ingeniero en sistemas computacionalesrepositorio.ug.edu.ec/bitstream/redug/39727/1/b-cisc-ptg-1625...

163
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DESARROLLO DE UN SISTEMA DE REGISTRO Y CONTROL DE ASISTENCIA DE ESTUDIANTES QUE REALIZAN LAS PASANTIAS EN EL CONSULTORIO JURÍDICO DE LA FACULTAD DE JURISPRUDENCIA DE LA UNIVERSIDAD DE GUAYAQUIL MEDIANTE EL USO DE RFID PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTORES: CÓRDOVA PINCAY CRISTHIAN BRYAN SÁNCHEZ BAQUE JOSÉ LUIS TUTOR: ING. ERICK GONZÁLEZ LINCH, M. Sc. GUAYAQUIL ECUADOR 2019

Upload: others

Post on 13-Jul-2020

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

DESARROLLO DE UN SISTEMA DE REGISTRO Y CONTROL DE ASISTENCIA

DE ESTUDIANTES QUE REALIZAN LAS PASANTIAS EN EL

CONSULTORIO JURÍDICO DE LA FACULTAD DE

JURISPRUDENCIA DE LA UNIVERSIDAD

DE GUAYAQUIL MEDIANTE

EL USO DE RFID

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTORES: CÓRDOVA PINCAY CRISTHIAN BRYAN

SÁNCHEZ BAQUE JOSÉ LUIS

TUTOR: ING. ERICK GONZÁLEZ LINCH, M. Sc.

GUAYAQUIL – ECUADOR

2019

Page 2: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

II

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “DESARROLLO DE UN SISTEMA DE REGISTRO Y CONTROL DE ASISTENCIA DE ESTUDIANTES QUE REALIZAN LAS PASANTIAS EN EL CONSULTORIO JURIDICO

DE LA FACULTAD DE JURISPRUDENCIA DE LA UNIVERSIDAD DE GUAYAQUIL

MEDIANTE EL USO DE RFID”

REVISORES:

INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas

CARRERA: Ingeniería en Sistemas Computacionales

FECHA DE PUBLICACIÓN: No DE PAGINAS: 164

ÁREA DE LA TEMÁTICA: Desarrollo local y emprendimiento socio económico sostenible y

sustentable.

PALABRAS CLAVES: Software, Hardware, Arduino, lector de tarjeta, tecnología RFID.

RESUMEN: El Consultorio Jurídico relacionado a la de la Facultad de Jurisprudencia de la Universidad de Guayaquil, presenta una problemática, con respecto a su proceso de control de

asistencias para pasantes. Este proceso en la actualidad se lleva de manera manual, los pasantes

marcan su asistencia en hojas, lo cual podría generar perdida de información y fallas en operaciones.

Lo que se propone es automatizar este proceso por medio de la tecnología RFID, se refiere a que los pasantes podrán marcar su asistencia de manera automática por medio de un dispositivo y tarjetas

RFID. El desarrollo de esta propuesta consta con dos partes, hardware y software. El hardware es el

dispositivo elaborado con ayuda de placa arduino y modulo lector de tarjetas el cual se encarga de recoger la información de la tarjeta y registrar en el sistema, con respecto al software este es un

módulo web encargado de la parte administrativa donde se podrá realizar la asignación de la tarjeta

al pasante, realizar reasignación de tarjeta y llevar el control de sus asistencias donde por medio de tablas se refleja su información pudiendo así emitir un documento en formato PDF. El proyecto se

realizará mediante de la metodología de cascada, diseñando casos de usos y pruebas periódicas con

el cliente. Al finalizar el proyecto, se obtendrá como solución: agilizar el proceso de control de

asistencias a los pasantes gracias a su automatización, un control y visualización mejorada de las asistencias y un mejor documento para seguimiento de sus asistencias.

Nº DE REGISTRO (en

la base de datos):

No DE CLASIFICACIÓN:

DIRECCIÓN URL(tesis en la web):

ADJUNTO PDF SI ( ) NO ( )

CONTACTO AUTOR: Teléfono: 0992095986

0981767327

E-Mail:

[email protected]

[email protected]

CONTACTO DE LA

INSTITUCIÓN:

Universidad de Guayaquil

Nombre: Dr. Javier Sánchez Holguín

Teléfono: 0995545194

Page 3: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

III

APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “DESARROLLO DE UN SISTEMA DE

REGISTRO Y CONTROL DE ASISTENCIA DE ESTUDIANTES QUE REALIZAN LAS

PASANTIAS EN EL CONSULTORIO JURÍDICO DE LA FACULTAD DE

JURISPRUDENCIA DE LA UNIVERSIDAD DE GUAYAQUIL MEDIANTE EL USO DE

RFID “elaborado por los Sres. Córdova Pincay Cristhian Bryan y Sánchez Baque José Luis,

Alumno no titulado de la Carrera de Ingeniería en Sistemas Computacionales, Facultad de

Ciencias Matemáticas y Físicas de la Universidad de Guayaquil, previo a la obtención del Título

de Ingeniero en Sistemas, me permito declarar que luego de haber orientado, estudiado y revisado,

la Apruebo en todas sus partes.

Atentamente

Ing. Erick González Linch, M. Sc.

TUTOR

Page 4: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

IV

DEDICATORIA

Dedicado a Dios en primer lugar por

permitirme culminar este proceso, a mi

familia principalmente a mis padres que han

sido un pilar fundamental en mi formación

como profesional, por brindarme la confianza,

consejos, oportunidad y recursos para

lograrlo.

CRISTHIAN BRYAN CÓRDOVA PINCAY

Page 5: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

V

DEDICATORIA

Se la dedico de manera especial a Dios, a mi

familia, por ser el pilar fundamental, en toda

mi educación, tanto académica, como de la

vida, por su apoyo incondicional.

Todo este trabajo ha sido posible gracias a

ellos.

SÁNCHEZ BAQUE JOSÉ LUIS

Page 6: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

VI

AGRADECIMIENTO

Agradezco a mi compañero de tesis, por la

dedicación y empeño. También agradezco a mis

compañeros de la carrera por el apoyo que

recibí de ellos para poder cumplir esta meta.

CRISTHIAN BRYAN CÓRDOVA PINCAY

Page 7: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

VII

AGRADECIMIENTO

Agradezco a Dios por darme perseverancia y

paciencia en el proceso de este ciclo estudiantil.

A mi familia por siempre contar con su apoyo,

en especial a mis padres por todo el apoyo que

me han dado desde los primeros años de

formación hasta este momento, por cada

palabra y ejemplo que me han brindado durante

todos estos años.

SÁNCHEZ BAQUE JOSÉ LUIS

Page 8: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

VIII

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Gustavo Ramírez Aguirre, M.Sc.

DECANO DE LA FACULTAD

CIENCIAS MATEMATICAS

Y FISICAS

Ing. Inelda Martillo Alcívar, Mgs.

DIRECTOR DE LA CARRERA DE

INGENIERIA EN SISTEMAS

COMPUTACIONALES

Ing. César Espín Riofrío, M. Sc.

PROFESOR REVISOR DEL ÁREA

TRIBUNAL

Ing. Erick González Linch, M. Sc

PROFESOR TUTOR DEL PROYECTO

DE TITULACION

Ab. Juan Chávez Atocha, Esp.

SECRETARIO

Page 9: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

IX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN SISTEMAS

COMPUTACIONALES

DESARROLLO DE UN SISTEMA DE REGISTRO Y CONTROL DE

ASISTENCIA DE ESTUDIANTES QUE REALIZAN LAS

PASANTIAS EN EL CONSULTORIO JURÍDICO DE LA

FACULTAD DE JURISPRUDENCIADE LA

UNIVERSIDAD DE GUAYAQUIL

MEDIANTE EL USO DE RFID

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN SISTEMAS COMPUTACIONALES

Auto/a: CORDOVA PINCAY CRISTHIAN BRYAN

C.I. 0950962365

Auto/a: SÁNCHEZ BAQUE JOSÉ LUIS

C.I. 0931147284

Tutor: ING. ERICK GONZÁLEZ LINCH, M. Sc.

Guayaquil, Marzo de 2019

Page 10: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

X

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad

de Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los

estudiantes

CORDOVA PINCAY CRISTHIAN BRYAN y SÁNCHEZ BAQUE JOSÉ LUIS,

como requisito previo para optar por el título de Ingeniero en Sistemas

Computacionales cuyo problema es:

DESARROLLO DE UN SISTEMA DE REGISTRO Y CONTROL DE

ASISTENCIA DE ESTUDIANTES QUE REALIZANLAS PASANTIAS EN EL

CONSULTORIO JURIDICODE LA FACULTAD DE JURISPRUDENCIA DE

LA UNIVERSIDAD DE GUAYAQUIL MEDIANTE EL USO DE RFID.

Considero aprobado el trabajo en su totalidad.

Presentado por:

CORDOVA PINCAY CRISTHIAN BRYAN Cédula de ciudadanía N°

0950962365

SÁNCHEZ BAQUE JOSÉLUIS Cédula de ciudadanía N°

0950962365

Tutor: ING. ERICK GONZÁLEZ LINCH, M. Sc.

Guayaquil, Marzo de 2019

Page 11: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN SISTEMAS

COMPUTACIONALES

AUTORIZACIÓN PARA PUBLICACIÓN DE PROYECTO DE TITULACIÓN EN

FORMATO DIGITAL

1. Identificación del Proyecto de Titulación

Nombre Alumno: Córdova Pincay Cristhian Bryan

Dirección: Mapasingue este Coop. Colinas de la Marta de Roldos

Teléfono: 0992095986 E-mail: [email protected]

Nombre Alumno: Sánchez Baque José Luis

Dirección: Bastión Popular Bl-1ª, Mz 483, Sl 37

Teléfono: 0981767327 E-mail: [email protected]

Título del Proyecto de titulación:

Desarrollo de un sistema de registro y control de asistencia de estudiantes que realizan las pasantías

en el Consultorio Jurídico la Facultad de Jurisprudencia de la Universidad de Guayaquil mediante el

uso de RFID.

Tema del Proyecto de Titulación: (Palabras claves 5 a 8 ):Software, Hardware, Arduino, lector de tarjeta, tecnología RFID.

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de

Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Inmediata x Después de 1 año

Firma Alumno:

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y

.Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM CDROM x

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Sistemas Computacionales

Proyecto de titulación al que opta: Ingeniero en Sistemas Computacionales

Profesor tutor: Ing. Erick González Linch, M. Sc.

Page 12: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XII

ÍNDICE GENERAL

APROBACIÓN DEL TUTOR ................................................................................ III

DEDICATORIA ..................................................................................................... IV

AGRADECIMIENTO ............................................................................................ VI

ÍNDICE GENERAL .............................................................................................. XII

ABREVIATURAS............................................................................................... XIV

ÍNDICE DE CUADROS ........................................................................................ XV

ÍNDICE DE GRÁFICOS ................................................................................... XVIII

RESUMEN ............................................................................................................ XX

ABSTRACT ........................................................................................................ XXI

INTRODUCCIÓN .................................................................................................... 1

CAPÍTULO I ............................................................................................................ 3

EL PROBLEMA ....................................................................................................... 3

PLANTEAMIENTO DEL PROBLEMA .................................................................. 3

UBICACIÓN DEL PROBLEMA EN UN CONTEXTO ........................................ 3

SITUACIÓN CONFLICTO NUDOS CRÍTICOS .................................................. 4

CAUSAS Y CONSECUENCIAS DEL PROBLEMA ............................................ 6

DELIMITACIÓN DEL PROBLEMA ................................................................... 6

FORMULACIÓN DEL PROBLEMA ................................................................... 7

EVALUACIÓN DEL PROBLEMA ...................................................................... 7

OBJETIVOS ............................................................................................................. 8

OBJETIVO GENERAL ............................................................................................ 8

OBJETIVOS ESPECÍFICOS .................................................................................... 8

ALCANCES DEL PROBLEMA ............................................................................... 9

JUSTIFICACIÓN E IMPORTANCIA ...................................................................... 9

METODOLOGÍA DEL PROYECTO ..................................................................... 10

METODOLOGÍA DE DESARROLLO ............................................................... 10

SUPUESTOS Y RESTRICCIONES .................................................................... 12

Page 13: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XIII

SUPUESTOS................................................................................................... 12

RESTRICCIONES .......................................................................................... 12

PLAN DE CALIDAD ......................................................................................... 13

CAPÍTULO II ......................................................................................................... 14

MARCO TEÓRICO................................................................................................ 14

ANTECEDENTES DEL ESTUDIO .................................................................... 14

FUNDAMENTACIÓN TEÓRICA ...................................................................... 15

FUNDAMENTACIÓN LEGAL .......................................................................... 36

PREGUNTA CIENTÍFICA A CONTESTARSE ................................................. 43

DEFINICIONES CONCEPTUALES .................................................................. 43

CAPÍTULO III ....................................................................................................... 44

PROPUESTA TECNOLÓGICA ............................................................................. 44

ANÁLISIS DE FACTIBILIDAD ........................................................................ 44

FACTIBILIDAD OPERACIONAL ................................................................. 45

FACTIBILIDAD TÉCNICA ............................................................................ 45

FACTIBILIDAD LEGAL ................................................................................ 45

FACTIBILIDAD ECONÓMICA ..................................................................... 46

ETAPAS DE LA METODOLOGÍA DEL PROYECTO ...................................... 47

ENTREGABLES DEL PROYECTO ................................................................... 92

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA ......................................... 93

PROCESAMIENTO Y ANÁLISIS ......................................................................... 94

CAPÍTULO IV ....................................................................................................... 99

CRITERIOS DE ACEPTACIÓN DEL PRODUCTO .............................................. 99

RESULTADOS ...................................................................................................... 99

CONCLUSIONES ................................................................................................ 100

RECOMENDACIONES ....................................................................................... 101

BIBLIOGRAFÍA .................................................................................................. 102

ANEXOS .............................................................................................................. 105

Page 14: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XIV

ABREVIATURAS

Ing. Ingeniero

Msc. Master

RFID Radio Frequency Identification (identificación por

radiofrecuencia)

PDF Portable Document Format

TAGS Etiquetas, transponder

KHz Kilohertzios

MHz Megahercio

Kb Kilobyte

ROM Read-only memory (memoria de sólo lectura)

RAM Random Access Memory (Memoria de acceso aleatorio)

TCP/IP Transmission Control Protocol/Internet Protocol

(Protocolo de Control de Transmisión / Protocolo de Internet)

USB Universal Serial Bus (Bus serie universal)

EEPROM Electrically Erasable Programmable Read-Only Memory

(ROM programable y borrable eléctricamente)

Page 15: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XV

ÍNDICE DE CUADROS

CUADRO N° 1 Causas y Consecuencias Del Problema ........................................... 6

CUADRO N° 2 Delimitación del Problema ............................................................. 6

CUADRO N° 3 Historia y Evolución de la Tecnología RFID ................................. 17

CUADRO N° 4 Modo de Alimentación del dispositivo .......................................... 22

CUADRO N° 5 Clasificación del Sistema del Proyecto a Realizar con Tecnología

RFID ...................................................................................................................... 24

CUADRO N° 6 Características del Módulo RC522 ................................................ 27

CUADRO N° 7 Características del Módulo RC522 ................................................ 28

CUADRO N° 8 Características del Arduino Mega ................................................. 31

CUADRO N° 9 Inversión del Personal................................................................... 46

CUADRO N° 10 Inversión en Hardware ................................................................ 46

CUADRO N° 11 Costo en Software....................................................................... 47

CUADRO N° 12 Costo en Software....................................................................... 47

CUADRO N° 13 Casos de uso: Login .................................................................... 52

CUADRO N° 14 Casos de uso: Ingresar al sistema Juricore ................................... 54

CUADRO N° 15 Casos de uso: Llenar el formulario .............................................. 55

CUADRO N° 16 Casos de uso: Generar PDF ........................................................ 55

CUADRO N° 17 Casos de uso: Enviar solicitud .................................................... 56

CUADRO N° 18 Casos de uso: Autorizar la finalización del proceso de solicitud .. 57

CUADRO N° 19 Casos de uso: Terminar proceso de solicitud ............................... 57

Page 16: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XVI

CUADRO N° 20 Casos de uso: Receptar información ........................................... 58

CUADRO N° 21 Casos de uso: Negar solicitud ..................................................... 59

CUADRO N° 22 Casos de uso: Aprobar postulante ............................................... 59

CUADRO N° 23Casos de uso: Iniciar sesión por parte del pasante ........................ 61

CUADRO N° 24 Casos de uso: Ingresar referencia de horario de pasantías ............ 61

CUADRO N° 25 Casos de uso: Verificar información ........................................... 62

CUADRO N° 26 Casos de uso: Asignar horario y tutor.......................................... 63

CUADRO N° 27 Casos de uso: Iniciar sesión ........................................................ 64

CUADRO N° 28 Casos de uso: Asignar tarjeta RFID ............................................ 64

CUADRO N° 29 Casos de uso: Lector de tarjetas RFID ........................................ 65

CUADRO N° 30 Casos de uso: Reasignación de tarjeta RFID ............................... 66

CUADRO N° 31 Casos de uso: Registro de asistencia automática.......................... 67

CUADRO N° 32 Casos de uso: Registro de asistencia manual ............................... 68

CUADRO N° 33 Casos de uso: Generar documento (PDF) .................................... 69

CUADRO N° 34 Tabla: Usuario ............................................................................ 73

CUADRO N° 35 Tabla: Permissions ...................................................................... 73

CUADRO N° 36 Tabla: postulante ........................................................................ 74

CUADRO N° 37 Tabla: request ............................................................................. 76

CUADRO N° 38 Tabla: periodos ........................................................................... 76

CUADRO N° 39 Tabla: RFID ............................................................................... 77

CUADRO N° 40 Tabla: asistencias monitor ........................................................... 77

Page 17: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XVII

CUADRO N° 41 Tabla: asistencias ........................................................................ 78

CUADRO N° 42Pruebas realizadas ....................................................................... 90

Page 18: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XVIII

ÍNDICE DE GRÁFICOS

GRÁFICO N° 1 Ubicación del Consultorio Jurídico ............................................... 3

GRÁFICO N° 2 Control actual de asistencia de los pasantes ................................... 5

GRÁFICO N° 3 Ciclo de vida de un software ....................................................... 11

GRÁFICO N° 4 Sistema RFID ............................................................................. 19

GRÁFICO N° 5 Etiqueta ...................................................................................... 25

GRÁFICO N° 6 Esquema Lector RFID ................................................................ 26

GRÁFICO N° 7 Módulo ENC28J60 ..................................................................... 27

GRÁFICO N° 8 Modulo RC522 ........................................................................... 28

GRÁFICO N° 9 Partes del Arduino Mega ............................................................. 30

GRÁFICO N° 10 Modelo de Cascada ................................................................... 48

GRÁFICO N° 11 Caso de uso Login ..................................................................... 52

GRÁFICO N° 12 Proceso de postulación de pasantías .......................................... 53

GRÁFICO N° 13 Asignación de Horario y Tutor .................................................. 60

GRÁFICO N° 14 Caso de uso Asignar tarjetas ...................................................... 63

GRÁFICO N° 15 Caso de uso Registro de asistencia automática .......................... 67

GRÁFICO N° 16 Caso de uso Registro de asistencia manual ................................ 68

GRÁFICO N° 17 Caso de uso Generar documento (Pdf)....................................... 69

GRÁFICO N° 18 Diagrama del modelo entidad relación-permisos de usuario ...... 71

GRÁFICO N° 19 Diagrama del modelo entidad relación datos del pasante ........... 72

GRÁFICO N° 20 Esquema operativo del módulo web .......................................... 78

Page 19: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XIX

GRÁFICO N° 21 Conexión de Arduino, antena lectora de tarjetas y módulo de

conexión a internet .................................................................................................. 79

GRÁFICO N° 22 Diagrama Esquemático de las conexiones del Arduino con sus

módulos .................................................................................................................. 80

GRÁFICO N° 23 Pantalla principal del sistema .................................................... 81

GRÁFICO N° 24 Pantalla de Login ...................................................................... 82

GRÁFICO N° 25 Pantalla de módulo RFID .......................................................... 82

GRÁFICO N° 26 Pantalla de la reasignación de Tarjetas ...................................... 83

GRÁFICO N° 27 Pantalla del historial de las asistencias registradas ..................... 84

GRÁFICO N° 28 Pantalla del PDF mensual del pasante ....................................... 85

GRÁFICO N° 29 Documento PDF antes del mantenimiento ................................. 91

GRÁFICO N° 30 Documento PDF después del mantenimiento ............................. 92

Page 20: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XX

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

DESARROLLO DE UN SISTEMA DE REGISTRO Y CONTROL DE

ASISTENCIA DE ESTUDIANTES QUE REALIZANLAS

PASANTIAS EN EL CONSULTORIO JURIDICODE

LA FACULTAD DE JURISPRUDENCIA DE

LA UNIVERSIDAD DE GUAYAQUIL

MEDIANTE EL USO DE RFID.

