modelo general de gestión de entornos y su flexibilidad de correcciones
en su parte de entregas que se hacen de forma estratégica y de desarrollo
incremental a través de iteraciones(sprints) que ayudara en la parte del software
para las pruebas y revisiones, aplicando una mejor organización y adaptación a la
necesidad del cliente.

1.7 Marcos de Referencia


1.7.1 Marco Teórico

Se hará uso de la metodología mixta, dicha investigación es aquella que logra


integrar los aspectos cuantitativos y cualitativos para lograr una investigación más
completa, la cual es fundamentada en un pragmatismo y en la que puede tomar
más relevancia un método, según sea el caso de investigación, representando así,
un conjunto de procesos sistemáticos, empíricos y críticos de investigación en el
que las dos partes deben ser discutidas conjuntamente para, de esta manera,
lograr un mayor entendimiento de la investigación (Hernández-Sampieri et al.,
2018).

Igualmente, se hace uso del lenguaje JAVA(Jakarta), un lenguaje compilado, que


en sus inicios se utilizó para crear código en múltiples plataformas; es uno de los
lenguajes más populares en uso, particularmente para aplicaciones cliente-servidor
de web. La especificación que hace referencia a los servicios Web de tipo REST y
que hoy en día es imprescindible en cualquiera de los proyectos modernos que
abordemos, este lenguaje fue desarrollado por la empresa SunMicrosystems
utilizando sintaxis similar a la de c y c++, además de ser un lenguaje de código
19
libre para su estudio y constante mantenimiento (Source et al., 2019). Hasta este
momento todas las especificaciones han sido fuertemente lideradas por Oracle que
es el que mantiene la propiedad de Java como lenguaje y por lo tanto de Java EE
como extensión natural de este. Sin embargo, cada día es más necesario que Java
EE se dirija hacia el mundo Open Source de tal forma que los estándares sean
más abiertos.
Características del lenguaje:
 Orientado a objetos.
 Mejoras al lenguaje C++
 Distribuido
 Multi-threading (multi-hilo)
 Security (Seguridad)
 APIs (Codigo preescrito)
 Fácilmente portable a múltiples plataformas (“Origen de Java,” 2016).

De lo anterior, se maneja el uso de Enterprise JavaBeans(EJBs), que proporciona


un estándar para el desarrollo de las clases que encapsulan la funcionalidad y
reglas del negocio y que serán accedidas desde las aplicaciones cliente de modo
casi idéntico a como lo serían si formasen parte de estas aplicaciones. Para
implementar la funcionalidad del negocio se crean una serie de Enterprise Beans
que serán cargados por el servidor de aplicaciones y pueden acceder a estos
servicios. Estos beans serán administrados por el Módulo o Contenedor EJB,
adicionalmente, cuenta con las APIs de JPA(Java Persistence Api) la cual maneja
POJOs como objetos que hacen el mapeo e interactúan con los objetos de la base
de datos desde nuestra aplicación, la otra API es la JDBC(Java Data Base
Connectivity) encargada de hacer la conexión a la base de datos utilizando
manejadores específicos para cada modelo, por consiguiente, como servidor de
aplicaciones JakartaEE se ha optado por Glassfish, desarrollado por
SunMicrosystems, es un servidor Open Source que ofrece multitud de
herramientas que encajan con la filosofía de JakartaEE y dispone su apoyo así
como de todo el soporte de JSP, JSF, EJB, etc. (Manchado, 2010).

Angular como herramienta para el desarrollo de frontend, se utilizan un conjunto


de librerías de código abierto que nos sirven para hacer aplicaciones web
avanzadas del lado del cliente. Angular separa completamente el frontend en la
aplicación, evita escribir código repetitivo y mantiene todo más ordenado gracias a
su patrón MVC (Modelo-Vista-Controlador) asegurando los desarrollos con
rapidez, a la vez que posibilita modificaciones y actualizaciones, por su parte,
angular también cuenta con un lenguaje de typescrip(TS) haciendo más sencillo el
código JavaScript(JS) al ser un lenguaje tipado de JS (Jadhav et al., 2015),
adicionalmente a ello se utiliza node.js ya que es un entorno de tiempo de
ejecución de JavaScript(JS), este entorno ayuda a la ejecución en tiempo real
traduciendo a lenguaje maquina todas la líneas de código desarrolladas en
JavaScript.

20
Por otra parte, para el sistema de hardware se contó con cierto número de
criterios para su debido funcionamiento y fácil adquisición en el mercado.

Tabla 2 Tipos de Batería y usos


Materiales Usos
Plomo-ácido -Automoción (batería de
arranque)
-Tracción
-Industriales (energía fotovoltaica)
Níquel-Hierro (Ni-Fe) -Juguetes
-Equipos estéreos
-Cámaras fotográficas
Pila Alcalina -Equipos electrónicos
Alcalinas de Manganeso (Mn) -Grabadoras portátiles
-Juguetes con motor
-Flashes electrónicos
Níquel-Cadmio (Ni-Cd) -Computadores y celulares
Níquel-Hidruro metálico (Ni-MH) -Vehículos de propulsión
totalmente eléctrica
-Vehículos híbridos
Iones de Litio (Li-ion) -Teléfonos móviles, agendas
electrónicas, ordenadores
portátiles y lectores de música
Polímero de Litio (LIPO) -Productos de la marca Apple®

-Prótesis de oído
Pila Oxido de Mercurio

Pila de Óxido de Plata


Pila Zinc-Aire
Fuente: Autores.

21
Figura 1 Comparación Baterías de litio Fuente: http://blog.technosun.com/caracteristicas-de-las-
baterias-de-lifepo4/

De la anterior tabla se puede ver la comparación de las diferentes tecnologías en


cuanto a baterías, dejando en claro que la mejor batería que se adapta a las
necesidades del proyecto son las baterías de LiFePO4(litio fosfato ferroso), ya que
cuentan con características para trabajar en diferentes temperaturas siendo
seguras y ayudando al medio ambiente por su bajo porcentaje de sulfatación.
De igual manera, para la selección de los sensores que tomaran tipos de datos
como es la temperatura el voltaje de las baterías y la humedad.
Sensor de humedad y temperatura DHT11, sus características ayudan a tener
permanente monitoreo de estas dos variables que afectan a las baterías en cuanto
a su eficiencia, igualmente se monitorean los ciclos de carga y el voltaje con el
sensor XH-m601 ayudando que el ciclo de vida de la batería sea eficiente y no
haya perdidas, con sus reléase se maneja la carga y la descarga. Para la
recolección de energía limpia se cuenta con un sistema fotovoltaico, el cual es
encargado de extraer la energía solar la cual es almacenada en las baterías que
provisionaran con energía al sistema de alerta temprana, el panel es policristalino
y su voltaje de salida a 9v.
Finalmente, se utiliza Scrum ya que es un modelo general de gestión de entornos
y su flexibilidad de correcciones en su parte de entregas que se hacen de forma
estratégica y de desarrollo incremental a través de iteraciones(sprints) que
ayudara en la parte del software para las pruebas y revisiones, aplicando una
mejor organización y adaptación a la necesidad del cliente.

1.7.2 Marco Legal

El módulo de energía y aplicativo web del proyecto Alertas Tempranas maneja


software libre por lo que no es necesario el uso de licencias especiales para su
funcionamiento, por consiguiente, para el desarrollo de software se utilizaron
herramientas libres y que no tienen ningún costo para poder adquirirlas de modo
que esto ayuda a la generación de código limpio de ayuda difundir conocimiento a
posteriores generaciones.

De ahí que, este código generado por este tipo de herramientas sea útil para el
estudio y mantenimiento, por esta razón se hace que el sistema sea escalable y
pueda permitir la adición de más funcionalidades o cambios en caso que se
requiera migrar a otra tecnología que ayude a ser más eficiente el programa.

