quito abril 2013 - dspace.cordillera.edu.ec...proyecto de trabajo de graduación que se presenta...

132
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA ii INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERACARRERA DE SISTEMAS La Tecnología Móvil en los Procesos de control de reuniones.Agenda electrónica para el control de reuniones para dispositivos móviles controlada por un ordenador para el Ministerio de Coordinación de Seguridad en la ciudad de Quito Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor: VALDOSPINOS Guerra, Jacqueline Mishel Director de Trabajo de Graduación:Ingeniero Hugo Heredia Quito abril 2013

Upload: others

Post on 07-Aug-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

ii

INSTITUTO TECNOLÓGICO SUPERIOR

“CORDILLERA”

CARRERA DE SISTEMAS

La Tecnología Móvil en los Procesos de control de reuniones.Agenda

electrónica para el control de reuniones para dispositivos móviles

controlada por un

ordenador para el Ministerio de Coordinación de Seguridad

en la ciudad de Quito

Proyecto de Trabajo de Graduación que se presenta como requisito

para optar por el título de Tecnólogo Analista de Sistemas.

Autor: VALDOSPINOS Guerra, Jacqueline Mishel

Director de Trabajo de Graduación:Ingeniero Hugo Heredia

Quito abril 2013

Page 2: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

iii

DECLARACIÓN DE AUTENTICIDAD

Yo, declaro que los contenidos y los resultados obtenidos en el presente

proyecto, como requerimiento previo para la obtención del Título de

Tecnólogo Analista de Sistemas, son absolutamente originales, auténticos y

personales y de exclusiva responsabilidad legal y académica del autor

Jacqueline Valdospinos Guerra

1721864989

Page 3: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

iv

AGRADECIMIENTO

Mi agradecimiento especial va dirigido a

Mi tutor el Ing. Hugo Heredia,sin el cual

no hubiera podido salir adelante.A mis

profesores a quienes les debo gran parte

de mis conocimientos, gracias a su

paciencia y enseñanza y finalmente un

eterno agradecimiento a este prestigioso

institutoel cual abrió sus puertas a jóvenes

como nosotros, preparándonos para un

Page 4: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

v

futuro competitivo y formándonos como

personas de bien.

Gracias

DEDICATORIA

En cada una de las letras de este proyecto va

Dedicado a Dios y a mis padres. A Dios porque ha

estado conmigo a cada paso que doy, cuidándome y

dándome fortaleza para continuar, a mis padres,

quienes a lo largo de mi vida han velado por mi

bienestar y educación siendo mi apoyo en todo

momento. Depositando su entera confianza en cada

reto que se me presentaba sin dudar ni un solo

momento en mi inteligencia y capacidad. También

dedico este proyecto a mi novio, Mi compañero

inseparable de cada jornada. El representó gran

esfuerzo y tesón en momentos de decline y cansancio.

Es por ello que soy lo que soy ahora. Los amo con mi

vida.

Page 5: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

vi

Jacqueline Mishel Valdospinos Guerra

Page 6: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

vii

INSTITUTO TECNOLÓGICO

SUPERIOR “CORDILLERA”

LA TECNOLOGÍA MÓVIL EN LOS PROCESOS DE CONTROL DE

REUNIONES.

AGENDA ELECTRÓNICA PARA EL CONTROL DE REUNIONES PARA

DISPOSITIVOS MÓVILES CONTROLADA POR UN ORDENADOR PARA EL

MINISTERIO COORDINADOR DE SEGURIDAD EN LA CIUDAD DE QUITO

Autor/a:Jacqueline Valdospinos

Director del Trabajo de Graduación: Ing. Hugo Heredia

RESUMEN

La seguridad es condición necesaria para la subsistencia y calidad de

vida de nuestra sociedad y sus componentes abarcan la seguridad

económica, la seguridad alimentaria, la seguridad sanitaria, la

seguridad ambiental, la seguridad política, la seguridad comunitaria y la

seguridad personal,

El Gobierno de la Revolución Ciudadana, comprometido en el proceso

de consolidación regional y de transformación nacional asume la

responsabilidad de construir una seguridad ciudadana con enfoque

integral que responda y atienda a las demandas de la ciudadanía.

El nuevo concepto de seguridad con enfoque integral tiene por

finalidad garantizar y proteger los derechos humanos y las libertades

de todos los habitantes en el territorio nacional, generando políticas

públicas dirigidas a la gobernabilidad, la aplicación de la justicia, el

ejercicio democrático, la solidaridad, la reducción de vulnerabilidades,

la prevención, respuesta y remediación ante riesgos y amenazas. Este

nuevo enfoque en seguridad privilegia al ser humano, centro de sus

Page 7: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

viii

políticas, estrategias y acciones para sembrar la paz, la equidad, la

seguridad y alcanzar el Buen Vivir.

Page 8: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

ix

ÍNDICE DE CONTENIDOS

Pág.

CARÁTULA i

DECLARACION DE AUTENTICIDAD ------------------------------------------------------------------- ii APROBACIÓN DEL TUTOR ----------------------------------------------------------------------------- iii APROBACIÓN DEL TRIBUNAL DE GRADO --------------------------------------------------------- iv AGRADECIMIENTO --------------------------------------------------------------------------------------- v DEDICATORIA -------------------------------------------------------------------------------------------- vi RESUMEN ------------------------------------------------------------------------------------------------- vii INDICE DE CONTENIDOS ------------------------------------------------------------------------------- ix INDICE DE CUADROS ---------------------------------------------------------------------------------- xii INDICE DE GRÁFICOS ----------------------------------------------------------------------------------xiii CAPÌTULO I- EL PROBLEMA -------------------------------------------------------------------------- 1 1.1 Planteamiento del Problema -------------------------------------------------------------------- 1 1.2 Formulación del Problema ----------------------------------------------------------------------- 2 1.3 Objetivos ---------------------------------------------------------------------------------------------- 2 1.3.1 Objetivo General -------------------------------------------------------------------------------- 2 1.3.2 Objetivos Específicos --------------------------------------------------------------------------- 2 1.4 Justificación e importancia ---------------------------------------------------------------------- 2 2.1 Antecedentes ----------------------------------------------------------------------------------------- 4 CAPITULO II- MARCO TEORICO-----------------------------------------------------------------------5