Autores: Córdova Pincay Cristhian Bryan y

Sánchez Baque José Luis

Tutor: Ing. Erick González Linch, M. Sc.

Resumen

El Consultorio Jurídico relacionado a la Facultad de Jurisprudencia de la Universidad

de Guayaquil, presenta una problemática, con respecto a su proceso de control de

asistencias para pasantes. Este proceso en la actualidad se lleva de manera manual, los

pasantes marcan su asistencia en hojas, lo cual podría generar perdida de información

y fallas en operaciones. Lo que se propone es automatizar este proceso por medio de la

tecnología RFID, se refiere a que los pasantes podrán marcar su asistencia de manera

automática por medio de un dispositivo y tarjetas RFID. El desarrollo de esta propuesta

consta con dos partes, hardware y software. El hardware es el dispositivo elaborado

con ayuda de placa arduino y modulo lector de tarjetas el cual se encarga de recoger la

información de la tarjeta y registrar en el sistema, con respecto al software este es un

módulo web encargado de la parte administrativa donde se podrá realizar la asignación

de la tarjeta al pasante, realizar reasignación de tarjeta y llevar el control de sus

asistencias donde por medio de tablas se refleja su información pudiendo así emitir un

documento en formato PDF. El proyecto se realizará mediante de la metodología de

cascada, diseñando casos de usos y pruebas periódicas con el cliente. Al finalizar el

proyecto, se obtendrá como solución: agilizar el proceso de control de asistencias a los

pasantes gracias a su automatización, un control y visualización mejorada de las

asistencias y un mejor documento para seguimiento de sus asistencias.

Page 21: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

XXI

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

DEVELOPMENT OF A SYSTEM OF REGISTRATION AND CONTROL OF

ATTENDANCE OF STUDENTS WHO CARRY OUT THE INTERNSHIP AT THE LEGAL OFFICE OF THE FACULTY OF

JURISPRUDENCE OF THE UNIVERSITY OF

GUAYAQUILMEDIANTE THE USE OF RFID.

Authors: Cordova Pincay Cristhian Bryan y

Sánchez Baque José Luis

Tutor: Ing. Erick González Linch, M. Sc.

Abstract

The legal clinic, related to the Jurisprudence Faculty of the University of Guayaquil,

has a problem, with its process of control of attendances for the interns. At the present

moment, this process is handled manually, the interns mark their attendance in control

sheets, which could generate information loss and operation faults. The proposal is to

automate this process by means of RFID technology; the interns will be able to mark

to their attendance of automatically by using a device and RFID cards. The

development of this proposal consists in two parts, hardware y software. The hardware

is the device developed with the help of arduino plate and a card reader unit, who is in

charge of collecting the card´s information and to register the action in the system,

about software´s concern, it is a Web module in charge of the administrative part, where

it will be possible to fulfil the assignment of the card to the trainee, card reassignment

and to have the control of its attendances by using tables where its information is

reflected, thus been able to generate a document in PDF format. The project will be

realized by cascade methodology, designing usage cases and periodic tests with the

client. Once finished, the project will have achieved: speed up the process of attendance

control for interns thanks to automation, improved attendance control and

visualization, and improved reporting.

Page 22: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

1

INTRODUCCIÓN

En la actualidad, las instituciones utilizan diversos procesos para realizar múltiples

actividades y transacciones, esta información es almacenada en un sistema para luego

emitir documentos para un mejor control y disminuyendo el tiempo en sus procesos.

El Consultorio Jurídico de la Facultad de Jurisprudencia de la Universidad de

Guayaquil actualmente utiliza un sistema de registro en formularios de papel para los

estudiantes pasantes el cual indica la hora de entrada y hora de salida de las actividades

realizadas en el Consultorio Jurídico.

Se busca agilizar y automatizar estos procesos, mediante el diseño y desarrollo usando

tecnología RFID y módulo web con sus respectivas herramientas de desarrollo, se

obtendrá como resultado un sistema de almacenamiento y control de asistencias de los

estudiantes que realizan sus pasantías dentro del Consultorio Jurídico.

Para la elaboración de este proyecto, se utilizará un dispositivo RFID (Radio Frequency

Identificación) que realice la lectura de tarjetas, etiquetas o tags, los cuales serían

dispositivos de hardware, además del desarrollo de un sistema/modulo web que permita

manejar los procesos internos actuales y unificar el hardware con el software para así

obtener un mejor manejo de la información y consultas de la misma.

Las herramientas a utilizar en el desarrollo de este proyecto son el Framework de

Laravel como aplicación e interfaces que serán operadas por el encargado del sistema,

MySQL como gestor de base de datos del sistema.

El presente documento está dividido en cuatro capítulos los cuales se detallan a

continuación:

Page 23: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

2

CAPÍTULO 1: Se presentará la problemática, la misma que se centra en describir de

manera detalla dentro del capítulo la situación actual, causas y consecuencias para de

esta manera exponer el objetivo específico y los objetivos generales estableciendo

también la metodología que se usará para proceder a una solución de manera técnica al

problema existente.

CAPÍTULO 2: Se elabora el marco teórico, estableciendo los antecedentes del estudio,

además de la fundamentación teórica y legal, en la cual se encuentra sustentada el

proyecto, procediendo con la elaboración de preguntas científicas y definiciones

conceptuales.

CAPÍTULO 3: Se expone la propuesta tecnológica, haciendo el respectivo análisis de

factibilidad, siguiendo las diferentes etapas de la metodología del proyecto; para la

obtención de los criterios de validación de la propuesta, empleando técnicas de

procesamiento y análisis de los datos recolectados en la investigación.

CAPÍTULO 4: Se muestran los criterios de aceptación del proyecto y de esta manera

definir las conclusiones, además de recomendaciones que se puedan hacer a futuro en

el proyecto desarrollado.

Page 24: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

3

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del Problema en un Contexto

La Universidad de Guayaquil cuenta con 18 Facultades que ofertan 48 carreras de

pregrado, 6 extensiones universitarias en la costa y además cuenta con: laboratorios,

talleres, consultorios, bibliotecas físicas y virtuales, farmacia, comedores estudiantiles;

así como, grupos artísticos y equipos deportivos, ubicada en la Av. Salvador Allende

Malecón del Salado entre Av. Delta y Av. Kennedy (Guayaquil, Ecuador), como se

aprecia en el gráfico n° 1. (“CONSULTORIO JURÍDICO GRATUITO-Universidad

de Guayaquil-2018-Facultad de Jurisprudencia,” n.d.)

Elaboración: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Google Maps

La Facultad de Jurisprudencia es la más antigua de la Universidad de Guayaquil creada

el 16 de septiembre de 1868 por disposición del Concejo Académico de la Junta

GRÁFICO N° 1 Ubicación del Consultorio Jurídico

Page 25: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

4

Universitaria del Guayas, que cuenta con dos carreras: Derecho modalidad anual,

Derecho modalidad semestral y Sociología modalidad semestral. Los estudiantes

realizan sus pasantías pre-profesionales el cual es un requisito indispensable para poder

graduarse, este proceso consta de 500 horas atendiendo casos de índole legal como un

aporte de la Facultad a la sociedad en general. Este proceso según el artículo 87 de la

ley orgánica de educación superior LOES determina que “como requisito previo a la

obtención al título, los y las estudiantes deberán acreditar servicios a la comunidad,

mediante prácticas o pasantías pre-profesionales, debidamente monitoreadas, en los

campos de su especialidad”.(Heideman, Huijnen, & Smit, 1970).

El Consultorio Jurídico lleva un registro de las asistencias de manera manual en una

bitácora generando procesos manuales y pérdida de tiempo en la consulta de

información, como se puede observar en el gráfico n° 2.

A nivel de estudiantes, el proceso actual no permite que ellos puedan consultar la

información de sus asistencias y la cantidad de horas que llevan acumuladas de

prácticas, en el consultorio generando tardanzas en los procesos y por consiguiente

malestar estudiantil.

Según visitas realizadas al Consultorio Jurídico se ha identificado un control no

adecuado para el proceso de pasantías pre-profesionales.

Situación Conflicto Nudos Críticos

Los estudiantes que realizan pasantías en el Consultorio Jurídico de la Facultad de

Jurisprudencia poseen tutores encargados de supervisar sus actividades, por este

motivo se encuentran en la necesidad de llenar una bitácora de manera manual al inicio

y fin de sus actividades, como pasantes, para de esta manera obtener el registro total de

horas laboradas, que son requeridas para la legalización de sus pasantías. Para esta

Page 26: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

5

problemática se procede a realizar la automatización del proceso antes mencionado y

así optimizar tiempo y recursos por parte del Consultorio Jurídico.

GRÁFICO N° 2 Control actual de asistencia de los pasantes

Elaboración: Consultorio Jurídico

Fuente: Consultorio Jurídico

Page 27: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

6

Causas y Consecuencias Del Problema

CUADRO N° 1 Causas y Consecuencias Del Problema

N° CAUSA CONSECUENCIA

1 Registro del pasante realizado por

medio de hojas de papel.

Posible pérdida de información valiosa

para el estudiante.

2 No llevar un adecuado control con

el horario de estudiante. Retraso en la emisión de certificados.

3

No contar con una herramienta

para llevar seguimiento al generar

un documento con hora y fecha del

pasante.

Posibles incongruencias en la

generación de un documento con su

respectiva hora y fecha del pasante.

4 Procesos manuales, carencia de

herramientas.

El personal del consultorio pierde

tiempo al realizar estos procesos.

Elaboración: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Delimitación del Problema

CUADRO N° 2 Delimitación del Problema

Campo: Educación Superior

Área: Desarrollo de sistemas

Aspecto: Practicas Pre-profesionales

Tema: Desarrollo de un sistema de registro y control de asistencia de

estudiantes que realizan las pasantías en el Consultorio Jurídico de la

facultad de jurisprudencia de la Universidad de Guayaquil mediante el

uso de dispositivos RFID lector de tarjetas.

Elaboración: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay &Sánchez Baque José

Page 28: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

7

Formulación del Problema

¿Beneficiará al Consultorio Jurídico el desarrollo de un sistema/módulo web para el

registro y control de asistencia a los estudiantes pasantes, empleando el uso de radio

frecuencia por medio de dispositivos con tecnología RFID?

Evaluación del Problema

Delimitado: La problemática presentada ayuda a definir el límite y uso del sistema

aplicable para el Consultorio Jurídico de la Facultad de Jurisprudencia, que, al no

contar con un respectivo manejo de estas asistencias, como lo son la entrada, salida y

de las horas de pasantías realizadas que se acumulan diariamente hasta su respectivo

término.

Evidente: El Consultorio Jurídico elabora los registros de los estudiantes que realizan

sus pasantías de manera rudimentaria en una bitácora de horas diarias lo cual ocasiona

que por algún caso o evento fortuito exista pérdida de información.

Concreto: Aplicando la tecnología de radiofrecuencia como el embebido en el

dispositivo RFID los estudiantes que realizan sus pasantías pueden reducir el tiempo

de identificación y registro de sus asistencias dentro la institución. El sistema permitirá

registrar mediante el uso de la tarjeta RFID, la cual una vez aproximada al dispositivo

que se encargará de la lectura y registro de la asistencia de manera automática con el

fin de emitir un documento que pueda ser visualizado o descargado en formato PDF

para su respectivo uso.

Relevante: Este sistema ayuda al Consultorio Jurídico, automatizando el proceso de

registro de asistencias de los pasantes, así como también les permite consultar la

cantidad de horas que llevan desarrolladas durante su ciclo de pasantías y emitir un

documento sobre el proceso de cada estudiante.

Page 29: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

8

Factible: Esta solución tanto en términos de tiempo y recursos es factible porque es

adaptable a los requerimientos solicitados por el cliente.

Identifica los productos esperados: El sistema contribuye al Consultorio Jurídico de

la Facultad de Jurisprudencia de manera que permite automatizar el registro de las

asistencias de los estudiantes que desempeñan sus labores como pasantes, favoreciendo

a la institución con un sistema que permite agilizar los procesos ya mencionados con

anterioridad.

OBJETIVOS

OBJETIVO GENERAL

Desarrollar y proponer un módulo para el registro y control de asistencias de los

estudiantes que realizan sus pasantías mediante el uso de la tecnología RFID en el

Consultorio Jurídico de la Facultad de Jurisprudencia de la Universidad de Guayaquil.

OBJETIVOS ESPECÍFICOS

Recolectar información de los respectivos procesos en el Consultorio

Jurídico para agilizar el proceso de registro y control de asistencias.

Desarrollar el módulo para el registro y control de asistencias de los

estudiantes que realizan sus pasantías.

Proponer la implementación del módulo dentro del sistema web

utilizado actualmente por el Consultorio Jurídico.

Page 30: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

9

ALCANCES DEL PROBLEMA

El proyecto vigente está enfocado al Consultorio Jurídico de la Facultad de

Jurisprudencia de la Universidad de Guayaquil recurriendo al uso de la tecnología

RFID, que ayude a proporcionar la administración y control de la información que

generan las asistencias de los pasantes, teniendo como causa el registro que se tiene

que llenar al inicio y fin de sus pasantías la cual se viene desarrollando de manera

manual.

Se puntualiza el desarrollo de un sistema/módulo web, que admita el registro y control

de asistencia al pasante, el mismo que permitirá:

Buscar el pasante registrado en el sistema.

Registrar la hora de ingreso.

Sumar al registro del pasante, cada hora cumplida sin intermedios (60 minutos).

Registrar al pasante por medio del código que contiene la tarjeta RFID.

Leer el código con el dispositivo RFID para generar el registro diario de las

asistencias en el sistema.

Consultar la cantidad de horas que se tiene registradas al momento solicitado.

Generar un documento mensual con todas las asistencias visualizadas en la

interfaz del sistema o puede ser descargada en formato PDF.

JUSTIFICACIÓN E IMPORTANCIA

Este proyecto permite solucionar uno de los problemas de logística que perdura en el

Consultorio Jurídico, el cual sirve para resguardar y almacenar la información referente

a la asistencia de los estudiantes pasantes, permitiendo disminuir el tiempo que forma

parte de las actividades habituales de registro en bitácora física, evitándolos y

optimizando el proceso, efectuando el uso de tecnología RFID.

Page 31: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

10

La incorporación de la tecnología RFID garantizará la correcta administración de la

información, generando así confianza para resolver los requerimientos existentes en el

departamento, operando de una manera coordinada y automatizada a la hora de entrada

y salida de los estudiantes que realizan las pasantías.

Los estudiantes que efectúan sus pasantías obtendrán un beneficio porque su

información estará organizada de manera eficiente, llevando un control de la cantidad

de horas acumuladas de prácticas en el Consultorio Jurídico, disminuyendo el tiempo

de consulta de la información de su gestión y emitiendo un documento en formato PDF

de asistencia que serán requeridos en el proceso de finalización y legalización de sus

pasantías.

De esta manera también las autoridades que conforman el Consultorio Jurídico serán

beneficiadas con la automatización de este proceso, permitiendo llevar un mayor

control y desempeño sobre los procesos que actualmente desarrollan.

Esto hace evidente el beneficio generado por el desarrollo del módulo web para el

control de asistencias, para que se pueda obtener un proceso de forma más ordenada,

actualizada y rápida, y que permita cumplir con el desarrollo de las pasantías dentro de

la institución.

METODOLOGÍA DEL PROYECTO

Metodología de Desarrollo

Este proyecto se desarrollará aplicando la metodología tradicional de cascada la cual

es considerada como un enfoque clásico en la Ingeniera de Software, otorgando de tal

manera, con el análisis de los requerimientos, diseño y pruebas aportando al desarrollo

Page 32: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

11

de las actividades de manera secuencial para la obtención de un mejor desempeño.

(Sommerville & Alfonso Galipienso, 2005)

Se decidió escoger dicha metodología por los siguientes puntos:

Definir los requerimientos al comienzo del desarrollo del proyecto para evitar

futuros inconvenientes en las fases del proyecto.

Tiempo establecido para el desarrollo del proyecto muy corto.

Entregar un producto final que estará operativo al finalizar el proyecto,

mostrando sus respectivos avances.

Toda la documentación final del sistema se entregará al finalizar con el

proyecto.

GRÁFICO N° 3 Ciclo de vida de un software

Elaboración: (Sommerville & Alfonso Galipienso, 2005)

Fuente: (Sommerville & Alfonso Galipienso, 2005)

Page 33: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

12

El sistema a desarrollar utilizará el tipo de arquitectura MVC(modelo-vista-

controlador) del cual hace uso el Framework Laravel, de tal manera que se haga uso de

buenas prácticas de la programación, la base de datos hace uso del modelo entidad

relación, todo esto con el fin de que exista escalabilidad y se reduzcan los problemas

de mantenimiento a corto y a largo plazo, pudiendo de esta forma realizar dichos

cambio sin necesidad de alterar el resto de módulos que ya se encuentran desarrollados.

Supuestos y restricciones

Supuestos

Los usuarios tienen el conocimiento de cómo operar sus estaciones de trabajo

con sus respectivos periféricos.

Utilización responsable y eficiente de las tarjetas o Tags así como el dispositivo

RFID.

Conexiones eléctricas apropiadas para la instalación y el uso de dispositivo a

implementar.

El equipo donde se instalará el sistema junto con el servidor de la base datos,

debe contar con las especificaciones apropiadas mínimas (capacidad y

velocidad).

Ante posibles fallas de conexión en el dispositivo el usuario pude registrar de

manera manual la asistencia en el sistema.