Por otra parte, se sabe que el software de pago tiene la desventaja de que su
código no puede ser compartido para su estudio y tampoco para su modificación,
se tienen que pagar las licencias a empresas privadas para poder acceder a
dichas licencias.

En cuanto a, los dispositivos electrónicos que se utilizaron tienen la ventaja que


son aparatos de bajo costo y de fácil adquisición en el mercado, otra de sus
ventajas fue que se buscaron dispositivos que no afecten al medio ambiente, los
componentes de la mayoría de dichos artefactos son de tipo ecológico.
22
En Colombia existen leyes que regulan lo mencionado anterior mente dando
ciertos privilegios como lo son los derechos de autor, ya sea en revistas, artículos,
desarrollos científicos, códigos de software etc. Como las que siguen a
continuación:

CONSTITUCIÓN POLÍTICA DE COLOMBIA

ARTICULO 61. El Estado protegerá la propiedad intelectual por el tiempo y


mediante las formalidades que establezca la ley.

LEY 44 DE 1993

por la cual se modifica y adiciona la ley 23 de 1983 y se modifica la ley 29 de


1944
Del Registro Nacional del Derecho de Autor.

Artículo 3°. - Se podrán inscribir en el Registro Nacional del Derecho de Autor:


a) Las obras literarias, científicas y artísticas
b) Los actos en virtud de los cuales se enajene el Derecho de Autor, así como
cualquier otro acto o contrato vinculado con los derechos de autor o los derechos
conexos;
c) Los fonogramas;
d) Los poderes de carácter general otorgados a personas naturales o jurídicas
para gestionar ante la Dirección Nacional del Derecho de Autor, o cualquiera de
sus dependencias, asuntos relacionados con la Ley 23 de 1982.

Artículo 4°. - El registro de las obras y actos sujetos a las formalidades del
artículo anterior tiene por objeto:
a) Dar publicidad al derecho de los titulares y a los actos y contratos que
transfieran o cambien ese dominio amparado por la ley;
b) Dar garantía de autenticidad y seguridad a los títulos de derechos de autor y
derechos conexos y a los actos y documentos que a ellos se refiere.

Artículo 6°. - Todo acto en virtud del cual se enajene el Derecho de Autor, o los
Derechos Conexos, así como cualquier otro acto o contrato vinculado con estos
derechos, deberá ser inscrito en el Registro Nacional del Derecho de Autor como
condición de publicidad y oponibilidad ante terceros.

Artículo 8°. - Toda obra que sea presentada como inédita para efectos de la
inscripción en el Registro Nacional del Derecho de Autor, sólo podrá ser
consultada por el autor o autores de la misma.

Artículo 9°. - El Gobierno Nacional establecerá los requisitos y procedimientos de


inscripción ante el Registro Nacional del Derecho de Autor.

23
ARTÍCULO 51. Incurrirá en prisión de dos (2) a cinco (5) años y multa de cinco
(5)
a veinte (20) salarios legales mínimos mensuales:
1. Quien publique una obra literaria o artística inédita, o parte de ella, por
cualquier medio, sin la autorización previa y expresa del titular del derecho.
2. Quien inscriba en el registro de autor una obra literaria, científica o artística a
nombre de persona distinta del autor verdadero, o con título cambiado o
suprimido, o con el texto alterado, deformado, modificado o mutilado, o
mencionando falsamente el nombre del editor, productor fonográfico,
cinematográfico, video gráfico o de soporte lógico.
3. Quien de cualquier modo o por cualquier medio reproduzca, enajene,
compendie, mutile o transforme una obra literaria, científica o artística, sin
autorización previa y expresa, de sus titulares.
4. Quien reproduzca fonogramas, video gramas, soporte lógico u obras
cinematográficas sin autorización previa y expresa del titular, o transporte,
almacene, conserve, distribuya, importe, venda, ofrezca, adquiera para la venta o
distribución o suministre a cualquier título dichas reproducciones.

PARÁGRAFO. Si en el soporte material, carátula o presentación de la obra


literaria, fonograma, video grama, soporte lógico u obra cinematográfica se
emplea el nombre, razón social, logotipo o distintivo del titular legítimo del
derecho, las penas anteriores se aumentarán hasta en la mitad.

Leyes 1341 de 2009 y 1523 de 2012.

Que mediante la Ley 847 de 2003 el Congreso de la República de Colombia


aprobó el “Convenio de Tampere sobre el suministro de recursos de
telecomunicaciones para la mitigación de catástrofes y las operaciones de socorro
en casos de catástrofe”, promulgado mediante Decreto 3174 de 2008, en el marco
de la Ley 252 de 1995, mediante la cual Colombia se adhirió a la Unión
Internacional de Telecomunicaciones -UIT.

Que la Ley 1341 de 2009, actual marco legal general del sector de las tecnologías
de la información y las comunicaciones (TIC),establece en los numerales 6, 9, 10 y
13 del artículo 4 que el Estado debe intervenir en dicho sector para (I) garantizar el
despliegue y uso eficiente de infraestructura y la igualdad de oportunidades en el
acceso a los recursos escasos, buscar la expansión y cobertura para zonas de
difícil acceso, en especial beneficiando a poblaciones vulnerables; (II) garantizar la
interconexión y la interoperabilidad de las redes de telecomunicaciones, así como
el acceso a los elementos de las redes e instalaciones esenciales de
telecomunicaciones necesarios para promover la provisión de servicios; (III)
imponer a los proveedores de redes y servicios de telecomunicaciones
obligaciones de provisión de los servicios y uso de su infraestructura, por razones
de defensa nacional, atención y prevención de situaciones de emergencia y
seguridad pública; y (IV) propender por la construcción, operación y mantenimiento

24
de infraestructuras de las tecnologías de la información y las comunicaciones, y
por la protección del medio ambiente y la salud pública.

Que, con el propósito de dar cumplimiento a los mandatos constitucionales y


legales, en materia de protección de la vida humana, el Ministerio de Tecnologías
de la Información y las Comunicaciones, realizó un estudio para el diseño y la
implementación de la Red Nacional de Telecomunicaciones de Emergencias y el
establecimiento de un marco normativo para la creación del Sistema Nacional de
Telecomunicaciones de Emergencias en Colombia.

SISTEMAS DE MONITOREO Y DE ALERTA TEMPRANA


Artículo 14°. Sistemas de Monitoreo y de Alertas Tempranas. Hacen parte del
Subsistema Nacional de Telecomunicaciones de Emergencias en la categoría
autoridad-individuo, los Sistemas de Monitoreo conformados por las redes de
telecomunicaciones desplegadas para realizar el seguimiento continuo a los
eventos físicos de origen natural que pueden desencadenar una emergencia y los
Sistemas de Alerta Temprana conformados por las redes de telecomunicaciones
desplegadas para informar a los individuos de una amenaza inminente, con el fin
de que se activen los procedimientos de acción previamente establecidos y las
medidas individuales de precaución, solidaridad, autoprotección, tanto en lo
personal como respecto de sus bienes y acatarán lo dispuesto por las autoridades.

Artículo 15°. Criterios y condiciones para la implementación, operación,


mantenimiento, aseguramiento y sostenibilidad del Sistema de Alerta Temprana
soportado sobre las redes públicas de telecomunicaciones. El Ministerio de
Tecnologías de la Información y las Comunicaciones y la Unidad Nacional para la
Gestión del Riesgo de Desastres, con el acompañamiento técnico de la Comisión
de Regulación de Comunicaciones, definirán los criterios y las condiciones para la
implementación, operación, mantenimiento, aseguramiento y sostenibilidad de los
Sistemas de Alerta Temprana soportados sobre las redes públicas de
telecomunicaciones.