2.2 FUNDAMENTACION TEÓRICA -------------------------------------------------------------------- 5 2.2.1 Tecnología móvil -------------------------------------------------------------------------------- 5 2.2.1.1.Teléfono móvil o celular --------------------------------------------------------------------- 5 2.2.1.2.Funcionamiento -------------------------------------------------------------------------------- 5 2.2.2 Procesos de control de reuniones ------------------------------------------------------------ 6 2.2.2.1 Importancia Del Control Dentro Del Proceso Administrativo ---------------------- 7 2.2.2.2 Reglas del proceso de control -------------------------------------------------------------- 8 2.4.Glosario de Términos ------------------------------------------------------------------------------ 9 2.5.Caracterización de las Variables -------------------------------------------------------------- 10 2.6.Preguntas directrices de investigación ------------------------------------------------------ 10 CAPÍTULO III- METODOLOGIA ---------------------------------------------------------------------- 11 3.1 Tipo de la Investigación ------------------------------------------------------------------------- 11 3.2 Métodos de la Investigación ------------------------------------------------------------------- 11 Analítico Sintético ----------------------------------------------------------------------------------- 11 Deductivo - Inductivo ------------------------------------------------------------------------------ 12 3.3 POBLACIÓN Y MUESTRA ------------------------------------------------------------------------ 12 3.4OPERACIONALIZACIÓN DE LAS VARIABLES ------------------------------------------------- 13 3.5 Herramientas de Recolección de Datos ----------------------------------------------------- 14 CAPÍTULO IV- PROCESAMIENTO DE LA INFORMACION -------------------------------------- 16 4.1 ANÁLISIS DE LAS ENTREVISTAS ---------------------------------------------------------------- 16 4.2 ANÁLISIS DE LAS ENCUESTAS ------------------------------------------------------------------ 17

Page 9: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

x

Pág. CAPÍTULO V- CONCLUSIONES Y RECOMENDACIONES --------------------------------------- 25 5.1.CONCLUSIONES ------------------------------------------------------------------------------------ 25 5.2.RECOMENDACIONES ----------------------------------------------------------------------------- 25 CAPÍTULO VI- LA PROPUESTA ----------------------------------------------------------------------- 26 6.1.1.Propósito de la propuesta -------------------------------------------------------------------- 26 6.1.2.Objetivos ------------------------------------------------------------------------------------------ 26 6.1.3.Alcance -------------------------------------------------------------------------------------------- 27 6.1.4.Definir Acrónimos, Abreviaturas ----------------------------------------------------------- 28 6.1.INTRODUCCIÓN ------------------------------------------------------------------------------------ 26 6.2 Posicionamiento de la propuesta ------------------------------------------------------------- 28 6.2.1 Oportunidad del Negocio --------------------------------------------------------------------- 28 6.2.2 Declaración del Problema -------------------------------------------------------------------- 28 6.2.3 Declaración del Producto --------------------------------------------------------------------- 29 6.3 DESCRIPCIÓN DE USUARIO Y TRABAJADORES -------------------------------------------- 29 6.3.1 Descripción de Usuarios ---------------------------------------------------------------------- 29 6.3.2 Perfiles de los Trabajadores del Negocio Secretaria ---------------------------------- 30 6.3.3. Perfiles de los Trabajadores del Negocio ------------------------------------------------ 30 6.3.4. Perfiles del Usuario ---------------------------------------------------------------------------- 31 6.3.5. Necesidades claves de Trabajadores y Usuarios -------------------------------------- 31 6.4. Perspectiva del Producto ----------------------------------------------------------------------- 32 6.5.1 Reglas del Negocio ----------------------------------------------------------------------------- 32 6.6 Arquitectura del Negocio ----------------------------------------------------------------------- 32 6.6.1. Representación de la arquitectura del negocio --------------------------------------- 32 6.6.2. Visión del usuario ------------------------------------------------------------------------------ 33 6.6.3. Visión de la Organización -------------------------------------------------------------------- 33 6.7 ESPECIFICACIÓN DE REQUERIMIENTOS ----------------------------------------------------- 33 6.7.1 Casos de Uso y Actores ------------------------------------------------------------------------ 33 6.7.2 Requerimientos --------------------------------------------------------------------------------- 34 6.7.2.1 Funcionales ------------------------------------------------------------------------------------ 34 6.7.2.2 No Funcionales -------------------------------------------------------------------------------- 34 6.7.3 Requerimientos De Software ---------------------------------------------------------------- 34 6.7.4 Requerimientos De Hardware--------------------------------------------------------------- 34 6.7.5 Interfaz de Usuario ----------------------------------------------------------------------------- 35 6.7.6 Interface de Software ------------------------------------------------------------------------- 35 6.7.7 Estándares Aplicados -------------------------------------------------------------------------- 36 6.7.8 Diseño de Casos de Usos ---------------------------------------------------------------------- 37 6.7.9 ESPECIFICACIÓN DE CASOS DE USO-------------------------------------------------------- 38 6.8. ANÁLISIS Y DISEÑO DE LA PROPUESTA ----------------------------------------------------- 40 6.8.1. ARQUITECTURA FÍSICA ----------------------------------------------------------------------- 40 6.8.2. ARQUITECTURA LÓGICA --------------------------------------------------------------------- 40 6.8.3. MODELO DE ANÁLISIS ------------------------------------------------------------------------ 41 6.8.4. MODELO DE DISEÑO -------------------------------------------------------------------------- 42 6.8.5. MODELO DE IMPLEMENTACIÓN ----------------------------------------------------------- 47

Page 10: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

xi

Pág. 6.8.6. MODELO LÓGICO ------------------------------------------------------------------------------ 48 6.8.7. MODELO FÍSICO -------------------------------------------------------------------------------- 49 6.9. PLAN MAESTRO DE PRUEBAS ----------------------------------------------------------------- 50 6.9.2 PRUEBAS DE MODULO ------------------------------------------------------------------------ 50 6.10. DISEÑO DE CASOS DE PRUEBA -------------------------------------------------------------- 52 6.11. CAPACITACIÓN A USUARIOS ---------------------------------------------------------------- 53 BIBLIOGRAFIA ------------------------------------------------------------------------------------------- 56 WEBGRAFIA ---------------------------------------------------------------------------------------------- 57 ANEXOS --------------------------------------------------------------------------------------------------- 58

Page 11: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

12

ÍNDICE DE CUADROS

Pág.

