91
INSTITUTO TECNOLOGICO SUPERIOR DE XALAPA PRIMER AVANCE DEL PROYECTO DE IMPLEMENTACIÓN DE TECNOLOGÍA RFID PARA EL MONITOREO AUTOMÁTICO EN EL ACCESO A LAS AULAS DEL LABORATORIO DE SISTEMAS COMPUTACIONALES DEL ITSX DOCENTES: OLGUIN MEDINA, JUAN MANUEL VALDIVIA CRUZ, ANA PATRICIA SANCHEZ MENDEZ, DIANA LUZ EQUIPO 4 CARRERA: I.S.C

Primer Avance Proyecto Integrador RFID

Embed Size (px)

DESCRIPTION

Lalala

Citation preview

INSTITUTO TECNOLOGICO SUPERIOR DE XALAPA

PRIMER AVANCE DEL PROYECTO DE IMPLEMENTACIN DE TECNOLOGA RFID PARA EL MONITOREO AUTOMTICO EN EL ACCESO A LAS AULAS DEL LABORATORIO DE SISTEMAS COMPUTACIONALES DEL ITSX

DOCENTES: OLGUIN MEDINA, JUAN MANUEL VALDIVIA CRUZ, ANA PATRICIA SANCHEZ MENDEZ, DIANA LUZ

EQUIPO 4

CARRERA:I.S.C

10 DE MARZO DEL 2015, XALAPA VERTabla de Contenidos

Introduccin8Planteamiento del problema9Justificacin10Descripcin de la propuesta10Objetivo General10Objetivos Especficos11Estado del Arte14Antecedentes15Marco Terico17Ingeniera de Requerimientos21Entrevistas de Factibilidad22Entrevista a Juan Manuel Olgun Medina22Qu gestor de base de datos conoce o es apropiado para el sistema que vamos a ocupar?22Qu caractersticas de servidor se necesitan para el proyecto?22Qu tcnicas de reconocimiento biomtrico puede proponer?22Por qu esas tcnicas?22Sobre qu plataforma se planea ejecutar el proyecto?22Se proporcionara la base de datos de la escuela para el proyecto o cree que se necesite crear una nueva?22En qu lenguaje de programacin cree apropiado realizar el reconocimiento y las interfaces?22Qu tipo de seguridad y hacia donde se aplicara?22Entrevista a Diana Luz Snchez Mndez24Qu tipo de arquitectura de red propondra usted para el proyecto?24Qu tipo de topologa de red propondra?24Qu caractersticas seran las ms convenientes para los servidores?24En este caso nos recomendara un procesador de ms de 2 ncleos o con uno de 2 ncleos bastara?24En este caso los terminales que se utilizaran, que caractersticas seran las ms convenientes?24Propondra algn estndar para esta actividad o para este proyecto?24En este caso Nos recomendara irnos ms hacia cisco o ISO?24Qu plataforma requiere para el desarrollo de las redes?25Este tipo de proyecto de qu manera cree usted que sea ms viable para implementar la seguridad? Cmo se va a involucrar la parte de redes?25De qu manera los protocolos nos ayudaran en la seguridad?25Con la tipologa de estrella que usted nos recomienda, todas las puntas deben de utilizar el mismo protocolo? El mismo cifrado?25Entrevista a Omar Alba26Cul es la finalidad o problema que se quiere resolver?26Quiere identificar si es alumno del ITSX o cualquier persona?26Se busca que solo te diga si es alumno o no es alumno y si le toca clase?26Qu tipo de sistema de reconocimiento propone?26Qu ventajas tendra la detencin por cmara y qu ventajas tiene la de huella digital?26Qu desventajas le ve a cada una de ellas?27Con que herramientas se cuenta? (servidores, cmaras o cualquier tipo de dispositivo de reconcomiendo y computadoras)27Qu caractersticas tienen esos equipos?27Con que software propietario o libre se cuenta?27Con base a todo lo que hemos hablado Qu tipo de reconocimiento le gustara que se implementara?27Qu caractersticas tienen las cmaras con las que se cuentan?28Busca el reconocimiento de todos lo que entran a sistemas o solo en las aulas?28Se cuenta con algn presupuesto econmico?28El instituto est dispuesto a invertir en hardware y software?28Hay algn lmite en el presupuesto?28Factibilidad29Factibilidad Operativa29Factibilidad de Software29Factibilidad Tcnica29Dispositivos RFID29Tarjetas Magnticas30Servidores31Factibilidad Econmica33Metodologa34Proceso Unificado de Software (RUP)34El Proceso Unificado es dirigido por casos de uso34El Proceso Unificado est centrado en la arquitectura34El Proceso Unificado es Iterativo e Incremental35Fases35Fase de Inicio36Fase de Elaboracin.36Fase de construccin.37Fase de transicin.37Justificacin37Entrevistas de Requerimientos38Entrevista a Omar Alba Hernndez38CUL ES EL OBJETIVO PRINCIPAL DEL SISTEMA?38CUL ES LA PROBLEMTICA O NECESIDAD PRINCIPAL QUE SE NECESITA SOLUCIONAR CON EL SISTEMA?38CUL O CUALES SON LOS PROCESOS QUE SE BUSCAN SISTEMATIZAR?38EXISTE OTRA U OTRAS ACTIVADES SECUNDARIAS QUE REQUIERE QUE LLEVE EL SISTEMA Y CUALES SON?38QU PERSONAS SE ENCARGAN ACTUALMENTE DE REALIZAR ESTE PROCESO Y ESPECIFICAR LAS FUNCIONES QUE SE REALIZAN?38QU INFORMACIN MANIPULAN LAS PERSONAS MENCIONADAS PARA DICHO PROCESO?38SE ALMACENA LA INFORMACIN QUE SE MANIPULA EN EL PROCESO Y CON QU FINALIDAD?38CADA CUENTO TIEMPO SE REGISTRA LA INFORMACIN?38UNA VEZ MENCIONANDO EL OBJETIVO Y LAS FUNCIONES DEL SISTEMA COMO SE BUSCA CUMPLIR CON CADA UNA ESPECIFICAR EL PROCESO?39Se requiere que al momento del que maestro tenga el acceso al aula se haga el proceso del conteo de los alumnos?39En qu rea del laboratorio de sistemas computacionales se cumplir con cada funcin?39Qu usuarios estn involucrados en el sistema? en este caso habamos contemplado a Jorge al aparecer a alguien ms en la tarde (Lety) a usted, los maestros y los alumnos no sabemos si solo son eso los que usted requiere39Cmo van interactuar los usuarios mencionados con el sistema39ENTONCES ESTO NOS QUERR DECIR QUE ENTRE HORAS LOS ACCESOS DEBEN ESTAR COMPLETAMENTE ABIERTOS39Qu OTROS USURIOS usaran el sistema?39ESTBAMOS MANEJANDO COMO USUARIOS A USTED EN CUESTIN DE REPORTES VER BITCORAS Y QUE USTED TENGA SU TARJETA MAGNTICA PARA EL ACCESO A LAS AULAS E IGUAL JORGE SOLO QUE EL GENERA EL REPORTE Y EL MAESTRO SOLO ACTIVA EL ACESSO AL AULA40Qu jerarquas tendrs los usuarios?40QU INFORMACIN CONTENDR LA Base de datos DEL SISTEMA RESPECTO A LOS DATOS PERSONALES Y ACADMICOS?40UNA FOTOGRAFIA TAMPOCO?40SE UTILIZARA LA INFO DE LA BAQSE DE DATOS DEL SIPE?40QUE INFORMACION O RESULTADO ESPERA QUE MUESTRE EL SISTEMA?40CUALES REPORTES SE NECESIATARIAN?40QUE ACCIONES SE REALIZARAN CON LA INFO QUE ARROJE EL SISTEMA?40QUE ESPECIFICACIONES SE REQUIERE PARA LA INTERFAZ EN ESTE CASO HABLAMOS DE COLORES, LOGO?41CMO SE VISUALIZARAN LOS RESULTADOS, DEVUELTOS POR EL SISTEMA?41PARA QU PLATAFORMA SE REQUIERE EL SISTEMA?41QU TIPOS DE REPORTE SE GENERARN?41QU ESTRUCTURA TIENEN LOS REPORTES? TIENEN UN FORMATO EN PARTICULAR?41De acuerdo a las caractersticas de seguridad del sistema mencionadas a continuacin, establezca la prioridad y el porcentaje de cada una de ellas:41Esquema de los usuarios42Requerimientos44Mdulo: Generar bitcora44Funcionales44No funcionales44Mdulo: Administrar Aulas46Funcionales46Mdulo: Visualizar Bitcora.47Funcionales47No funcionales47Mdulo: Porcentaje de Ocupacin.48Funcionales48No funcionales48Mdulo: Reporte de Lista de Asistencia.49Funcionales49No funcionales49Mdulo: Reporte Entrada/salida.50Funcionales50No funcionales50Mdulo: Lista de asistencia de docentes.51Funcionales51No Funcionales51Administracin y Configuracin de Redes52Diagrama de la Topologa de red53La comunicacin53Anlisis de la red54Protocolosa usar54Por qu Ubuntu Server?54REQUISITOS MNIMOS:55Qu es Samba y qu puede hacer por m?56Qu es Webmin?56Bases de Datos Distribuidas58Definicin de la problemtica59Anlisis de los datos a almacenar y diseo de la base de datos59Definicin de los sitios a utilizar61Fragmentacin de datos62Uso de algoritmos de distribucin62Administracin de Bases de Datos64Justificacin65Definicin de los espacios de trabajo PostgreSQL67Definicin de requisitos de hardware para 4 servidores de bases de datos73Definicin y gestin de usuarios74

Introduccin

Planteamiento del problema El Instituto Superior de Xalapa es una institucin de educacin superior cuya labor es la de formar profesionistas competentes en el diseo y manejo de alta tecnologa; Dicha institucin desea implementar tecnologa RFID para llevar a cabo la implementacin de un sistema de monitoreo automatizado del personal docente y del alumnado que acceden a las instalaciones de su Laboratorio de Sistemas Computacionales. Actualmente dicho monitoreo es un proceso que es realizado de forma manual y presenta las siguientes limitaciones:

Las Aulas son revisadas cada hora: Al realizar el proceso de revisin cada hora se corre el riesgo de no contabilizar el nmero exacto de alumnos que asisten en cada aula, lo cual puede llevar a generar reportes imprecisos sobre la utilizacin de las instalaciones del Laboratorio. sin mencionar que estas ltimas quedan expuestas al ingreso de personas ajenas al Instituto.

La Informacin obtenida de estas revisiones est limitada a: Asignatura impartida, Hora de la Asignatura, Observaciones de cada aula, Nmero de Alumnos presente y Firma del Docente: La informacin registrada es suficiente para la realizacin de este proceso; Sin embargo, existen actividades que pueden beneficiarse de la automatizacin de este proceso tales como el registro de asistencia de alumnos y docentes; la creacin de un reporte de utilizacin de las instalaciones del Laboratorio de Sistemas computacionales as como tambin la asignacin de aulas y horarios para la imparticin de clase y el desarrollo de Actividades o Practicas; las cuales requieren informacin ms detallada para realizarse.

Baja disponibilidad de informacin: La creacin de reportes se realiza de forma manual requiriendo que el personal deje de lado lado algunas de sus actividades tales como la revisin de las aulas para asentar la informacin requerida en el reporte. El que se trate de una actividad manual involucra el que no se pueda disponer de la informacin en cualquier momento.