LEY 599 DE 2000 POR LA CUÁL SE EXPIDE EL CÓDIGO PENAL ARTICULO


270. Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y
multa de veinte seis puntos sesenta y seis (26.66) a trescientos (300) salarios
mínimos legales mensuales vigentes quien:

1. Publique, total o parcialmente, sin autorización previa y expresa del titular


del derecho, una obra inédita de carácter literario, artístico, científico,
cinematográfico, audiovisual o fonograma, programa de ordenador o
soporte lógico.
2. Inscriba en el registro de autor con nombre de persona distinta del autor
verdadero, o con título cambiado o suprimido, o con el texto alterado,
deformado, modificado o mutilado, o mencionando falsamente el nombre
del editor o productor de una obra de carácter literario, artístico, científico,
audiovisual o fonograma, programa de ordenador o soporte lógico.

25
3. Por cualquier medio o procedimiento compendie, mutile o transforme, sin
autorización previa o expresa de su titular, una obra de carácter literario,
artístico, científico, audiovisual o fonograma, programa de ordenador o
soporte lógico.

PARAGRAFO. Si en el soporte material, carátula o presentación de una obra de


carácter literario, artístico, científico, fonograma, videograma, programa de
ordenador o soporte lógico, u obra cinematográfica se emplea el nombre, razón
social, logotipo o distintivo del titular legítimo del derecho, en los casos de cambio,
supresión, alteración, modificación o mutilación del título o del texto de la obra, las
penas anteriores se aumentarán hasta en la mitad.

TRATADO DE LA OMPI SOBRE DERECHOS DE AUTOR

ARTICULO 4. Programas de ordenador Los programas de ordenador están


protegidos como obras literarias en el marco de lo dispuesto en el Artículo 2 del
convenio de Berna. Dicha protección se aplica a los programas de ordenador, que
sea cualquiera que sea su modo o forma de expresión.

ARTICULO 5. Compilaciones de datos (bases de datos): Las compilaciones de


datos o de otros materiales, en cualquier forma, que por razones de la selección o
disposición de sus contenidos constituyan creaciones de carácter intelectual,
están protegidas como tales. Esa protección no abarca los datos o materiales en
sí mismos y se entiende sin perjuicio de cualquier derecho de autor que subsista
respecto de los datos o materiales contenidos en la compilación.

LEY 170 DE 1994


por medio de la cual se aprueba el Acuerdo por el que se establece la
Organización Mundial de Comercio (OMC). Artículo 10: 1. “Los programas de
ordenador, sean programas fuente o programas objeto, serán protegidos como
obras literarias en virtud del Convenio de Berna (1971).
LEY 1480 DE 2011

ARTÍCULO 49. Sin perjuicio de lo establecido en el literal b) del artículo 2o de


la
Ley 527 de 1999, se entenderá por comercio electrónico la realización de
actos,
negocios u operaciones mercantiles concertados a través del intercambio de
mensajes de datos telemáticamente cursados entre proveedores y los
consumidores para la comercialización de productos y servicios.
Por otro lado, la Universidad de Cundinamarca también hace referencia a los
derechos de autor, castigando, a quienes infrinjan las normas dentro de la
universidad, de forma severa y hasta con sanciones penales, por ende, los
artículos existentes dentro de la Universidad que orientan a los estudiantes a una
conducta adecuada son:
26
ACUERDO No. 010 JULIO 12 DE 2006

PARAGRAFO SEGUNDO Las faltas cometidas colectivamente, por estudiantes


pertenecientes a distintos programas académicos, serán estudiadas por el
consejo académico, el cual impondrá las sanciones a que hubiere lugar.
ARTICULO 66. Notificación. Las providencias mediante las cuales apliquen las
sanciones de cancelación de matrícula o de expulsan de la universidad, serán
notificadas por el secretario general o secretarios de las seccionales, si no fuera e
posible haberlo personalmente, la notificación se hará por medio de un edicto
fijado en la secretaria respectiva durante 5 días hábiles.

ARTÍCULO 69. Fraude en la Documentación. A quien incurra en fraude en la


documentación requerida para la admisión, se le sancionará con la pérdida del
derecho de inscripción a todos los programas que ofrezca la Universidad o con la
cancelación de la matrícula si estuviere vigente, o con la pérdida del derecho a
optar título correspondiente, sin perjuicio de las sanciones penales a que hubiere
lugar.

ARTICULO 72. otras faltas La suplantación de persona, falsificación de las


calificaciones, la sustracción de cuestionarios o documentos, serán sancionados
con la expulsión del responsable, para lo cual el funcionario que tengan
conocimiento de hecho informara por escrito a la facultad a la que pertenezca el
implicado, a fin de que se surta el trámite de investigación correspondiente. La
sanción de expulsión es competencia exclusiva del consejo académico.

II. DOCUMENTO DEL SOFTWARE


2.1 Plan del proyecto

27
Figura 2 Plan de proyecto Project Professional

28
2.2 Determinación de Requerimientos

2.2.1. Introducción

Este documento es una especificación de requerimientos de software y


hardware que requiere un Sistema de Alertas Tempranas (SAT) Modulo
Software y alimentación de energía en Dispositivos IOT, además de plantear
propósito definiciones, etc. Realizado por estudiantes de la Universidad de
Cundinamarca extensión Facatativá.

2.2.1.1. Propósito

Este documento va dirigido al comité de Proyectos de grado, del programa de


Ingeniería de sistemas de la Universidad de Cundinamarca a extensión
Facatativá, específicamente a los jurados del proyecto, con la finalidad de
entregar los requerimientos, características y funcionalidades con las que
contará el Sistema de Alertas Tempranas (SAT) – Modulo Software y
alimentación de energía en Dispositivos IOT.

2.2.1.2. Ámbito del sistema

El prototipo ha sido denominado como Sistema de Alertas Tempranas (SAT) –


Modulo Software y alimentación de energía en Dispositivos IOT, con dicho
prototipo se pretende elaborar una solución a nivel tecnológico que permita
informar a la población en qué condiciones por ejemplo se encuentra un rio
(creciente) para evitar un desastre natural.

2.2.1.3. Definiciones, Acrónimos y Abreviaturas

Tabla 3 Acrónimos, abreviaturas y definiciones – Requerimientos


Nombre Descripción

SAT Sistema de Alertas Tempranas

CIT Centro de Innovación y Tecnología

IOT Internet Of Things = Internet de las cosas

SCRUM Metodología agil.

TCP/IP Protocolo de comunicación.

SPA Single Page Application (una sola página de


29
aplicación).

HTML5 Es un lenguaje markup (de hecho, las siglas de


HTML significan Hyper Text Markup Language) usado
para estructurar y presentar el contenido para la
web.

CSS3 Define los nuevos estándares de desarrollo web,


rediseñando el código para resolver problemas y
actualizándolo así a nuevas necesidades. No se limita
solo a crear nuevas etiquetas o atributos, sino que
incorpora muchas características nuevas y
proporciona una plataforma de desarrollo de
complejas aplicaciones web.