CUADRO N° 1

Operacionalización de las variables 13

CUADRO N° 2

Pregunta1 17

CUADRO N° 3

Pregunta2 18

CUADRO N° 4

Pregunta3 19

CUADRO N° 5

Pregunta4 20

CUADRO N° 6

Pregunta5 21

CUADRO N° 7

Pregunta6 22

CUADRO N° 8

Pregunta7 23

CUADRO N° 9

Pregunta 8 24

CUADRO N° 10

Declaración del negocio 28

CUADRO N° 11

Declaración del producto 28

CUADRO N° 12

Descripción de Usuarios 29

CUADRO N° 13

Perfiles de trabajadores 29

CUADRO N° 14

Perfiles de trabajadores 30

CUADRO N° 15

Perfiles de Usuarios 30

CUADRO N° 16

Necesidades 31

CUADRO N° 17

Perspectiva del producto 31

Page 12: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

13

ÍNDICE DE GRÁFICOS

Pág.

GRÁFICO N° 1

Pregunta1 17

GRÁFICO N° 2

Pregunta2 18

GRÁFICO N° 3

Pregunta3 19

GRÁFICO N° 4

Pregunta4 20

GRÁFICO N° 5

Pregunta5 21

GRÁFICO N° 6

Pregunta6 22

GRÁFICO N° 7

Pregunta7 23

GRÁFICO N° 8

Pregunta 8 24

GRÁFICO N° 9

Casos de uso 37

GRÁFICO N° 10

Modelo de casos de diseño 42

GRÁFICO N° 11

Login 42

GRÁFICO N° 12

Mantenimiento 43

GRÁFICO N° 13

Mantenimiento de eventos 44

GRÁFICO N° 14

Mantenimiento de salas 45

GRÁFICO N° 15

Modelo de implementación 46

GRÁFICO N° 16

Modelo lógico 47

GRÁFICO N° 17

Modelo físico 49

Page 13: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

14

CAPÍTULO I

EL PROBLEMA

.

1.1 Planteamiento del Problema

En la provincia de Pichincha cantón Quito sector centro ("García Moreno

N2-04 y Bolívar") se encuentra ubicado "El Ministerio de Coordinación de

Seguridad", mismo que brinda servicios de seguridad para la sociedad en

general. La seguridad es condición necesaria para la subsistencia y calidad de

vida de nuestra sociedad y sus componentes abarcan la seguridad económica,

la seguridad alimentaria, la seguridad sanitaria, la seguridad ambiental, la

seguridad política, la seguridad comunitaria y la seguridad personal.

La falta de organización de las diferentes áreas provoca que al momento

de llevar a cabo las reuniones se arme un caos por el cruce de horarios

programados por las diferentes áreas, en muchos casos se suspenden las

juntas y no se logra notificar a todos los convocados, y esto ocasiona molestia,

a parte de la pérdida de tiempo de los organizadores en ir o llamar a la oficina

de cada empleado para avisarles sobre las reuniones, los cambios de hora y las

cancelaciones.

En los últimos años la tecnología ha ido en aumento y las empresas se ven

obligadas a ir de la mano con la tecnología y con eso llevan a tener todas sus

aplicaciones al día.

La desorganización de los trabajadores, directivos y administrativos al

desconocer datos sobre cronograma, eventos institucionales, horarios de

reuniones, notificaciones, causa un gran inconveniente en el Ministerio de

coordinación de seguridad en su quehacer diario.

Page 14: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

15

1.2 Formulación del Problema

¿De qué manera la tecnología móvil para el control reuniones permitirá una

mejor organización para llevar a cabo las reuniones de la empresa?

1.3 Objetivos

1.3.1 Objetivo General

Agilizar el proceso de control de reuniones utilizando la tecnología

móvil para mejorar la organización en el Ministerio de Coordinación de

Seguridad.

1.3.2 Objetivos Específicos

Evaluar los procesos de control de la información de las reuniones que

realiza el Ministerio de Coordinación de Seguridad.

Organizar las reuniones que se den en el Ministerio de Coordinación de

Seguridad.

Identificar los procesos que se llevan actualmente en la organización de

reuniones en el Ministerio de Coordinación de Seguridad.

Desarrollar una aplicación web que permita tener una agenda

electrónica para que los usuarios puedan ver el horario de reuniones.

1.4 Justificación e importancia

Al implementar este sistema en el Ministerio de Seguridad de

Desarrollo se espera generar un impacto social tecnológico positivo ya que el

proyecto es muy innovador y social el cual proporcionará una información

confiable, agilizada facilitando las actividades y procesos.

Este es un tema que merece ser investigado muy a profundidad para de

esta manera llegar a un aplicativo que no existe en el medio y que merece ser

desarrollado por el hecho de presentar un gran beneficio, además de prestar

una gran seguridad al usuario sin dejar de lado el hecho de que sacaría una

gran satisfacción a uno mismo por haberlo logrado.

Page 15: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

16

El Ministerio por tanto debe considerar que la información sea

automatizada de una forma efectiva y fiable para agilizar los diferentes

procesos que se van a realizar dentro de la Institución para lograr un control

integral de las actividades.

Vale la pena anotar que aunque gran parte de la información

relacionada con la Institución, la mayor parte de esta es tergiversada o no

comprendida en su totalidad creando problemas serios, Con todo lo anterior

es notable el beneficio común planteado en el proyecto.

Page 16: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

17

CAPÍTULO II

Marco Teórico

2.1 Antecedentes

Las tendencias tecnológicas de hoy en día se enfocan al desarrollo

basados en aplicaciones web, ya que gracias a los avances y desarrollo de

velocidad en el ancho de banda del Internet y de las intranets corporativas, a

permitido cada vez más el uso de aplicaciones ligeras a través de la web, sin

embargo este desarrollo se ha impulsado bastante ya que existen grandes

ventajas para los usuarios, al no requerir recursos para poder ejecutar o abrir

aplicaciones, ya que todo se encuentra en la web: muestra de esto ha sido el

esfuerzo de Google al integrar su tecnología “Google Docs” para hacer más

práctico, rápido, sin requerimientos rigurosos del hardware, costos de licencia

por equipo. Esto también ha sido una de las grandes ventajas que ha

representado la vitalización, que es una rama de estas tendencias

tecnológicas.

Según la industria de Electrónica y la computación El Proyecto de

Agenda de Sectores fue iniciado por la Oficina de Conformidad dentro de la

Oficina de Cumplimiento de la Ley y Garantía de Conformidad (OECA) para

proporcionar a su personal y gerentes información breve de dieciocho

sectores industriales específicos. Cuando otras oficinas de la EPA, estados, la

comunidad regulada, grupos ambientales y el público se interesaron en este

proyecto, el alcance del proyecto original se expandió. La habilidad de diseñar

medidas globales de protección ambiental con sentido común para industrias

específicas depende del conocimiento de varios temas interrelacionados.