Monitoreo dependiente de la presencia y revisin de una persona encargada: El proceso de monitoreo de las aulas depende de que una persona est llevando a cabo las revisiones de cada aula, siendo un proceso que no puede llevarse a cabo en ausencia de una persona y que representa una inversin de tiempo, mismo que se podra destinar a la realizacin de otras actividades.

Justificacin

Para dar solucin a las limitaciones presentes se propone implantar un sistema de monitoreo automtico que mediante el uso de identificadores RFID permita llevar a cabo un control ms exacto de cuantos usuarios acceden al Laboratorio sin importar si se trata de alumnos, docentes o personas ajenas al instituto, as mismo para contar con un registro de en qu momento lo hacen. Dicha informacin permitir generar los reportes que permitan satisfacer las necesidades de informacin requerida por el personal administrativo y acadmico del Instituto en su toma de decisiones.

Descripcin de la propuesta

Se propone implantar un sistema distribuido compuesto por cinco servidores los cuales contendrn la informacin de los usuarios y que estarn conectados inalmbricamente a dispositivos de lectura de identificadores RFID instalados en los accesos de cada aula del Laboratorio de Sistemas Computacionales, dichos dispositivos leern el nmero contenido por los identificadores RFID ubicados en las credenciales de los Alumnos del Instituto, de esta manera se registrar el ingreso de los alumnos a las instalaciones del mismo, el cual estar sujeto al horario de la carga acadmica de cada uno. El acceso a la informacin se realizar mediante una aplicacin web alojada en dicho sistema y estar disponible de acuerdo a las necesidades y privilegios de cada tipo de usuario del sistema.

Se propone que el sistema debe de contar con las siguientes funciones:

El sistema debe generar automticamente los siguientes reportes: Bitcora de cada aula del laboratorio de sistemas Porcentaje de ocupacin Lista de asistencia de alumnos Lista de asistencia de docentes Acceso a aulas desocupadas Acceso de personal externo al instituto Estado de utilizacin del centro de computo

Registrar suspensiones de servicios del laboratorio de sistemas a alumnos. Exportar reportes a archivos con formato XLSX y PDF. Permitir la impresin de reportes. Objetivo General

Realizar el Anlisis, Diseo e Implementacin de un sistema de monitoreo automtico para el Laboratorio de Sistemas Computacionales del Instituto Tecnolgico Superior de Xalapa mediante el uso de tecnologa RFID en un Lapso de seis meses.

Objetivos Especficos

1. Reducir tiempo el tiempo requerido para registrar el ingreso del personal Docente y del Alumnado a las instalaciones del Laboratorio de Sistemas Computacionales.2. Eliminar el tiempo invertido en la generacin de reportes.3. Satisfacer las necesidades de informacin relacionadas con el Laboratorio de Sistemas Computacionales del personal Acadmico y Administrativo mediante los reportes generados.4. Capacitar a los usuarios que utilizaran el sistema.5. Crear y brindar manual del usuario y del sistema.6. Realizar la extraccin de requerimientos para la elaboracin del documento de especificacin que el proyecto deber de cumplir.a. Identificacin de requerimientos funcionales y no funcionalesb. Elaboracin de la documentacin de especificacin de requerimientos funcionales y no funcionales.

7. Realizar en el listado de recursos con los que se cuenta para la realizacin del proyecto.

8. Realizar una investigacin de los dispositivos RFID disponibles en el mercado y definir el modelo del dispositivo que se utilizar.a. Recoleccin de Informacin tcnica y de costos de los modelos de lectores e identificadores de RFID disponibles.b. Seleccin del dispositivo de lectura ms apropiado de acuerdo a las necesidades y recursos identificados.9. Realizar el anlisis que permita seleccionar y realizar el modelo de la arquitectura que el sistema utilizar con base a los requerimientos identificados y de acuerdo a los recursos disponibles.a. Realizar el anlisis de la posible arquitectura a utilizar.b. Seleccionar el modelo de la arquitectura del sistema.c. Seleccionar el Sistema Operativo compatible a utilizar en el sistema.d. Seleccionar el Sistema Gestor de Base de Datos compatible ms apropiado para el sistema.e. Definir el modo de comunicacin que cada elemento tendr.f. Elaborar el modelo de la arquitectura del sistema.

10. Realizar el diseo lgico y fsico de la red que el sistema utilizara. Realizar al diseo lgico de la red.b. Realizar al diseo fsico de la red.11. Definir el tipo de fragmentacin de la Base de Datos a utilizar.12. Realizar el diseo lgico y fsico de la base de datos que el sistema utilizar.a. Realizar el diseo lgico de la base de datos.b. Realizar el diseo fsico de la base de datos.13. Definir los equipos que se utilizaran como servidores dentro del sistema de acuerdo a sus caractersticas y a las necesidades del software empleado.14. Definir los espacios donde se ubicaran los servidores del sistema.15. Instalar y configurar el equipo de red que utilizara el sistema dentro de los espacios fsicos asignados para el sistema.16. Instalar y configurar el Sistema Gestor de Base de Datos en los servidores del sistema.17. Crear las instancias de la base de datos que cada servidor contendr.18. Establecer y aplicar la configuracin del Sistema Gestor de Base de Datos que cada servidor utilizar.19. Codificar el software de conexin entre el servidor y los dispositivos a utilizar.20. Elaborar el Anlisis y Diseo de la aplicacin web que utilizar el sistema.21. Codificar la aplicacin web que interactuara con el sistema.22. Realizar la implantacin de la aplicacin en los servidores del sistema.23. Realizar el diseo y ejecucin de las pruebas a las que ser sometido el sistema.a. Definir los objetivos que tendrn las pruebas y el tipo de informacin que se requerir para verificar:i. El correcto funcionamiento de la infraestructura de red que utilizar el sistema.ii. La conexin entre los dispositivos RFID y el sistema operativo.iii. El funcionamiento de los servidores de la base de datos.iv. El funcionamiento de la aplicacin web.

b. Definir el tipo de prueba que se requerir para evaluar el sistema.c. Disear las pruebas que se utilizaran para obtener la informacin especificada.d. Realizar la ejecucin de las pruebas y la recoleccin de la informacin requerida.24. Realizar la identificacin y correccin errores.a. De acuerdo a la informacin recolectada en la verificacin, detectar posibles errores dentro del funcionamiento del sistema.b. Realizar un reporte de los errores encontrados.c. De acuerdo al tipo de errores encontrados, seleccionar y ejecutar las medidas correctivas apropiadas para su posterior verificacin.

25. Realizar la validacin del sistema de acuerdo a los resultados obtenidos.

Estado del Arte

Antecedentes

Estacionamiento del Hospital Gleneagle en SingapurEl personal mdico del hospital clnica en Singapur est utilizando la tecnologa RFID para minimizar los retrasos al momento de entrar o salir del estacionamiento diez y eliminar posibles embotellamientos en las horas pico. Los autos de los empleados estn equipados en sus ventanas con un transmisor de baja frecuencia que puede ser ledo por una puerta automtica con un lector RFID de 1.8 metros de distancia. antes de que este sistema fue implementado, los mil empleados del hospital tienen que esperar para que los registros de entrada y salida del estacionamiento fueron atendidos manualmente lo cual obviamente generaba un embotellamiento en las puertas de entrada. Con el nuevo sistema RFID, la tasa de entrada al estacionamiento se duplic y los porteros no son necesarios, haciendo que algunos costos de personal bajen un poco y la certeza de la informacin mejore. La seguridad tambin ha incrementado debido a que este sistema garantiza que los autos no autorizados no ingresen al hospital. Adems de controlar el acceso, el lector RFID recolecta informacin acerca de la frecuencia que un empleado utiliza el estacionamiento o cunto tiempo dura un auto estacionado, y cuntos autos utilizan el estacionamiento en cada mes. Esta informacin es utilizada por el hospital para evaluar de una forma ms efectiva el uso de su estacionamiento.Hotel Hilton London KensingtonLas instalaciones del hotel hilton london kensington uso de la tecnologa rf y d para la gestin de huspedes punto se trata de un sistema r f i d come el cual consiste en entregar una tarjeta de identificacin con un chip integrado a los huspedes del hotel a la hora de su arribo al mismo punto con esta tarjeta se van a abrir las puertas de las habitaciones a las que el husped de c entrar como siempre y cuando se encuentren dentro del paquete promocin del husped solicitud asimismo dar entrada a las piscinas canchas de tenis bares como restaurantes galeras con los que cuenta el hotel cada puerta del hotel cuenta con actores que trabajan en la frecuencia de 125 kilohertz paralelas los taxis de las tarjetas caractersticas del sistema es que el personal del hotel puede rastrear en tiempo real la ubicacin de los huspedes

Empresa fabricante combina kanban con RFID para un eficiente Retorno de la Inversin (ROI)

Hansgrohe, empresa alemana fabricante deaccesorios de bao y cocina, valuada en 661 millones de euros, ha conseguido ahorrar una hora de trabajo diaria por operario al mejorar el rendimiento de su sistema de seguimiento de produccin por cdigo de barras, incorporando RFID.La compaa incorpor RFID a sus tarjetas kanban de cdigo de barras, utilizadas para realizar el seguimiento de la produccin e identificar los materiales usados en cada proceso. Las tarjetas son ahora ledas en bloque por un lector RFID, lo que ha eliminado la necesidad del escaneo manual e individual de cada cdigo de barras realizado por los operarios.Hansgrohe fabrica los componentes en una planta en Schiltach, Alemania y luego los traslada a Offenburg para su produccin final en griferas y otros accesorios. Los componentes necesarios son embalados y enviados en containers junto con tarjetas kanban que detallan el contenido de cada paquete y sus materiales. Dichas tarjetas son chequeadas a lo largo del proceso de produccin y distribucin y registradas por lectoras RFID al salir de Schiltach.Cuando se completa el ensamblaje, los trabajadores utilizan la tarjeta para ingresar la informacin al Sistema de Planeamiento de Recursos de Hansgrohe, que deduce los materiales que se han utilizado del inventario. Anteriormente, esto sola hacerse mediante el escaneo del cdigo de barras y ahora se logra con slo pasar las tarjetas delante de un lector UHF.Este proyecto ejemplifica uno de los modos ms sencillos en que las compaas pueden alcanzar el ROI a travs de la implementacin de RFID, afirm Mikko Nikkanen, Director de Desarrollo de Negocios de UPM Raflatac, proveedor de UHF para las tarjetas kanban. Fue noFilis quin provey de software y los servicios de integracin. Hansgrohe no quera modificar sus procesos de cdigos de barras. Fue muy sencillo para ellos incorporar RFID, dado que contaban ya con una infraestructura automatizada. El costo es realmente nulo comparado con los grandes beneficios que estn recibiendo.El sistema provee de registros precisos de materiales e inventario y ha reducido el tiempo requerido en las inspecciones internas, adems de haber minimizado tambin el tiempo de trabajo en el ingreso de datos.Hansgrohe no ha dado datos precisos en cuanto al costo reducido o el ndice de mejora en el registro de la informacin, pero Nikkanen sugiri que el Retorno de la Inversin fue alcanzado en menos de un ao. l cree que muchas otras compaas pueden tomar ventaja de esta oportunidad incorporando RFID, especialmente aquellas que regularmente utilizan sistemas kanban, como sucede en las industrias automotriz y electrnica.An en tiempos difciles como los actuales, las compaas siguen buscando procesos de trabajo eficientes en el anlisis costo-beneficio. El Retorno de la Inversin para un proyecto de este tipo suele alcanzarse en menos de un ao, que es lo que los directores de finanzas necesitan hoy en da, expres Nikkanen.