TYPESCRIP TypeScript es un lenguaje de programación de código


abierto desarrollado por Microsoft, el cual cuenta con
herramientas de programación orientada a objetos,
muy favorable si se tienen proyectos grandes.
convierte su código en Javascript común. Es llamado
también Superset de Javascript, lo que significa que
si el navegador está basado en Javascript, este
nunca llegará a saber que el código original fue
realizado con TypeScript y ejecutará el Javascript
como lenguaje original.
WEB Es un conjunto de protocolos y estándares que sirven
SERVICE para intercambiar datos entre aplicaciones. Distintas
aplicaciones de software desarrolladas en lenguajes
de programación diferentes, y ejecutadas sobre
cualquier plataforma, pueden utilizar los servicios web
para intercambiar datos en redes de ordenadores
como internet
Fuente: Autores

2.2.1.4. Referencias

Para la ampliación de esta información, se tienen como referencia los


siguientes enlaces:

https://www2.deloitte.com/es/es/pages/technology/articles/IoT-internet-of-things.html
https://hipertextual.com/archivo/2013/05/entendiendo-html5-guia-para-principiantes/
https://www.arkaitzgarro.com/html5/capitulo-1.html
https://culturacion.com/que-es-y-para-que-sirve-un-web-service/

30
2.2.1.5. Visión General del Documento

El documento consta de tres secciones. En la primera sección se realiza una


introducción al mismo, se define el propósito del documento y del sistema que
se desarrollará, también se hace una descripción de términos, acrónimos y
abreviaturas que se usarán en el documento para una mayor comprensión por
parte del lector.
La segunda sección del documento se realiza una descripción general del
sistema, con el fin de conocer las principales funcionalidades que éste debe
realizar y las restricciones, supuestos y dependencias que se deben tener en
cuenta para el correcto funcionamiento del módulo.

En la tercera sección del documento se definen detalladamente los


requerimientos que debe satisfacer el módulo.

2.2.2 Descripción General

El software y hardware del modulo SOFTWARE Y ALIMENTACIÓN DE


ENERGÍA EN DISPOSITIVOS IOT permite llevar el seguimiento y control del
caudal de un rio que se encuentra cerca de una población y puede ocasionar
una inundación atentando con la vida de las personas.

2.2.2.1 Perspectiva del Producto

Este prototipo y aplicativo web es uno de los módulos que contempla un


Sistema de Alertas tempranas (SAT), los demás módulos son los siguientes:
 Captura de datos y almacenamiento en la nube.
 Comunicación y app
La interacción de nuestro modulo con los demás módulos, toma algunos
aspectos de arquitectura basada en componentes, dicha arquitectura se
enfocará en la descomposición del Sistema SAT en componentes lógicos que
expongan formas de comunicación entre los módulos.
El aplicativo de nuestro modulo permitirá una interacción entre los usuarios y el
prototipo de hardware con el fin que el usuario pueda visualizar en qué
condiciones se encuentra el nivel de un rio, por ejemplo, y así preveer algún
desastre que pueda ocurrir cerca a la población.

2.2.2.2 Funciones del producto

La función principal del módulo es recolectar energía renovable para alimentar


las estaciones que estarán conectadas a un centro de control, no obstante,
también capturara datos en un rango de tiempo cíclico determinado para luego
procesarlos y obtener una informa más precisa de los que está sucediendo por

31
ejemplo el caudal de un rio. Cada uno de los roles que interactúan con el
sistema tiene algunas actividades específicas las cuales son:
- Administrador
o Ver datos de los sensores y baterías
o Cambiar batería a otra batería vía remoto
- Usuario
o Ver graficas sobre los datos del rio
o Descargar o imprimir los datos

2.2.2.3 Características de los usuarios

Los usuarios serán cualquier tipo de personas es decir serán datos públicos que
deseen obtener información sobre el caudal del rio, por ejemplo, para saber si
estar alerta o no de una emergencia natural.

Otros usuarios que se deben registrar con un usuario y una contraseña los
cuales serán quien puedan ver en qué condiciones están los dispositivos, por
ejemplo, si algún sensor está fallando o una batería dejo de recibir energía etc.

2.2.2.4 Restricciones

Es un software y hardware aplicado únicamente para prototipos de un sistema


de alertas tempranas.
Lenguajes de programación:
 Backend: java (jakarta).
 Frontend: se usará la biblioteca de Typescrip de Angular que no es lo
mismo que trabajar plantillas de HTML estáticas.

 Protocolos de comunicación TCP/IP.

 Se recomienda que el navegador web soporte HTML5, CSS3 y


TYPESCRIP.
 El aplicativo web se podrá visualizar desde un portátil o de escritorio en el
cual se encuentre instalado un programa para navegación web reciente,
tal como Google Chrome, Mozilla Firefox.
 Se recomienda tener el navegador web actualizado a la última versión
 Para la seguridad del sistema se utilizará el protocolo TLS (Transport
Layer Security) Se trata de protocolos criptográficos que proporcionan
privacidad e integridad en la comunicación entre dos puntos en una red
de comunicación.

2.2.2.5. Suposiciones y dependencias

 La plataforma web requerirá de la instalación de framework y librerías


para interfaz del usuario.

32
 Se asumen que la computadora en la que se trabajara cuente con los
recursos suficientes para el desarrollo de la aplicación.
 Se asume que los requerimientos mínimos previstos no cambien a través
del tiempo.

2.2.2.6. Requisitos futuros

 Adaptación del módulo para análisis de un evento climatológico que


comprenda varios lugares del país de forma simultánea.
 Adaptación del módulo para que sea escalable a futuro para estudiantes
que decidan retomar el proyecto y migrarlo a nuevas tecnologías.

2.2.3 Requisitos Específicos


2.2.3.1. Interfaces Externas

 Navegador web con soporte de HTML5, CSS3 Y TYPESCRIP.


 El frontend del aplicativo debe ajustarse las necesidades del usuario para una
mejor navegación.
 Debido al que el aplicativo es web se necesita que cada ordenador donde se va
desplegar la plataforma cuente con acceso a internet ya que es el medio de
comunicación.
 La interfaz del módulo solo podrá ser accesada si el usuario cuenta con los
permisos necesarios otorgados por el administrador para la visualización y
navegación entre las herramientas de interacción.
 El aplicativo podrá usarse en cualquier equipo de cómputo que cuente con
internet y un navegador web.

2.2.3.1.1 Interfaz de Usuario

La interfaz de usuario estará diseñada para funcionar óptimamente en pantallas


con resolución mayor o igual a 800 píxeles de ancho y 600 píxeles de altura.

2.2.3.1.2 Interfaz de Hardware

Será necesario disponer mínimo de un equipo de cómputo con mouse, teclado y


adaptadores de red que permitan la conexión a internet.

2.2.3.1.3 Interfaz de Software

No requiere software instalado en el equipo de cómputo puesto que se trata de


un sistema web, tan sé solo requiere un navegador con acceso a internet.

33
2.2.3.2. Funciones

La Funciones del módulo SOFTWARE Y ALIMENTACIÓN DE ENERGÍA EN


DISPOSITIVOS IOT son una serie de actividades que una depende de la otra,
es decir sin haber realizado la actividad anterior partiendo de la 1 no será
posible tener en su totalidad el modulo SOFTWARE Y ALIMENTACIÓN DE
ENERGÍA EN DISPOSITIVOS IOT

Tabla 4 Funciones del módulo Software y alimentación de energía en dispositivos IOT


Cantidad de actividades: 7
Actividad #1
Nombre de la actividad Descripción
Diseño de un sistema El sistema SAT para que
autónomo para manejo de funcione todo el tiempo y la
energía información sea algo más
precisa contara con estaciones
las cuales necesitaran un
suministro de energía la cual
será capturada por sensores y
distribuida para las estaciones
sin la intervención del
humano(Hardware)
Actividad #2

Nombre de la actividad Descripción


Diseño de un sistema para el Teniendo en cuenta que se
respaldo del consumo de tiene captura de energía por
energía sensores esta energía será
almacenada en unas baterías
recargables (2 o 3)baterías, se
hace con el fin de que si una
batería se descarga
automáticamente la otra
batería suministre la energía
mientras que la que se
descargó vuelva a tomar carga
(Hardware)
Actividad #3

Nombre de la actividad Descripción


La plataforma web se
Comunicación, aplicación comunicara por medio del
web con los sensores protocolo de comunicación
34
tcp/ip, permite un intercambio
de datos fiable dentro de una
red para la recepción de los
datos en un rango de tiempo
determinado.
Actividad #4
Nombre de la actividad Descripción
La plataforma será lo
Generación de graficas de suficientemente capaz de
las últimas 24 horas generar estas gráficas para
saber qué tanta diferencia
presenta la información
capturada para luego
podérsela presentar al usuario
que desea consultarla

Actividad #5
Nombre de la actividad Descripción
Sitio web para visualización La plataforma web le mostrara
de datos a un usuario público es decir
que no tenga que hacer ningún
tipo de registro pueda
visualizar en qué condiciones a
estado el recurso natural que
puede representar peligro, por
ejemplo, que tanto creció el rio
por una lluvia fuerte que haya
ocurrido.
Actividad #6
Nombre de la actividad Descripción
Exportación de archivos El usuario podrá hacer la
planos de históricos (por descarga de los datos ya
fechas) presentados por si desea
hacerles un estudio más
profundo o para compararlos
con resultados de tiempo
atrás.