La empresa municipal de México asegura que Con el fin de minimizar y

organizar la afluencia de público a las dependencias municipales, surge la idea

de crear un sistema que permita a los ciudadanos realizar su propia reserva

cómodamente, las 24 horas del día, desde su casa, por internet. La Agenda

Page 17: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

18

Electrónica es un sistema servidor pensado para instanciar tantas agendas

como sea necesario mediante su configuración.

2.2 FUNDAMENTACION TEÓRICA

Los puntos que atacaremos en nuestro proyecto serán:

Procesos de control de reuniones

Tecnología móvil

2.2.1 Tecnología móvil

La telefonía móvil, también llamada telefonía celular, básicamente está

formada por dos grandes partes: una red de comunicaciones (o red de

telefonía móvil) y los terminales (o teléfonos móviles) que permiten el

acceso a dicha red.

2.2.1.1 Teléfono móvil o celular: El teléfono móvil es un dispositivo

inalámbrico electrónico para acceder y utilizar los servicios de la red de

telefonía celular o móvil. Se denomina celular en la mayoría de países

latinoamericanos debido a que el servicio funciona mediante una red

de celdas, donde cada antena repetidora de señal es una célula, si bien

también existen redes telefónicas móviles satelitales. Su principal

característica es su portabilidad, que permite comunicarse desde casi

cualquier lugar. La principal función es la comunicación de voz, como el

teléfono convencional.

2.2.1.2 Funcionamiento: La comunicación telefónica es posible gracias a la

interconexión entre centrales móviles y públicas. Según las bandas o

frecuencias en las que opera el móvil, podrá funcionar en una parte u

otra del mundo. La telefonía móvil consiste en la combinación de una

red de estaciones transmisoras o receptoras de radio (repetidores,

estaciones base o BTS) y una serie de centrales telefónicas de

conmutación de 1er y 5º nivel (MSC y BSC respectivamente), que

posibilita la comunicación entre terminales telefónicos portátiles

(teléfonos móviles) o entre terminales portátiles y teléfonos de la red

fija tradicional.

Page 18: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

19

En su operación el teléfono móvil establece comunicación con una

estación base, y a medida que se traslada, los sistemas

computacionales que administran la red van cambiando la llamada a la

siguiente estación base, en forma transparente para el usuario. Es por

eso que se dice que las estaciones base forman una red de celdas, cual

panal de abeja, sirviendo cada estación base a los equipos móviles que

se encuentran en su celda.

2.2.2 Procesos de control de reuniones:

El control es la función administrativa por medio de la cual se evalúa el

rendimiento.

Para Robbins (1996) el control puede definirse como "el proceso de

regular actividades que aseguren que se están cumpliendo como

fueron planificadas y corrigiendo cualquier desviación significativa". Sin

embargo Stoner (1996) lo define de la siguiente manera: "El control

administrativo es el proceso que permite garantizar que las actividades

reales se ajusten a las actividades proyectadas" (p.610)

Mientras que para Fayol, citado por Melinkoff (1990), el control

"Consiste en verificar si todo se realiza conforme al programa

adoptado, a las órdenes impartidas y a los principios administrativo.

Tiene la finalidad de señalar las faltas y los errores a fin de que se

pueda repararlos y evitar su repetición".

Analizando todas las definiciones citadas notamos que el control posee

ciertos elementos que son básicos o esenciales:

En primer lugar, se debe llevar a cabo un proceso de supervisión de las

actividades realizadas.

En segundo lugar, deben existir estándares o patrones establecidos

para determinar posibles desviaciones de los resultados.

En un tercer lugar, el control permite la corrección de errores, de

posibles desviaciones en los resultados o en las actividades realizadas.

Page 19: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

20

Y en último lugar, a través del proceso de control se debe planificar las

actividades y objetivos a realizar, después de haber hecho las

correcciones necesarias.

En conclusión podemos definir el control como la función que permite

la supervisión y comparación de los resultados obtenidos contra los

resultados esperados originalmente, asegurando además que la acción

dirigida se esté llevando a cabo de acuerdo con los planes de la

organización y dentro de los límites de la estructura organizacional.

2.2.2.1 Importancia Del Control Dentro Del Proceso Administrativo:

El control se enfoca en evaluar y corregir el desempeño de las

actividades de los subordinados para asegurar que los objetivos y

planes de la organización se están llevando a cabo.

De aquí puede deducirse la gran importancia que tiene el control, pues

es sólo a través de esta función que lograremos precisar si lo realizado

se ajusta a lo planeado y en caso de existir desviaciones, identificar los

responsables y corregir dichos errores.

Sin embargo es conveniente recordar que no debe existir sólo el

control a posteriori, sino que, al igual que el planteamiento, debe ser,

por lo menos en parte, una labor de previsión. En este caso se puede

estudiar el pasado para determinar lo que ha ocurrido y porque los

estándares no han sido alcanzados; de esta manera se puede adoptar

las medidas necesarias para que en el futuro no se cometan los errores

del pasado.

Además siendo el control la última de las funciones del proceso

administrativo, esta cierra el ciclo del sistema al proveer

retroalimentación respecto a desviaciones significativas contra el

desempeño planeado. La retroalimentación de información pertinente

a partir de la función de control puede afectar el proceso de

planeación.

Page 20: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

21

2.2.2.2 Reglas del proceso de control

Hay que distinguir, ante todo, los pasos o etapas de todo control:

Establecimiento de los medios de control.

Operaciones de recolección de datos.

Interpretación y valoración de los resultados.

Utilización de los mismos resultados.

La primera, y la última de estas etapas son esencialmente propias del

administrador.

La segunda, ciertamente es del técnico en el control de que se trate. La

tercera, suele ser del administrador, con la ayuda del técnico.

Entre la innumerable variedad de medios de control posibles en cada

grupo, hay que escoger los que puedan considerarse como

estratégicos.

2.3 Fundamentación Legal

Ley de Derechos de propiedad intelectual

Derechos de propiedad intelectual -Legislación Nacional - Ecuador

Ley de la propiedad intelectual –Sección V- Ley de los Programas de

Ordenador- Articulo 28 y 30

Ley Especial de Telecomunicaciones

Ley Especial de Telecomunicaciones-Capítulo I-Artículo 2-Espectro Radioeléctrico

Ley Especial de Telecomunicaciones-Capítulo I -Artículo 11-Uso Prohibido

Ley Especial de Telecomunicaciones-Capítulo I -Artículo 14-Derecho al secreto de las telecomunicaciones

Ley Especial de Telecomunicaciones-Capítulo I -Artículo 24-Plan de Desarrollo

Page 21: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

22

2.4 Glosario de Términos

Sistema: Un sistema es un objeto compuesto cuyos componentes se relacionan con al menos algún otro componente; puede ser material o conceptual.