Restricciones

El sistema es de uso único para el departamento de Consultorio Jurídico.

Presupuesto dispuesto para la ejecución del proyecto.

Ejecutar los alcances decretados.

Mano de obra especializada en soluciones de control de acceso.

Page 34: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

13

Plan de Calidad

Aplicar la metodología de Cascada, para logar un correcto funcionamiento y

desempeño en el desarrollo del módulo web de control de asistencias para el sistema

ya existente, la cual nos permitirá cumplir con las normas de calidad y requerimientos

de los usuarios del Consultorio Jurídico.

Para diagnosticar un correcto funcionamiento del módulo a desarrollar, se procederá a

la realización de las pruebas, con diferentes escenarios posibles al realizar la acción de

la presentación de los Tags o etiquetas al lector, para establecer la correcta lectura cada

tarjeta. Verificar la correcta generación del informe mensual en el formato

correspondiente (PDF).

Page 35: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

14

CAPÍTULO II

MARCO TEÓRICO

ANTECEDENTES DEL ESTUDIO

En la actualidad, las entidades públicas necesitan herramientas para obtener un mejor

control de asistencia, gracias a esto se permite utilizar más el tiempo en la toma de

decisiones. Cada entidad tiene experiencias distintas con su personal, por lo cual se

requiere de un mejor control de asistencia, de ahí nace la idea de implementar

tecnología, ente caso la tecnología RFID para obtener mejores resultados.

Las entidades que se realizan estas implementaciones realizan gastos mayores por el

uso de dispositivos de mayor complejidad y costo. El proyecto a desarrollar usará

software y hardware libre para reducir precios de manera considerable. Este control de

asistencias es requerido exclusivamente para los pasantes los cuales usarán el hardware

(dispositivo RFID y tags), a esta información solo tendrán acceso las autoridades,

quienes pueden monitorear su progreso desde el software (módulo de control de

asistencias).

RFID a Nivel Nacional

La política industrial 2008-2012 del Ecuador, busca la transformación del modelo

productivo primario-extractivo a uno eficiente y con propuestas de valor agregado.

Para lograrlo, establece una serie de estrategias en las que destaca la optimización de

costos de transacción para facilitar los procesos de producción.

La tecnología RFID en el Ecuador se ha limitado a aplicaciones puntuales en seguridad

de activos, como, por ejemplo: en bibliotecas y tiendas de ropa. A mediados del 2010

recién se fue planificada la ejecución del primer proyecto piloto a gran escala de esta

Page 36: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

15

tecnología: una de las principales cadenas de venta de alimentos al por menos buscaba

explorar el uso de RFID en el manejo en sus bodegas.(Torres, 2011).

Gracias a esta tecnología es posible facilitar u optimizar tiempo en ciertos procesos

más concretamente del control en asistencias en las distintas entidades existentes en el

Ecuador. RFID junto con sus componentes le dará al Consultorio Jurídico, la facilidad

de registrar las asistencias de los pasantes de manera automatizada y así llevar un mejor

control. Este proyecto no es elaborado a gran escala, como los otros ya mencionados

con anterioridad, pero obtendrá resultados similares.

FUNDAMENTACIÓN TEÓRICA

Prácticas Pre-Profesionales

La Universidad de Guayaquil cuenta con el reglamento de realizar las pasantías pre-

profesionales a partir de 6to semestre en cada carrera. “Art. 88.- Practicas pre-

profesionales. - son actividades de aprendizaje orientadas a la aplicación de

conocimientos y el desarrollo de destrezas y habilidades específicas que un estudiante

debe adquirir para un adecuado desempeño en su futura profesión. Estas prácticas

deberán ser de investigación-acción y se realizarán en entorno institucional,

empresarial o comunitario, público o privado, adecuado para el fortalecimiento del

aprendizaje. Las practicas pre-profesionales o pasantías son parte fundamental de

currículo conforme se regula en el presente reglamento”(Universidad de Guayaquil,

2015).

Las practicas pre-profesionales contribuyen a las experiencia y formación de los

estudiantes en el ámbito laboral, permitiendo desarrollar sus habilidades y toma de

decisiones en una situación real. Las prácticas pre-profesionales constan de 500 horas

Page 37: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

16

para los estudiantes del Consultorio Jurídico de la Facultad de Jurisprudencia, de las

cuales se pueden realizar 2 horas al día.

Las prácticas pre-profesionales son fundamentales, ya que son una excelente

oportunidad para entrar al mercado laboral y comenzar a aprender sobre el sector

profesional, es útil conocer las dinámicas laborales, que se valora o no en la profesión

y que se puede aportar de nuevo en el sector.

Tecnología RFID

RFID (Identificación por Radiofrecuencia) es un método de almacenamiento y

recuperación remota de datos, basado en el empleo de etiquetas o “tags” en las que

reside la información. RFID se basa en un concepto similar al del sistema de código de

barras; la principal diferencia entre ambos reside en que el segundo utiliza señales

ópticas para transmitir los datos entre la etiqueta y el lector, y RFID, en cambio, emplea

señales de radiofrecuencia (en diferentes bandas dependiendo del tipo de sistema,

típicamente 125 KHz, 13,56 MHz, 433-860-960 MHz y 2,45 GHz).(Vico, Martínez-

Losa, & Académico, 2012)

Identificación por radio frecuencia tecnología de captura e identificación automática

de información contenida en etiquetas (tags o transponder). Cuando estos transponder

están en el área de cobertura de un lector RFID, este envía una señal para que la etiqueta

le transmita la información almacenada en su memoria. Una de las claves de esta

tecnología es que la recuperación de la información es contenida en sus etiquetas se

realiza vía radio frecuencia sin necesidad de que exista contacto físico o visual entre el

dispositivo lector y las etiquetas.

Page 38: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

17

Historia de la tecnología RFID

La tecnología RFID no es nueva, existe desde comienzo de los años 1940.Durante la II

Guerra Mundial, los británicos en 1939 idearon un método llamado “friend or foe”, IFF

(amigo o enemigo) con este método se podía identificar los aviones alemanes aliados

y se convirtió en el primer dispositivo de RFID pasivo. Creados por la industria inglesa

recibiendo el nombre de Mark I.(Barbolla, 2016)

En el siguiente cuadro se mostrará más información de la historia y avances de la

tecnología RFID hasta la actualidad.

CUADRO N° 3 Historia y Evolución de la Tecnología RFID

PERIODO AVANCES DE LA TECNOLOGIA RFID

1940-1950 Británicos inventan el sistema de identificación IFF, usado por

los pilotos de la II Guerra Mundial.

1950-1960 Exploraciones iniciales de la tecnología RFID, desarrollo de

sistemas transpondedores de largo alcance (sistemas IFF).

1960-1970 Desarrollo de la tecnología RFID, comienzo de aplicaciones.

Primer sistema usado: EAS.

1970-1980 Explosión de la tecnología RFID, se presentan las primeras

patentes.

1980-1990 Aparecen más aplicaciones para esta tecnología (transporte,

control de animales...).

1990-2000 La tecnología RFID toma más relevancia en el mundo cotidiano.

2000-2010 Cada vez hay más aplicaciones RFID en el mercado. La

aceptación va en aumento.

Elaboración: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: (Torres, 2011)

Page 39: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

18

Elementos de un Sistema RFID

Todo sistema RFID se compone principalmente de 4 elementos(Barbolla, 2016):

Una etiqueta RFID, también llamada tag o transpondedor (transmisor y

receptor). La etiqueta se inserta o adhiere en un objeto, animal o persona,

portando información sobre el mismo. En este contexto, la palabra “objeto” se

utiliza en su más amplio sentido: puede ser un vehículo, una tarjeta, una llave,

un paquete, un producto, una planta. Consta de un microchip que almacena los

datos y una pequeña antena que habilita la comunicación por radiofrecuencia

con el lector.

Un lector o interrogador, encargado de transmitir la energía suficiente a la

etiqueta y de leer los datos que ésta le envíe. Consta de un módulo de

radiofrecuencia (transmisor y receptor), una unidad de control y una antena para

interrogar los tags vía radiofrecuencia. Los lectores están equipados con

interfaces estándar de comunicación que permiten enviar los datos recibidos de

la etiqueta a un subsistema de procesamiento de datos, como puede ser un

ordenador personal o una base de datos. Algunos lectores llevan integrado un

programador que añade a su capacidad de lectura, la habilidad para escribir

información en las etiquetas. Se considera que es un dispositivo capaz de leer

la etiqueta, independientemente de si puede sólo leer, o leer y escribir.

Un ordenador, host o controlador, que desarrolla la aplicación RFID. Recibe

la información de uno o varios lectores y se la comunica al sistema de

información. También es capaz de transmitir órdenes al lector.

Adicionalmente, un middleware y en back-end un sistema ERP de gestión

de sistemas IT son necesarios para recoger, filtrar y manejar los datos.(Barbolla,

2016).

Page 40: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

19

A continuación, se describe el proceso realizado por cada uno de los elementos ya

mencionados de la tecnología RFID. Empezamos con el tag o transpondedor que es

el objeto que porta la persona, es encargado de la numeración o entidad, la persona

acercará este elemento a la antena que es el encargado de leer la numeración o

información que porta el tag por medio de radio frecuencia, luego esta información

pasara al lector, que es el encargado de enviar los datos recibidos al ordenador el cual

trabajará en conjunto con un sistema, en este caso un módulo de control de asistencia

con su respectiva base de datos, en donde se procesara la información. Como podemos

observar en el gráfico N° 4.

GRÁFICO N° 4 Sistema RFID

Elaboración: Cristhian Córdova Pincay & Sánchez Baque José

Fuente:(Quintana, García, & Rizo, 2018)

Page 41: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

20

Estándares de tecnología RFID

Los estándares para aplicaciones RFID, tales como pago y seguimiento de mercancías

o de envases reutilizables. Se ha trabajado de manera exhaustiva en la última década

para desarrollar normas para diferentes frecuencias de RFID y aplicaciones.

Los estándares abarcan 4 áreas fundamentales.(Doctorado, Ciencias, Blanca, & García,

2005)

Protocolo en el interfaz aéreo: especifica el modo en el que las etiquetas RFID

y lectores se comunican mediante radio frecuencia.

Contenido de los datos: especifica el formato y semántica de los datos que se

comunican entre etiquetas y lectores.

Certificación: pruebas que los productos deben cumplir para garantizar el

cumplimiento de los estándares y pueden inter operar con otros dispositivos de

distintos fabricantes.

Aplicaciones: usos de los sistemas RFID.

Estándares ISO para el uso de tecnología RFID

ISO ha desarrollado estándares de RFID para la identificación automática y la gestión

de objetos. Existen varios estándares relacionados, pero la serie de estándares

estrictamente relacionado con las RFID y las frecuencias empleadas en dichos sistemas

es la serie 18000.(Doctorado et al., 2005)

18000-1: los parámetros genéricos para las interfaces de aire para las

frecuencias aceptado mundialmente.

18000-2: la interfaz de aire para 135 KHz.

18000-3: la interfaz de aire para 13.56 MHz.

000-4: la interfaz de aire para 2.45 GHz.

Page 42: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

21

000-5: la interfaz de aire para 5.8 GHz.

8000-6: la interfaz de aire de 860 MHz a 930 MHz.

000-7: interfaz de aire a 433.92 MHz.

Arduino permite incorporar un módulo RFID modelo RC522, dicho dispositivo

incorpora la ISO 18000-2.

Clasificación de los sistemas RFID

Según su capacidad de programación

De lectura: programadas durante su fabricación y no pueden ser

reprogramadas.

De una escritura y múltiples lecturas: permiten una única reprogramación.

De lectura y escritura: permiten múltiples reprogramaciones.

Según modo de alimentación.

Activos: las etiquetas necesitan una batería para transmitir la información.

Pasivos: las etiquetas no necesitan batería.

Page 43: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

22

CUADRO N° 4 Modo de Alimentación del dispositivo

Activos Pasivos

Batería Si No

Fuente de

alimentación Interna a la etiqueta

Energía transferida por radio

frecuencia del lector

Disponibilidad

de energía Continua Solo en el campo del lector

Intensidad de la

señal requerida Muy baja Muy alta

Cobertura Hasta 100 metros Hasta 3-5 metros,

normalmente menos

Lecturas

múltiples

Hasta 1000 lecturas a 100

metros del lector

Menos de 100 lecturas a 3

metros del lector

Almacenamiento

de datos

Hasta a128 Kb de

lectura/escritura con búsqueda

y acceso

128 bytes de lectura y

escritura

Elaboración: Cristhian Córdova Pincay & Sánchez Baque José

Fuente:(Doctorado et al., 2005)

Según el rango de frecuencia de trabajo.

Baja frecuencia (LF): rangos de frecuencia inferiores a 135 KHz.

Alta frecuencia (HF): frecuencia de 13,56 MHz.

Ultra alta frecuencia (UHF): frecuencia de funcionamiento en las bandas de

433 MHz, 860 MHz y 928 MHz.

Frecuencia de microondas: frecuencia de funcionamiento en las bandas de

2,45 GHz y 5,8 GHz.

Page 44: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

23

La tarjeta utiliza para el control de asistencias en el Consultorio Jurídico, según los

datos del fabricante se encuentra dentro del rango de alta frecuencia(HF) – 13,56 MHz.

Siendo necesario que la tarjeta sea acercada de una distancia de 2 – 4 cm del lector

RFID.

Según el protocolo de comunicación

Duplex: el transpondedor transmite su información en cuanto recibe la señal del lector

y mientras esta dura. Puede ser a su vez.

Half dúplex: cuando el transpondedor y el lector transmiten en turnos

alternativos.

Full dúplex: cuando la comunicación es simultánea. La transmisión del

transpondedor se realiza a una distinta frecuencia que la del lector.

Secuencial: el campo del lector se apaga a intervalos regulares, momento que

aprovecha el transpondedor para enviar su información. Se utiliza con etiquetas activas,

ya que el tag no puede aprovechar toda la potencia.

El protocolo de comunicación usado por el módulo RFID de Arduino es Full dúplex

(datos circulan en ambas direcciones simultáneamente).

El proyecto a realizar con ayuda de la tecnología RFID, tendrá las siguientes

características que podremos visualizar en el cuadro N° 5.

Page 45: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

24

CUADRO N° 5 Clasificación del Sistema del Proyecto a Realizar con Tecnología

RFID

Clasificación. Elemento

especifico Descripción

Según su capacidad

de programación. De lectura

Programadas durante su fabricación y no

pueden ser reprogramadas.

Según modo de

alimentación. Pasivos Las etiquetas no necesitan batería.

Según el rango de

frecuencia de

trabajo.

Baja

frecuencia

(LF)

rangos de frecuencia inferiores a 135 KHz.

Según el protocolo de

comunicación. Full dúplex

Cuando la comunicación es simultánea. La

transmisión del transpondedor se realiza a

una distinta frecuencia que la del lector.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Etiquetas o Tags de la tecnología RFID.

Transpondedores.

Dispositivo integrado en una etiqueta o tag, contiene la información asociada al objeto

que lo acompaña, transmitiéndola cuando el lector la activa. Compuesto por un chip y

una antena, además puede incorporar una batería para alimentar sus transmisiones.

Page 46: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

25

Una circuitería analógica que realiza la trasferencia de datos y proporciona la

alimentación.

Una circuitería digital que incluye la lógica del control, la lógica de seguridad

y un microprocesador.

Una memoria para almacenar los datos que puede contener una ROM(para

datos de seguridad e instrucciones de funcionamiento del sistema), RAM (para

el almacenamiento temporal de datos), una EEPROM (para asegurarse el

almacenamiento de los datos aun cuando el dispositivo este inactivo) y registro

de datos (buffers).(Vico et al., 2012)\

La tarjeta RFID que será usada en el Consultorio Jurídico contiene una memoria

EEPROM con una capacidad de 8 Kbit.

La etiqueta o tag, que portarán los pasantes del Consultorio Jurídico, será entregado al

iniciar su proceso de pasantías por parte de las autoridades. Los pasantes tendrán la

responsabilidad de cuidar este dispositivo porque es la única forma de obtener su

asistencia y llevar su correcto control, al finalizar sus pasantías deben regresar el

dispositivo a la autoridad que se lo entrego en un inicio.

A continuación, se observa en el Grafico N° 5 como está compuesta la etiqueta en su

interior.

GRÁFICO N° 5 Etiqueta

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Page 47: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

26

Lectores

Dispositivo que proporciona energía a las etiquetas, lee los datos que llegan y los envía

al sistema de información. Está equipado con un módulo de radiofrecuencia

(transmisor y receptor), una unidad de control y una antena.(Vico et al., 2012).

GRÁFICO N° 6 Esquema Lector RFID

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

El lector estará situado al ingresar al Consultorio Jurídico, encargado de reconocer la

etiqueta que el pasante acerca para su respectivo ingreso/salida, luego de este proceso

transmitirá la información captada, mediante la conexión de red, para ser almacenada

en la base datos. La elaboración del hardware, este proyecto utilizara los siguientes

dispositivos (módulos).

Page 48: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

27

Módulo ENC28J60

Este módulo permite conectar a internet cualquier microcontrolador con interfaz SPI y

con la capacidad de memoria RAM y Flash para ejecutar un stack TCP/IP embebido

(Microchip TCP/IP, uIP, etc.). Utiliza el Controlador Ethernet ENC28J60 de Microchip

que posee las características necesarias para manejar los requerimientos del protocolo

de red.(Marcos Sancan, 2018)

GRÁFICO N° 7 Módulo ENC28J60

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

CUADRO N° 6 Características del Módulo RC522

Especificaciones:

Voltaje de operación 3.3 V – 5 V

Conector RJ45 HR911105A con transformadores de aislación

incorporados

Interfaz Ethernet 802.3 10 Mbps Half o Full Duplex (Manual).

Protocolo Soportado por el Stack TCP/IP de Microchip Technology

Interefaz Microcontrolador host por SPI

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente(Marcos Sancan, 2018)

Page 49: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

28

Módulo RC522

Es el módulo de lectura / escritura basado en el CHIP MFRC522 de NXP.(Javier &

Navarro, 2017).

GRÁFICO N° 8 Modulo RC522

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 7 Características del Módulo RC522

Especificaciones:

Voltaje de operación 3.3 V.

Corriente máxima 30 mA.

Frecuencia de operación 13.56 MHz.

Distancia de lectura Hasta 60 mm.

Protocolo SPI, I2C y UART.

Tarjetas compatibles Miafre1 S50, Mifare1 S70, Mifare ULTRALIGHT,

Mifare Pro y Mifare Desfire.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente:(Javier & Navarro, 2017).

Page 50: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

29

Módulo de radio frecuencia

Consta de un transmisor generador de señal y de un receptor que recibe los datos

enviados por las etiquetas, tiene funciones como:

Generar: señal de radio frecuencia para activar el transpondedor y

proporcionarle energía.

Modular: transmisión de la señal para enviar los datos al transpondedor.

Recibir y de modular: las señales enviadas por el transpondedor.

Unidad de control

Constituida por un microprocesador que realiza las siguientes funciones:

Codificar y decodificar: los datos precedentes de los transpondedores.

Verificar: la integridad de los datos almacenados.