Marco Terico

Tecnologa RFID

Es una tecnologa de identificacin remota e inalmbrica en la cual un dispositivo lector o reader vinculado a un equipo de cmputo, se cominuca a travs de una antena con un transporter(tambin conocido como tag o etieuqta) mediante ondas de radio Esta tecnologa se utiliza para identificar un elemento mediante un chip que tiene incorporada al objeto. La tecnologa RFID permite la lectura de etiquetas incluso cuando stas no se encuentran en una lnea visual directa y puede adems penetrar finas capas de materiales La etiqueta de radiofrecuencia est formada por un chip conectado a una antena, ambos contenidos en un rotulo (etiqueta RFID). un dispositivo lo lee y luego, captura y transmite la informacin

Hay diversos tipos de sistemas RFID. Una posible clasificacin sera: Por fuente de energa Pasivos. Los tags obtienen su energa a partir del campo de RF generado por el lector Activos. Los tags incorporan una batera de la que se alimenta Semi-activos. Los tags permanecen en modo pasivo hasta que son activados por el lector, pasando entonces a modo activo Por rango de frecuencia LF. Frecuencias en torno a los 125KHz. Ejemplo: identificacin animal HF. Fundamentalmente 13.56MHz. Ejemplo: pasaportes UHF. Alrededor de 900MHz (segn zonas geogrficas). Ejemplo: ePc Por distancia de lectura Proximidad. pocos centmetros Vecindad. Del orden de un metro Largo alcance. Por encima de esta distancia Por caractersticas especiales del chip Solo lectura Lectura / escritura Capacidad ampliada de memoria Sistemas de seguridad SensoresLa siguiente tabla es un resumen de las caractersticas de cada tecnologa.

Ingeniera de Requerimientos

Entrevistas de FactibilidadEntrevista a Juan Manuel Olgun MedinaQu gestor de base de datos conoce o es apropiado para el sistema que vamos a ocupar?MySQL, Oracle, SQL Server, Posgres, Informix.Qu caractersticas de servidor se necesitan para el proyecto?Habra que determinar cuntos registros son los que se esperan tener diariamente, o sea cuantos accesos es lo que se van a realizar en un da, sobre eso habra que ver, por ejemplo, puedes hacer un muestreo de una hora para ver cuntas personas entran y salen o en el caso especfico de lo que sera el acceso al saln, sabes que por saln entran en un promedio 40 personas por hora, entonces vas a tener 40 registros por hora en promedio, ms o menos tienes que checar cuanto te va a crecer la base de datos por registro, entonces ya con base a eso vas a determinar el tamao de tu disco duro para saber hasta cuantos registros vas a poder almacenar en un da, en un ao, en 10 aos.Qu tcnicas de reconocimiento biomtrico puede proponer?Ocular, por huella digital, por sangre si ya lo quieren muy exacto.Por qu esas tcnicas?Porque a final de cuentas es nica, no es de tener una tarjeta o una llave y t se la prestas a otra persona para acceder o que pase el registro de acceso, por medio de un sistema biomtrico es muy difcil, que t puedas emular la caracterstica de otra persona para que puedas acceder.Sobre qu plataforma se planea ejecutar el proyecto?Si es planteamiento hacia mi seria sobre software libre Linux, pero ya depender de los requisitos de la empresa que te va a decir si es sobre Windows, si es sobre Unix o Solaris o las plataformas que estn utilizando.Se proporcionara la base de datos de la escuela para el proyecto o cree que se necesite crear una nueva?Bueno para esta fase del proyecto se va a crear unas bases de datos especficas para lo que sera este proyecto, porque al final de cuentas, t vas a tener dependiendo de dnde se quiera implementar que jalar los registros del personal.En qu lenguaje de programacin cree apropiado realizar el reconocimiento y las interfaces?En el lenguaje que lo pueda hacer, de preferencia software libre.Qu tipo de seguridad y hacia donde se aplicara?Sera hacia el sistema operativo y hacia la base de datos, porque as aseguras que no cualquier persona este entrando ni el acceso a usuario al sistema operativo ni a la base de datos individualmente, osea tienes que hacer desde mi perspectiva de seguridad son los 2 accesos, al sistema operativo ya la base de datos para que no vayas a tener algn problema de seguridad bsicamente.

Entrevista a Diana Luz Snchez Mndez Qu tipo de arquitectura de red propondra usted para el proyecto?Dentro de la arquitectura de la red ustedes tienen que verificar mucho como el diseo fsico como el diseo lgico, dentro de lo que es la parte del diseo lgico tienen que trabajar la parte de seguridad lo que es el rendimiento de la red, la gestin de la red que se da a travs de lo que es la creacin de las cuentas de usuario y tendrn que verificar lo que es el direccionamiento o enrutamiento de los datos. Esto con la finalidad de garantizar que ustedes van a tener obviamente conectividad al 100%.Qu tipo de topologa de red propondra?Pues ah lo que les convendra sera una tipologa en estrella, o en estrella extendida de tal manera que si algo llegase a suceder que no se queden sin red, obviamente trabajando en esa tipologa de estrella lo que es un servidor secundario, donde estn haciendo las rplicas de la informacin.Qu caractersticas seran las ms convenientes para los servidores?Van a ser 2 servidores, el principal y el secundario, dependiendo del sistema operativo que elijan obviamente, pues, van a ser las caractersticas: un servidor lo ms bajito posible puede tener a lo mejor un disco duro de 8gb o superior, estar trabajando con una memoria RAM de unos 3gb por la cantidad de procesos que se van a estar haciendo, porque creo que van a estar trabajando con la base de datos distribuida, entonces ah obviamente la operaciones se tienen que realizar de una manera muchsimo ms rpida y bueno el procesador va a depender a lo que se puedan acercar.En este caso nos recomendara un procesador de ms de 2 ncleos o con uno de 2 ncleos bastara?Con uno de 2 ncleos podra ser, mnimo.En este caso los terminales que se utilizaran, que caractersticas seran las ms convenientes?Ah en cuanto a las terminales no va a ver tanto problema porque solamente les van a servir como como gestores de la informacin y ah las caractersticas pueden ser a lo mejor un equipo que est funcionando con Windows XP, que ya es obsoleto pero que me va a permitir por lo menos hacer las consultas pertinentes o trabajar con lo que es el sistema.Propondra algn estndar para esta actividad o para este proyecto?Pues de preferencia si, mientras tu trabajes con los estndares de redes, se garantiza lo que es la certificacin de tu red, por ejemplo el que tu estas trabajando en el caso de una red reconocida es que trabajes todo con elementos de cisco, bajo las normas de cisco en lo que viene siendo la creacin de cables, en la configuracin de los equipos porque eso te va a permitir que la configuracin entre equipos sea lo ms sencilla posible.En este caso Nos recomendara irnos ms hacia cisco o ISO?Cualquiera de las dos te puede funcionar, si t vas a trabajar bajo estndares de cisco todo tendra que ser de cisco, si vas a trabajar con ISO entonces ver la posibilidad, ah no te exige tanto que los equipos sean de la misma marca, o de las mismas capacidades, puedes hacer mezclas de alguna u otra manera con respecto a las posibilidades econmicas de la empresa.Qu plataforma requiere para el desarrollo de las redes?El sistema operativo es libre, eso lo van a decidir ustedes obvio lo tienen que cuadrar con los chicos que van a ser el desarrollo del proyecto por los lenguajes de programacin que van a estar utilizando.Este tipo de proyecto de qu manera cree usted que sea ms viable para implementar la seguridad? Cmo se va a involucrar la parte de redes?Va a depender mucho el sistema operativo que tu establezcas y de los protocolos de comunicacin que ustedes estn manejando, por ah tendrn que manejar de manera correspondiente lo que viene siendo el cifrado de la informacin obviamente para garantizar que los datos no sern intersectados por terceras personas, entonces ah tambin tiene muchsimo de los protocolos que ustedes vayan a instalar.De qu manera los protocolos nos ayudaran en la seguridad?Por ejemplo en el caso de que tu ests trabajando con routers o sea con los dispositivos de red intermediarios tendrs que establecer protocolos, por ejemplo, el vector distancia para que tu determines cuantos saltos va a dar la informacin y quien puede ver esos saltos y obviamente que tu garantices el cifrado de esta informacin o sea automticamente dependiendo del protocolo que tu elijas va a ser la seguridad que te va a estar proporcionando. Puede haber a lo mejor otro protocolo, por ejemplo, el que t ests trabajando como el SSH que tambin te va a proteger los datos pero va a garantizar que todos los equipos que estn conectado a ellos estn manejando exactamente el mismo idioma y puedan hacer las conversiones de la informacin sin ningn contratiempo. Ahora, tambin los chicos van a implementar una VPN entonces tenemos que verificar que protocolos de seguridad va a tener esta VPN sobre todo porque va a ser la transferencia de los datos, no va a importar donde estas ubicado entonces ah si la seguridad la va a marcar tanto el sistema operativo de red que elijas como el protocolo de seguridad que se le pueda poner, por ejemplo, la informacin que viaja a travs de internet todos sus datos para hacerlos de igual a igual trabajan con el protocolo TCP/IP, sin embargo hay organizaciones que se mueven. Todos van a estar trabajando as porque es del protocolo porque es el estndar para redes de comunicaciones y no hacen referencia a las plataformas que se estn utilizando, lo mismo me da estar trabajando con un sistema operativo Windows que trabajando con un sistema operativo libre, pero me permiten el intercambio de los datos. Qu es lo que voy a hacer? Bueno pues para darle mayor peso debo trabajar con una tcnica de seguridad de cifrado de datos entonces pues hay diversas metodologas est el mtodo de Cifrado Csar pero lo que se maneje en un extremo debe de manejarse del otro extremo.Con la tipologa de estrella que usted nos recomienda, todas las puntas deben de utilizar el mismo protocolo? El mismo cifrado?Claro.