Gestión: Hace referencia a la acción y a la consecuencia de administrar o gestionar algo. Al respecto, hay que decir que gestionar es llevar a cabo diligencias que hacen posible la realización de una operación comercial o de un anhelo cualquiera.

Red: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Dispositivos: Se puede definir como dispositivo un aparato, artificio, mecanismo, artefacto, órgano o elemento de un sistema.

Implementación: Es la realización de una aplicación, o la ejecución de un plan, idea, modelo científico, diseño, especificación, estándar, algoritmo o política.

Caos: El caos es la complejidad de la supuesta causalidad en la relación entre eventos (eventualidad) sin que se observe una traza lineal que relacione la causa con el efecto; sino más bien un complejo cálculo.

Web: Es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.

Agilizar: Hacer ágil, dar rapidez y facilidad al desarrollo de un proceso o a la realización de algo.

Plataforma: Una plataforma es un sistema que sirve como base para hacer funcionar determinados módulos de hardware o de software con los que es compatible.

Frond end: es la parte de un sistema de software que interactúa directamente con el usuario.

Page 22: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

23

2.5 CARACTERIZACIÓN DE LAS VARIABLES

Variable Independiente: La Tecnología Móvil.

Variable Dependiente: Control de Reuniones.

Cada una de las variables se las debe definir conceptualmente como a

continuación:

Definición de las variables:

La Tecnología Móvil: es un dispositivo inalámbrico electrónico para

acceder y utilizar los servicios de la red de telefonía celular o móvil. Se

denomina celular en la mayoría de países latinoamericanos debido a

que el servicio funciona mediante una red de celdas, donde cada

antena repetidora de señal es una célula, si bien también existen redes

telefónicas móviles.

Control de Reuniones: En la empresa moderna las reuniones

constituyen un instrumento de vital importancia para el cumplimiento

eficiente de sus actividades. Sin embargo, muchas de esas reuniones

fracasan por no ajustarse a principios técnicos que permitan en forma

racional el logro de los objetivos propuestos. Este hecho ha traído

como consecuencia la necesidad de elaborar un método que

proporcione a las personas encargadas de la conducción de reuniones,

aquellas herramientas necesarias para obtener un resultado

satisfactorio.

2.6 Preguntas directrices de investigación

1. ¿Se cumplen los objetivos empleados en cada reunión?

2. ¿Las inquietudes planteadas en cada reunión se llegan a disipar

satisfactoriamente?

3. ¿Cómo se lleva el proceso de las reuniones dentro de la institución?

Page 23: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

24

CAPÍTULO III

METODOLOGÍA

3.1 Tipo de la Investigación.

Aplicada

La investigación aplicada es una actividad que tiene por finalidad la

búsqueda y consolidación del saber, y la aplicación de los conocimientos para

el enriquecimiento del acervo cultural y científico.

Se utilizará la investigación aplicada a este nuevo ambiente y a sus

necesidades concretas que permita la mejora de la calidad de los servicios que

el ministerio de coordinación de seguridad ofrece como la seguridad

ciudadana y capacitaciones.

Dada la importancia de desarrollar la investigación aplicadas a las

funciones organizativas y asistenciales de los profesionales como una vía de

mejora para el control de reuniones del ministerio de coordinación de

seguridad.

3.2 Métodos de la Investigación

Analítico Sintético

En la investigación se realiza un análisis del uso de la computación en el

mundo, específicamente en el diagnóstico y evaluación del modelo físico y

lógico y problemas sistemáticos del tema, comprendiendo y relevando la

relación entre las variables del problema. La síntesis permite una mejor

comprensión del problema estudiado y una valoración con mayor objetividad

y las potenciales soluciones.

Page 24: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

25

Deductivo - Inductivo

Mediante este método inductivo logrará cubrir todos los aspectos pequeños

que engloban la gran problemática, partiremos del problema en particular para llegar

a la gran solución en general, servirá de gran ayuda, ya que es aquí es donde

analizaremos punto a punto en que se está fallando, para dar posibles soluciones que

luego podrán ser aplicadas directamente en el desarrollo del sistema, cubriendo de

esta manera las falencias existentes en el Ministerio de Coordinación de seguridad.

Se analizará el rendimiento y resultado que provoca aplicar una metodología

de alta calidad, tratando de perfeccionar el proyecto poco a poco con datos reales,

fiables, rentables y enfocados directamente al problema y su solución.

Por otro lado el método deductivo se logró verificar rendimientos en cada

uno de los procesos, partiremos del problema en general para llegar a dar soluciones

de cada caso en forma particular, llegaremos a inducir tiempos de respuestas, porque

se dan demoras en los diversos procesos, que datos se pierden o se alteran con

regularidad, en sí se analizará cual es la causa del problema.

Esto se lo realizó mediante la evaluación, el análisis y el detalle diario de la

forma de trabajar de todos los empleados, para brindar un mejor servicio y evitar

todo el caos que genera una desorganización e incumplimiento de los reglamentos

que dicta el Ministerio sobre el control de las reuniones.

3.3 POBLACIÓN Y MUESTRA

Población.- Para realizar un buen análisis debemos buscar información en

todas aquellas personas que nos las pueden brindar es por ello que tenemos

que utilizar aquellos instrumentos que nos permitan saber lo que piensan

sobre el sistema informático a realizar. La población estimada será 400

personas y es con esta que se calculará la muestra que se aplicará para

recopilar información valiosa que se pueda tabular para dar con la solución.

Muestra: Es una parte del universo, en el presente trabajo son todos los

empleados que trabajan en el Ministerio de Coordinación de Seguridad y que

acceden a sus aplicaciones en sus teléfonos móviles para ver las reuniones que

tienen para una fecha determinada, para calcular la muestra se ha utilizado

esta fórmula:

Page 25: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

26

Del total de la población se va a recoger para efecto de investigación solo el 1,5 % del

total de estudiantes que acceden a este servicio.

n= N = 12

(N-1)(E)2 +1

De donde:

N = Tamaño de la población

n = Tamaño de la muestra

E2 = Error máximo admisible

Cálculo:

n= 400 = 12

(9)(0.05)2 +1

3.4 OPERACIONALIZACIÓN DE LAS VARIABLES

Variables

Independiente

Dimensiones Indicadores

La tecnología

Móvil

Tecnológico

¿Medir el nivel de satisfacción de los empleados al tener esta aplicación?