Gestionar el acceso al medio: activas etiquetas, inicia sesión, autentica y

autoriza la transmisión, detecta y corrige errores, gestiona el proceso de

multilectura.

Comunicación con el sistema: le transmite información obtenida de las

etiquetas.

La unidad de control es el dispositivo que se encargará de realizar procesos de

verificación y reconocimiento de la información recibida por la antena, comunicando

el hardware con el software. Este proyecto utiliza un dispositivo llamado Arduino

Mega acompañado de su plataforma.

Page 51: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

30

Arduino Mega

El Arduino Mega posee 54 pines digitales que funcionan como entrada/salida; 16

entradas análogas, un cristal oscilador de 16 MHz, una conexión USB, un botón de

reset y una entrada para la alimentación de la placa.

La comunicación entre la computadora y Arduino se produce a través del puerto serie,

sin embargo, posee un convertidor USB-SERIE, por lo que sólo se necesita conectar el

dispositivo a la computadora utilizando un cable USB como el que utilizan las

impresoras. (ArduinoMega 2560 datasheet, 2015)

GRÁFICO N° 9 Partes del Arduino Mega

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Page 52: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

31

CUADRO N° 8 Características del Arduino Mega

Especificaciones:

Microcontrolador ATmega2560

Voltaje operativo 5V.

Voltaje de entrada 7-12V.

Voltaje de entrada (limite) 6-20 V.

Pines digitales de entrada/salida 54 de los cuales 15 proveen salida

PWM.

Pines análogos de entrada 16.

Corriente DC por cada entrada/salida 40 mA.

Corriente DC entregada en el Pin 3.3 V 50mA.

Memoria flash 256 KB.

SRAM 8 KB.

EEPROM 4 KB.

Clock Speed 16 MHz.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: (ArduinoMega 2560 datasheet, 2015)

Middleware

Software encargado de la comunicación entre el hardware RFID y el sistema de

información existente en la aplicación. Se ocupa de dirigir los datos entre los lectores,

las etiquetas y el sistema de información.

Las cuatro funciones principales del middleware son.(Ramos Alvarez & Ribagorda

Garnacho, 2004)

Adquisición de datos: responsable de la extracción, agrupación y filtrado de

los datos derivados del lector RFID del sistema.

Page 53: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

32

Encaminamiento de los datos: orienta los datos al sistema apropiado dentro

de la aplicación.

Gestión de procesos: se utiliza para programar eventos en función de las reglas

de la empresa.

Gestión de dispositivos: monitoriza y gestiona los dispositivos RFID.

Por ultimo tenemos el Middleware, en nuestro proyecto lo llamamos módulo de control

de asistencia será el encargado de albergar la información del pasante, verificar y

guardar su asistencia en la base de datos. También permite con esta información

obtener un documento con las horas realizadas como pasantías, a esta información solo

tendrá acceso las autoridades y personas designadas.

Sistemas de Información.

El sistema se comunica con el lector según el principio maestro-esclavo, cuando el

lector recibe una orden de la aplicación, establece una comunicación con los

transponders, en la que el lector ejerce de maestro y estos de esclavos. El principal

objetivo de la aplicación es gestionar y tratar los datos recibidos por el lector. El lector

debe ser capaz de poder manejar las múltiples lecturas, coordinar tiempos y flujos de

información, gestionar eventos.(Fernández Alarcón, 2016)

HTML

Como nos indica (Prescott & Gutiérrez Sánchez, n.d.)HTML contiene instrucciones

especiales que hacen que el texto pueda enlazar con otro contenido de internet. Estos

marcadores se suelen llamar “hipervínculos” (“hiperlinks”, en inglés), y son muy

importantes en la composición de la Red: si no fuera por ellos, esta no podría existir.

Los navegadores suelen mostrar los hipervínculos en texto azul y subrayado.

Page 54: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

33

Este lenguaje es para el desarrollo de páginas web, son originalmente las siglas que

corresponden al lenguaje de marcas de hipertexto. Aportará de manera directa con la

creación y adjuntar el módulo de control de pasantías en el sistema ya establecido en

el Consultorio Jurídico.

JQuery

En la página oficial, (StackPath, n.d.)Es una biblioteca de JavaScript rápida, pequeña

y con muchas funciones. Hace que cosas como la manipulación y manipulación de

documentos HTML, el manejo de eventos, la animación y Ajax sean mucho más

sencillos con una API fácil de usar que funciona en una multitud de navegadores. Con

una combinación de versatilidad y extensibilidad, jQuery ha cambiado la forma en que

millones de personas escriben JavaScript.

Herramientas que ayudarán a simplificar el lenguaje HTML, permite dar un poco de

interacción y animación al módulo creado para que los usuarios, en este caso los

docentes y autoridades tendrán una mejor experiencia al ingresar a consultar

información.

PHP

PHP (acrónimo recursivo de PHP: Hypertext Preprocessor) creado por Rasmus Lerdorf

y apareció en el año 1994. Es un lenguaje de código abierto muy popular

especialmente adecuado para el desarrollo web y que puede ser incrustado en

HTML.Lo que distingue a PHP de algo del lado del cliente como Javascript es que el

código es ejecutado en el servidor, generando HTML y enviándolo al cliente.(Peter

Cowburn, 2016).

Lenguaje base del módulo creado, este lenguaje es software libre sin restricciones.

Sirve para crear contenido dinámico y para trabajar con bases de datos y HTML

Page 55: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

34

MySQL

Workbench (Sánchez, 2011) MySQL Workbench es una herramienta visual unificada

para arquitectos de bases de datos, desarrolladores y DBA. MySQL Workbench

proporciona modelado de datos, desarrollo de SQL y herramientas integrales de

administración para la configuración del servidor, administración de usuarios, respaldo

y mucho más. MySQL Workbench está disponible en Windows, Linux y Mac OS X.

MySQL Workbench proporciona una consola visual para administrar fácilmente los

entornos de MySQL y obtener una mejor visibilidad de las bases de 29 datos. Los

desarrolladores y DBA pueden usar las herramientas visuales para configurar

servidores, administrar usuarios, realizar copias de seguridad y recuperación,

inspeccionar datos de auditoría y ver el estado de la base de datos.

Esta herramienta aporta en la elaboración de la base de datos, donde se almacena la

información, permitiendo obtener información de distintas tablas que son parte de la

información de otros módulos, para utilizarla en el módulo de control de pasantías y al

final poder acceder a la información que generara el certificado de las horas de

pasantías.

Arduino Plataforma.

(Herrador, 2009)Arduino es una plataforma de prototipos electrónica de código abierto

(open-source) basada en hardware y software flexibles y fáciles de usar. Está pensado

para artistas, diseñadores, como hobby y para cualquiera interesado en crear objetos o

entornos interactivos.

Arduino puede sentir el entorno mediante la recepción de entradas desde una variedad

de sensores y puede afectar a su alrededor mediante el control de luces, motores y otros

artefactos.

Page 56: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

35

Plataforma que ayuda al reconocimiento del dispositivo arduino y sus demás variantes,

como pueden ser sensores y en este caso el lector de tarjetas y tags RFID. Ayuda a

orientar de qué manera se utiliza el dispositivo y lograr obtener información, en este

caso, el código de cada tarjeta, para luego agregar a la base de datos de los pasantes y

realizar los procesos restantes.

Laravel.

(Laravel, 2017)Es un framework de código abierto para desarrollar aplicaciones y

servicios web con PHP 5. Su objetivo es desarrollar aplicaciones con código PHP de

forma elegante y simple. Fue creado en 2011 y tiene una gran influencia de frameworks

como Ruby on Rails, Sinatra y ASP.NET MVC.

Laravel es un framework joven con gran futuro. Cuenta con una comunidad llena de

energía, documentación atractiva de contenido claro y completo; y, además, ofrece las

funcionalidades necesarias para desarrollar aplicaciones modernas de manera fácil y

segura. Está equipado con un montón de características interesantes, incluyendo

enrutamiento RESTful, PHP nativo o atractivo motor ligero y muchos más. Construido

con varios componentes de Symfony, Laravel ofrece a las aplicaciones web una

increíble base de código confiable y bien probado.

El sistema del Consultorio Jurídico se encuentra desarrollado en Laravel, es por esta

razón que hace uso de este Framework, por medio del cual se establecerá un registro y

control de asistencias, haciendo uso de Arduino como hardware para la lectura de las

tarjetas por medio de la tecnología RFID. Toda esta información reposará en una Base

Datos relacional como lo es MySql.

Page 57: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

36

FUNDAMENTACIÓN LEGAL

Actualmente, Ecuador no posee una ley la cual se encargue de la regulación de los

sistemas que tengan o adapten la tecnología RFID, por este motivo se toman en cuenta

los siguientes artículos para el desarrollo de la propuesta.

REGLAMENTO GENERAL A LA LEY ESPECIAL DE

TELECOMUNICACIONES.

TITULO VII

DEL REGIMEN DEL ESPECTRO RADIOELECTRICO(Gustavo Noboa, 2001)

Art. 51.- El uso del espectro radioeléctrico para telecomunicaciones podrá consistir en

uso privativo, uso compartido, uso experimental, o uso reservado y su asignación,

siempre requerirá de una concesión.

Uso privativo es la utilización de una frecuencia o bandas de frecuencias del espectro,

para un servicio de telecomunicaciones específico que, por razones técnicas, no puede

ser utilizada sino por un solo concesionario. El Estado garantizará que su uso esté libre

de interferencias perjudiciales.

Uso compartido es la utilización de una frecuencia o bandas de frecuencias del espectro

para un servicio de telecomunicaciones simultáneo por varios concesionarios.

Uso experimental es la utilización de una frecuencia o bandas de frecuencias del

espectro con propósitos académicos o de investigación y desarrollo.

Uso reservado consiste en la utilización, por parte del Estado, de unas frecuencias o

bandas de frecuencia del espectro radioeléctrico para fines de utilidad pública o por

motivos de seguridad interna y externa.

Page 58: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

37

El presente artículo detalla la manera, en la que se puede usar del espectro de

radiofrecuencia, permitiendo integrar, hardware libre utilizando la tecnología RFID

para el desarrollo del proyecto, haciendo uso de la frecuencia proporcionada por el

dispositivo con propósitos académicos. Su finalidad será de dominio exclusivo del

Consultorio Jurídicos, por motivos de control de asistencias para los pasantes.

Hacer uso de la tecnología RFID para el presente proyecto de titulación, no requiere de

un permiso, por operar dentro de la región libre de espectro radio eléctrico

Para el caso del otorgamiento de frecuencias de los servicios de radiodifusión, se

observará lo establecido en la Ley Orgánica de Comunicación.

Referente a la fundamentación legal para la ejecución de la propuesta para el

Consultorio Jurídico, basándose en la Ley Orgánica de Educación Superior, se procede

a mencionar los siguientes artículos:

Expresando que la presente propuesta, es un requisito para la obtención del título,

argumentando el art 8, demuestra que el proyecto se encuentra dirigido a evidenciar las

habilidades adquiridas en los diferentes periodos lectivos, contemplando que es una

manera de contribuir al desarrollo local de la comunidad universitaria, aplicando la

propuesta para el Consultorio Jurídico.

Page 59: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

38

LEY DE PROPIEDAD INTELECTUAL

Sección V

Disposiciones especiales sobre ciertas obras

Parágrafo Primero

De los programas de ordenador(“Codificación Ley de Propiedad

Intelectual,” 2006)

Art. 28.-Los programas de ordenador se consideran obras literarias y se protegen como

tales. Dicha protección se otorga independientemente de que hayan sido incorporados

en un ordenador y cualquiera sea la forma en que estén expresados, ya sea en forma

legible por el hombre (código fuente) o en forma legible por máquina (código objeto),

ya sean programas operativos y programas aplicativos, incluyendo diagramas de flujo,

planos, manuales de uso, y en general, aquellos elementos que conformen la estructura,

secuencia y organización del programa.

Art. 29.-Es titular de un programa de ordenador, el productor, esto es la persona natural

o jurídica que toma la iniciativa y responsabilidad de la realización de la obra. Se

considerará titular, salvo prueba en contrario, a la persona cuyo nombre conste en la

obra o sus copias de la forma usual.

Dicho titular está además legitimado para ejercer en nombre propio los derechos

morales sobre la obra, incluyendo la facultad para decidir sobre su divulgación.

El productor tendrá el derecho exclusivo de realizar, autorizar o prohibir la realización

de modificaciones o versiones sucesivas del programa, y de programas derivados del

mismo.

Las disposiciones del presente artículo podrán ser modificadas mediante acuerdo entre

los autores y el productor.

Page 60: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

39

Art. 30.-La adquisición de un ejemplar de un programa de ordenador que haya

circulado lícitamente, autoriza a su propietario a realizar exclusivamente:

a) Una copia de la versión del programa legible por máquina (código objeto) con fines

de seguridad o resguardo;

b) Fijar el programa en la memoria interna del aparato, ya sea que dicha fijación

desaparezca o no al apagarlo, con el único fin y en la medida necesaria para utilizar el

programa; y,

c) Salvo prohibición expresa, adaptar el programa para su exclusivo uso personal,

siempre que se limite al uso normal previsto en la licencia. El adquirente no podrá

transferir a ningún título el soporte que contenga el programa así adaptado, ni podrá

utilizarlo de ninguna otra forma sin autorización expresa, según las reglas generales.

Se requerirá de autorización del titular de los derechos para cualquier otra utilización,

inclusive la reproducción para fines de uso personal o el aprovechamiento del programa

por varias personas, a través de redes u otros sistemas análogos, conocidos o por

conocerse.

Art. 31.-No se considerará que existe arrendamiento de un programa de ordenador

cuando éste no sea el objeto esencial de dicho contrato. Se considerará que el programa

es el objeto esencial cuando la funcionalidad del objeto materia del contrato, dependa

directamente del programa de ordenador suministrado con dicho objeto; como cuando

se arrienda un ordenador con programas de ordenador instalados previamente.

Art. 32.-Las excepciones al derecho de autor establecidas en los artículos 30 y 31 de

esta Ley, son las únicas aplicables respecto a los programas de ordenador.

Page 61: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

40

Las normas contenidas en el presente parágrafo se interpretarán de manera que su

aplicación no perjudique la normal explotación de la obra o los intereses legítimos del

titular de los derechos.

UTILIZACION DE SOFTWARE LIBRE

Decreto Ejecutivo 1014(Rafael Correa Delgado, 2011)

Decreta:

Art. 1.- Establecer como política pública para las entidades de la Administración

Pública Central la utilización de software libre en sus sistemas y equipamientos

informáticos.

Art. 2.- Se entiende por software libre, a los programas de computación que se pueden

utilizar y distribuir sin restricción alguna, que permitan su acceso a los códigos fuentes

y que sus aplicaciones puedan ser mejoradas.

Estos programas de computación tienen las siguientes libertades:

a) Utilización del programa con cualquier propósito de uso común;

b) Distribución de copias sin restricción alguna;

c) Estudio y modificación del programa (Requisito: código fuente disponible); y,

d) Publicación del programa mejorado (Requisito: código fuente disponible).

Art. 3.- Las entidades de la Administración Pública Central previa a la instalación del

software libre en sus equipos, deberán verificar la existencia de capacidad técnica que

brinde el soporte necesario para el uso de este tipo de software.

Page 62: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

41

Art. 4.- Se faculta la utilización de software propietario (no libre) únicamente cuando

no exista una solución de software libre que supla las necesidades requeridas, o cuando

esté en riesgo la seguridad nacional, o cuando el proyecto informático se encuentre en

un punto de no retorno.

Para efectos de este decreto se comprende como seguridad nacional, las garantías para

la supervivencia de la colectividad y la defensa de patrimonio nacional.

Para efectos de este decreto se entiende por un punto de no retorno, cuando el sistema

o proyecto informático se encuentre en cualquiera de estas condiciones:

a) Sistema en producción funcionando satisfactoriamente y que un análisis de costo

beneficio muestre que no es razonable ni conveniente una migración a software libre;

y,

b) Proyecto en estado de desarrollo y que un análisis de costo - beneficio muestre que

no es conveniente modificar el proyecto y utilizar software libre.

Periódicamente se evaluarán los sistemas informáticos que utilizan software

propietario con la finalidad de migrarlos a software libre.

Art. 5.- Tanto para software libre como software propietario, siempre y cuando se

satisfagan los requerimientos, se debe preferir las soluciones en este orden:

a) Nacionales que permitan autonomía y soberanía tecnológica;

b) Regionales con componente nacional;

c) Regionales con proveedores nacionales;

d) Internacionales con componente nacional;

e) Internacionales con proveedores nacionales; y,

Page 63: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

42

f) Internacionales.

Según el decreto ejecutivo 1014, se hace referencia a los artículos 1, 2, 3, 4, 5, los

cuales permiten hacer uso de software libre para proyectos de programación, en

entidades públicas, dando apertura al desarrollo de la presente propuesta de titulación.

CÓDIGO ORGÁNICO DE LA ECONOMÍA SOCIAL DE LOS

CONOCIMIENTOS, CREATIVIDAD E INNOVACIÓN

Apartado Segundo

De las tecnologías libres y formatos abiertos(Hugo & Pozo, 2016)

Artículo 143.- Del Hardware Libre. - Las instituciones u organismos de Educación

Superior, Ciencia, Tecnología e Innovación, así como los Planes Nacionales de

Investigación, Innovación y Transferencia de Tecnología, Fortalecimiento del Talento

Humano, Becas y Saberes Ancestrales, deberán apoyar en sus planes de investigación

el uso e implementación de hardware Libre.

En caso de existir hardware libre desarrollado en el país, éste tendrá preferencia para

contratarlo por parte del Estado.

El presente proyecto de titulación incorpora hardware libre (Arduino), utilizado

módulo RFID, Ethernet, para obtener resultados satisfactorios, permitiendo un mejor

acoplamiento del software con el hardware, por ser herramientas libres.

Page 64: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

43

PREGUNTA CIENTÍFICA A CONTESTARSE

¿Se beneficiará el Consultorio Jurídico con desarrollo de un sistema/modulo web para

el registro y control de asistencia a los pasantes, empleando el uso de radio frecuencia

por medio de dispositivos con tecnología RFID?

DEFINICIONES CONCEPTUALES

Html: es un lenguaje de hipertexto que nos permite mostrar mediante etiquetas

información de manera comprensible a través de una web.

Ajax: es una tecnología asíncrona que se utiliza para mostrar datos sin necesidad de

recargar las plantillas.

JQuery: nos ayuda a manipular los datos por medio de HTML.

Php: nos ayuda a intercambiar datos entre el cliente y el servidor.

Laravel: es un marco de trabajo basado en PHP que posee varias funciones, una de

ella es optimizar el tiempo de desarrollo de un sistema web.

MySql: es un gestor de base de datos relacional, su principal función administrar y

almacenar datos de tal manera que puedan ser accedidos, usando un lenguaje de

programación del lado del cliente.

Composer: es un instalador, de dependencia el cual nos ayuda sin necesidad de

descargar librerías, es decir por medio de comandos instalarlas directamente.

Servidor Web: procesa una aplicación del lado del servidor.

HomeByMe: herramienta utilizada para la creación del plano del Consultorio Jurídico,

donde representa el “futuro”.