Entrevista a Omar Alba Cul es la finalidad o problema que se quiere resolver?Tener controlado quien est en las aulas, supongamos el funcionamiento normal es, llega el docente estn los alumnos y estn trabajando, pero en las horas libres puede llegar cualquier alumno, solicitar acceso al equipo de cmputo y se le puede dar el acceso, pero obviamente no hay una persona responsable en ese momento, necesitamos saber quien estuvo y una manera de identificarlo.Quiere identificar si es alumno del ITSX o cualquier persona?Si, si no usamos un informe no podemos saber, llega un chavo y es de otra carrera no podemos saber si es alumno o no es alumno.Se busca que solo te diga si es alumno o no es alumno y si le toca clase?No, porque a veces vienen por decir ahorita que estn altas y bajas, llegan y buscan un aula disponible y hacen sus altas, o por ejemplo a final de semestre en alguna materia de dibujo y necesitan usar un software de dibujo, entran y usan el aula.Qu tipo de sistema de reconocimiento propone?La idea es que tiene que ser algo que no se pueda truquear, que me d certeza de quien es la persona, tiene que ser rpido porque si lo vamos a ocupar en el uso normal que estn entrando a clases, ni modo que tarde 5 o 10 min en entrar al saln y son 5 o 10 min que no hay de clases, la idea es que casi casi como van entrando se vayan identificando.Otro situacin en el caso de la carrera de Ing. en sistemas nos piden que generemos algunos reportes de los alumnos que no estn asistiendo sobre todo aquellos que tienen problemas acadmicos, porque as sabemos que estn pasando por una situacin en la cual es muy probable que no acaben la carrera o se salgan del ITSX. Antes de que llegue el momento en que el maestro pase la calificacin de una unidad reprobada en un especial por faltas, entonces desde el primer da con el software de reconocimiento podemos llevar un control.Aarn: Los tipos de reconocimiento que estbamos manejando como opciones era la cmara y el dispositivo de huella digital, bueno otros estaba el de iris y el de Qr, el de Qr no sera biomtrico y el de iris sera muy caro.Si, tambin eso tenemos que checar. Tiene que ser algo que se pueda implementar fcilmente y no sea de alto costo.Aarn: Estamos viendo la funcionalidad de cada una, la huella digital se puede implementar para pasar lista pero alguien que no est registrado no va a entrar porque no va a estar en el monitoreo.Qu ventajas tendra la detencin por cmara y qu ventajas tiene la de huella digital?Pues que finalmente para lo que nosotros necesitamos serian casi igual, ahora les voy a comentar un caso del ao pasado, a uno de sus compaeros de ms alto semestre le hicieron un secuestro virtual, le llamaron por telfono y le dijeron que tenan a un familiar secuestrado lo tuvieron ocupado en el telfono toda la tarde entonces, viene la familia a buscarlo, porque por el otro lado le dicen a ellos que lo tienen a el secuestrado, vienen preguntan si estuvo en clase, qu es lo que hacemos, vemos el horario y checamos con quien tuvo clases y empezamos a preguntar uno por uno con los maestros, lo cual fue un proceso muy tardado, en cambio si tuviramos un registro digital pues es, a ver a qu hora tiene clases, a esta s asisti a esta no.Y por ejemplo el pase de lista no es tan confiable porque cualquiera puede contestar por un compaero, sobre todo con los maestros que toman la asistencia en cuenta, los compaeros contestan por alguien. De hecho ese da paso que alguien contesto por l, investigando con los compaeros descubrimos que alguien contesto por el entonces ese tipo de situaciones hay que controlarlas para poder resolverlas.Qu desventajas le ve a cada una de ellas?En cuanto a funcionalidad lo que habra que ver es nmero uno, la velocidad, con cual podramos tener el reconocimiento ms rpido, si por ejemplo fuera de imagen, no la necesito procesar en ese momento, nada ms toma la imagen y hago un pos-procesamiento para saber quines son lo que entraron y salieron, obviamente si es una clase, el maestro pues ve y les dice que onda, pero cuando por ejemplo no hay clases y entra un alumno equis, ah se procesa y un empleado checara si es un alumno o no lo es. Pero en cuanto en ventajas y desventajas seria la velocidad en cuanto a tiempo de respuesta, la cmara la nica ventaja que le vera es que tendramos un registro de su rostro. Ah porque esa fue otra, analizamos la cmara, ese da se revis la cmara de la entrada para saber a qu hora haba entrado y a qu hora haba salida, para eso, das anteriores haba tenido barba y justo ese da se haba rasurado la barba, entonces, todos lo que lo habamos visto dijimos que andaba de barba y su familia dijo no, se rasuro. Entonces en esos caso una imagen si puede ayudar.Con que herramientas se cuenta? (servidores, cmaras o cualquier tipo de dispositivo de reconcomiendo y computadoras)Dispositivos de reconocimientos lo nico que tenemos son cmaras, tenemos unas cmaras con las que podemos empezar a trabajar o hacer un prototipo. Los servidores no son muy potentes pero una vez que ya est funcionando esto se pedir.En cuanto a computadoras se pueden hacer los requerimientos y solicitar los equipos.Qu caractersticas tienen esos equipos?Pues ahorita no tenemos, eso se dimensionara segn la necesidad. Son 6000 alumnos entonces necesitamos algo que pueda procesar una imagen y compararla contra 6000.Con que software propietario o libre se cuenta?Pues software propietario solo tenemos licenciamiento de lo que es Microsoft, Matlab, tenemos una licencia de Matlab. Para lo que se va a utilizar solo sera Microsoft y Matlab por si se necesita hacer un reconocimiento en este software.Con base a todo lo que hemos hablado Qu tipo de reconocimiento le gustara que se implementara?Pues el ideal sera la cmara, pero hay que hacer la factibilidad pero ah le toca a ustedes en cuanto a tcnicamente, econmicamente y en cuanto a operacin. Con el de huella digital alguien puede entrar y no forzosamente lo podemos registrar, si no pone la huella no podemos registrarlo, en ese caso habra que poner otro tipo de control, como si alguien no pone la huella no se abre la puerta.Qu caractersticas tienen las cmaras con las que se cuentan?No las tengo yo las tiene el maestro Torres Vera, ah tendran que checar con Torres pero creo que son IP porque estaban conectadas con el Ethernet.Busca el reconocimiento de todos lo que entran a sistemas o solo en las aulas?Ahorita nada mas de las aulas, porque en el laboratorio como estn los cubculos de los maestros entra todo mundo, por eso ahorita solo se busca el control de las aulas.Se cuenta con algn presupuesto econmico?Se pueden solicitar recursos.El instituto est dispuesto a invertir en hardware y software?En este caso s, el costo que tendras en equipar o desarrollar este proyecto contra lo que podra significar la perdida de equipo, yo digo que si sera factible. La idea es que incida en otras actividades acadmicas que son importantes tambin.Hay algn lmite en el presupuesto?Hasta ahorita no se ha puesto un lmite, pon que talvez el tope podran ser unos... entre equipamiento y software, seran unos $100,000.00 pesos.

FactibilidadFactibilidad OperativaDe acuerdo a las entrevistas realizadas a Omar Alba Hernndez, jefe de carrera de Ingeniera en Sistemas Computacionales, y a los profesores Juan Manuel Olgun Medina (Base de datos) y Diana Luz Snchez Mndez (Redes) se lleg a la conclusin de que los dispositivos ms factibles para su implementacin en el proyecto son las tarjetas magnticas y los dispositivos RFID.Por una parte, la utilizacin de los dispositivos RFID representa una herramienta viable para el control de entrada y salida de alumnos en las aulas del Laboratorio de Sistemas Computacionales. Por otra parte, las tarjetas magnticas representan una herramienta prctica que complementa la administracin de las aulas por parte del encargado, jefe de carrera, acadmicos, docentes y dems personal del Instituto Tecnolgico Superior de Xalapa. El Sistema de Control de Acceso involucra el registro de asistencia de alumnos y docentes para la utilizacin de las aulas del Laboratorio adems de la generacin y visualizacin de reportes como lo son las bitcoras, la lista de asistencia de alumnos, lista de asistencia de docentes, porcentaje de ocupacin del laboratorio, reporte de entradas/salidas y el reporte de acceso de externos. Factibilidad de SoftwareEn la entrevista realizada a Diana Luz Snchez Mndez se establece la libertad para el equipo de desarrollo en la utilizacin de un sistema operativo libre o un sistema operativo propietario en lo que respecta a las redes. En cuanto a la base de datos, en la entrevista con Juan Manuel Olgun Medina tambin se establece la misma libertad entre software libre o propietario adems de especificar los Sistemas Gestores de Base de Datos que se utilizarn: Oracle PostgreSQL MySQL MS SQL Server Informix/DB2El sistema como prototipo requiere un procesamiento bajo, por lo cual, los requisitos de hardware se satisfacen utilizando equipo personal (laptop o PC) con mnimo 2GB de memoria RAM, un procesador de doble ncleo y un espacio de almacenamiento de 8GB. Los requisitos de software se satisfacen con un sistema operativo propietario Microsoft (Windows XP, Windows 7 o Windows Server 2008 RT) que est al alcance del equipo de desarrollo. Para la implementacin completa del sistema en el Instituto Tecnolgico Superior de Xalapa se necesita cumplir con requisitos de hardware y software de mayor capacidad, por lo que se propone la implementacin de un sistema operativo libre y de la adquisicin de servidores reservados para el procesamiento del sistema.Factibilidad TcnicaDispositivos RFIDTarjetas RFID

#1TecnologaErnesto

Costo

Caractersticas

Uso

#2TecnologaLector RFID 13.56MHz SL500

Costo$63.00 USD

CaractersticasModelo Lector RFID SL500 Frecuencia 13.56MHz Interfaz RS232/USB Rango de temperatura -20C ~ +50C Dimensin 110 80 26 mm Peso 100g Sistema Windows 98 \ 2000 \ XP \ NT \ ME \ Vista SL500A supported cards: Mifare_1k, Mifare_4k,UltraLight, Mifare_ProX

Se suministra SDK gratis, que ayudar al ingeniero a programar sus propias aplicaciones. Incluyendo el software PC_DEMO, WinAPI y descripcin del prototipo, driver USB, muestra de cdigo fuente en C#, VC, BC, VB, PB y DELPHI.

UsoSu modo de empleo es el siguiente: Se conecta el lector a la PC ya sea USB o PS/2 Se instalan los driver correspondientes y el lector lee la tarjeta RFID cargando los permisos de acceso Al acercar la tarjeta a la puerta el sistema actualiza los datos de la tarjeta permitiendo el acceso.

#3TecnologaArduino

Costo$300 MXM

Caractersticas

Uso

Tarjetas MagnticasLectores/Tarjetas Magnticas

#1TecnologaAccessPro- Lockpro1000 MIFARE

Costo$ 105.00 US dolares + I.V.A

CaractersticasCompatible solo con tarjetas Mifare de 13.56Mhz modelos S50 y S70.Cerradura de 5 pestillos. Requiere 4 baterias AA de 1.5V. Para puertas de 35 a 55mm de grosor.Soporta hasta 90 tarjetas.

Uso

#2TecnologaAccessPro- EncoderPro Lite Codificador MIFARE

Costo$ 49.00 US dolares + I.V.A

CaractersticasComunicacin USB.Windows XP / 7 profesional de 32bits.

Uso

#3TecnologaKit Control De Acceso Chapa Magntica Y Control Acceso

Costo$1871.00 MXN

CaractersticasKit Para Control De Acceso que incluye: Chapa Magntica Ym280 Para 300kgs Con Soporte Para Puerta De Vidrio Control De Acceso Yk668 Para Tarjetas De Proximidad Id Y Teclado Numrico Fuente De Alimentacin 12v 1.5 Amp Botn Liberador Abk802 Para Apertura De La Chapa Sirve en Puertas De Vidrio El Control De Acceso Yk668 Soporta Interior Y Exterior Tiene La Capacidad De Almacenar 2000 Tarjetas Y Un Password El Kit Se Puede Cambiar Por Otra Lectora Yk368b Que Soporta 250 Contraseas

UsoSe utiliza para el control de acceso mediante el deslizamiento de la tarjeta magntica en el lector, o por medio del teclado mediante una clave de acceso.