Actividad #7

Nombre de la actividad Descripción


Registro y logeo de usuario El usuario que tenga este rol
35
para el control de monitoreo será el encargado del
monitoreo y seguimiento del
sistema de alimentación decir,
saber con precisión en qué
condiciones de carga estará
cada batería o si está fallando
algún dispositivo iot, con el fin
de lograr que el sistema esté
funcionando correctamente.
Fuente: Autores

2.2.3.3. Requisitos de rendimiento

 Se debe evitar la redundancia en datos para garantizar un mejor


rendimiento del sistema de base de datos.
 Debe proporcionar energía al sistema las 24 horas del día para hacer la
captura de datos.
 Se debe optimizar procesos de búsqueda garantizando mejor rendimiento
en la base de datos y trafico web.

2.2.3.4. Restricciones de Diseño

El modelado del sistema se debe realizar en UML, donde se realizarán los


siguientes diagramas para el diseño completo del sistema (cada diagrama con
sus descripciones):
 Diagrama entidad-relación (MER).
 Diagrama de casos de uso.
 Diagramas de secuencia.
 Diagrama de actividades.
 Diagrama de Clases.

2.2.3.5. Atributos del Sistema

 Seguridad: el sistema cuenta con seguridad ya que la herramienta utilizada


para el desarrollo cuenta con seguridad protegida de punto a punto, además de
los privilegios que se otorgaran a los usuarios.
 Portabilidad: ya que al ser un aplicativo web es muy fácil acceder a este
solo se necesitará un navegador web con internet.
 Velocidad: las herramientas utilizadas en la parte de desarrollo permiten
que la aplicación sea liviana y rápida ya que cuenta con web SPA.
 Escalabilidad: para poder migrar la aplicación a nuevas tecnologías o en su
defecto a aplicaciones móviles.

36
2.2.3.6 Otros requisitos
No aplica

2.3 Especificaciones de Diseño


2.3.1 Base de datos no relacional (NoSQL)

Las bases de datos NoSQL están diseñadas específicamente para modelos de


datos específicos y tienen esquemas flexibles para crear aplicaciones modernas.
Las bases de datos NoSQL son ampliamente reconocidas porque son fáciles de
desarrollar, por su funcionalidad y el rendimiento a escala; hay que tener en
cuenta que al ser una base de datos no relacional la que se implementará en
este proyecto, no habrá un modelo de entidad – relación (MER), a continuación,
se ilustran las tablas que estarán en la base de datos, cabe mencionar que el
modulo SOFTWARE Y ALIMENTACIÓN DE ENERGÍA EN DISPOSITIVOS IOT
realizara peticiones por medio de web Service(servicios web) a la base de datos.

Figura 3 Tablas base de datos no relacional Fuente: Oscar Morera, Mary Alejandra Zapata, Gabriel Zapata

Tabla 5 Descripción Tablas base de datos no relacional


Tabla Descripción
Sensor Tabla la cual almacenara todos los
37
sensores que estarán en el hardware,
incluyendo los sensores de
temperatura y humedad que
pertenecen al módulo software y
alimentación de energía en
dispositivos IOT.
Configuración Tabla la cual almacenara la
configuración que se haga en algún
sensor o si se va a realizar el cambio
de batería remotamente.

Administrador Tabla la cual almacenara el usuario


que se convierte en administrador.
Fuente: Autores

2.3.2 Roles propuestos

Tabla 6 Roles propuestos


Rol Descripción del Rol
El Administrador es quien tiene la
facultad de poder ver en qué
condiciones están los dispositivos,
Administrador por ejemplo, si algún sensor está
fallando o una batería dejo de recibir
energía etc, también podrá observar
los datos que van generando los
sensores, para tener un control para
controlar que no ocurran fallas.

Los usuarios serán cualquier tipo de


personas es decir serán datos
públicos que deseen obtener
Usuario información sobre el caudal del rio,
por ejemplo, para saber si deben
estar alerta o no de una emergencia
natural.

Fuente: Autores

2.3.3 Diagramas de casos de uso

38
Con base en la diagramación UML, se realizan los diagramas de casos de usos
donde se especifican los roles y las actividades que pueden ejecutar cada uno
de ellos, con el fin de tener claridad acerca de la funcionalidad del sistema y las
actividades que puede realizar cada uno de sus participantes.

DIAGRAMA CASOS DE USO: Datos del Rio

Figura 4 Diagrama casos de Datos del Rio, Fuente: Autores

Tabla 7 Descripción Caso de Uso Datos del Rio


DESCRIPCION DEL CASO DE USO
Nombre: Datos del Rio

Actor: Usuario

Función: Permite Visualizar el nivel del rio, es decir si subió, bajo o


se mantiene el nivel del agua
Descripción El usuario podrá observar gráficos en barra o torta sobre
: los cambios que van teniendo el rio, los podrá observa en
tiempo real para ver que se van actualizando y si desea
podrá descargarlos e imprimirlos para tener un informe
más detallado
Fuente: Autores

39
DIAGRAMA CASOS DE USO: Datos Baterías y Sensores

Figura 5 Diagrama casos de uso Datos Baterías y Sensores, Fuente: Autores

Tabla 8 Descripción Caso de Uso Datos Baterías y Sensores


DESCRIPCION DEL CASO DE USO
Nombre: Datos Baterías y Sensores

Actor: Administrador

Función: Permite Visualizar en qué condiciones se encuentran los


sensores que están analizando el caudal del rio y la
cantidad de energía que contienen las baterías que están
conectadas al sistema de alertas tempranas
Descripción El Administrador será una persona delegada para que
: realice dicha función, el administrador luego de ser
registrado y haber ingresado como administrador, podrá
tener acceso al sistema de la aplicación web que controla
los sensores y las baterías que forman parte del Sistema
de Alertas Tempranas.
Fuente: Autores
40
2.3.4 Diagramas de Secuencia

Se realizaron con el fin de mostrar la interacción del conjunto de objetos de una


aplicación web a través del tiempo, en donde se indican las clases que hacen
parte del módulo SISTEMA DE ALERTA TEMPRANA PARA LA REDUCCIÓN
DE RIESGOS POR EVENTOS CLIMATOLÓGICOS APLICANDO REDES DE
SENSORES Y TECNOLOGÍAS IOT (SOFTWARE Y ALIMENTACIÓN DE
ENERGÍA EN DISPOSITIVOS IOT) junto con las llamadas entre ellos para lograr
una tarea determinada.