Page 65: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

44

CAPÍTULO III

PROPUESTA TECNOLÓGICA

Este proyecto es basado en la solución a los problemas que tiene el Consultorio Jurídico

en la sección de pasantías y su control de asistencias, debido a que sus procesos

requieren más tiempo en el personal encargado actualmente, gracias a este proyecto las

autoridades podrán visualizar la información en el módulo web y llevar un mejor

monitoreo. En el módulo web se podrá visualizar información de manera mensual.

Para el desarrollo de este proyecto se elaboró un módulo web, donde se visualiza y

genera un documento de manera mensual de la información. Mediante el dispositivo

RFID lector de tarjetas, se llevan registro y monitoreo de asistencias de los pasantes,

debido a que el dispositivo RFID se conecta a una base de datos mediante el modulo

web. Es un módulo sencillo fácil de comprender para sus usuarios finales en este caso

las autoridades del consultorio jurídico.

A través de la instalación de esta herramienta (dispositivo RFID), obtendrá información

organizada y controlada mediante la base de datos. Estos serán obtenidos por el

dispositivo para verificar la asistencia diaria de los pasantes. Esta solución facilitara el

trabajo de las autoridades encargadas de los pasantes.

Análisis de factibilidad

Se refiere a los recursos disponibles y necesarios, para el cumplimiento de objetivos y

del proyecto en su totalidad. Se realiza análisis de cada etapa por medio de la

factibilidad, tomando en cuenta los recursos disponibles para el desarrollo y

desenvolvimiento del proyecto.

Page 66: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

45

Factibilidad Operacional

Esta factibilidad, da a conocer la capacidad del personal que realiza el proyecto. En

este proyecto trabajan dos personas las cuales muestran por medio de su conocimiento,

el desarrollo adecuado del proyecto realizado en el Consultorio Jurídico con ayuda de

las herramientas mencionadas en el Capítulo II.

Factibilidad técnica

Como primer punto se estudia la factibilidad tecnología, gracias a que existen equipos

para llevar acabo estos procesos y de software libre no habrá inconvenientes en este

punto. Como segundo punto tenemos la facilidad de infraestructura, se refiere a la

existencia de instalaciones para los equipos, en este caso existen, pero limitadas, por lo

cual, para la finalización de su instalación y acompañado del hardware libre, se deberá

agregar componente ya establecidos con anterioridad. Por último, tomamos en cuenta

la factibilidad geográfica, se refiere a los espacios y vías de acceso, para este proyecto

realizado en el consultorio jurídico existe espacio suficiente, en el cual los usuarios

finales podrán utilizar con total libertad la tecnología (hardware libre) y las autoridades

que monitorean y visualizan la información (software libre).

Factibilidad Legal

Este proyecto no infringe ninguna ley, con respecto a la información mencionada en el

capítulo II. Se refiere a los artículos que menciona el uso de hardware libre y software

libre, de manera más específica en el Decreto Ejecutivo 1014 en sus artículos 1 y 2.

Gracias a esto, los creadores de este proyecto no tendrán inconvenientes legales en el

futuro.

Page 67: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

46

Factibilidad Económica

Se indica que para el desarrollo del proyecto se realizaran las siguientes inversiones

detallas en tres cuadros y un cuadro final de la recopilación de los anteriores.

CUADRO N° 9 Inversión del Personal

Recursos Cantidad Total ($)

Personal de Desarrollo 2 $ 2000.00

Varios(viáticos, consumibles, transporte) - $ 300.00

Total $ 2300.00

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

CUADRO N° 10 Inversión en Hardware

Recursos Cantidad Total ($)

Pc portatiles 2 $1500.00

Arduino Mega + cable USB 1 $ 25.00

Display LCD 1602 Luz azul 1 $ 9.00

LED de 5MM Rojo 2 $ 0.90

Cable Jumper x40 10cm macho/hembra $ 1.45

Tarjeta RFID 125 KHZ 2 $ 2.23

Arduino Ethernet Shield W2100 1 $ 12.95

Modulo ID RFID llave Magnética 1 $ 5.13

Cable Jumper x40 20cm Macho/Macho $ 1.79

Total $ 958.45

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Page 68: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

47

CUADRO N° 11 Costo en Software

Recursos Cantidad Total ($)

Software para el desarrollo(MySQL, Arduino IDE,

Editor Visual Stude Code, Laravel)

1 $ 0

Total $ 0

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

CUADRO N° 12 Costo en Software

Recursos Cantidad Total ($)

Costo Personal 1 $ 2300.00

Costo de Hardware 1 $ 958.45

Costo de Software 1 $ 0

Total $ 3258.45

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Los costos del proyecto serán asumidos por los autores, por lo que el Consultorio

Jurídico no incurrirá con ningún gasto.

Etapas de la metodología del proyecto

La Metodología Aplicada para este proyecto es desarrollo secuencial tradicional de

cascada que es parte de la ingeniería en software.

Page 69: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

48

GRÁFICO N° 10 Modelo de Cascada

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Análisis de Requisitos

En esta fase, se recopila la información necesaria para el desarrollo del proyecto,

mediante entrevistas con las autoridades y personal del Consultorio Jurídico que

manipulara el sistema junto con la información de la base de datos. A continuación, se

detallarán varios requerimientos funcionales del proyecto.

Requerimientos funcionales

El modulo permitirá visualizar todos los postulantes aprobados como pasantes,

que con previa revisión y autorización de información han sido aprobados, que

pasan de ser postulantes a pasantes.

El modulo web permitirá ingresar y reasignar un código de tarjeta RFID, para

identificarlo durante la realización de los procesos del control de asistencias.

Page 70: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

49

Con los datos ya registrados del pasante, se le asignará un código para

identificarlo durante la realización del proceso de pasantías.

El modulo web permitirá ingresar la fecha, la hora de entrada o salida del

pasante cuando este acerque la tarjeta por el lector, en el sistema.

El modulo web tendrá la opción de reasignación que se la ejecutará en casos

especiales, es decir el pasante pierda su tarjeta ya asignada al inicio de su

proceso de pasantías. Se le asignara un código de una tarjeta nueva para que

pueda continuar marcando su asistencia.

El modulo web permitirá el ingreso de asistencia por medio del sistema, en el

caso de que el estudiante asista a una audiencia con su supervisor y no pueda

marcar con su tarjeta en el dispositivo, este registro se realizará por parte del

monitor y supervisor con sus respectivos roles.

Para realizar el registro, el modulo solo contará horas validas cuando cumpla

los 60 minutos no tendrá intermedios. Esto quiere decir que si marcas tu salida

2 horas con 30 minutos el modulo solo registrara 2 horas.

Cuando el pasante culmine su proceso de pasantías, estará obligado a devolver

su tarjeta. Esto se debe a que esa tarjeta podrá ser reasignada a otra persona en

un nuevo ciclo de pasantías.

El modulo web permitirá la emisión de un documento del pasante en formato

PDF, seleccionando el mes y el estudiante se podrá imprimir o guardar el

documento generado mediante el modulo. Este proceso será ejecutado por parte

del supervisor con su respectivo rol.

Page 71: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

50

Requerimientos no funcionales

El modulo se desarrollará utilizando el framework de Laravel, el cual utiliza las

características de las últimas versiones de PHP, permitiendo incorporarla dentro

de la lógica del negocio.

Para la capa de base de datos se usará MySql, por ser un software libre que

permite mejor acoplamiento con Laravel.

Se utilizará el editor de código Visual Studio Code para el desarrollo del

módulo.

Para levantar el entorno de desarrollo de forma local se utilizará Laragon.

Manual de usuario.

Manual técnico.

Requerimientos Funcionales de la Interfaz Gráfica.

Los campos hora deberá ser horas validas en formato Hora/Minutos.

El campo fecha deberá ser una fecha válida en formato DD/MM/YYY.

Registrar la cantidad de horas realizadas, en el sistema.

Para realizar una búsqueda en el listado de pasante donde se realiza la

asignación de código de tarjeta, se puede realizar por medio del número de

cedula, número de tarjeta o por su nombre.

Cuando se visualizan lo registro se puede hacer de manera ascendente o

descendente dependiendo del campo seleccionado, también podremos

seleccionar si se desea ver un paginado de 10 registros o el listado completo.

Requerimientos No Funcionales de Hardware y Software

El modulo web se integrará a un sistema ya establecido con anterioridad, se instalará

en sistemas operativos Windows 7 o superior y sus características técnicas mínimas

que debe ofrecer la PC se detallan a continuación:

Page 72: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

51

Procesador: Intel Core I3.

Memoria RAM de 4 GB.

Disco Duro de 500 GB.

Tarjeta de Red

El modulo web se conectará con el dispositivo lector por medio del estándar de red

Ethernet con protocolo TCP/IP como vía de comunicación.

Requerimientos No Funcionales de Usabilidad

El modulo web tiene un manual de usuario explicando las funcionalidades del

sistema.

El modulo web tiene documentado los diagramas de clases y modelo relacional

que identificarán la estructura interna del sistema y sus relaciones entre las

diferentes tablas de las bases de datos.

El modulo web dispondrá de una interfaz gráfica que permita al usuario realizar

sus actividades de manera fácil.

Diseño del Software

En esta fase para el desarrollo del módulo web, se realizó con ayuda de herramientas

de código abierto, esto ayuda a tener un manejo y administración de la aplicación. A

continuación, se presentará varias tablas con los casos de uso del proyecto, también se

establece un modelo relacional de la base de datos del módulo web.

Gracias a los casos de uso tendremos de manera más explícita los procesos y sus

respectivos sub-procesos, se observará la interacción de los diferentes roles en los

procesos internos del módulo web.

Page 73: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

52

En el modelo entidad relación se observará la interacción de los datos de cada tabla,

como está conectada una tabla a otra para compartir información, para así manipular

los datos conforme al proceso en el que se está trabajando.

GRÁFICO N° 11 Caso de uso Login

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 13 Casos de uso: Login

Nombre: Login

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

Descripción:

Permite ingresar al sistema por medio del número de cédula, RUC y su contraseña

dependiendo del rol que desempeñan.

Actores:

Usuario/roles

Precondiciones:

El usuario debe constar en la base de datos y tener asignación de usuario y contraseña.

Flujo normal:

1.- El usuario ingresa su número de cédula en el primer campo a llenar.

2.- El usuario ingresa su clave en el segundo campo a llenar.

Page 74: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

53

3.- Al dar clic en el botón ingresar, el sistema comprueba la valides de los datos e

ingresa.

4.- Al ingresar al módulo web le permitirá visualizar un menú de opciones

dependiendo del rol que desempeña en el sistema.

Flujo Alternativo:

Se realiza validación que los campos estén llenos caso contrario no podrá realizar la

acción que desea.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

GRÁFICO N° 12 Proceso de postulación de pasantías

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 75: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

54

CUADRO N° 14 Casos de uso: Ingresar al sistema Juricore

Nombre: Ingresar al sistema Juricore

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

Descripción:

Permite ingresar al sistema por medio del número de cédula, RUC y su contraseña

dependiendo del rol que desempeñan.

Actores:

Postulante, secretaria

Precondiciones:

El usuario debe constar en la base de datos y tener asignación de usuario y

contraseña.

Flujo normal:

1.- Elegir opción del menú al que ingresaste como postulante:

2.- Dar clic en la pestaña de prácticas.

3.- Dar Clic en la opción Solicitud.

Flujo Alternativo:

El postulante solo tendrá acceso a al menú antes mencionado para seguir el

proceso de solicitud.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Page 76: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

55

CUADRO N° 15 Casos de uso: Llenar el formulario

Nombre: Llenar el formulario

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

Para la correcta ejecución de este proceso debemos tener en cuenta la validación de

los campos y que no se puede dejar ni un campo vacío, caso contrario se congelara

el proceso por falta de información.

Actores: postulante.

Precondiciones:

El postulante no puede dejar campos vacíos.

Flujo normal:

1.- Elegir el tipo de identificación en este caso puede ser (cédula/pasaporte)

2.- Ingresa el número de identificación.

3.- Clic en el botón verificar.

4.- Llenar los campos con los datos solicitados.

5.- Enviar la solicitud dando clic en el botón de enviar solicitud.

Flujo Alternativo:

Si los campos los campos obligatorios no están llenos debe mostrar un mensaje “

debe llenar campos requeridos”

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 16 Casos de uso: Generar PDF

Nombre: Generar PDF

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

Page 77: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

56

Este proceso genera un documento en formato PDF luego de haber enviado la solicitud con

la respectiva información.

Actores: postulante.

Precondiciones:

El postulante debe haber completado el proceso anterior.

Flujo normal:

1.- Postulante guarda la solicitud generada para futuros requerimientos en el proceso.

Flujo Alternativo:

No.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 17 Casos de uso: Enviar solicitud

Nombre: Enviar solicitud

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

Este proceso será enviado a la secretaria la cual se encargara realizar el respectivo análisis de

esta información.

Actores: postulante.

Precondiciones:

El postulante debe verificar el correcto envío de la solicitud.

Flujo normal:

1.- El postulante debe enviar el PDF que se generó en el proceso anterior.

Flujo Alternativo:

El postulante debe esperar la respuesta de la secretaria.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 78: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

57

CUADRO N° 18 Casos de uso: Autorizar la finalización del proceso de solicitud

Nombre: Autorizar la finalización del proceso de solicitud

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

La secretaria luego del análisis de la información, dará la debida autorización para

que el estudiante pase a ser postulante y pueda seguir con el proceso.

Actores: secretaria.

Precondiciones:

La secretaria debe ingresar al sistema con su usuario y contraseña.

Flujo normal:

1.- Gestor Revisa las solicitudes de los postulantes para ver si son aceptados como

postulantes.

2.- Clic en autorizar para que el postulante termine de llenar todos los datos

requeridos como postulante.

Flujo Alternativo:

La secretaria puede rechazar el proceso.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 19 Casos de uso: Terminar proceso de solicitud

Nombre: Terminar proceso de solicitud

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

En este caso el postulante revisa su cuenta en el sistemas para verificar si fue

aceptado en ese caso debe terminar el proceso como postulante.

Page 79: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

58

Actores: postulante.

Precondiciones:

El postulante debe ingresar al sistema con su número de cédula y contraseña.

Flujo normal:

1.- Estudiante ingresa al sistema.

2.- Consulta con su número de cedula o RUC, si el postulante ya está registrado.

3.- Termina de llenar los datos y adjunta documentación en formatos requeridos

pedidos por el sistema.

4.- Envía datos.

Flujo Alternativo:

No.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 20 Casos de uso: Receptar información

Nombre: Receptar información

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

Este proceso llegan los últimos datos del postulante para pasar a ser revisados por la

secretaria nuevamente.

Actores: secretaria.

Precondiciones:

La secretaria debe ingresar al sistema con su usuario y contraseña.

Flujo normal:

1.- La información que llega es verificada por la secretaria.

2.- Tomar decisión de que se va hacer con el postulante.

Flujo Alternativo:

Page 80: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

59

Es este caso habrá dos alternativas el proceso puede ser negado o aceptado.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 21 Casos de uso: Negar solicitud

Nombre: Negar solicitud

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

En este caso el postulante puede tener la mala noticia de que su proceso fue negado.

Actores: postulante.

Precondiciones:

El postulante debe ingresar al sistema con su número de cedula y contraseña.

Flujo normal:

1.- El postulante revisa el motivo por el cual fue negado, lo revisa a manera de

observación en el sistema.

Flujo Alternativo:

Si el proceso fue negado deberá iniciar un nuevo proceso de postulante.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 22 Casos de uso: Aprobar postulante

Nombre: Aprobar postulante

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 10/02/2019

En este caso el postulante ha sido aprobado y pasa a ser evaluado por la máxima

autoridad para tener la aprobación final.

Page 81: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

60

Actores: postulante.

Precondiciones:

El postulante debe ingresar al sistema con su número de cedula y contraseña.

Flujo normal:

1.- Se envía correo al pasante.

2.- Finaliza este proceso

Flujo Alternativo:

El caso pasa a manos del director.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

GRÁFICO N° 13 Asignación de Horario y Tutor

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 82: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

61

CUADRO N° 23Casos de uso: Iniciar sesión por parte del pasante

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 24 Casos de uso: Ingresar referencia de horario de pasantías

Nombre: Iniciar sesión por parte del pasante

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 11/02/2019

El pasante debe ingresar al sistema con su número de cédula y contraseña asignada

como pasante.

Actores: postulante.

Precondiciones:

El postulante debe haber pasado la revisión de la secretaria.

Flujo normal:

1.- Ingresa a su nueva cuenta como pasante.

2.- Clic en perfil de estudiante.

3.- Ingresa al menú estudiante.

4.- Clic en registro de horario.

Flujo Alternativo:

No.

Nombre: Ingresar referencia de horario de pasantías

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 11/02/2019

Ingresara nuevos datos, ingresar un horario que cree conveniente para realizar sus

pasantías.

Actores:

postulante.

Precondiciones:

El postulante debe ingresar al sistema con su número de cédula y contraseña.

Page 83: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

62

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 25 Casos de uso: Verificar información

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Flujo normal:

1.- Llena el formulario de registro de horario junto con una referencia del tutor que

cree conveniente.

2.- Clic en grabar datos, esta información será enviada al director para evaluarla.

Flujo Alternativo:

La información será evaluada por el director.

Nombre: Verificar información

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 11/02/2019

El director ingresa a su cuenta para revisión de la información ya pronunciada con

anterioridad.

Actores: Director.

Precondiciones:

En la información de director debe estar la propuesta de horario del postulante.

Flujo normal:

1.- Iniciar sesión por parte del director.

2.- El director verifica la información, si es conveniente la referencia del pasante o por lo

contario el director elige un horario y tutor que crea conveniente.

Asignar o deshabilitar, en este caso el director puedo asignar el tutor y horario

como puedo deshabilitar el proceso y volver a realizar todo desde cero.

Flujo Alternativo:

Si el director desea no tomara en cuenta la referencia que dejo el postulante.

Page 84: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

63

CUADRO N° 26 Casos de uso: Asignar horario y tutor

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

GRÁFICO N° 14 Caso de uso Asignar tarjetas

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Nombre: Asignar horario y tutor

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 11/02/2019

El director ingresa a su cuenta para revisión de la información ya pronunciada con

anterioridad.

Actores: Director.

Precondiciones: En este caso el director da apertura al inicio de pasantías.

Flujo normal:

1.- Enviar correo, será enviado al tutor y al pasante con la respectiva asignación.

recepta correo el tutor y el pasante de la información asignada (tutor y horario).

Flujo Alternativo: No.

Page 85: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

64

CUADRO N° 27 Casos de uso: Iniciar sesión

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 28 Casos de uso: Asignar tarjeta RFID

Nombre: Iniciar sesión

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 12/02/2019

Las autoridades ingresan al sistema con sus respectivos usuarios y contraseñas.

Actores: Director, supervisor, monitor.

Precondiciones:

Llenar los campos de manera correcta.

Flujo normal:

1.- los usuarios en este caso las autoridades deberán ingresar al sistema.

2.- para luego realizar el proceso de asignación de tarjeta RFID.

Flujo Alternativo: No.

Nombre: Asignar tarjeta RFID

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 12/02/2019

Las autoridades ingresan al módulo para asignar tarjeta RFID al pasante.