ServidoresFactibilidad de los servidores.Se planea tener alrededor de cuatro servidores, los cuales tendrn las siguientes funciones: Un servidor Primario (Principal) Un servidor de Replicacin (Secundario) Un servidor de Aplicacin Un servidor de UsuariosBasndose en las entrevistas realizadas, los cuatro servidores antes mencionados se reducen a dos, los cuales seran los siguientes: Servidor Primario (Principal) Servidor de Replicacin (Secundario)Por lo tanto, se presentarn las siguientes propuestas como servidores:Marca/ModeloProcesamientoMemoria RAMDisco DuroCosto

Servidor HP Microserver G8Intel Pentium G2020T Dos Ncleos con velocidad de Reloj de 2.5 GHz (2 x 2.5 GHz)4 Gb, ampliable a 16 Gb500 Gb Sata 3.5 $5,052.44 MXN

Hp Proliant Ml10Intel Xeon E3-1220V2 Cuatro ncleos con velocidad de Reloj de 3.5 GHz (4 x 3.5 GHz)2 Gb, ampliable a 32 Gb500 Gb Sata 3.5, Comprado de Manera externa con costo de entre $600.00 MXN y $1100.00 MXNCosto sin incluir disco Duro $7715.00 MXN

Incluyendo Disco Duro$8315.00 MXN a $8815.00 MXN

DELL PowerEdge T110 IIIntel Pentium G2120 Dos ncleos con velocidad de Reloj de 3.1 GHz(2 x 3.1 GHz)4 Gb500 Gb Sata 3.5 $15155.00 MXN

As mismo, se presentan los siguientes dispositivos para la infraestructura de red, dado que el Instituto ya cuenta que una infraestructura de red de la cual se puede hacer uso, se tiene como punto esencial el cableado Ethernet, para lo cual se presentan dos propuestas:MarcaCategoraMetros por bobinaCosto

Mr ImportCategora 6 305 m$799.00 MXN

Saxxon Modelo UTP6CCAL01Categora 6304 m$2777.00 MXN

Para el Caso del cableado, se pueden encontrar caractersticas en comn como la son la velocidad y la frecuencia de transferencia, de hasta 250 MHz de Frecuencia en cada par y una velocidad de 1Gbps.Para armar el cableado se plantea el Plug RJ45, para lo cual se conoce la existencia de un Paquete de 100 Plugs Categora 6 y con un blindaje anti interferencia con un costo de $325.00 MXN.En caso de que no se contara con la infraestructura en el Instituto Tecnolgico Superior de Xalapa se presentarn las siguientes propuestas de router y swicht para la conexin.Router

ModeloProtocoloPuertosSoporte para VPNCosto

Router Cisco RV042IEEE 802.3 802.3u

4 puertos fast Ethernet RJ-45, 2 puertos wanHasta 50 tneles de vpn ipsec$3,159 MXNEnvi Estafeta: Terrestre: $100 (2 a 5 dias)Areo: $150 (1 a 2 dias)

Switch

ModeloProtocoloInterfazMedio de redRequisitos del sistemaCosto

TP-LINK TL-SG1024

IEEE 802.3i IEEE 802.3u24 puertos RJ-45De 10 100 1000 MbpsCable UTP categora 5 y superior (Mximo 100m)Microsoft Windows xp, vista or Windows 7, Mac os, unix or linux$2,520 MXN.Envi Estafeta: $140 (3 a 5 das)

Factibilidad EconmicaPara la realizacin de este proyecto se cuenta el apoyo del Instituto Tecnolgico Superior de Xalapa a travs de Omar Alba Hernndez, Jefe de Carrera de Ingeniera en Sistemas Computacionales, quien dedujo un aproximado de $100,000.00 para la adquisicin del equipo necesario para el funcionamiento e implementacin del proyecto (dispositivos RFID, lector de tarjeta, tarjetas magnticas, servidores, estructura de red, entre otros).

MetodologaProceso Unificado de Software (RUP)El Proceso Unificado es un proceso de software genrico que puede ser utilizado para una gran cantidad de tipos de sistemas de software, para diferentes reas de aplicacin, diferentes tipos de organizaciones, diferentes niveles de competencia y diferentes tamaos de proyectos.Provee un enfoque disciplinado en la asignacin de tareas y responsabilidades dentro de una organizacin de desarrollo. Su meta es asegurar la produccin de software de muy alta calidad que satisfaga las necesidades de los usuarios finales, dentro de un calendario y presupuesto predecible.El Proceso Unificado se basa en componentes (component-based), lo que significa que el sistema en construccin est hecho de componentes de software interconectados por medio de interfaces bien definidas (well-defined interfaces).El Proceso Unificado usa el Lenguaje de Modelado Unificado (UML) en la preparacin de todos los planos del sistema. Los aspectos distintivos del Proceso Unificado estn capturados en tres conceptos clave: dirigido por casos de uso (use-case driven), centrado en la arquitectura (architecture-centric), iterativo e incremental. Esto es lo que hace nico al Proceso Unificado.El Proceso Unificado es dirigido por casos de usoUn sistema de software se crea para servir a sus usuarios. Por lo tanto, para construir un sistema exitoso se debe conocer qu es lo que quieren y necesitan los usuarios prospectos.El trmino usuario se refiere no solamente a los usuarios humanos, sino a otros sistemas. En este contexto, el trmino usuario representa algo o alguien que interacta con el sistema por desarrollar.Un caso de uso es una pieza en la funcionalidad del sistema que le da al usuario un resultado de valor. Los casos de uso capturan los requerimientos funcionales. Todos los casos de uso juntos constituyen el modelo de casos de uso el cual describe la funcionalidad completa del sistema. Nos fuerzan a pensar en trminos del valor a los usuarios y no solamente en trminos de las funciones que sera bueno que tuviera. Sin embargo, los casos de uso no son solamente una herramienta para especificar los requerimientos del sistema, tambin dirigen su diseo, implementacin y pruebas, esto es, dirigen el proceso de desarrollo.An y cuando los casos de uso dirigen el proceso, no son elegidos de manera aislada. Son desarrollados a la par con la arquitectura del sistema, esto es, los casos de uso dirigen la arquitectura del sistema y la arquitectura del sistema influencia la eleccin de los casos de uso. Por lo tanto, la arquitectura del sistema y los casos de uso maduran conforme avanza el ciclo de vida.El Proceso Unificado est centrado en la arquitecturaLa arquitectura en un sistema de software es descrita como diferentes vistas del sistema que est siendo construido.El concepto de arquitectura de software involucra los aspectos estticos y dinmicos ms significativos del sistema. La arquitectura surge de las necesidades de la empresa, tal y como las interpretan los usuarios y otros stakeholders, y tal y como estn reflejadas en los casos de uso. Sin embargo, tambin est influenciada por muchos otros factores, tales como la plataforma de software en la que se ejecutar, la disponibilidad de componentes reutilizables, consideraciones de instalacin, sistemas legados, requerimientos no funcionales (ej. desempeo, confiabilidad). La arquitectura es la vista del diseo completo con las caractersticas ms importantes hechas ms visibles y dejando los detalles de lado. El proceso ayuda al arquitecto a enfocarse en las metas correctas, tales como claridad (understandability), flexibilidad en los cambios futuros (resilience) y reuso.Cmo se relacionan los casos de uso con la arquitectura? Cada producto tiene funcin y forma. Uno slo de los dos no es suficiente. Estas dos fuerzas deben estar balanceadas para obtener un producto exitoso. En este caso funcin corresponde a los casos de uso y forma a la arquitectura. Por una parte, los casos de uso deben, cuando son realizados, acomodarse en la arquitectura. Por otra parte, la arquitectura debe proveer espacio para la realizacin de todos los casos de uso, hoy y en el futuro. En la realidad, ambos arquitectura y casos de uso deben evolucionar en paralelo.El Proceso Unificado es Iterativo e IncrementalEs prctico dividir el trabajo en pequeos pedazos o mini-proyectos. Cada mini-proyecto es una iteracin que finaliza en un incremento. Las iteraciones se refieren a pasos en el flujo de trabajo, los incrementos se refieren a crecimiento en el producto. Para ser ms efectivo, las iteraciones deben estar controladas, esto es, deben ser seleccionadas y llevadas a cabo de una manera planeada.Los desarrolladores basan su seleccin de qu van a implementar en una iteracin en dos factores.Primero, la iteracin trata con un grupo de casos de uso que en conjunto extienden la usabilidad del producto.Segundo, la iteracin trata con los riesgos ms importantes. Las iteraciones sucesivas construyen los artefactos del desarrollo a partir del estado en el que fueron dejados en la iteracin anterior.En cada iteracin, los desarrolladores identifican y especifican los casos de uso relevantes, crean el diseo usando la arquitectura como gua, implementan el diseo en componentes y verifican que los componentes satisfacen los casos de uso. Si una iteracin cumple sus metas y usualmente lo hace el desarrollo contina con la siguiente iteracin. Cuando la iteracin no cumple con sus metas, los desarrolladores deben revisar sus decisiones previas y probar un nuevo enfoque.FasesCada fase representa un ciclo de desarrollo en la vida de un producto de software. Fase de InicioEs la fase ms pequea del proyecto e, idealmente, debe realizarse tambin en un periodo de tiempo pequeo (una nica iteracin).El hecho de llevar a cabo una fase de inicio muy larga indica que se est realizando una especificacin previa excesiva, lo que responde ms a un modelo en cascada.Objetivos: Establecer una justificacin para el proyecto. Establecer el mbito del proyecto. Esbozar los casos de uso y los requisitos clave que dirigirn las decisiones de diseo. Esbozar las arquitecturas candidatas. Identificar riesgos. Preparar el plan del proyecto y la estimacin de costes.El hito de final de fase se conoce como Hito Objetivo del Ciclo de Vida.Fase de Elaboracin.Durante esta fase se capturan la mayora de los requisitos del sistema.Los objetivos principales de esta fase sern la identificacin de riesgos y establecer y validar la arquitectura del sistema.Base de Arquitectura Ejecutable: La arquitectura se valida a travs de la implementacin de una Base de Arquitectura Ejecutable: se trata de una implementacin parcial del sistema que incluye los componentes principales del mismo. Al final de la fase de elaboracin la base de arquitectura ejecutable debe demostrar que soporta los aspectos clave de la funcionalidad del sistema y que muestra la conducta adecuada en trminos de rendimiento, escalabilidad y coste.Al final de la fase se elabora un plan para la fase de construccin.El hito arquitectura del ciclo de vida marca el final de la fase. Fase de construccin. Es la fase ms larga de proyecto. El sistema es construido en base a lo especificado en la fase de elaboracin. Las caractersticas del sistema se implementan en una serie de iteraciones cortas y limitadas en el tiempo. El resultado de cada iteracin es una versin ejecutable de software. El hito de capacidad operativa inicial marca el final de la fase.Fase de transicin. En esta fase el sistema es desplegado para los usuarios finales. La retroalimentacin recibida permite incorporar refinamientos al sistema en las sucesivas iteraciones. Esta iteracin tambin cubre el entrenamiento de los usuarios para la utilizacin del sistema. El hito de lanzamiento del producto marca el final de la fase.JustificacinEsta metodologa se ha escogido debido a las siguientes caractersticas fundamentales en este proyecto. Es iterativo e incremental, es decir, que podremos manejar la evolucin del sistema de manera que cada cierto tiempo se haga una entrega o se desarrolle un nuevo mdulo o una nueva funcionalidad del sistema. Adapta el proceso a las necesidades de la organizacin, en este sentido ser muy til adaptar los diferentes procesos a las necesidades del cliente, en este caso el jefe de carrera. Permite colaborar entre equipos, algo fundamental en nuestro caso, debido a que el sistema ser desarrollado por equipos diferentes en materias diferentes, entonces el hecho de que esta metodologa nos permita trabajar en equipos es algo que nos ayuda bastante. Estima los riesgos potenciales, una caracterstica que nos puede servir mucho a nosotros para poder evaluar los posibles riesgos que podra traer el sistema. Evala los procesos ms importantes, de esta manera se podra presentar un avance significativo del sistema utilizando el proceso ms importante como adelanto Minimiza los costos de desarrollo optimizando recurso.