Objetos del diagrama de secuencia

Tabla 9 Objetos para los diagramas de secuencia


Objeto Descripción
Administrador Es el actor que, a través de
peticiones, tiene control y monitoreo
de los sensores y baterías que
componen el modulo software y
alimentación de energía en
dispositivos iot.
Usuario Es el actor que, a través de una
aplicación web podrá observar los
cambios a nivel de caudal que va
teniendo un rio.
Interfaz Aplicación Web Es lo que observara el usuario o el
administrador cuando busquen la
aplicación web en el navegador
Registro Formulario que observara y deberá
diligenciar la persona que sea el futuro
administrador
Login(ingreso) Formulario que debe llenar el
administrador luego de registrarse
para tener acceso al sistema interno
de la aplicación web, es decir donde
podrá observar el estado de los
sensores y las baterías.
Interfaz Sistema Interno Aplicación Aplicación web que observara el
web administrador luego de estar
registrado y haber ingresado, en la
cual encontrara en qué condiciones
están los sensores y las baterías que
forman parte del hardware.
Controlador Recibe las peticiones del
administrador o los usuarios, y las
41
convierte en información útil y legible
para ellos.
Base de Datos Tiene como función guardar, consultar
y validar los datos, estas operaciones
las realiza por medio del web service y
van de la mano con modelos que
están dentro de la aplicación web.

Fuente: Autores

DIAGRAMA DE SECUENCIA: Datos del Rio

En la aplicación web se muestra los datos en qué condiciones se encuentra el


rio, es decir, si subió de nivel, si bajo o si se mantiene igual.

Figura 6 Diagrama de Secuencia – Datos del Rio, Fuente: Autores

Tabla 10 Mensajes diagrama de secuencia – Datos del Rio


Mensaje Descripción
1. Búsqueda de Aplicación El usuario debe buscar en el
navegador el nombre de la
aplicación web para que esta se
muestre a él .
2. Petición datos Sensores En el momento en que solicite la
aplicación web, este a su vez está
solicitando a la base de datos
pasando por el
sistema(controlador) los datos que
debe mostrar al usuario
42
3. Retorno Datos Luego de hacer la consulta en la
base de datos, esta le devuelve al
aplicativo web los datos que se
deben mostrar
4. Vista gráficos La interfaz del aplicativo web le
muestra al Usuario por medio de
graficas los datos de los sensores
(nivel del rio) para el saber si debe
estar atento o no a una posible
inundación que le cause daño
Fuente: Autores

DIAGRAMA DE SECUENCIA: Datos Baterías y Sensores

La interfaz de la aplicación web tiene una opción de registro e ingreso la cual


será utilizada solo por el administrador, el registro consiste en registrar a la
persona que será la que lleva control del funcionamiento de los sensores y las
baterías (administrador), el administrador encargado será una sola persona, para
evitar que más usuarios deseen tener control de dicho sistema y dichos datos; el
ingreso será posible cuando previamente se haya realizado el registro; luego de
tener acceso el administrador tendrá permiso de visualizar todos los datos que
serán desconocidos para los demás usuarios que no estarán registrados,
también se tiene en cuenta que todas las peticiones que se le hagan a la base de
datos habrá un intermediario entre el controlador y la base de datos, el cual será
el web service (servicio web).

43
Figura 7 Diagrama de Secuencia – Datos Baterías y Sensores, Fuente: Autores

44
Tabla 11 Mensajes diagrama de secuencia – Datos Baterías y Sensores
Registro Administrador
Mensaje
Descripción
Buscar aplicación web

La persona que se elija como administrador debe buscar en el navegador la


aplicación web (interfaz aplicación web) para poder hacer el respectivo registro.
Click Realizar Registro

La persona que se eligió como administrador debe realizar el registro para tener
acceso a información que solo el podrá ver.
Datos de Registro

El registro le devuelve a la persona que se eligió como administrador los datos que
él debe completar obligatoriamente.
Datos del Usuario

La persona que se eligió como administrador ingresa todos los datos que le
solicito el registro .
Envía datos de usuario

El sistema(controlador)recibe los datos que ingreso La persona que se eligió como


administrador.
Enviar Datos para Almacenar

El sistema(controlador) envía la información dada por la persona que se eligió


como administrador para almacenarla.

Validación de datos
El sistema(controlador) valida que los datos que ingreso La persona que se eligió
como administrador para su registro son los datos que se le solicitaron.
Successful
La base de datos por medio del web service sino encuentra ningún problema a la
hora de guardar los datos que envió la persona que se eligió como administrador,
esta los almacena en ella y devuelve al sistema(controlador) que el registro se
hizo bien
Mensaje de registro exitoso, ya eres Administrador
Es el mensaje que se le mostrara en la interfaz de la aplicación web a la persona
que realizo el registro.

Iniciar Sesión Administrador


Mensaje
45
Descripción
Click Ingreso

Si desea el administrador saber las condiciones del sistema interno de la


aplicación web debe primero buscar la la aplicación web en el navegador, para
que luego de encontrarla se le muestre la interfaz de la aplicación web.
Ingrese Administrador
La interfaz web le mostrara al Administrador el formulario de login(ingreso), el cual,
el administrador debe diligenciar.
Datos de Ingreso

El administrador debe completar los campos que le solicite la opción de login


(ingreso), esos datos serán los mismos con los que él se registró.
Datos Administrador
Son los campos que completo el administrado para poder ingresar al sistema de la
aplicación web.
Validación de Datos
El login(ingreso) valida que los datos que el digito cumpla con lo que se le están
pidiendo.
Envía Datos Administrador
El Login(ingreso)luego de validar que los datos que se ingresaron cumplen con lo
que se está pidiendo, el login los envía al sistema(controlador) para buscar que
este se encuentre.
Busca Datos Administrador
El sistema(controlador) envía a la base de datos por medio del web service la
petición de buscar los datos del administrador, haciendo una comparación con los
datos que el administrador ingreso con los que ya están guardados en la base de
datos
Validación de Datos
La base de datos realiza una validación de datos, la cual consiste en buscar y
comparar los datos que el administrador envió para ingresar, sean los mismo con
los que él se registró.
Confirmación Existencia del Administrador
La base de datos por medio del web servicie le devuelve la respuesta al
sistema(controlador)si encontró igualdad en los datos que ingreso el administrador
y los datos que estaban guardados en la base de datos
Acceso Concedido
El sistema(controlador)le envía un mensaje al administrador confirmando que los
datos que el ingreso son los correctos y podrá ingresar al aplicativo web.
Acceso al aplicativo web

El administrador luego de iniciar sesión satisfactoriamente tendrá acceso a la


interfaz del sistema interno de la aplicación web para mirar en qué condiciones
están los sensores y las baterías.
Mostrar Graficas Datos Baterías y Sensores
Mensaje
Descripción
46
Petición datos sensores
El administrador le solicita al sistema(controlador) los datos de los sensores, para
tener conocimiento en qué condiciones se encuentran los sensores que tiene bajo
su cuidado.
Buscar Datos
El sistema(controlador) envía la petición de buscar datos en la base de datos por
medio del web service.
Retorno datos

La base de datos recibe la petición de buscar los datos, ella consulta y devuelve
los datos que encontró de acuerdo a lo que solicito el administrador.
Entrega datos
El sistema(controlador)recibe los datos que devuelve la base de datos para
entregárselos al administrador
Mostrar graficas de baterías y sensores.
La interfaz del sistema interno de la aplicación web le entrega al administrador los
datos que se encontraron en la base de datos, el administrador las mirara en
gráficas para que él pueda entender los datos que le han llegado y saber cómo
están funcionando los sensores y las baterías.
Cambio Remoto de Batería
Mensaje
Descripción
Petición cambio de batería

El administrador luego de mirar las gráficas de las baterías, el decide si solicitarle


al sistema(controlador) un cambio de batería
Solicita Cambio de Estado

La interfaz del sistema interno de la aplicación web envía la petición que realizo el
administrador al sistema(controlador)
Envía Cambio de estado
El sistema(controlador) envía la solicitud la base de datos por medio del web
service, la cual consulta si la petición cambio de batería hay que hacerla o no
Respuesta si el Estado es modificado

La base de datos le envía al sistema(controlador) si se realizó alguna modificación


o no
Respuesta Cambio de estado y actualización de datos con graficas
El sistema le envía al administrador respuesta de si fue posible realizar el cambio
de batería y si fue así, muestra la gráfica actualizada con los nuevos datos
Mostrar graficas de baterías y sensores.
Luego de que el administrador recibiera el mensaje de que se realizó cambio de
batería o no, la interfaz del sistema interno de la aplicación web le entrega al
administrador los datos que se encontraron en la base de datos actualizados, si se
cambió la batería mostrara los nuevos datos, si no se cambió de batería, se
mostraran los datos que estaban; e igualmente se mostraran los datos de los
sensores
47
Fuente: Autores

2.3.5 Diagramas de Actividades

Los diagramas de actividades son el flujo de trabajo desde un punto de inicio


hasta un punto final, normalmente en estos diagramas se detallan las rutas y las
decisiones posibles en cada uno de los eventos.