Actores: Director, supervisor, monitor.

Precondiciones: El pasante debe constar en el listado de las autoridades.

Page 86: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

65

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 29 Casos de uso: Lector de tarjetas RFID

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Flujo normal:

1.- Asignación de tarjeta RFID por parte de las autoridades.

se dirige al menú.

Clic en el módulo RFI

Clic en la opción asignación de tarjeta.

pasa al listado de estudiantes que no tienen asignada una tarjeta.

Se asigna tarjeta.

Flujo Alternativo: No.

Nombre: Lector de tarjeta RFID

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 12/02/2019

Las autoridades ingresan al módulo para asignar tarjeta RFID al pasante y realizan

la asignación con ayuda del lector RFID.

Actores: Director, supervisor, monitor.

Precondiciones:

El lector debe estar conectado al software y a la red.

Flujo normal:

1.- asignación de tarjeta por medio del lector.

el código de la tarjeta se carga en la base de datos

clic en recargar para que el código aparezca en como nuevo dato del pasante.

Flujo Alternativo: Reasignación de tarjeta.

Page 87: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

66

CUADRO N° 30 Casos de uso: Reasignación de tarjeta RFID

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Nombre: Reasignación de tarjeta RFID

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 12/02/2019

Las autoridades ingresan al módulo para asignar tarjeta RFID al pasante y realizan

la reasignación con ayuda del lector de tarjetas RFD.

Actores: Director, supervisor, monitor.

Precondiciones:

El pasante debe constar en el listado de las autoridades para realizar la reasignación.

Flujo normal:

1.- Reasignación de tarjeta RFID por parte de las autoridades.

se dirige al menú.

Clic en el módulo RFI

Clic en la opción asignación de tarjeta.

pasa al listado de estudiantes que tienen asignada una tarjeta.

Busca al pasante que se le va a reasignar otra tarjeta.

El botón reasignar sirve para casos especiales, como pérdida o robo de

tarjetas.

Escoge la opción reasignar y le da la nueva tarjeta al pasante con su nuevo

código.

Flujo Alternativo:

En el historial queda una constancia de que ya tuvo otra tarjeta con anterioridad.

Page 88: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

67

GRÁFICO N° 15 Caso de uso Registro de asistencia automática

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

CUADRO N° 31 Casos de uso: Registro de asistencia automática

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Nombre: Registro de asistencia automática

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 12/02/2019

El pasante pasara a marcar su asistencia a diario con la tarjeta RFID.

Actores: Pasante.

Precondiciones: El pasante debe tener su tarjeta.

Flujo normal:

1.- Marcar asistencia con la tarjeta RFID.

El pasante pasara su tarjeta cerca del dispositivo al llegar a las pasantías.

El pasante pasara la tarjeta cerca del dispositivo al culminar sus horas de pasantías.

Esta información pasara a la base de datos para ir guardando sus asistencias

Flujo Alternativo: El pasante no pase de manera correcta la tarjeta por lo tanto no

se registraría su asistencia.

Page 89: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

68

GRÁFICO N° 16 Caso de uso Registro de asistencia manual

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

CUADRO N° 32 Casos de uso: Registro de asistencia manual

Nombre: Registro de asistencia manual

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 12/02/2019

El pasante pasara a marcar su asistencia a diario con la tarjeta RFID.

Actores:

Monitor, tutor.

Precondiciones:

El monitor y tutor deben ingresar al sistema.

Flujo normal:

1.- Las autoridades ingresan al sistema con sus respectivos roles.

Ingresan al menú de asistencias

Pasan al listado donde constan las asistencias automáticas

Page 90: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

69

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

GRÁFICO N° 17 Caso de uso Generar documento (Pdf)

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

CUADRO N° 33 Casos de uso: Generar documento (PDF)

En la parte superior de la pantalla tienen la opción de ingresar asistencia

manual, llenan los campos.

Guardan el registro de asistencia.

Actualizan página.

Se refleja la nueva asistencia.

Para posterior revisión.

Emisión de documento final.

Flujo Alternativo:

No.

Nombre: Generar documento (PDF)

Autor: Cristhian Córdova Pincay, José Sánchez Baque

Fecha: 12/02/2019

Page 91: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

70

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

En este caso se pasara a imprimir o guardar un listado de las pasantías en dos formatos

distintos dependiendo del rol que desempeñe el usuario.

Actores: Tutor.

Precondiciones:

Deben ingresar al sistema con su usuario y contraseña.

Flujo normal:

1.-Generar documento PDF por parte del tutor.

El tutor ingresa al menú y se dirige a asistencia estudiante.

visualiza el listado y utiliza el filtro para buscar uno en específico.

Clic botón imprimir Asistencia.

se genera un documento en formato PDF donde se refleja la información que

escogió con anterioridad.

2.-Generar documento PDF por parte del director.

El tutor ingresa al menú y se dirige a asistencia estudiante.

visualiza el listado y utiliza el filtro para buscar uno en específico.

Clic botón imprimir Asistencia.

Se genera un documento en formato PDF donde se refleja la información

que escogió con anterioridad.

Flujo Alternativo:

No.

Page 92: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

71

Diagrama de la base de datos

En los siguientes diagramas se reflejará el diseño relacional de la base de datos, se

crean las tablas identificando los campos y relaciones. Se podra visualizar las

relaciones que existan de una tabla con otra.

Tambien se elaboró tablas donde podemos identificar los campos, tipo de dato y una

pequeña descripción. En la descripción se dara un concepto de cada campo de la tabla.

GRÁFICO N° 18 Diagrama del modelo entidad relación-permisos de usuario

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 93: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

72

GRÁFICO N° 19 Diagrama del modelo entidad relación datos del pasante

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 94: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

73

Diccionario de datos

CUADRO N° 34 Tabla: Usuario

Campo Tipo/Longitud Descripción

id int(10) Almacena un identificador del usuario

name varchar(191) Almacena el nombre del usuario en el sistema

email varchar(191) Almacena el correo del usuario en el sistema

password varchar(191) Almacena la clave del usuario en el sistema

remember_token varchar(191) token por defecto que se asigna a usuario

created_at timestamp campos por defecto de las migraciones

updated_at timestamp campos por defecto de las migraciones

persona_id varchar(13) identificador de los usuarios generales

last_login datetime historial de los días que logeo el usuario

estado char(1) Almacena el estado actual de usuario en el

sistema

session_id longtext Almacena un identificador del inicio de sesión

abv varchar(255) Almacena las abreviaturas de los roles en el

sistema

lugarasignado_id int(11) Almacena un identificador del lugar asignado

materia varchar(255) Almacena la materia del usuario

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

CUADRO N° 35 Tabla: Permissions

Campo Tipo/Longitud Descripción

id int(10) Almacena un identificador en la tabla permisos

name varchar(191) Almacena un nombre en la tabla permisos

guard_name varchar(191) Guarda un nombre en la tabla permisos

created_at timestamp campos por defecto de las migraciones

updated_at timestamp campos por defecto de las migraciones

abv varchar(5) Almacena las abreviaturas de los roles en el

sistema

max_student int(3) cantidad maxima de usaurio que usan la cuenta

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 95: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

74

CUADRO N° 36 Tabla: postulante

Campo Tipo/Longitud Descripción

id int(11) Almacena un identificador del postulante

nombres varchar(50) Almacena los nombres del postulante

apellidos varchar(50) Almacena los apellidos del postulante

identificación varchar(13) Almacena el tipo de identificación del postulante

semestre varchar(50) Almacena el semestre que cursa el postulante

carrera varchar(50) Almacena la carrera del postulante

dirección longtext Almacena la dirección del postulante

celular varchar(10) Almacena el número de celular del postulante

correo varchar(50) Almacena el correo del postulante

edad varchar(50) Almacena la edad del postulante

fecha_nacimiento date Almcena la fecha de nacimineot del postulante

horario_t varchar(50) Almacena el horario del postulante

cedula_archivo int(1) Almacena el documento de la cedula

papeleta_archivo int(1) Almacena el docuemnto de la pepeleta de votación

paralelo varchar(50) Almacena el paralelo del estudiante

foto_archivo int(1) Almacena el documento de la foto

curriculum_archiv o int(1) Almacena el documento del curriculum

certificado_matric ula int(1) Almacena el documento del certificado de matricula

certificado_no_arr

astre int(1)

Almacena el documento donde refleja que no arrastra

materias

solicitud_sellada int(1) Almacena documento de la solicitud sellada

created_at timestamp campos por defecto de las migraciones

estado varchar(1) Almacena el estado del postulante

convencional varchar(10) Almacena el numero convencional del postulante

modalidad varchar(10) Almacena la modalidad del proceso de pasantías del

postulante

horario varchar(10) Almacena el horario del postulante

provincia_id varchar(50) Almacena la provincia del postulante

ciudad_id varchar(50) Almacena la ciudad del postulante

labora varchar(50) Almacena el dato si el postulante trabaja

direccion_t varchar(50) Almacena la dirección del lugar de trabajo

telefono_t varchar(50) Almacena el número de teléfono del trabajo

Page 96: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

75

ocupacion varchar(50) Almacena la ocupación del postulante en su trabajo

discapacidad varchar(50) Almacena el dato si es discapacitado

carnet varchar(50) Almacena el documento del carnet de discapacitado

estado_civil varchar(50) Almacena el estado civil del postulante

area varchar(50) Almacena el área donde realizara las pasantías el postulante

correo_institucion al varchar(255) Almacena el correo institucional del postulante

civil int(11) Almacena el dato si escoge esta opción el postulante, para

realizar las pasantías en esta modalidad

penal int(11) Almacena el dato si escoge esta opción el postulante, para realizar las pasantías en esta modalidad

familia int(11) Almacena el dato si escoge esta opción el postulante, para

realizar las pasantías en esta modalidad

laboral int(11) Almacena el dato si escoge esta opción el postulante, para realizar las pasantías en esta modalidad

violenciaf int(11) Almacena el dato si escoge esta opción el postulante, para

realizar las pasantías en esta modalidad

inquilinato int(11) Almacena el dato si escoge esta opción el postulante, para

realizar las pasantías en esta modalidad

fiscalia int(11) Almacena el dato si escoge esta opción el postulante, para

realizar las pasantías en esta modalidad

defensoria int(11) Almacena el dato si escoge esta opción el postulante, para

realizar las pasantías en esta modalidad

constitucional int(11) Almacena el dato si escoge esta opción el postulante, para

realizar las pasantías en esta modalidad

motivo varchar(255) Almacena el dato que el postulante escoja

hsitu int(5) Almacena el dato si escoge esta opción el postulante

hacademicas int(5) Almacena el dato si escoge esta opción el postulante

hclinica int(5) Almacena el dato si escoge esta opción el postulante

htrabajoc int(5) Almacena el dato si escoge esta opción el postulante

capacitaciones int(5) Almacena el dato si escoge esta opción el postulante

periodo_id int(11) Almacena el dato si escoge esta opción el postulante

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Page 97: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

76

CUADRO N° 37 Tabla: request

Campo Tipo/Longitud Descripción

id int(11) Almacena un identificador en tabla solicitud

state_id int(11) Almacena un identificador al estado

postulant_id int(11) Almacena un identificador al postulante

created_at timestamp campos por defecto de las migraciones

estado varchar(1) Almacena el estado actual en la tabla solicitud

updated_at timestamp campos por defecto de las migraciones

state_id_a int(11) Id del estado de usuario

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

CUADRO N° 38 Tabla: periodos

Columna Tipo/Longitud Descripción

id int(11) Almacena un identificador en tabla periodos

descripcion varchar(50) Almacena una descripción del periodo

fechai date Almacena fecha

recepcioni date Almacena el dato recepción

fechaf date Almacena fecha

recepcionf date Almacena el dato recepción

estado varchar(2) Almacena estado en la tabla periodo

created_at timestamp Campos por defecto de las migraciones

updated_at timestamp Campos por defecto de las migraciones

notificaf date Almacena la notificación

mesi varchar(15) Almacena mes

mesf varchar(15) Amacena el mes

notificai date Almacena la notificación

habilita varchar(2) Almacena el dato de habilitación

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 98: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

77

CUADRO N° 39 Tabla: RFID

Campo Tipo/Longitud Descripción

id int(11) Almacena un identificador en la tabla RFID

postulantid int(11) Almacena un identificador del postulante

rfid varchar(20) Almacena código de la tarjeta

estado varchar(3) Almacena el estado en la tabla RFID

created_at timestamp campos por defecto de las migraciones

updated_at timestamp campos por defecto de las migraciones

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

.

CUADRO N° 40 Tabla: asistencias monitor

Campo Tipo/Longitud Descripción

id int(11) Almacena un identificador en la tabla

asistente monitor

user_id int(11) Almacena el identificador del usuario

monitor_id int(11) Almacena el identificador del monitor

fecha date Almacena la fecha en la tabla asistente

monitor

estado varchar(1) Almacena el estado en la tabla asistente

monitor

semana varchar(8) Almacena la semana en la tabla asistente

monitor

descripcion varchar(255) Almacena la descripción del monitor

horas int(11) Almacena la cantidad de horas

created_at timestamp Campos por defecto de las migraciones

updated_at timestamp Campos por defecto de las migraciones

hora_inicio time Almacena la hora de inicio de pasantías

hora_fin time Almacena la hora de finalización de

pasantías

observacion varchar(255) Almacena la observación del pasante

tipo varchar(3) Almacena el tipo en la tabla asistente

monitor

entradas int(11) Almacena la entrada que registra el monitor

nsemana int(11) Almacena el número de semana

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Page 99: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

78

CUADRO N° 41 Tabla: asistencias

Campo Tipo/Longitud Descripción

id int(11) Almacena un identificador en la tabla assietncias

user_id int(11) Almacena el identificador del ususario

docente_id int(11) Almacena el identificador del docente

fecha date Almacena la fecha

estado varchar(1) Almacena el estado

semana varchar(8) Almacena la semana de

descripcion varchar(255) Almacena la descripción

horas int(11) Almacena la cantidad de horas

hora_inicio time Almacena la hora de inicio de pasantías

hora_fin time Almacena la hora de finalización de pasantías

tipo varchar(3) Almacena el tipo en la tabla asistente

entradas int(11) Almacena la entrada en la tabla asistente

nsemana int(11) Almacena el número de semana en la tabla

asistente

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Diseño de la arquitectura del sistema

GRÁFICO N° 20 Esquema operativo del módulo web

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 100: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

79

Conexión y ensamblaje de las piezas Arduino

El prototipo se ensamblo con una placa Arduino con ayuda de dos componentes más.

• Una antena lectora de tarjeta: encargado de leer el código de la tarjeta.

• Un módulo de conexión a internet: sirve para realizar la conexión y la

transmisión de datos entre el prototipo y el sistema.

• Arduino mega, encarado de la integración de los módulos para su correcto

funcionamiento.

Diseño de la arquitectura del hardware

GRÁFICO N° 21 Conexión de Arduino, antena lectora de tarjetas y módulo de

conexión a internet

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 101: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

80

GRÁFICO N° 22 Diagrama Esquemático de las conexiones del Arduino con sus

módulos

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 102: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

81

Diseño del software

GRÁFICO N° 23 Pantalla principal del sistema

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

En el grafico 23, se puede observar la pantalla principal del sistema actual que posee

el Consultorio Jurídico, aquí se puede obtener información de los servicios que

actualmente se brinda en la institución.

Se observa en el grafico 24, la pantalla principal donde todos los usuarios deben

ingresar sus credenciales para que logren acceder al sistema de manera correcta, cada

usuario tiene un roll asignado, dependiendo del permiso podrán acceder a las opciones

correspondientes.

Page 103: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

82

GRÁFICO N° 24 Pantalla de Login

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

GRÁFICO N° 25 Pantalla de módulo RFID

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 104: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

83

El grafico 25, se presenta el módulo de RFID el cual es utilizado para la asignación de

las tarjetas a los pasantes, esta opción de asignación es visible para los usuario monitor

y tutor, siendo el caso que estos usuarios pueden asignar tarjetas dependiendo del

escenario que se encuentren.

GRÁFICO N° 26 Pantalla de la reasignación de Tarjetas

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

El grafico 26, se visualiza la opción de reasignación de tarjetas, esta opción permite el

usuario asignar tarjetas que ya han sido utilizadas por otros pasantes que ya terminaron

sus pasantías, es decir que permite una reutilización de los códigos de las tarjetas para

los nuevos pasantes.

Page 105: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

84

GRÁFICO N° 27 Pantalla del historial de las asistencias registradas

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Se visualiza en el grafico 26, el historial de las asistencias registradas, permitiendo al

usuario visualizar las horas marcadas en caso de necesitar visualizar cierta información,

además en esta pantalla se puede imprimir un documento en formato PDF, el cual se

imprime por cada mes y estudiante elegido.

En el gráfico 28, se visualiza el documento PDF que puede generar el tutor del

pasante, este documento se lo puede guardar o imprimir dependiendo lo que el

usuario en turno desee.

Page 106: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

85

GRÁFICO N° 28 Pantalla del PDF mensual del pasante

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Codificación

En esta etapa de la metodología permite al usuario encargado del desarrollo del

software, definir bajo que estándar de programación se regirá para establecer un

desarrollo óptimo y seguro, siendo que puede hacer uso de las buenas prácticas de la

programación para adaptarse a estas, de esta manera en algún futuro se desea hacer un

manteamiento o alguna modificación al software se puede realizar sin ningún

inconveniente.