Entrevistas de RequerimientosEntrevista a Omar Alba HernndezCUL ES EL OBJETIVO PRINCIPAL DEL SISTEMA?Control de asistencia y control de acceso, saber quin est en el saln.CUL ES LA PROBLEMTICA O NECESIDAD PRINCIPAL QUE SE NECESITA SOLUCIONAR CON EL SISTEMA?Llevar un control de los usuarios.CUL O CUALES SON LOS PROCESOS QUE SE BUSCAN SISTEMATIZAR?Llevar un registro de quienes estn ocupacin de las aulas (proceso que realiza Jorge).EXISTE OTRA U OTRAS ACTIVADES SECUNDARIAS QUE REQUIERE QUE LLEVE EL SISTEMA Y CUALES SON?Lo que les haba platicado, si sucede una situacin ajena, saber si el alumno estuvo, donde estuvo (datos de accesos).QU PERSONAS SE ENCARGAN ACTUALMENTE DE REALIZAR ESTE PROCESO Y ESPECIFICAR LAS FUNCIONES QUE SE REALIZAN?Jorge, pasa hora tras hora a los salones a ver si el maestro ya entro, contar cuantos alumnos estn, revisa los equipos solamente de manera visual si estn completos en caso checa que estn limpios los salones y en caso de que hubieran algn alumno que no tuviera maestro preguntar si est haciendo practica o que est haciendo.QU INFORMACIN MANIPULAN LAS PERSONAS MENCIONADAS PARA DICHO PROCESO?Pues ninguna solo registran lo que ven, ellos cuentas con los horarios de los salones nada ms pasan a ver si est el maestro y cuntos alumnos estn es que lo que buscamos aqu es saber es si solo es el nmero de alumnos, nmero de equipos, si estn completos.SE ALMACENA LA INFORMACIN QUE SE MANIPULA EN EL PROCESO Y CON QU FINALIDAD?Ellos diario me envan un reporte, ya tienen la bitcora en Excel y ya nada ms llenan y me lo envan.CADA CUENTO TIEMPO SE REGISTRA LA INFORMACIN?Diario.UNA VEZ MENCIONANDO EL OBJETIVO Y LAS FUNCIONES DEL SISTEMA COMO SE BUSCA CUMPLIR CON CADA UNA ESPECIFICAR EL PROCESO?Al contrario ya no ser manual ya ser automtico, igual sabremos el maestro a que hora entro y que hora sali y ya en cuanto a esa parte.Se requiere que al momento del que maestro tenga el acceso al aula se haga el proceso del conteo de los alumnos?Si, al final hacen el proceso de entrada, siempre hay el que llega tarde o que se salen entonces en algn momento se debe hacer el conteo a tal hora y en que saln estuvieron tales alumnos.En qu rea del laboratorio de sistemas computacionales se cumplir con cada funcin?Nada ms las aulas porque aqu entran todo mundo no podemos decirle pon tu huella porque quizs no este registrado, puede ser un ex alumno o algn proveedor puede venir gente que viene a pedir informacin pueden ser padres de familia.Qu usuarios estn involucrados en el sistema? en este caso habamos contemplado a Jorge al aparecer a alguien ms en la tarde (Lety) a usted, los maestros y los alumnos no sabemos si solo son eso los que usted requiereSi acaso la Lic. Sarahi que es la lleva el proceso de que se estn impartiendo las clases igual y espordicamente tendra checar si se est trabajando.Cmo van interactuar los usuarios mencionados con el sistemaJorge seria el principal porque en el sistema estara viendo cuantos hay en el saln si hubiera gente el saln y no hay docente y tendra que ir a ver porque hay gente y no hay decente, el pasa al principio dela hora despus hay un montn de actividades que al est haciendo por ejemplo ahorita son las 11:20 si llera un alumno y se metiera a un aula vaca Jorge ya no se dio cuenta porque el paso ya conto igual sin alumno llega tarde el ya no lo tomara en cuenta entonces entras est ocupando el aula sale y nadie se dio cuenta, el estando ac si alguien en el saln l puede ver hay alguien en el saln no hay docente entonces voy a ver porque est ah.ENTONCES ESTO NOS QUERR DECIR QUE ENTRE HORAS LOS ACCESOS DEBEN ESTAR COMPLETAMENTE ABIERTOSPodran estar abiertos pero haba momentos en lo que la puerta se encuentra cerrada igual cuando el alumno lo solicitara se abrira parte de eso se resolvera.Qu OTROS USURIOS usaran el sistema?Yo, otros jefes de carrera, direccin de acadmica para que estn checando si los maestro estn en clases y cuntos alumnos estn llegando. Operativamente solo es Jorge y Lety emitiendo reportes. Los alumnos y maestros nada ms son usuarios. Si el maestro lleva su control de asistencia el sistema tendra que pasarlo automticamente tendra que pasarlo y el alumno solo marcaria su asistencia.ESTBAMOS MANEJANDO COMO USUARIOS A USTED EN CUESTIN DE REPORTES VER BITCORAS Y QUE USTED TENGA SU TARJETA MAGNTICA PARA EL ACCESO A LAS AULAS E IGUAL JORGE SOLO QUE EL GENERA EL REPORTE Y EL MAESTRO SOLO ACTIVA EL ACESSO AL AULA Tambin el maestro puede ver una parte del reporte de control de asistencia.Qu jerarquas tendrs los usuarios?Principales Jorge y Lety hace falta administrador del sistema (Omar) los dems usuarios solo consultas (docentes, jefes) los nicos que podran meter informacin son Jorge y Lety.QU INFORMACIN CONTENDR LA Base de datos DEL SISTEMA RESPECTO A LOS DATOS PERSONALES Y ACADMICOS?Sera la llave primaria (el nmero de control) del docente igual que sera su nmero de empleado o docente, no se tendra que registrar otro tipo de informacin pues no es necesario.UNA FOTOGRAFIA TAMPOCO?Si vamos a procesar imgenes si, sino, qu caso tiene es que si van a hacer acceso biomtrico ah ya tengo con que yo sepa que corresponda con un numero de control X o con un numero de docente x yo ya tengo identificado al usuario. De mi parte pues ya con eso me va a dar su nombre igual y al os maestros parar generar asistencia les va a dar una lista de nombres. En cuanto a alumnos y docentes s, pero en cuanto a aulas se va a tener los datos de que materia se est dando, a que materia corresponde y las anotaciones las capturara Jorge y Lety.SE UTILIZARA LA INFO DE LA BAQSE DE DATOS DEL SIPE?Esa es la idea de hecho ya se est diseando un SIPE para que a travs de un servicio web tu mandes un dato en este caso sea tu nmero de control y te pueda regresar la informacin, de nada servira tener aqu nuevamente capturados los datos si ya estn all.QUE INFORMACION O RESULTADO ESPERA QUE MUESTRE EL SISTEMA?Para los docentes la lista de asistencia, para mi esa tabla (la bitcora) y para ellos prcticamente es en tiempo real en qu estado estn las aulas (si estn ocupadas, desocupadas y cuantas personas hay).CUALES REPORTES SE NECESIATARIAN?Esos reportes y listas de asistencias.QUE ACCIONES SE REALIZARAN CON LA INFO QUE ARROJE EL SISTEMA?Bueno, puede ser por ejemplo en el caso ahorita de Olgun si vienen a revisar ahorita a bueno el maestro no estuvo en clases no dio clases pero ah tenemos registrado que no tuvo clases porque estaba de comisin, entonces se justifica una falta en este caso para el maestro la idea es que si esta informacin la podemos almacenar y manipular despus que es lo que no se puede hacer ahorita entonces yo puedo proyectar por ejemplo en este semestre tuve tantos usuarios y tantas computadoras y no fueron suficientes (necesito ms equipo), o las materias que tengo las distribuyo de otra manera para que sea suficiente equipo, por ejemplo ahora tenemos 6 aulas y supongamos que en los grupos hay grupos de 50 obviamente ninguna de mis aulas tiene esa capacidad a bueno entonces yo dira se estn generando grupos con demasiada capacidad.QUE ESPECIFICACIONES SE REQUIERE PARA LA INTERFAZ EN ESTE CASO HABLAMOS DE COLORES, LOGO?Colores institucionales (interfaz del SIPE) seguridad por usuario y contrasea igual como en el SIPE.CMO SE VISUALIZARAN LOS RESULTADOS, DEVUELTOS POR EL SISTEMA?Numero 1, fidelidad de los datos y otra forma que se debe trabajar mejor como es ahora dejar las hojas de Excel, teniendo las BD ya podra hacer consultas de horario y quienes estn en las aulas o cual aula puede estar disponible para no afectar alumnos.PARA QU PLATAFORMA SE REQUIERE EL SISTEMA?Para el SIPE.QU TIPOS DE REPORTE SE GENERARN?Todo es digital y si acaso impresiones en PFD o que se pueda exportar a Excel.QU ESTRUCTURA TIENEN LOS REPORTES? TIENEN UN FORMATO EN PARTICULAR?S, les podemos entregar uno vaco de los que utiliza JorgeDe acuerdo a las caractersticas de seguridad del sistema mencionadas a continuacin, establezca la prioridad y el porcentaje de cada una de ellas:CARACTERSTICAJERARQUA

1. Rendimiento8

2. Disponibilidad1

3. Fiabilidad4

4. Seguridad5

5. Autenticacin6

6. Integridad3

7. Escalabilidad10

8. Tolerancia a Fallos9

9. Confiabilidad2

10. Reparabilidad11

11. Proteccin7

Esquema de los usuarios1. Encargado (Jorge, Lety):a. Administrar aulas: Activar el acceso a las aulas a otros usuarios por medio de su tarjeta magntica.b. Generar bitcora: Generar las bitcoras en un documento digital (PDF) con el formato de bitcora de aula a travs del uso de la tarjeta magntica (para la informacin del docente y la materia) y los dispositivos RFID (para la informacin de los alumnos), adems de incrustar observaciones y especificar la actividad que se realiza dentro del aula (Clase o Prctica)c. Visualizar reportes: Visualizar todos los reportes generados por el sistema. Bitcoras. Reporte de porcentaje de ocupacin. Lista de asistencia de alumnos. Lista de asistencia de docentes. Reporte de entradas/salidas. Reporte de acceso de externos.

2. Administrador (Omar Alba):a. Administrar aulas: Activar el acceso a las aulas a otros usuarios por medio de su tarjeta magntica.b. Alta de dispositivos: Dar de alta dispositivos RFID con el nmero de control de los alumnos que estarn registrados en la base de datos.c. Baja de dispositivos: Dar de baja dispositivos RFID con el nmero de control de los alumnos que dejarn de existir en la base de datos.d. Reposicin de dispositivos: Verificar la autenticidad del alumno que requiere la reposicin de su dispositivo RFID para reasignar el nmero de control en un nuevo dispositivo RFID.e. Visualizar reportes: Visualizar todos los reportes generados por el sistema. Bitcoras. Reporte de porcentaje de ocupacin. Lista de asistencia de alumnos. Lista de asistencia de docentes. Reporte de entradas/salidas. Reporte de acceso de externos.

3. Desarrollo acadmico (Sarah):a. Sanciones a usuarios: Aplicar suspensiones en el sistema a los alumnos de modo que su respectivo dispositivo RFID est inactivo por el tiempo que se aplic la sancin.b. Visualizar reportes: Visualizar todos los reportes generados por el sistema. Bitcoras. Reporte de porcentaje de ocupacin. Lista de asistencia de alumnos. Lista de asistencia de docentes. Reporte de entradas/salidas. Reporte de acceso de externos.

4. Maestro (Docentes):a. Administrar aulas: Activar el acceso a las aulas a los alumnos por medio de su tarjeta magntica, de modo que los dispositivos RFID de los alumnos se registren en la clase que imparte en el aula.b. Visualizar reportes: Visualizar todos los reportes generados por el sistema. Lista de asistencia de alumnos. Lista de asistencia de docentes.