DIAGRAMA ACTIVIDADES: Datos del Rio

La aplicación web muestra los datos de las condiciones que se encuentra el rio,
es decir, si subió de nivel, si bajo o si se mantiene igual.

Figura 8 Diagrama de Actividades – Datos del Rio, Fuente: Autores

Tabla 12 Descripción diagrama de actividades – Datos del Rio


Actividad Descripción
Busca aplicación web El usuario debe buscar la aplicación
web para obtener la información sobre
el caudal del rio.
Envía petición de datos a mostrar En el momento que el usuario solicita
la aplicación web, está por debajo
envía la petición al
sistema(controlador) para que
muestre los datos.
Busca datos La base de datos recibe la petición del
sistema(controlador)y esta busca los
datos que debe mostrarle al usuario.
48
Entrega información en graficas sobre La interfaz de la aplicación web recibe
las condiciones en las que se los datos que le envía la base de
encuentra el rio. datos a través del
sistema(controlador) y los muestra en
ilustraciones gráficas para que el
usuario las pueda entender.
Fuente: Autores
DIAGRAMA ACTIVIDADES: Datos Baterías y Sensores

DIAGRAMA ACTIVIDADES: Registro Administrador

La interfaz de la aplicación web tiene una opción de registro, que consiste en


registrar a la persona que será la que llevé el control de funcionamiento de los
sensores y las baterías (administrador), el administrador encargado será una
sola persona, para evitar que más usuarios deseen tener control de dicho
sistema y datos.

Figura 9 Diagrama de Actividades – Registro Administrador, Fuente: Autores

Tabla 13 Descripción diagrama de actividades – Registro Administrador


Actividad Descripción
Busca aplicación web La persona que va tomar la función
de administrador debe buscar
primero la aplicación web en el
navegar para poder realizar las
49
tareas que tenga bajo su cargo
Envía petición de datos a mostrar Esta acción sucede en el mismo
momento en que la persona que va
tomar la función de administrador
solicita la aplicación web
Busca datos Esta operación la realiza la base de
datos luego que el
sistema(controlador) le envié la
acción que tiene que mostrar los
datos al usuario
Retorna respuesta éxito en la operación El sistema(controlador)luego de
recibir los datos que se le mostraran
al usuario, sabe que no hubo ningún
problema a la hora de que la base de
datos buscara los datos que se
deben mostrar.
Entrega información en graficas sobre La interfaz de la aplicación web
las condiciones en las que se recibe los datos que le envía la base
encuentra el rio. de datos a través del
sistema(controlador) y los muestra
en ilustraciones gráficas para que el
usuario las pueda entender.
Pulsa Botón registrar La persona que será el
administrador, para asumir esta
función correctamente, él debe
realizar un registro para controlar
dichos datos que solo el técnico
tendrá acceso a ellos.
Carga Registro Web Se muestra cuando la persona que
será el administrador oprimió el
botón de registro.
Llena los campos y pulsa aceptar La persona que será el
administrador, debe llenar todos los
campos que le muestre el formulario
de registro web y oprimir el botón
aceptar
Datos correctos En el momento en que la persona
que será el administrador oprime
aceptar, se realiza una validación
con dos opciones(si/no) para saber si
los datos que ingreso son lo que le
pidió el formulario de registro web.
Carga Formulario web con los datos Luego de hacer la validación y si la
incorrectos opción fue no, quiere decir que los
50
datos que registro la persona que
será el administrador no solo los
datos que le pidieron, por ejemplo
coloco letras donde iban números, o
no escribió la cantidad de letras que
le pedían etc.
Corrige datos y pulsa aceptar La interfaz de la aplicación web le
muestra otra vez a la persona que
será el administrador los campos que
debe corregir, para que el usuario los
corrija y pueda hacer el registro.
Envía Datos a la base de datos Sucede cuando la validación que se
hizo tomo la opción si, esos datos
llegan al sistema(controlador) para
que este los envié a la base de
datos.
Comprueba datos de usuario La base de datos luego de recibir los
datos que le envió el
sistema(controlador) comprueba que
los datos que le llegaron son los
mismos datos que ella podrá
almacenar.
Validación de datos Luego de comprobar que los datos
que ella tiene por guardar, la base de
datos realiza una validación para
saber si esos datos ya están
guardados o es la primera vez que
se van a guardar.
Retorna respuesta error en la operación Si la validación arroja que los datos
ya están en la base de datos, la base
de datos le envía al
sistema(controlador) que surgió un
error.
Usuario ya existe La interfaz de la aplicación web
recibe el error que recibió el
sistema(controlador) pero para que
el usuario la entienda, se le muestra
un mensaje que el leerá para que
entienda porque no se puedo hacer
el registro.
Registra el usuario Sucede cuando la validación que
realizo la base de datos encuentra
que los datos no han sido
registrados, la base de datos
51
almacena los datos que envió el
usuario que será el administrador.
Retorna respuesta éxito en la operación El sistema recibe una respuesta de
éxito al saber que la base de datos
almaceno correctamente los datos
que envió el usuario.
Mostrar Usuario creado correctamente Sera un mensaje que le mostrara a
la persona que será el administrador
para que sepa que su registro se
realizó correctamente y que ya es el
administrador.
Fuente: Autores
DIAGRAMA ACTIVIDADES: Iniciar Sesión Administrador

La interfaz de la aplicación web tiene una opción de ingreso la cual será utilizada
solo por el Administrador, el ingreso será posible cuando previamente se haya
realizado el registro; luego de tener acceso el administrador tendrá permiso de
visualizar todos los datos que serán desconocidos para los demás usuarios que
no estarán registrados.