Page 107: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

86

Código de la programación del Arduino

#include <SPI.h>

#include <MFRC522.h>

#include <UIPEthernet.h> // Librería Ethernet usada con el módulo ENC28J60

#define SS_PIN 48

#define RST_PIN 49

int LED =5;

int PULL1 = 4;

int PULL2 = 3;

byte direccion_mac[]={0x74,0x69,0x69,0x2d,0x30,0x31}; // Dirección MAC

inventada

IPAddress direccion_ip_fija(192,168,0,111); // Dirección IP elegida para el módulo

IPAddress servidor_dns(8,8,8,8); // Dns

IPAddress puerta_enlace(192,168,0,1); // Dirección IP del router

IPAddress mascara_red(255,255,255,0); // Máscara de la red

IPAddress server(192,168,0,100); // Dirección IP del servidor web (en la intranet)

//char url_servidor_web[]="wsbinside-user2.info"; // URL

static uint16_t port = 80;

EthernetClient client;

MFRC522 lector(SS_PIN, RST_PIN); // Creamos instancia del lector RFID

byte estado_conexion;

byte contador;

const int pinLed1 = 2;

String uID;

int counter=0;

bool accessOk = 0;

void setup()

{

//contador=0;

Serial.begin(9600);

SPI.begin(); // Inicializa SPI bus

lector.PCD_Init(); // Inicializa MFRC522

while(!Serial){;} // Esperar al puerto serie de la placa Leonardo

Serial.println("Conectando ");

Page 108: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

87

Ethernet.begin(direccion_mac,direccion_ip_fija,servidor_dns,puerta_enlace,mascara_

red);

Serial.println(Ethernet.localIP());

Serial.println("RFID reading UID"); //IMPRIME POR CONSOLA TAGS LEIDO

//pinMode(pinLed1, OUTPUT);

pinMode(LED, OUTPUT);//salida

pinMode(PULL1, INPUT);//ENTRADA

pinMode(PULL2, OUTPUT);//

delay(2000);

}

void loop()

{

leertrajeta();

}

void leertrajeta()

{

// contador++

// Revisamos si hay nuevas tarjetas presentes

if ( lector.PICC_IsNewCardPresent())

{

Serial.println("Revisamos si hay nuevas tarjetas presentes");

// si detecta una tarjeta...

if ( lector.PICC_ReadCardSerial())

{

Serial.println(" si detecta una tarjeta...");

conectar();

Serial.println(" conectar ");

}

}

//delay(10); // pausa el bucle 300ms

lector.PICC_HaltA();// da por finalizada la lectura

}

void conectar()

Page 109: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

88

{

Serial.println("conectar");

if (client.connect(server, port)>0)

{ // Conexion con el servidor

Serial.println("Conectado PUEDE usar");

leer();

}

else

{

Serial.println("Fallo en la conexion");

}

if (!client.connected()) {

Serial.println("Disconnected!");

}

client.stop();

client.flush();

delay(10);

}

void leer()

{

MFRC522::MIFARE_Key key;

for (byte i = 0; i < 6; i++)

{

key.keyByte[i] = 0xFF;

}

int val1=(lector.uid.uidByte[0]);

int val2=(lector.uid.uidByte[1]);

int val3=(lector.uid.uidByte[2]);

int val4=(lector.uid.uidByte[3]);

String valA=String(val1);

String valB=String(val2);

String valC=String(val3);

String valD=String(val4);

uID=valA+valB+valC+valD;

Serial.print(uID);

Serial.println();

counter=counter+1;

Serial.print(counter,"");

registro(uID);

Serial.println("Conectado");

Page 110: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

89

digitalWrite(pinLed1, HIGH);

delay(100);

digitalWrite(pinLed1, LOW);

}

void registro(String uID)

{

client.print("GET http://juridicore.core/registroRfid/"); // Enviamos los datos por

GET

client.print(uID);

client.println(" HTTP/1.0");

client.println("Host: ");

client.println("User-Agent: Arduino 1.0");

client.println();

}

Pruebas

En esta fase de la metodología se realiza las respectivas pruebas del módulo web, se

verifica el correcto funcionamiento del módulo por medio de su desempeño,

refiriéndose al tiempo de respuesta, permitiendo percatarse de posibles errores en el

módulo para realizar los correctivos correspondientes. La fase de prueba sirve para

examinar todos los posibles casos que se pueden dar al momento que un software se

encuentre en producción, mitigando de esta manera los posibles fallos. La prueba del

módulo web es esencial porque permite al usuario entregar un software de calidad, y

este a su vez pueda cumplir con los requerimientos del usuario final, que es el que

validad la funcionalidad del módulo desarrollado.

Page 111: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

90

CUADRO N° 42Pruebas realizadas

Actividad Resultado esperado Resultado obtenido

Registro de tarjetas por

medio del dispositivo

Guardar códigos en la

base de datos. Resultado exitoso

Asignación de tarjetas a

pasante

Que se asigne un

código a un estudiante

por medio del sistema.

Resultado exitoso.

Reasignación de tarjetas

Asignar un nuevo

código a un pasante en

caso de ser requerido.

Resultado exitoso.

Revisar que las asistencias

marcadas aparezcan en la

interfaz del monitor y

supervisor

Visualizar en la interfaz

del usuario las

asistencias marcadas

por medio del

dispositivo.

Resultado exitoso.

Verificar la correcta emisión

del documento en formato

PDF

Visualizar la

información requerida

del pasante de forma

mensual y en formato

PDF.

Resultado exitoso

Constatar la lectura del

código de la tarjeta al

aproximarla al dispositivo

Que se realice la lectura

del código de la tarjeta

por medio del módulo

RFID.

Resultado Exitoso

Verificar compatibilidad de

las tarjetas con el módulo

RFID

Que el código de la

tarjeta sea reconocido

por el lector RFID, se

refiriéndose a la

compatibilidad en su

frecuencia de 13,56

MHz.

Resultado exitoso.

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Page 112: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

91

Mantenimiento

En esta fase de la metodología, se observará las perspectivas de un antes y después con

referencia al proceso de control de asistencias de los pasantes. Esto quiere decir que se

verá el mantenimiento que se realizó a los resultados del desarrollo, donde se visualiza

las horas realizadas de pasantías. Siempre y cuando el mantenimiento no sea

significativo, para los diferentes procesos que maneja el sistema con los requerimientos

que fueron establecidos en su primera etapa.

Gracias al mantenimiento lo que se logró mejorar la utilidad de los documentos ya que

los cambios realizados, aportan una mejor visualización critica del control de

asistencia. Visualizado en el gráfico 28 – 29.

GRÁFICO N° 29 Documento PDF antes del mantenimiento

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Page 113: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

92

GRÁFICO N° 30 Documento PDF después del mantenimiento

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Entregables del proyecto

Al término del proyecto, luego de haber cumplido con los requerimientos establecidos

por el Consultorio Jurídico (director). Se procederá con la entrega de lo siguiente.

• El código fuente del módulo web en un CD.

• Dispositivo hardware, (lector de tarjetas RFID) y 23 tarjetas.

Page 114: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

93

• Carta de aprobación firmada por el director del Consultorio Jurídico

CRITERIOS DE VALIDACIÓN DE LA PROPUESTA

Para dar validez a la propuesta establecida, el módulo web fue revisado por medio de

personas familiarizadas en el campo informático (juicio de expertos).

• Ing. Edward Ulli Flores. (Coordinador del área de sistemas de la facultad de

jurisprudencia, al analista de Tic’s 3)

• Ing. Renow Lynch Santillan (Asistente de TIC’s de facultades 2)

Se realizó una exposición donde se presentó el desarrollo operativo del proyecto,

dando como resultado la aprobación y aceptación del mismo. Demostrando ser un

proyecto viable.

Entre los procesos que evaluaron se encontraban los siguientes:

• Hardware libre: se llevó acabo la explicación del dispositivo lector de tarjetas con

las tarjetas RFID. Donde se dijo que permite realizar la lectura de las tarjetas usando la

tecnología RFID mediante el uso de Arduino.

• Software libre: se realizó la explicación del módulo web, explicando los procesos

que realiza, con sus conexiones a la base de datos y la conexión al dispositivo hardware.

Dentro del software permite registrar reasignar tarjetas, para el control de la hora de

entrada y salida de los pasantes.

• Emisión de documento: se visualiza un documento de las asistencias del pasante de

manera mensual. Se lo visualiza en un documento en formato PDF.

Page 115: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

94

Como se observa en el anexo N° 9, se realiza la evaluación mediante una tabla con los

puntos principales a evaluar y si casillero de ponderación, donde cada experto da su

criterio por separado.

PROCESAMIENTO Y ANÁLISIS

Entrevista del proyecto

Cabe recalcar que la entrevista está dirigida al director del Consultorio Jurídico, por ser

el usuario final y el encargado de la institución a quien se le entregará el proyecto.

Dr. Sánchez Holguín Javier.

Preguntas para entrevista final al director del Consultorio Jurídico

1. ¿Cómo define la calidad del proceso actual al llevar las asistencias de las

pasantías pre profesional?

Respuesta:

Se define como un proceso antiguo, con respecto a las tecnologías que existen hoy en

día para realizar este proceso.

Análisis:

La idea del director del Consultorio Jurídico, da a entender que el proceso se puede

mejor e incluso actualizar, no está mal, pero puede ser mejor con el uso de la tecnología

RFID.

Page 116: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

95

2. ¿Cree Ud. que los pasantes tienen un control eficiente con respeto al

registro de sus asistencias?

Respuesta

Tiene control, pero la eficiencia se puede mejorar.

Análisis

El director da a entender que tiene un control, pero de manera manual, entonces con

respecto a eficiencia se mejorable con ayuda de nuevos procesos o ayuda de

componente tecnológicos.

3. ¿Cree Ud. que el uso de la tecnología RFID brinda seguridad y confianza

en el control y registro de las asistencias de los pasantes?

Respuesta

De cierta manera sí, pero existe el problema de que otro estudiante marque su asistencia

con su tarjeta, aunque no asista, su asistencia se reflejaría en el sistema.

Análisis

El director deja en claro el inconveniente que existe con respecto a marcar asistencia

con la tarjeta, se le explico que en las reuniones que había en un inicio, el monitor dijo

que parte de su trabajo es estar pendiente cuando el pasante marque su asistencia.

Page 117: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

96

4. ¿El software cumple con los requerimientos que el Consultorio Jurídico

necesita para tener un mejor control en sus asistencias y mejorar la calidad del

servicio?

Respuesta

Si cumple con los requerimientos y tendrá una mejor calidad de servicio

Análisis

El director explicó que, si cumple con los requerimientos, pero fue gracias a la

presentación que se hizo del producto final. Esta presentación comprendía del manejo

del software y el trabajo que realizaba el dispositivo lector de tarjetas.

5. ¿Luego de las respectivas pruebas del software cree Ud. que el uso de esta

herramienta facilita el proceso con respecto al control de asistencias de los

pasantes?

Respuesta

Si facilita el proceso, pude constatarlo cuando hubo la presentación del producto final

por parte de los que realizan el proyecto de titulación.

Análisis

El director deja en claro que entendió el manejo y procesos que realiza el módulo web,

por lo tanto, cree que si facilita el proceso de control de asistencias con referencia al

tiempo en los procesos.

Page 118: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

97

6. ¿Qué opina sobre el sistema, si es capaz de mostrar la información

requerida por el usuario?

Respuesta

Es un sistema amigable y comprensible, para las personas que no entendemos mucho

de informática. Es capaz de mostrar la información con ayuda de su buscador y la

emisión de sus documentos.

Análisis

El director da a entender lo comprensible del módulo web, indica que, si interfaz es

fácil de manejar al realizar los distintos procesos, incluyendo los demás roles de

usuarios.

7. ¿Cree valido el documento de las horas realizadas por los pasantes que

genera el sistema al consultar la información?

Respuesta

Claro que sí, tiene información que se solicita previamente en un documento emitido

al presionar un solo botón.

Análisis

El director da a entender que la información es válida, gracias a que el documento que

se emite es simple pero conciso en su información previamente solicitada.

Page 119: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

98

8. ¿Ud. cree que esta iniciativa de sistema debería ser implementado en otras

facultades para facilitar su proceso de pasantías?

Respuesta

Si sería buena idea, aunque ya existe un plan piloto por parte del sistema integrado de

la universidad de Guayaquil (SIUG).

Análisis

Da a entender que es buena idea, pero están a la espera de que se haga realidad el plan

piloto que propone el SIUG, si ese plan piloto no trae incorporada la tecnología del

lector de tarjetas sería buena idea integrarla.

9. ¿Daría apertura a proyectos futuros que traten de sistematizar y facilitar

el trabajo de los procesos en el Consultorio Jurídico?

Respuesta

Si daría apertura, porque estos proyectos darían facilidad al realizar los procesos y así

tener la mayor eficiencia de la cual se hablaba en un inicio.

Análisis

Da a entender que da apertura del Consultorio Jurídico están abiertas para nuevos

proyectos, para que en un futuro todos los procesos estén apoyados por un sistema o

módulo web como es el caso que se explica.

Page 120: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

99

CAPÍTULO IV

Criterios de aceptación del producto

Se lleva a cabo una medición de la aceptación del módulo web, que cumpla con los

requerimientos dados como solución al iniciar el desarrollo del módulo web. Verificar

la entrega de cada alcance con los debidos criterios ya sea sí o no en este caso.

Resultados

Con la entrega del módulo web con la tecnología RFID para control de asistencias para

los pasantes se obtuvo los siguientes resultados:

Control y administración de la asistencia de los pasantes de manera automática,

interacción con el menú y sus opciones para los distintos roles que ingresan al módulo

web.

Agregar tecnología RFID (lector de tarjetas/ tarjetas RFID) con apoyo del módulo web,

como medio para la administración de la información. El lector de tarjeta permite

reconocer la tarjeta cuando se encuentre en el rango de lectura, este almacenará el

código que será enviado al módulo para los respectivos procesos.

Con la incorporación del módulo web en el Consultorio Jurídico, se automatizo el

proceso de control de asistencia del pasante. Donde en un inicio se asigna una tarjeta

al pasante para que luego realice sus marcaciones de asistencias con su tarjeta y ayuda

del lector. En este punto ya se reduce de manera considerable la intervención de las

Page 121: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

100

autoridades en el proceso, la automatización ayuda a tener información concisa y

mejora la calidad del proceso.

La emisión de documentos mensuales de las asistencias del pasante, es solicitado por

los diferentes roles que ingresan al sistema, pudiendo tener un control más estricto que

se llevara a cabo de manera mensual. Este proceso sirve para la respectiva revisión y

cumplimiento del proceso de pasantías, si cumplió con las horas pactadas para

pasantías se dará por terminado el proceso de pasantías.

Conclusiones

Culminado el presente proyecto de titulación, se exponen las siguientes conclusiones:

Se recolectó información del proceso de control de asistencias por medio de las

entrevistas realizadas al personal del Consultorio Jurídico, lo que permitió establecer

las necesidades presentes y proponer las mejoras planteadas.

Desarrollado el modulo web, se utilizó la información obtenida de los procesos,

estableciendo una metodología la cual permitió elaborar un producto final. Obteniendo

el registro adecuado y control de asistencia de los pasantes.

Se propuso la implementación del módulo ya que actualmente se cuenta con un

proyecto piloto, según lo informado es un sistema de control de asistencia a nivel de la

Universidad de Guayaquil para de esta manera controlar las pasantías de los estudiantes

y tener una data unificada de manera global.

Page 122: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

101

Se desarrolló y se propuso un módulo para el registro y control de asistencias de los

estudiantes que realizan sus pasantías utilizando la tecnología RFID para la lectura de

las tarjetas, que los pasantes del Consultorio Jurídico tendrían asignadas, favoreciendo

la automatización del registro de asistencias al personal administrativo del el

Consultorio Jurídico de la Facultad de Jurisprudencia de la Universidad de Guayaquil.

Recomendaciones

En futuros proyectos se involucre en la automatización a los demás roles, para

optimizar los procesos restantes del sistema existente en el Consultorio Jurídico.

Hacer pruebas de puesta en marcha al momento de implementar en la etapa dos del

plan piloto expuesto a nivel general por la Universidad de Guayaquil para el proceso

de las pasantías del Consultorio Jurídico.

Uso interno de copias de seguridad (backup), para evitar la pérdida de información

tanto de las asistencias marcadas, como la información que maneja actualmente el

sistema del Consultorio Jurídico.

Hacer el uso de UPS, para evitar que el dispositivo se apague de una manera abrupta.

También para evitar que el dispositivo tenga algún tipo de daño cuando regrese la

energía, por el motivo de que el voltaje de retorno es variante, causando algún tipo en

los dispositivos que depende de una red eléctrica.

Page 123: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

102

Realizar mantenimiento preventivo y correctivo, tanto en el hardware como en el

software para de esta manera depurar lo errores que no han sido migados.

Page 124: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

103

BIBLIOGRAFÍA

ArduinoMega 2560 datasheet. (2015). Arduino Mega 2560 Datasheet. Power, 1–7.

https://doi.org/10.1017/CBO9781107415324.004

Barbolla, A. M. B. (2016). RFID Informe de vigilancia tecnológica.

Codificación Ley de Propiedad Intelectual. (2006), 20, 1–38.

CONSULTORIO JURÍDICO GRATUITO-Universidad de Guayaquil-2018-Facultad

de Jurisprudencia. (n.d.). Retrieved November 22, 2018, from

http://www.consultoriojuridicoug.org/

Doctorado, P. D. E., Ciencias, E. N., Blanca, M., & García, R. (2005). Instituto

politécnico nacional. https://doi.org/dfgdfg

Fernández Alarcón, V. (2016). Desarrollo de sistemas de informacion : una

metodologia basada en el modelado. UPC.

Gustavo Noboa. (2001). Reglamento General a La Ley Especial De

Telecomunicaciones Reformada, 1–29.

https://doi.org/10.1093/bioinformatics/btr604

Heideman, H. G. M., Huijnen, M. L. H., & Smit, C. (1970). Resonance excitation of

helium by electrons at energies near 60 eV. Physica, 47(1), 159–164.

https://doi.org/10.1016/0031-8914(70)90109-6

Herrador, R. E. (2009). Guía de Usuario de Arduino. Universidad de Cordoba, 1, 8–

10. https://doi.org/10.1109/ICPADS.2009.101

Hugo, I. N. G., & Pozo, D. E. L. (2016). CÓDIGO ORGÁNICO DE LA

ECONOMÍA SOCIAL DE LOS CONOCIMIENTOS, CREATIVIDAD E

INNOVACIÓN.

Javier, F., & Navarro, R. (2017). Fco. Javier Rodríguez Navarro Cuadernos técnicos

www.pinguytaz.net.

Laravel. (2017). Laravel - The PHP Framework For Web Artisans. Retrieved

December 6, 2018, from https://laravel.com/

Marcos Sancan. (2018). Módulo Ethernet ENC28J60 - Naylamp Mechatronics - Perú.

Page 125: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

104

Retrieved December 20, 2018, from

https://naylampmechatronics.com/alambrico/87-modulo-ethernet-enc28j60.html

Peter Cowburn. (2016). PHP: ¿Qué es PHP? - Manual. Retrieved December 6, 2018,

from http://php.net/manual/es/intro-whatis.php

Prescott, P., & Gutiérrez Sánchez, A. (n.d.). HTML 5.

Quintana, D. P., García, Y. M., & Rizo, F. M. (2018). Antena de Parche con

Polarización Circular , para Aplicaciones RFID ( Radio Frequency

IDentification ), XXXIX, 92–103.

Rafael Correa Delgado. (2011). Registro-Oficial-322-Decreto-Ejecutivo-1014, 2.

Retrieved from file:///C:/Users/estudiantes/Desktop/Registro-Oficial-322-

Decreto-Ejecutivo-1014.pdf

Ramos Alvarez, B., & Ribagorda Garnacho, A. (2004). Avances en criptologia y

seguridad de la informacion. Ediciones Díaz de Santos.

Sánchez, Q. (2011). Los Derechos de Autor ( Propiedad Intelectual ) en relación a la

Ley Orgánica de Comunicación y a la Ley Orgánica de Control de, 1–86.

Sommerville, I., & Alfonso Galipienso, M. I. (2005). Ingenieria del software.

Pearson Addison-Wesley.

StackPath. (n.d.). jQuery. Retrieved December 6, 2018, from https://jquery.com/

Torres, S. (2011). Aplicaciones de la tecnología RFID en la cadena de abastecimiento

del calzado en el Ecuador, 3(1).

Universidad de Guayaquil. (2015). Instructivo de Transicion de pasantias y/o

practicas pre-profesionales y de servicio comunitario.

Vico, M., Martínez-Losa, P., & Académico, C. (2012). María Estefanía Casero

Tecnología de identificación por radiofrecuencia. Lectura de pedidos rfid en un

almacén TRABAJO FIN DE GRADO.