5. rea acadmica (Jefes de carrera y administrativos):a. Visualizar reportes: Visualizar todos los reportes generados por el sistema. Lista de asistencia de alumnos. Lista de asistencia de docentes.

RequerimientosMdulo: Generar bitcoraFuncionales1. El sistema debe generar bitcoras comprendidas en el horario de lunes a sbado desde las 07:00 horas hasta las 22:00 horas dentro de las seis aulas Laboratorio de Sistemas Computacionales del Instituto Tecnolgico Superior de Xalapa (Aula 1, Aula 2, Aula 3, Aula Virtual, Aula de Redes, Aula de Electromecnica).2. El sistema debe generar una sola bitcora por cada da hbil de cada una de las aulas del Laboratorio de Sistemas Computacionales3. Las bitcoras deben generarse con el formato F-AA-93 Bitcora de Uso de Laboratorio del Instituto Tecnolgico Superior de Xalapa.4. Las bitcoras se generarn con el formato F-AA-93 Bitcora de Uso de Laboratorio en un documento PDF.5. El dispositivo RFID registrar en la base de datos el nmero de control del alumno, la hora entrada/salida y la clave del aula.6. La tarjeta magntica registrar en la base de datos la clave del docente, la hora de entrada/salida y la clave del aula.7. El sistema mostrar el nombre del docente, la cantidad de alumnos en el aula, la carrera, la clave/materia para que se visualice en la bitcora.8. Los usuarios tipo Encargado tendrn los permisos para generar la bitcora, visualizar y manipular la informacin.9. nicamente el personal encargado de laboratorio (Jorge y Lety) sern usuarios tipo Encargado en el sistema.No funcionales10. Para generar las bitcoras, el encargado tendr las reas Aulas y Vista previa de Bitcora.11. El rea Aulas estar situado en la parte superior, mientras que el rea Vista previa estar situado en la parte inferior.12. El rea Aulas contendr una divisin de aulas en pestaas con los nombres de las aulas del Laboratorio de Sistemas Computacionales de las cuales se generar una bitcora.13. El rea Vista previa de Bitcora mostrar los campos del formato F-AA-93 Bitcora de Uso de Laboratorio (No., Nombre de Docente, Cantidad de alumnos, Carrera, Clave/Materia, Clase (C) Practica (P), Hora (Inicio/Fin), Observaciones, Firma) y posteriormente los botones Guardar observaciones y Generar bitcora de (Nombre del Aula).14. El sistema debe llenar automticamente los campos No., Nombre de Docente, Cantidad de alumnos, Carrera, Clave/Materia, Hora (Inicio/Fin), Firma del rea Vista previa de bitcora.15. Los campos No., Nombre de Docente, Cantidad de alumnos, Carrera, Clave/Materia, Hora (Inicio/Fin) y Firma del rea Vista previa de bitcora no sern editables, restringiendo su alteracin.16. Los campos especificados en el requerimiento 7 en el rea Vista previa de Bitcora se llenarn automticamente a los once minutos de la hora de inicio de la clase con la informacin que reciba desde las tarjetas magnticas y dispositivos RFID registrados en el pestillo.17. El campo No. en la Vista previa de Bitcora estar llenado automticamente secuencialmente del nmero uno hasta el quince.18. Los campos Nombre de Docente, Carrera, Clave/Materia y Firma en la Vista previa de Bitcora se generar digital y automticamente con la activacin de acceso al aula por medio de su respectiva tarjeta magntica.19. El campo Cantidad de alumnos en la Vista previa de Bitcora se llenar con los accesos registrados de los dispositivos RFID de los alumnos. 20. El campo Clase (C) Prctica (P) desplegar las opciones Clase y Prctica para su seleccin.21. El campo Observaciones podr ser llenado o modificado por el encargado en turno en la seccin Vista previa de la Bitcora.22. El botn Guardar observaciones del rea Vista previa de la Bitcora guardar las modificaciones hechas en los campos Clase (C) Prctica (P) y Observaciones de la bitcora que se generar.23. El botn Generar bitcora del rea Vista previa de la Bitcora generar un documento PDF con el formato F-AA-93 Bitcora de Uso de Laboratorio llenado con la informacin capturada por el sistema y manipulada por el encargado.24. El archivo PDF generado ser nombrado con la secuencia de la clave del aula y la fecha de la bitcora.

Mdulo: Administrar AulasFuncionales1. En la puerta del aula estarn ubicados dos dispositivos: un lector de banda magntica y un lector RFID.2. El lector de banda magntica ser utilizado por docentes y administrativos para dar acceso y el lector RFID ser utilizado por alumnos para registrar su entrada o salida.3. Cada docente y administrativo tendr una tarjeta magntica y cada alumno tendr un llavero RFID, cada uno con un ID nico.4. El ID asignado en el requerimiento anterior Estar enlazado a su vez a los datos personales del usuario: Nombre(s), Apellido paterno, Apellido Materno y horario de trabajo o de clases5. El lector de banda magntica o de RFID al hacer la lectura enviar el nmero de ID registrado para contabilizarlo dentro de la lista de asistencia (si es alumno) o dentro de la bitcora (si es maestro)6. El aula permanecer cerrada hasta que un docente o algn administrador habiliten el acceso a travs del lector de banda magntica.7. Una vez habilitado el acceso el alumno tendr un mximo de 10 minutos despus de haber comenzada la clase, para que su acceso sea contabilizado dentro de la lista de asistencia.8. Si el alumno entra despus de 10 minutos de clase no tendr derecho a asistencia y slo se registrar su entrada, para fines administrativos.9. El alumno deber permanecer dentro del aula un mnimo del 80% de la clase para que su asistencia sea contabilizada. En caso contrario solo se har el registro de la entrada.10. Si un alumno o alguna otra persona que no sea docente o administrador necesitan el uso de un aula fuera de horario de clase, el acceso ser dado por los administradores (Jorge o Lety).

Mdulo: Visualizar Bitcora.Funcionales1. El encargado podr visualizar la bitcora seleccionando la fecha en la que fue realizada la bitcora que se desea visualizar.2. El sistema contar con una lista desplegable, donde vendrn las fechas de todas las bitcoras del sistema, al seleccionar una fecha, se visualizar la bitcora de esa fecha.3. El sistema mostrar por default la bitcora de la fecha en curso.No funcionales1. El sistema debe visualizarse y funcionar de manera correcta en cualquier sistema operativo especialmente en Windows, Linux y MAC OS.2. El sistema debe proporcionar el aviso de privacidad de los datos personales.3. La bsqueda de bitcoras se visualizara en una ventana de color azul claro.4. La bitcora se visualizara en una ventana de color blanco.5. La informacin de la bitcora se visualizara en un formato de tabla en la parte central de la ventana.6. La tabla tendr 10 columnas contando con los ttulos No., Nombre del docente, Cantidad de alumnos, Carrera, Clave/Materia, Clase(C)/Practica(P), Hora inicio, Hora fin, Observaciones, Firma. 7. Los ttulos de las columnas estarn al centro de su celda, con fuente Arial, de tamao 16 y resaltadas en negrita.8. La informacin mostrada en la tabla se visualizara con fuente Arial, de tamao 12.9. Las filas se visualizaran con un color de fondo azul y blanco alternadamente a partir de la primera fila inferior a los ttulos.10. La bitcora se visualizara en un zoom del 75%.11. La ventana contara con dos botones en la parte inferior izquierda para aumentar o disminuir el zoom de la tabla.12. Se contara con una barra de desplazamiento en la parte derecha de la ventana

Mdulo: Porcentaje de Ocupacin.Funcionales1. Para general el reporte de ocupacin del aula, se mostrar un listado de todas las aulas registradas en el sistema.2. El sistema debe mostrar informacin del aula. La informacin es la siguiente: Numero de aula Estatus (si esta en uso). Nombre de la materia y catedrtico. Capacidad mxima. Nmero de alumnos registrados en la ltima lectura.3. El sistema contara con un botn con la etiqueta de Imprimir reporte El sistema debe confirmar si se desea imprimir el reporte4. Mandara la impresin.No funcionales1. Tendr un botn en la esquina inferior derecha con la etiqueta imprimir2. Contendr una campo de texto donde se desplegaran los datos de las aulas

Mdulo: Reporte de Lista de Asistencia.Funcionales1. El mdulo reporte de asistencia mostrar una tabla con las materias impartidas por el docente y botn con nombre Detalle2. Al Seleccionar la fila de alguna materia y el dar clic en el botn Detalle Se mostrar la interfaz Lista3. La interfaz Lista mostrara la tabla Lista de Asistencia con los datos de los alumnos, nmero de control y dos cuadros de texto con la suma de asistencia y el otro con la suma de inasistencia, tambin contara con un botn de nombre Detalle de Asistencia4. Al seleccionar el botn Detalle de Asistencia Se desplegara la interfaz Lista de asistencia Detallada con una tabla Lista de Asistencia Detallada con los datos de los alumnos, nmero de control, con los das de asistencia e inasistencia y dos cuadros de texto con la suma de asistencia y el otro con la suma de inasistencia, tambin contara con un botn de nombre Descarga que permitir descargar la lista de asistencia en formato PDF.No funcionales1. La interfaz de todos las ventanas del mdulo asistencia del docente ser basada en la pgina del SIPE www.sipe.itsx.edu.mx por normatividad Institucional se tendrn que utilizar esos colores.2. En la interfaz Detalle de Asistencia se mostrara la fecha y hora al momento de pasar el cursor sobre la casilla de asistencia o inasistencia.3. En la interfaz Detalle de Asistencia Las asistencias se mostraran en lista con la casilla de color verde y las inasistencias de color rojo.4. En la tabla Lista de Asistencia Se colocara en la primera columna de la tabla de asistencia el nmero de control de cada alumno y la segunda columna de la tabla de asistencia el nombre de cada alumno.5. En la tabla Lista de Asistencia Detallada Se colocara en la primera columna de la tabla de asistencia el nmero de control de cada alumno y la segunda columna de la tabla de asistencia el nombre de cada alumno y casillas para marcar las asistencias e inasistencias.6. Se colocara en la parte superior de la tabla el nombre del docente y de la materia impartida.7. Se colocara en la parte superior derecha la fecha del inicio y fin del curso.

Mdulo: Reporte Entrada/salida.Funcionales1. Mostrar la informacin de cuantas personas entran y salen en un saln, por default mostrar la ltima informacin registrada de todos los salones. 2. Se introducir en el Text Field el identificador de un usuario (ID), se presionar el Botton Aceptar para mostrar la informacin que haya generado ese usuario.3. Al presionar el Botton Aceptar el sistema buscar en la base de datos interna informacin que haya generado el usuario4. Mostrar un mensaje emergente con el siguiente mensaje El ID del usuario no se encuentra registrada en la base de datos5. Al seleccionar el Button Imprimir reporte aparecer una ventana emergente donde se visualiza el reporte deseado en un formato PDF. 6. Al seleccionar el Button Reporte de Intrusos se visualizar los usuarios suspendidos que quisieron acceder a los salones.No funcionales1. La informacin que mostrar los reportes del control de entrada y salida de un usuario estarn apegadas al siguiente formato [Introducir Formato]2. La pgina contar con un Text Field para que puedan introducir el usuario que desean buscar.3. A un costado del Text Field se encontrar un Button con el ttulo Aceptar con el fin de que se pueda buscar el usuario que se desea. 4. En la parte inferior estar un Button con el ttulo Imprimir reporte5. La interfaz del control de entrada y salida ser basada en la pgina del SIPE www.sipe.itsx.edu.mx por normatividad Institucional se tendrn que utilizar esos colores. 6. El Button con el ttulo Reporte de Intrusos estar colocado a la izquierda a la altura de los requerimientos RNF03 y RNF04.