Manejo del personal administrativo

Ingreso de las tareas que se van a llevar a cabo en el sistema

Variable

Dependiente

Dimensiones Indicadores

Control de

Reuniones

Social ¿Medir el manejo de información rápida y oportuna de los empleados?

Asignación de las respectivas salas donde va a llevarse a cabo la reunión.

Page 26: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

27

CUADRO N° 1: Operacionalización de las variables Título: Operacionalización de las variables Fuente: Jacqueline Valdospinos 3.5 Herramientas de Recolección de Datos

Muchas son las técnicas de recolección de datos que podemos aplicar

al desarrollo del proyecto pero el presente trabajo está enfocado en tres

principalmente las cuales son:

La observación, la entrevista, y la encuesta, ya que mediante estas

técnicas podremos llegar a obtener conclusiones previas sobre las reglas del

negocio que herramientas manejan, cómo funciona el sistema y las posibles

soluciones que se pueden generar a la hora de hacer el presente software.

Entre los instrumentos que se utilizó para el desarrollo de la presente

investigación constan los siguientes:

La Entrevista

Se ha realizado la entrevista a los jefes de cada área, de los cuales se obtuvo

mucha información sobre cómo se podría reducir el tiempo en que se

organizan las reuniones de cada área.

Ver anexo 2 Modelos de Entrevista

La Encuesta

Las Encuestas van dirigidas a los empleados de las diferentes áreas

para saber los inconvenientes que tienes al momento de querer reunirse con

el personal de otra área.

Las preguntas que se realizó fueron concretas y concisas que

permitieron obtener información clave para el estudio que se quiere realizar;

dichas preguntas fueron de categoría cerrada y de opción múltiple para poder

así tabular la información recogida en base a los siguientes parámetros de

medición:

Cabe resaltar que en base a cada uno de estos documentos se sacaron

análisis y conclusiones que aportaron muchísimo a la investigación y al

desarrollo de este proyecto.

Page 27: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

28

Ver anexo 3: Modelo de Encuesta

La observación

A partir de las entrevistas anteriores se decidió realizar el siguiente

instrumento de investigación el cual es la observación de campo; ya que este paso es

muy importante dentro de todo el desarrollo del proyecto pues se pudo constatar el

manejo general de los distintos procesos que realiza el Ministerio de Coordinación de

Seguridad.

Ver anexo 4: Modelo de Observación

Page 28: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

29

CAPÍTULO IV

PROCESAMIENTO DE LA INFORMACIÓN

4.1 ANÁLISIS DE LAS ENTREVISTAS

¿En que podría beneficiar que se tenga la aplicación instalada en los

dispositivos móviles de los jefes de cada área?

RESPUESTA: Para minimizar tiempo y lograr llevar a cabo las reuniones en el

mínimo tiempo posible

Análisis: Esta respuesta nos permite observar que tan importante son para los

directivos estar informados de las diferentes reuniones que se dan en la

empresa para poder asistir a cada una de ellas.

¿Cuánto tiempo se demoran los jefes de cada área en organizar las

reuniones?

RESPUESTA: Mas o menos unos 15 a 20 minutos en hablar con el personal.

Análisis: Este tiempo estimado es de mucha ayuda para así poder saber que

están cumpliendo con lo establecido o impuesto en cada una de las reuniones

que se den en el Ministerio de Coordinación de Seguridad.

¿Este sistema debería ser dirigido a los jefes de cada área o a todos los

empleados? ¿Por qué?

Respuesta: A los jefes de cada área porque ellos coordinarán mejor las tareas

y funciones que se realizarán en dicha reunión.

Análisis: Este tipo de aplicación debería ser utilizada por los jefes de cada área

para que así los empleados puedan conocer de las diferentes reuniones que

hay cada día y en que horarios son impuestas dichas reuniones.

Page 29: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

30

4.2 ANÁLISIS DE LAS ENCUESTAS

¿Se logra reunir a todas las personas que asistirán a la reunión a la hora señalada?

Opciones N° %

Si 8 70%

No 1 5%

A veces 3 25%

Total 12 100%

CUADRO N° 2 Título: PREGUNTA 1 Fuente: Jacqueline Valdospinos

GRAFICO N° 1 Título: PREGUNTA 1 Fuente: Jacqueline Valdospinos

Análisis: Un 70% de la población dice que si se logra reunir a todas las

personas a la hora señalada, un 25% dice que a veces mientras que un 5% dice

q no se logra reunir a las personas a la hora q se fijó.

70%

5%

25%

si

no

a veces

Page 30: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

31

¿Se pierde tiempo en organizar las reuniones?

Opciones N° %

Si 9 75%

No 3 25%

Total 12 100%

CUADRO N° 3 Título: PREGUNTA 2 Fuente: Jacqueline Valdospinos

GRAFICO N° 2 Título: PREGUNTA 2 Fuente: Jacqueline Valdospinos

Análisis: Un 75% de la población dice que sí se pierde tiempo en organizar una

reunión ya que algunas personas demuestran desinterés sobre los

acontecimientos que surgen en la empresa mientras un 25% dice que no

porque son indispensables para la colaboración dentro de la empresa.

75%

25%

0%

si

Page 31: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

32

¿Considera que con la implementación del sistema se reducirán los atrasos a las reuniones?

Opciones N° %

Si 9 73%

No 3 257%

Total 12 100%

CUADRO N° 4 Título: PREGUNTA 3 Fuente: Jacqueline Valdospinos

GRAFICO N° 3 Título: PREGUNTA 3 Fuente: Jacqueline Valdospinos

Análisis: Un 73% de la población dice que sí se reducirán los atrasos con la

implementación del software mientras un 27% dice que no ya que no es

necesario porque cada persona es responsable de las acciones que toma.

73%

27%

0%

si

no

Page 32: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

33

¿Para el software a implementar se necesita alguna licencia para su operatividad?

Opciones N° %

Siempre 7 60%

Nunca 5 40%

Total 12 100%

CUADRO N° 5 Título: PREGUNTA 4 Fuente: Jacqueline Valdospinos

GRAFICO N° 4 Título: PREGUNTA 4 Fuente: Jacqueline Valdospinos

Análisis: Un 60% de la población dice que sí se necesita licencia para la

operatividad del software mientras un 40% dice que no porque no piensan en

las consecuencias que esto puede traer a la empresa al no tener las licencias

adecuadas.

60%

40%

0%

si

no

Page 33: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

34

¿Cree usted que teniendo una agenda en su dispositivo móvil asistiría a todas las reuniones impuestas por la empresa?