Page 126: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

105

ANEXOS

ANEXO Nº1 Actual asistencia de los pasantes

Descripción: Documento de registro que se lleva en la actualidad lo estudiantes

marcan su entrada y su salida con una firma en este formato de asistencia.

Page 127: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

106

ANEXO Nº2 Esquema en 3D del Consultorio Jurídico

Descripción: Esquema en 3era dimensión de cómo es la estructura del Consultorio

Jurídico de la Facultad de Jurisprudencia.

Page 128: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

107

ANEXO Nº3 Reunión y exposición del proyecto en el Consultorio Jurídico

Imagen Descripción

Imagen en la que se puede

visualizar la presentación final

del proyecto ante las autoridades

del Consultorio Jurídico en la

imagen visualizamos de

izquierda a derecha: estudiante

Cristhian Córdova Pincay, Dr.

Javier Sánchez Holguín.

Imagen en la que se puede

visualizar la presentación final

del proyecto ante las autoridades

del Consultorio Jurídico en la

imagen visualizamos de

izquierda a derecha: estudiante

José Sánchez Baque, Dr. Javier

Sánchez Holguín, personal del

departamento de sistemas.

Page 129: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

108

Imagen en la que se puede

visualizar la presentación final

del proyecto ante las autoridades

del Consultorio Jurídico en la

imagen visualizamos de

izquierda a derecha: estudiante

José Sánchez Baque, Dr. Javier

Sánchez Holguín, Cristhian

Córdova Pincay y personal del

departamento de sistemas Ing.

Edward Ulli Flores.

Page 130: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

109

ANEXO Nº 4 Solicitud para la autorización del proyecto de tesis

Page 131: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

110

ANEXO Nº 5 Carta de autorización para realizar el proyecto

Page 132: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

111

ANEXO Nº 6 Carta de aceptación del modulo

Page 133: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

112

ANEXO Nº 7 Carta de aceptación Provisional

Page 134: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

113

ANEXO Nº 8 Carta de aceptación definitiva

Page 135: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

114

ANEXO Nº 8 Respuesta de solicitud para la implementación del proyecto

Descripción: Informe que detalla que no se puede dar la implantación del proyecto

presentado, por el motivo que ya existe un proyecto piloto que abarca el tema del

presente proyecto junto a otras actividades que desempeñan los pasantes.

Page 136: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

115

ANEXO Nº 9 Juicio de expertos

Page 137: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

116

Page 138: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

117

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

DESARROLLO DE UN SISTEMA DE REGISTRO Y CONTROL DE

ASISTENCIA DE ESTUDIANTES QUE REALIZAN LAS

PASANTIAS EN EL CONSULTORIO JURIDICO DE

LA FACULTAD DE JURISPRUDENCIA DE LA

UNIVERSIDAD DE GUAYAQUIL

MEDIANTE EL USO DE RFID

MANUAL DE USUARIO

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES AUTORES: CÓRDOVA PINCAY CRISTHIAN BRYAN

SÁNCHEZ BAQUE JOSÉ LUIS

TUTOR: ING. ERICK GONZÁLEZ LINCH, M. Sc.

GUAYAQUIL – ECUADOR

2019

Page 139: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

118

Ingreso al sistema Juricore

GRÁFICO N° 1 Pantalla inicial del sistema actual del Consultorio Jurídico

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

En el grafico 1 se observa la pantalla principal al ingresar al consultorio jurídico, aquí

se puede obtener información pública tal como es la dirección de donde están ubicados,

etc.

Page 140: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

119

Login del Sistema

GRÁFICO N° 2 Ubicación de la opción de Login

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

El login del sistema se lo puede observar al momento de ingresar a la pantalla principal

de consultorio jurídico.

Pasos para ingresar al login:

1. Ubicar el puntero del mouse en la parte superior derecha del sistema.

2. Dar clic sobre la opción Iniciar Sesión.

3. Ubicarse sobre la pantalla de login.

4. Ingresar el usuario y contraseña, como lo puede observar en el grafico 3.

5. Clic en la opción de Ingresar

Page 141: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

120

Nota: Dependiendo del usuario que tenga asignado, se podrá visualizar las opciones

correspondientes establecidas por los permisos que tiene en el sistema.

GRÁFICO N° 3 Login del sistema del Consultorio Jurídico

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Explicación de las opciones del sistema

A continuación, se explica las opciones que se visualizan en el grafico 4, el cual

contiene números para explicar las opciones.

1. Se visualiza el nombre del usuario que inicio la sesión.

2. Icono de menú de opciones, al dar clic se puede visualizar u ocultar el

contenido.

3. Menú de opciones.

4. Mensaje de bienvenida, se presenta al momento que el usuario inicie sesión.

Page 142: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

121

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

GRÁFICO N° 5 Elementos del módulo Rfid

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

GRÁFICO N° 4 Pantalla de inicio de sesión del usuario

Page 143: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

122

El gráfico 5 se muestra la interfaz correspondiente a la asignación de tarjetas RFID. A

continuación, se explica las opciones q se visualizan en la pantalla:

1. RFID. - módulo creado para la asignación de tarjetas para los pasantes del

Consultorio Jurídico. También se observa la opción Asignar tarjeta, está opción

es accesible para los usuarios: monitor, tutor, director.

2. Tabla que muestra todos los pasantes que se encuentran registrados en el

sistema.

3. Recargar. - este botón sirva para refrescar la pantalla de asignación de tarjetas

y es importante cada vez que se pase una tarjeta por primera vez en el lector o

cuando se asigne una tarjeta a un pasante presionar el botón para refrescar los

datos.

4. Reasignación. - está opción nos permite reasignar una tarjeta de un pasante que

ya terminó sus pasantías a otro pasante q no tenga tarjeta, siempre y cuando el

Consultorio Jurídico tenga la tarjeta en físico.

5. Buscar. - está opción permite al usuario buscar por cédula o nombre o código,

algún pasante que se desea asignar o reasignar alguna tarjeta en el caso de que

la lista sea extensa.

6. Mostrar. - está opción permite mostrar cierta cantidad de registros en la tabla

de datos o se puede seleccionar ALL permitiendo mostrar todos los pasantes.

Page 144: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

123

GRÁFICO N° 6 Elementos de la pantalla de asignación de tarjetas

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Como muestra el grafico 6 se describe los elementos del apantalla de asignación de

tarjetas a continuación se explica cada opción:

1. Recargar. - es necesario presionar este botón cada vez que se asigne o se

reasigne una nueva tarjeta

2. Notificación. - este mensaje se muestra cada vez que se asigne una tarjeta y

esta sea exitosa.

3. Estado. - muestra la fase en la que se encuentra el pasante.

4. Código. - campo que permite visualizar el código de la tarjeta que tiene

asignado el pasante.

5. Identificación y estudiante. - campo que muestra los datos más fundamentales

del pasante.

6. Este campo muestra la opción que permite asignar o reasignar una nueva tarjeta.

Page 145: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

124

GRÁFICO N° 7 Estado del código de la tarjeta asignada al pasante

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

El grafico 7 muestra lo estados que puede presentar una tarjeta asignada a un pasante,

estos son:

1. Activo. - este estado se muestra cuando por primera vez se le asigna una tarjeta

a un pasante.

2. Inactivo. - estado que se presenta cuando el pasante se le asignó una nueva

tarjeta.

3. Reasignado. - estado adjudicado cuando al pasante se le reasigna una nueva

tarjeta porque perdió la que tenía.

4. No asignado. - se presenta cuando el pasante no tiene ningún código asignado,

indica que no hay ningún problema para asignarle un nuevo código.

Page 146: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

125

GRÁFICO N° 8 Asignar una tarjeta al pasante

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

En el grafico 7 se visualiza la pantalla para asignar una tarjeta a un pasante.

Continuación los pasos para asignar una tarjeta son:

Nota: antes de asignar una nueva tarjeta se deber pasar la tarjeta por el lector y dar

clic sobre el botón de color verde que dice recargar.

El usuario sea este tutor o monitor debe estar logueado en el sistema.

1. Ir al menú de opciones, clic en RFID, clic en asignación de tarjeta.

2. Ubicarse sobre el alumno que se va asignar una nueva tarjeta.

3. Dar clic sobre la opción es Asignar código o reasignar código, como se

explicó en el grafico 7 depende del escenario que se encuentre.

4. Si la asignación a sido correcta aparecerá un mensaje de notificación en la

parte superior derecha que contiene un mensaje asignación Exitosa.

Page 147: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

126

5. Clic en recargar.

Luego de realizados todo estos pasos el pasante puede marcar su asitencia de manera

automatica con la tarjeta.

Nota: La entrada como salida se registra tanto en le horario que maneja el tutor del

pasante asi como tambien la asistencia que usa el monitor.Se debe pasar una vez ka

tarjeta para que el lector marque la entrada y la segunda vez sera marcada la salida.

Gráfico N° 9 Asignar una tarjeta al pasante

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Pasos para reasignar una tarjeta de un pasante que devolvio su tarjeta porque termino

su periodo de psantias en el Consultorio Juridico.

A continuacion se describen los pasos del grafico 9 para su mayor compresion:

1. En la pantalla de asigacion de tarjetas, se debe dar clic en el btoton de color

amarillo que dice Reasigancion.

2. Se abre una ventana foltante en la que debera seleccionar,

3. Seleccionar la tarjeta del pasante que ya termino su proceso.

4. Seleccionar el estudiante sin cosigo en la segunda opcion,

Page 148: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

127

5. Clic sobre el boton Grabar como se observa en el grafico 10, cuando la

asigacion es exitosa aparece en pantalla un mensaje de confirmacion.

GRÁFICO N° 10 Mensaje de notificación

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

GRÁFICO N° 11 Mensaje de notificación en el caso de Error

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

En el grafico 11 se muestra una notificación con el mensaje de error en el caso que la

la reasignación de tarjeta no se pueda dar.

Page 149: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

128

GRÁFICO N° 12 Cancelación del proceso de reasignación

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Como se observa en el grafico 12 en el caso que el usuario por erro hubiese abierto o

no desee reasignar una tarjeta podrá cerrar la ventana dando clic en la opción 1 o 2

como se visualiza en el gráfico.

GRÁFICO N° 13 Seleccionar el estudiante

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Pasos para seleccionar un estudiante en la opción de reasignación de tarjeta.

1. Dar clic sobre la opción.

2. Se puede buscar en el recuadro en el caso que el listado sea extenso.

3. Dar clic sobre el pasante buscado.

Page 150: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

129

GRÁFICO N° 14 Visualizar asistencias

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

En el grafico 14 se visualizan las asistencias de los pasantes qie tengan si asistencia

marcada.

Nota: Si el registro de la asistencia se realiza de manera manual el tutor y el monitor

debe marcar la asitencia en con su repestivo usuario se sesion.

Pasos para imprimir Pdf con las asistencias mensauales.

Nota: solo el tutor puede imprimir el documento en formato Pdf de manera mensual.

1. Selecionar el mes

2. Selecionar le nombre del pasante

3. Cick en imprimir asistencia

Como se observa en el grafico 15 se visuliza el pdf que el usuario lo puede guardar o

imprimir dependiendo del escenario.

Page 151: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

130

GRÁFICO N° 15 Imprimir PDF mensual

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

GRÁFICO N° 16 Documento en formato PDF

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Page 152: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

131

GRÁFICO N° 17 Registro de asistencia Monitor

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Pasos para registrar asistencia de manera manual.

1. Iniciar con el usurio de monitor.

2. Clic en el menu de la derecha como se oberva en el grafico 17.

3. Clic en general -> asistencia sucursal.

4. Seleccionar la casilla del estudiante que se marcara la asistencai de manera

manual.

5. Ingresar la hora de entrada en el formato que pide el sistema.

6. Ingresar el numero de horas a registra, la hora de salidad se calcula según la

cantidad de horas de trabajo, se puede ingresar una observacion si desea.

7. Seleccionar la fecha de registro

8. Clic en enviar y se guardara la asistencia marcada por el monitor.

Page 153: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

132

GRÁFICO N° 18 Registro de asistencia Tutor

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Pasos para registrar asistencia de manera manual.

1. Iniciar con el uaurio de Tutor.

2. Clic en el menu de la derecha como se oberva en el grafico 20.

3. Clic en Supervisor ->Gestion Estudiantil.

4. Seleccionar la casilla del estudiante que se marcara la asistencai de manera

manual.

5. Ingresar la hora de entrada en el formato que pide el sistema.

6. Ingresar el numero de horas a registra, la hora de salidad se calcula según la

cantidad de horas de trabajo, se puede ingresar una observacion si desea.

7. Seleccionar la fecha de registro

8. Clic en enviar y se guardara la asistencia marcada por el Tutor.

Nota: Las sistencias marcadas de manera manual se deben hacer por parte del

Monitor y del tutor ya que son uarios diferentes, al marcar por medio del dispositivo

las asistencais se graban en ambos registros por se una autimatizacion de procesos

de asistencaia.

Page 154: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

133

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

DESARROLLO DE UN SISTEMA DE REGISTRO Y CONTROL DE

ASISTENCIA DE ESTUDIANTES QUE REALIZAN LAS

PASANTIAS EN EL CONSULTORIO JURÍDICO

DE LA FACULTAD DE JURISPRUDENCIA

DE LA UNIVERSIDAD DE GUAYAQUIL

MEDIANTE EL USO DE RFID

MANUAL TÉCNICO

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES AUTORES: CÓRDOVA PINCAY CRISTHIAN BRYAN

SÁNCHEZ BAQUE JOSÉ LUIS

TUTOR: ING. ERICK GONZÁLEZ LINCH, M. Sc.

GUAYAQUIL – ECUADOR

2010

Page 155: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

134

Herramientas usadas para el desarrollo del módulo

Para el desarrollo del proyecto se usan las siguientes herramientas:

Laragon

Visual Studio Code

Composer

Laravel

Todas estas herramientas pueden ser descargadas desde las páginas oficiales.

Descarga e instalación de las herramientas utilizadas

A continuación, se detalla como descargas e instalar cada una de las herramientas

utilizadas para el desarrollo del módulo.

Laragon 3.1.9 (Servidor Local)

Para descargar Laragon se debe ingresar a la siguiente dirección:

[https://laragon.org/download/ ] como se observa en el grafico 1, dar clic sobre la

opción que se observa encerrada en un rectángulo de color rojo. Automáticamente se

descargará el instalador.

GRÁFICO N° 1 Descargar Laragon

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 156: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

135

Instalar Laragon

1. Abrir la carpeta donde se encuentra el archivo con nombre laragon-wamp.exe

2. Dar doble clic sobre el archivo, aparecerá un mensaje dar clic en SI

3. Luego del paso dos aparecerá una ventana en la cual se debe escoger el lenguaje

como se muestra en el grafico 2.

4. Elegir el lenguaje y clic en OK.

5. Aparecerá en pantalla un mensaje de bienvenida, clic en siguiente.

6. Visualizará una pantalla que indica la carpeta donde se instalará Laragon, clic

en siguiente.

7. En la siguiente ventana clic en siguiente.

8. Aparece en la pantalla una ventana que dice listo para instalar, clic en Instalar.

9. Se podrá observar el proceso de instalación como se observa en el grafico 3.

10. Luego de todos esos pasos clic en Finalizar.

GRÁFICO N° 2 Elegir el Lenguaje

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 157: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

136

GRÁFICO N° 3 Proceso de instalación de Laragon

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Visual Studio Code (Editor de código)

Esta herramienta se usa para editar el código fuente. Se puede descargar desde la

página oficial, para eso se debe ingresar a la dirección: [

https://code.visualstudio.com/docs/?dv=win ], como se observa en el grafico 4, se

debe dar clic en Download, automáticamente se descarga el archivo para instalarlo.

Page 158: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

137

GRÁFICO N° 4 Página oficial de Visual Studio Code

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Pasos para instalar Visual Studio Code:

1. Abrir la carpeta donde se encuentra el ejecutable que se descargó, al archivo de

instalación tendrá un nombre VSCodeUserSetup-x64-1.30.2.exe.

2. Doble clic sobre el icono del programa.

3. Aparecerá una ventana de bienvenida, clic en siguiente. Como se muestra en el

grafico 5.

4. En la siguiente ventana deberá dar clic en la opción Acepto el acuerdo, clic en

siguiente.

5. Seleccionar la carpeta de destino en el caso de que la instalación no le asigne

una carpeta por defecto, clic en Siguiente.

6. Seleccionar la carpeta del menú de inicio, clic en Siguiente.

7. Si desea seleccionar tareas adicionales, elija una de las opciones, clic en

Siguiente.

Page 159: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

138

8. Listo para instalar, clic en Instalar.

9. Luego de todos estos pasos se observará el proceso de instalación de Visual

Studio Code, grafico 6.

10. Cuando la instalación sea completada, clic en finalizar.

GRÁFICO N° 5 Proceso inicial de instalación de Visual Studio Code

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Gráfico N° 5 Proceso de instalación de Visual Studio Code

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 160: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

139

Arduino IDE (compilador de código)

Para compilar el código sobre las placas Arduino, se debe ingresar al ala página

oficial,[ https://www.arduino.cc/en/Main/Donate ] y descargar IDE.

GRÁFICO N° 6 Página de Arduino

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Pasos para instalar Arduino:

1. Abrir la carpeta donde se descargó el programa para instalar Arduino.

2. Dar doble clic sobre el archivo con nombre arduino-1.8.7-windows.exe.

3. Se ejecutará y pedirá permiso para la instalación, clic en Sí.

4. Luego se abre una ventana como se observa en el grafico 7.

5. Seleccionar los componentes que desea instalar, clic en Next.

6. Elegir la carpeta de instalación, clic en Install.

Page 161: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

140

7. La instalación comenzara, como se visualiza en el grafico 8.

8. Terminada la instalación clic en Close.

GRÁFICO N° 7 Instalación del Ide de Arduino

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

GRÁFICO N° 8 Proceso de Instalación del Ide de Arduino

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José.

Page 162: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

141

Composer

Componer es usado para instalar las dependencias restantes del proyecto en Laravel.

Para descargar composer debe visitar la página oficial [https://getcomposer.org/],

buscar la opción Download, descargar el instalador. Grafico 9.

GRÁFICO N° 9 Página oficial de Composer

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José

Pasos para instalar Composer.

1. Abrir la carpeta donde se descargó componer.

2. Dar doble clic sobre el archivo con nombre Composer-Setup.exe

3. Se ejecutará y pedirá permiso para la instalación, clic en Si.

4. Se ejecutará una venta como se muestra en el grafico 9, clic en Next.

Page 163: INGENIERO EN SISTEMAS COMPUTACIONALESrepositorio.ug.edu.ec/bitstream/redug/39727/1/B-CISC-PTG-1625 Cór… · realizará mediante de la metodología de cascada, diseñando casos de

142

5. Seleccionar la carpeta donde se encuentra instalada la versión de php que usa

Laragon, clic en Next.

6. En la ventana de Proxy Setting, clic en Next.

7. Se confirmará si realmente se desea instalar composer, para eso debe dar clic

en Install.

8. Clic Next.

9. Clic en finish.

GRÁFICO N° 10 Proceso de instalación de Composer

Elaborado: Cristhian Córdova Pincay & Sánchez Baque José.

Fuente: Cristhian Córdova Pincay & Sánchez Baque José