Mdulo: Lista de asistencia de docentes.Funcionales1. La primer interfaz del Mdulo Reporte de asistencia del docente mostrara una tabla con dos columnas, las cuales sern Docente y Porcentaje y botn con nombre Detalle de asistencia2. Al seleccionar algn docente de la tabla y presionar el botn Detalle de asistencia se desplegara la interfaz Asistencia por materia3. La interfaz Asistencia por materia mostrara una tabla con la lista de materias del docente y su porcentaje de asistencia en cada materia, tambin se mostrara un botn llamado Detalle de Materia4. Al seleccin alguna materia de la tabla y presionar el botn Detalle de Materia se mostrara una nueva interfaz llamada Detalle de Asistencia por materia5. La interfaz Detalle de Asistencia por materia mostrar un combo box donde se seleccionar el mes de asistencia que se quiere visualizar y en la parte inferior se desplegara la tabla Horarios con la asistencia del mes seleccionado.6. Todas las interfaces contaran con un botn de llamado Regresar.No Funcionales1. La interfaz de todos las ventanas del mdulo asistencia del docente ser basada en la pgina del SIPE www.sipe.itsx.edu.mx por normatividad Institucional se tendrn que utilizar esos colores.2. En todas las tablas del modulo asistencia del docente al seleccionar alguna casilla cambiara de tonalidad para hacer referencia que es la que se eligi.3. La Interfaz Asistencia por materia En la parte superior mostrara el nombre del docente.4. En la interfaz Detalle de asistencia el horario pintara de color verde las asistencias y de color rojo las inasistencias.

Administracin y Configuracin de Redes

Diagrama de la Topologa de red

La topologa estrella es una de las topologas ms populares de un LAN (Local rea Network). Es implementada conectando cada computadora a un router central. El Hub puede de nuestra res seractivo es actualmente un repetidor con mltiples puertos; impulsa la seal antes de pasarla a la siguiente computadora. La comunicacinEn una red estrella, la seal pasa de la tarjeta de red (NIC) de la computadora que est enviando el mensaje al router y este se encarga de enviar el mensaje a todos los puertos. En esta topologa todas las computadoras reciben el mensaje pero solo la computadora con la direccin, igual a la direccin del mensaje puede leerlo.

Ventajas La topologa estrella tiene dos ventajas grandes a diferencia de la topologa Bus y anillo. Es ms tolerante, significa que si una computadora se desconecta, ya sea por ruptura del cable o dao en el cable, solo esa computadora es afectada, y el resto de la red mantiene su comunicacin. Es ms fcil de configurar, as como aadir o remover una computadora.Desventajas Es ms costosa ya que requiere de ms cableado, que otras topologas. El cable viaja por separado del router a cada computadora. Si el router se cae, la red queda sin comunicacin Si una computadora se cae, no puede enviar ni recibir mensajes.

Anlisis de la redPerdida de las Datos:

La prdida de datos es producida por algnviruso por otro tipo de incidencia, los ms comunes son mal manejo por parte del usuario o personas inescrupulosas que acceden al sistema o medianteInternet, estos puede incidentes pueden evitarse de tal manera que en las estaciones detrabajose instalan cdigos para que as tengan acceso solopersonalautorizado. Nuestro sistema tendr el so Ubuntu server, lo que lo hace mucho menos vulnerable a la perdida de datos por software malintencionado.

Protocolosa usar

TCP/IP:Se refiere a los dos protocolos que trabajan juntos para transmitir datos: elProtocolodeControlde Transmisin (TCP) y el Protocolo Internet (IP). Cuando envas informacin a travs de unaIntranet, los datos se fragmentan en pequeos paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisin divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envan al destino exacto.Por qu Ubuntu Server?Muchos de los servicios bsicos que uno debe o desea implementar en cualquier organizacin se instalan y configuran con un par de clicks. Aqu tenemos la primera razn por qu utilizarlo.

Ya viene pre configurado con algunas opciones de seguridad bsicas que cualquier administrador debera realizar despus de hacer una instalacin base.

Otra razn es el tiempo de soporte y/o actualizaciones, como sabemos LTS, brinda soporte por 4 aos, tiempo que nos parece adecuado para actualizar por completo el SO del servidor, y tambin para tener como poltica actualizaciones a determinado periodo de tiempo. Ubuntu Server LTS es una distribucin GNU/Linux orientada a servidores, est basado en Debian y soporta los mismos paquetes y configuraciones. Ubuntu Server LTS est respaldado y soportado por la empresa Canonical. El equipo de Ubuntu Server LTS mantiene ciclos de control de calidad adicionales a los de Debian. Ubuntu Server LTS tiene un ciclo de vida de 5 aos con soporte de actualizaciones de seguridad. Ubuntu server est certificado para servidores DELL PowerEdge y HP Proliant entre otras marcas. El equipo de Ubuntu Security se encarga de desarrollar e integrar herramientas de seguridad a nivel kernel y aplicacin, darle seguimiento a las vulnerabilidades de seguridad que afectan los paquetes soportados realizando auditorias, rastreos, correccin y pruebas. Ubuntu Server incluye soporte completo de virtualizacin basada en KVM el cual soporta la mayora de funciones incluidas en Xen. Puede adquirirse a bajo costo o gratuitamente, sin embargo esta caracterstica no es exclusiva ya que existen productores privativos que tambin son ofrecidos as. La disponibilidad del cdigo fuente y la libertad para modificarlo. Ofrece un mejor camino para alcanzar un software de mejor calidad.

REQUISITOS MNIMOS:

-Procesador: 1000MHz o 1 GHz.-RAM: 512 MB a ms.-Espacio en el disco duro: 10 GB (swap incluida).-Tarjeta grfica y monitor capaz de soportar una resolucin de 1024x768.-Lector de DVD o puerto USB.-Conexin a Internet puede ser til.

Los efectos de escritorio, proporcionados por Compiz, se activan por defecto en las siguientes tarjetas grficas:

-Intel (i915 o superior, excepto GMA 500, nombre en clave Poulsbo)-NVidia (con su controlador propietario o el controlar abierto incorporado Nouveau)-ATI (a partir del modelo Radeon HD 2000 puede ser necesario el controlador propietario fglrx)

Para una instalacin ptima, y sobre todo si se dispone de ms de 3 GB de RAM, existe tambin una versin de Ubuntu para sistemas de 64 bits.

Qu es Samba y qu puede hacer por m?SAMBAes una implementacin en Linux del protocolo SMB, con cdigo abierto. Hay un cliente y un servidor, de tal forma que puede servir archivos a maquinas con Windows, y leer y/o escribir en servidores de archivos de Windows.De este modo, una mquina Unix con Samba puede enmascararse como servidor en tu red Microsoft y ofrecer los siguientes servicios: Compartir uno o ms sistemas de archivos. Compartir impresoras, instaladas tanto en el servidor como en los clientes. Ayudar a los clientes, con visualizador de Clientes de Red. Autentificar clientes logendose contra un dominio en Windows. Proporcionar o asistir con un servidor de resolucin de nombres WINS No quieres pagar un servidor Windows NT para obtener las funcionalidades que este proporciona. Puedes querer proporcionar un rea comn para datos o directorios de usuarios en orden a realizar una transicin desde un servidor NT hacia un Unix, o viceversa. Puede que desees compartir impresoras a entre clientes Windows y Unix. Puede que quieras acceder a ficheros NT desde un servidor Unix.

Qu es Webmin?Administracin de sistemas Unix con WebminA veces es necesario efectuar algunas configuraciones en Linux o Unix en modo consola, ya sea edicin de ficheros, configuracin de firewall, bases de datos, tunelling, ssh, ssl, administracin de usuarios, puertos, etc. por suerte existe una herramienta open source llamada Webmin que nos facilita enormemente esta tarea. Webmin es una aplicacin de administracin con interfaz web para LinuxUna de las ventajas de Webmin es que se pueden efectuar tareas bsicas de administracin como la gestin de usuarios y tareas ms avanzadas como la gestin de servidores web, bases de datos, servidores de correos para los que desarrollamos nos facilita enormemente estas tareas de administracin y configuracin de servicios. La siguiente es una pequea lista de algunas tareas que podemos realizar con Webmin:

- Crear, editar y borrar cuentas de usuarios en el sistema.- Exportar ficheros y directorio a travs de NFS- Administrar cuotas de espacio para discos por usuarios- Instalar y desinstalar Software- Configurar un Firewall- Crear sitios virtuales en apache- Administrar bases de datos Mysql y PostgreSQL- Compartir directorios y ficheros a travs de Samba- Configurar SSL- Administrar y gestionar hardware, etc.

Bases de Datos Distribuidas

Definicin de la problemtica

Antes de empezar a definir la problemtica del proyecto a desarrollar en el edificio de sistemas computacionales del Instituto Tecnolgico Superior de Xalapa, o mejor dicho para poder definir la problemtica, basta con tratar de responder ciertas preguntas, preguntas tales como: Cmo podramos saber qu alumnos se encuentran en determinado saln de dicho edificio?, Quin fue la ltima persona que entr a un laboratorio? O bien En qu aula se encuentra un determinado profesor impartiendo cierta materia?Tratar de responder dichas preguntas, nos remite a la idea de: Control, administracin y organizacin. Y es exactamente esas palabras de las cuales surge la problemtica, es cierto que en el Instituto, y siendo ms especficos en el edificio de sistemas computacionales el nico control y/o administracin que se tiene referente a estos temas planteados, es el que tiene el encargado Jorge respecto a qu profesor est dando cierta clase en un aula. Pero cmo poder tener un control casi absoluto y una mejor administracin para as derivar en una mejor organizacin del acceso tanto de estudiantes como de profesores a las aulas del edificio?Esto es lo que nos conlleva a la definicin de la problemtica: falta de control y/o administracin del acceso a las aulas del edificio de sistemas computacionales. Y es por ello mismo que se pens en la creacin de un sistema capaz de poder proporcionarnos dichos requisitos y necesidades: un sistema capaz de brindarnos el control de quines son las personas que utilizan las aulas, un sistema que mediante su cotejamiento de datos sea capaz de brindarnos informacin pertinente para sacar una estadstica de cumplimiento tanto de alumnos, as como profesores, y de este modo tener una buena administracin. Un sistema Nuestro sistema.

Anlisis de los datos a almacenar y diseo de la base de datos

Una investigacin detallada y un anlisis complejo de los requerimientos del sistema, nos brind la oportunidad de poder definir el diseo que ocuparemos en nuestra base de datos y de este modo poder entender qu datos son los que manejar el sistema y estarn interactuando entre ellos. Antes de comenzar a explicar el diseo de la base de datos cabe mencionar que una base de datos correctamente diseada permite obtener acceso a informacin exacta y actualizada. Puesto que un diseo correcto es esencial para lograr los objetivos fijados tanto para la base de datos como para el sistema en general. El proceso de diseo de una base de datos se gua por algunos principios. El primero de ellos es que se debe evitar la informacin duplicada o, lo que es lo mismo, los datos redundantes, porque malgastan el espacio y aumentan la probabilidad de que se produzcan errores e incoherencias. El segundo principio es que es importante que la informacin sea correcta y completa. Si la base de datos contiene