Opciones N° %

Si 9 75%

No 3 25%

Total 12 100%

CUADRO N° 6 Título: PREGUNTA 5 Fuente: Jacqueline Valdospinos

GRAFICO N° 5 Título: PREGUNTA 5 Fuente: Jacqueline Valdospinos

Análisis: Un 75% de la población dice que sí será más recomendable utilizar un

sistema de este tipo para poder conocer las reuniones con anticipación

mientras un 25% dice que no porque en la mayoría de trabajadores no dispone

de un dispositivo móvil inteligente.

75%

25%

1 2

Page 34: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

35

¿Qué proveedor de correo electrónico utiliza?

Opciones N° %

Hotmail 7 60%

Gmail 3 25%

Yahoo 1 5%

Outlook Express 1 10%

Total 12 100%

CUADRO N° 7 Título: PREGUNTA 6 Fuente: Jacqueline Valdospinos

GRAFICO N° 6 Título: PREGUNTA 6 Fuente: Jacqueline Valdospinos

Análisis: Un 60% de la población dice que utiliza Hotmail como proveedor de

correo porque es uno de los servicios más conocidos que se encuentra en el

mercado, el 25% utiliza Gmail ya que es un proveedor más seguro, el 5%

Yahoo y el 10 % utiliza Outlook Express, porque es un proveedor de correo

electrónico gratuito, siendo también útil como agenda electrónica.

60% 10%

5%

25%

1 2 3 4

Page 35: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

36

¿Su dispositivo móvil se conecta a internet mediante?

Opciones N° %

Wifi 7 60%

Paquete de datos 5 40%

Total 12 100%

CUADRO N° 8 Título: PREGUNTA 7 Fuente: Jacqueline Valdospinos

GRAFICO N° 7 Título: PREGUNTA 7 Fuente: Jacqueline Valdospinos

Análisis: Un 60% de la población dice que utiliza Wifi porque no tienen que

andar contratando un servicio de paquetes de datos y el 40 % utiliza paquete

de datos ya que no en todos los lugares hay conectividad Wifi gratis.

60%

40%

1 2

Page 36: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

37

¿Utiliza el navegador nativo de su dispositivo móvil?

Opciones N° %

SI 9 72%

NO 3 28%

Total 12 100%

CUADRO N° 9 Título: PREGUNTA 8 Fuente: Jacqueline Valdospinos

GRAFICO N° 8 Título: PREGUNTA 8 Fuente: Jacqueline Valdospinos

Análisis: Un 72% de la población dice que sí utiliza el navegador nativo de su

móvil y el 28 % dice que no ya que no tienen conectividad por medio del Wifi y

es necesario utilizar otro navegador.

72%

28%

1 2

Page 37: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

38

CAPÍTULO V

CONCLUSIONES Y RECOMENDACIONES

5.1. CONCLUSIONES

En este proyecto se analizaron el caso de manejo de información del personal del Ministerio y gracias a una previa revisión teórica y contextual que permitieron la comprensión y entendimiento del problema en el control del reuniones el mismo que se va a complementar para poder llegar a mas miembros de la institución llegando a ser útil y necesaria para el crecimiento y mejoramiento interno.

El proceso de control de reuniones debe llevarse en cualquier nivel de

la organización, garantizando de esta forma que en la misma se

cumplan los objetivos. Pero hay que aclarar que el control no sólo debe

hacerse al final del proceso administrativo, sino que por el contrario,

debe ser realizado conjuntamente se lleven a cabo las actividades para

que, de esta forma, se solucionen de manera más eficaz y en el menor

tiempo posible.

La planificación y control deben proporcionar niveles de detalles

adecuados de información, confiable y oportuna, según las

necesidades de cada empleado del ministerio.

5.2. RECOMENDACIONES

El presente proyecto puede servir como un punto de apoyo para las autoridades puesto que es un tema que necesita un desarrollo y un seguimiento continuo.

Se propone realizar un levantamiento de procesos a fondo, dentro del departamento, logrando así la automatización de procesos dentro de toda la oficina buscando de esta manera conformar un sistema integrado.

Page 38: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

39

CAPÍTULO VI

6.1 INTRODUCCIÓN

En el siguiente escrito detalla el funcionamiento del sistema, los

requerimientos para su implementación, sus diferentes usos, los

usuarios que tendrán sus respectivos permisos dentro del mismo,

además se definirán los alcances a obtener dentro de la MINISTERIO

DE COORDINACION DE SEGURIDAD donde se implementará la agenda

electrónica controlada por un ordenador.

6.1.1 Propósito de la propuesta

Mejorar la organización mediante una agenda electrónica para el

control de reuniones, disminuir el tiempo que se demoran en organizar

una reunión, todo ello se lo realizará de acuerdo a las normas del

negocio establecidas por el MINISTERIO COORDINADOR DE

SEGURIDAD.

6.1.2 Objetivos

Implementar de los Sistemas Informáticos en la agenda electrónica

para el control de reuniones en el MINISTERIO DE COORDINACIÓN DE

SEGURIDAD.

Mostrar que la implementación del sistema es acorde a lo que necesita

la empresa.

Demostrar los procesos que realiza la agenda electrónica.

Page 39: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

40

Documentar los sistemas de planeamiento y control de reuniones de la

empresa, de tal manera hacer fácil el seguimiento de las técnicas y

lograr identificar los logros.

6.1.3 Alcance

Módulo de Seguridad._ En este módulo podremos controlar quien

accede al Sistema y las restricciones que tienen, por ejemplo el

administrador da mantenimiento a las tablas y la secretaria crea las

reuniones con la información que se asignó anteriormente.

Módulo de Reglas del Negocio._ En este módulo se puede ver las

validaciones que tiene el sistema, por ejemplo no puede asignar el

mismo invitado el mismo día a otra reunión si este ya fue agregado a

otra reunión anteriormente, también tenemos la verificación del

número de cedula ya que si no lo ingresa correctamente no le permitirá

guardar la reunión. Tenemos la opción del envío de mensajes a los

teléfonos móviles donde se les notificara de la reunión que se realizara

en la fecha y hora señalada en el mensaje , al igual que la notificación

que es enviada al correo electrónico que básicamente dice lo mismo

que en el mensaje de texto.

Módulo de Mantenimiento._ En este módulo podremos controlar

quien accede al Sistema y las restricciones que tienen, por ejemplo el

administrador agrega nuevos empleados, invitados y las salas donde se

llevara a cabo la reunión; en los empleados asigna toda la información

necesaria, como el correo electrónico, el número de teléfono móvil, al

igual que al invitado se le agrega la misma información. En la interfaz

de la secretaria crea las reuniones con la información ya asignada

anteriormente y finalmente se los notifica por mensaje de texto al

teléfono móvil o al correo electrónico.