Figura 10 Diagrama de Actividades –Iniciar Sesión Administrador, Fuente: Autores

Tabla 14 Descripción diagrama de actividades – Iniciar Sesión Administrador


Actividad Descripción
Busca aplicación web La persona que va tomar la función
de administrador debe buscar
primero la aplicación web en el
52
navegar para poder realizar las
tareas que tenga bajo su cargo
Envía petición de datos a mostrar Esta acción sucede en el mismo
momento en que la persona que va
tomar la función de administrador
solicita la aplicación web
Busca datos Esta operación la realiza la base de
datos luego que el
sistema(controlador) le envié la
acción que tiene que mostrar los
datos al usuario
Retorna respuesta éxito en la El sistema(controlador)luego de
operación recibir los datos que se le mostraran
al usuario, sabe que no hubo ningún
problema a la hora de que la base de
datos buscara los datos que se
deben mostrar.
Entrega información en graficas sobre La interfaz de la aplicación web
las condiciones en las que se recibe los datos que le envía la base
encuentra el rio. de datos a través del
sistema(controlador) y los muestra
en ilustraciones gráficas para que el
usuario las pueda entender.
Pulsa Botón ingreso El Administrador, para tener acceso
a los datos de los sensores y las
baterías que solo él podrá ver, él
debe ingresar con los datos que él
haya registrado, para ello debe
oprimir el botón de ingreso.
Carga formulario de ingreso Se muestra cuando el Administrador
oprimió el botón de ingreso.
Llena los campos y pulsa iniciar sesión El Administrador, debe llenar todos
los campos que le muestre el
formulario de ingreso y oprimir el
botón iniciar sesión.
Datos correctos En el momento el Administrador
oprime iniciar sesión, se realiza una
validación con dos opciones(si/no)
para saber si los datos que ingreso
son lo que le pidió el formulario de
ingreso.
Mensaje datos incorrectos Luego de hacer la validación y si la
opción fue no, quiere decir que los
datos que ingreso el técnico no solo
53
los datos que le pidieron, por ejemplo
coloco letras donde iban números, o
no escribió la cantidad de letras que
le pedían etc.
Envía Datos a la base de datos La interfaz de la aplicación web le
muestra otra vez al técnico los
campos que debe corregir, para que
el usuario los corrija y pueda hacer el
ingreso.
Verifica datos Sucede cuando la validación que se
hizo tomo la opción si, esos datos
llegan al sistema(controlador) para
que este los envié a la base de
datos.
Validación de datos La base de datos luego de recibir los
datos que le envió el
sistema(controlador) comprueba que
los datos que le llegaron son los
mismos datos que están ya
almacenados en ella.
Retorna respuesta error en la Luego de hacer la validación hay dos
operación. opciones de respuesta (si/no) si la
respuesta fue no, envía al
sistema(controlador) que hubo un
error.
No existe Administrador. En el momento en que se envía la
respuesta al controlador de error,
este a su vez envía a la interfaz de la
aplicación web un mensaje de no
existe Administrador, para que el
Administrador entienda porque no
pudo ingresar.
Retorna respuesta éxito en la El sistema recibe una respuesta de
operación. éxito al saber que la base de datos
encontró los datos que el usuario
ingreso para acceder.
Bienvenido Administrador. Sera un mensaje que le mostrara al
Administrador para que sepa que su
ingreso se realizó correctamente y
que ya tiene acceso a los datos de
los sensores y baterías.
Fuente: Autores

54
DIAGRAMA ACTIVIDADES: Mostrar Graficas Datos Baterías y Sensores

Mostrará los datos de las baterías y los sensores, para saber en qué condiciones
se encuentra el sistema hardware.

Figura 11 Diagrama de Actividades –Mostrar Graficas Datos Baterías y Sensores, Fuente: Autores

Tabla 15 Descripción diagrama de actividades – Mostrar Graficas Datos Baterías y


Sensores
Actividad Descripción

55
Petición Traer Datos Sucede cuando el administrador inicia
sesión, el controlador solicita a su vez
la petición de traer los datos que se
mostraran en las gráficas.
Recibe Petición La base de datos recibe la petición del
controlador, por medio del web service.
Validación de datos La base de datos realiza una
validación de datos en la cual consiste
en buscar los datos que se van a
mostrar.
Retorna respuesta éxito en la Cuando la base de datos encontró los
operación. datos a mostrar devuelve la respuesta
de éxito al controlador para luego
poder mostrar los datos.
Muestra grafica de datos. La interfaz del sistema interno de la
aplicación web muestra los datos de
los sensores que están controlando el
caudal del rio y las condiciones en las
que están las baterías que
proporcionan energía para dicho
sistema
Observa Graficas de Baterías y El Administrador mira esas graficas
Sensores con esos datos, para saber cuál será
su paso a seguir; es decir si ejecuta
alguna acción o no.
Retorna respuesta error en la Sucede cuando la base de datos no
operación. encuentra los datos a mostrar y envía
la respuesta de error al controlador
para luego mostrar la respuesta al
Administrador.
Hay problemas en los sensores Es el mensaje que se mostrara en el
sistema de la aplicación web y sucede
porque no encontró datos en la base
de datos, ya sea porque la base de
datos no los está recibiendo o porque
algún sensor esta fallando.
Fuente: Autores

DIAGRAMA ACTIVIDADES: Cambio Remoto de Batería

Es la acción que se realizara automáticamente en el momento que una batería


se descargue, esta acción se realiza con el fin que el sistema no se quede sin
energía en ningún momento.

56
Figura 12 Diagrama de Actividades – Cambio remoto de Batería, Fuente: Autores
Tabla 16 Descripción diagrama de actividades – Cambio Remoto de Batería
Actividad Descripción
Petición cambio de batería Sucede cuando el administrador luego
de mirar las gráficas presentándole los
datos y las condiciones en las que se
encuentran las baterías, el decide si
cambiar de batería o no.
Cambio de batería(descargada a El sistema(controlador)recibe la
cargada) petición de cambiar de batería.

Recibe petición cambio de batería La base de datos recibe la petición


que realizo el técnico, para luego mirar
ella si la realiza o no.
Validar datos La base de datos hace una validación
de datos, la consiste en comparar
niveles de batería para luego decidir si
hace o no el cambio de batería.
Retorna respuesta error en la Luego de hacer la validación hay dos
operación. opciones de respuesta (si/no) si la
respuesta fue no, el
sistema(controlador) recibe una
respuesta de error.
Mensaje: Todavía la batería que Luego de que el sistema(controlador)
desea cambiar tiene carga suficiente. haya recibido el mensaje de error, el
sistema(controlador) le enviara un
mensaje al administrador por medio de
57
la interfaz del sistema interno de la
aplicación web para que el
administrador entienda la respuesta.
Retorna respuesta éxito a la Sucede cuando la validación que
operación realizo la base de datos encontró que
los niveles de batería si están
demasiados bajos, realiza el cambio
de batería para evitar que el sistema
de hardware se detenga y al realizar el
cambio, la base de datos le envía al
sistema(controlador) una respuesta de
éxito.
Cambio exitoso El sistema luego de recibir una
respuesta de estado exitoso, envía al
técnico un mensaje de cambio exitoso,
por medio de la interfaz del sistema
interno de la aplicación, para que el
administrador realmente sepa que si
se realizó el cambio.
Muestra grafica de datos. La interfaz del sistema interno de la
aplicación web muestra los datos de
los sensores que están controlando el
caudal del rio y las condiciones en las
que están las baterías que
proporcionan energía para dicho
sistema.
Obtiene graficas de los sensores las El administrador mira esas graficas
baterías. con esos datos, para saber cuál será
su paso a seguir; es decir si ejecuta
alguna acción o no.
Fuente: Autores

2.3.6 Diagramas de Clases

Un diagrama de clases se utiliza para visualizar las relaciones que existen entre
las clases que abarcan el sistema, relaciones que pueden ser asociativas, de
herencia, de uso y de agregación, una clase es una descripción de un conjunto
de objetos que comparten los mismos atributos, operaciones, métodos,
relaciones y semántica; mostrando un conjunto de elementos que son estáticos,
como las clases y tipos junto con sus contenidos y relaciones. Un diagrama de
clases también está compuesto por los siguientes elementos y relaciones:
Clase, atributos, métodos, visibilidad; herencia, composición, agregación, uso.

58
Figura 13 Diagrama de Clases, Fuente: Autores

Tabla 17 Descripción diagrama de Clases


Tabla Detalle de Tabla
Usuario Clase encargada de tener los
atributos y métodos que llaman los
datos que verán los usuario.
Administrador Clase encargada de tener los
atributos y métodos que llamaran los
datos que vera el administrador,
para observar las condiciones de los
sensores y las baterías.

Controlador Es la clase encargada de traer los


datos de la base de datos por medio
del web service haciendo uso del
método get.
Fuente: Autores

59
60

También podría gustarte