Page 40: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

41

6.1.4 Definir Acrónimos, Abreviaturas

Uml.- es un lenguaje de modelamiento, gráfico para construir,

documentar, visualizar y especificar un sistema de software.

Rational Rose.- Es una interfaz de modelamiento en el cual nos permite

implementar el lenguaje Uml.

6.2 Posicionamiento de la propuesta

Se detallará la propuesta que está encaminada a la secretaria que está

encargada de organizar las reuniones y demás procesos en la empresa.

6.2.1 Oportunidad del Negocio

El propósito de mejorar los procesos de registros de bodegas, es de

ayudar a organizar de mejor manera las reuniones de la empresa.

6.2.2 Declaración del Problema

Detallaremos los problemas y los involucrados dentro de la misma.

El problema: La poca aplicación de los Sistemas Informáticos en el Control de Reuniones en el “MINISTERIO DE COORDINACION DE SEGURIDAD”.

Afecta a: Las diferentes entidades que se ven de una u otra forma afectadas son:

Las diferentes áreas con la que cuenta la empresa

El impacto del problema es: El no poder realizar las reuniones de forma organizada y en menor tiempo.

La solución exitosa sería: Desarrollar un sistema en el cual se pueda llevar un control de reuniones para hacerlo de forma más organizada y rápida el cual se encontrara en la empresa a la cual tendrán acceso desde la internet.

CUADRO N° 10 Título: Declaración del Negocio Fuente: Jacqueline Valdospinos

Page 41: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

42

6.2.3 Declaración del Producto

Para MINISTERIO DE COORDINACIÓN DE SEGURIDAD

Quien Secretaria

Junta Directiva

Que Sistema de Agenda electrónica para el control de reuniones del Ministerio.

CUADRO N° 11 Título: Declaración del Producto Fuente: Jacqueline Valdospinos

6.3 DESCRIPCIÓN DE USUARIO Y TRABAJADORES

Describir el rol que desempeña cada uno de los actores.

6.3.1 Descripción de Usuarios

NOMBRES DESCRIPCIÓN Responsabilidad

Empleado

Junta Directiva

Encargada de organizar las

reuniones

Encargada de organizar las

reuniones

Conferencista

Director

CUADRO N° 12 Título: Descripción de Usuario Fuente: Jacqueline Valdospinos

Page 42: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

43

6.3.2 Perfiles de los Trabajadores del Negocio Secretaria

Descripción Encargada de organizar las reuniones

Tipo

Responsabilidades Crea la reunión, asigna fecha, hora y lugar en donde se va a realizar la reunión, selecciona los invitados a la reunión.

CUADRO N° 13 Título: Perfiles de los trabajadores Fuente: Jacqueline Valdospinos

Administrador

Descripción Encargada de dar mantenimiento al sistema

Tipo

Responsabilidades Crea los eventos y asigna contraseñas a los empleados de la empresa, encargado de dar el correcto mantenimiento a las tablas que se encuentran dentro del sistema de control.

CUADRO N° 14 Título: Descripción de Usuario Fuente: Jacqueline Valdospinos

6.3.3. Perfiles de los Trabajadores del Negocio

.

Secretaria

Crea los eventos, asigna usuarios a los eventos

Administrador

Crea las contraseñas de los nuevos usuarios por default

Page 43: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

44

6.3.4. Perfiles del Usuario

Administrador

Descripción Encargada de dar mantenimiento al sistema

Tipo

Responsabilidades Crea los eventos y asigna contraseñas a los empleados de la empresa, encargado de dar el correcto mantenimiento a las tablas que se encuentran dentro del sistema de control.

CUADRO N° 15 Título: Perfiles del Usuario Fuente: Jacqueline Valdospinos

6.3.5. Necesidades claves de Trabajadores y Usuarios

CUADRO N° 16 Título: Necesidades Fuente: Jacqueline Valdospinos

Necesidad Prioridad Incumbe Solución Actual

Solución Propuesta

Secretaria

Alta

Satisfactoria Crea eventos de reuniones manualmente

Registro automatizado de eventos

Empleado

Regular

Regular Registra manualmente todos sus eventos en su agenda

Automatización el registro de sus eventos mediante el sistema

Administrador Alta Satisfactoria Control de Empleados en Excel

Control automatizado de empleados

Page 44: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

45

6.4. Perspectiva del Producto

Beneficios Soporte

Calidad de servicio Optimización de tiempo

Administrar mejor sus recursos.

Información de las reuniones

CUADRO N° 17 Título: Perspectiva del producto Fuente: Jacqueline Valdospinos

6.5.1 Reglas del Negocio

Horarios de Reuniones: Agregar horarios para poder llevar a cabo

las diferentes reuniones que se den dentro de la empresa para que

no haya inconvenientes con otras reuniones.

Agregar reuniones: Aquí procedemos a crear las reuniones que se

realizaran en la institución.

Información de las reuniones: Los empleados podrán conocer sus

reuniones que tienen cada empleado.

Personas que van asistir a la reunión: Se agrega información de

invitados que pueden asistir a la reunión.

6.6. Arquitectura del Negocio

En la arquitectura del negocio se detalla los siguientes:

6.6.1. Representación de la arquitectura del negocio

La representación arquitectónica de este documento está tomada

desde 2 puntos de vista distintos los cuales son:

Visión del empleado

Visión de la organización

Page 45: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

46

El diagrama se describe todo lo relacionado con los diferentes procesos

que realiza el sistema para poder llevar acabo todo lo deseado, por el

cliente para una buena atención.

6.6.2. Visión del usuario

Visión del empleado es poder ingresar a la aplicación en su teléfono

móvil y poder visualizar los eventos que tiene para un día determinado.

6.6.3. Visión de la Organización

La visión de la organización es brindar un servicio de calidad a los empleados para que puedan tener mejor organizado sus eventos o reuniones en la empresa.

6.7 ESPECIFICACIÓN DE REQUERIMIENTOS

Se utilizará para los diferentes usos que se dé al sistema a

implementar.

6.7.1 Casos de Uso y Actores

1.- Crear Usuario: El administrador creará una lista de usuarios dentro

del sistema los cuales podrán utilizarlo de acuerdo a los permisos

dados.

2.- Ingresar al Sistema: Para poder utilizar el sistema el usuario deberá

iniciar sección dentro del mismo.

3.- Reservar Sala: Se seleccionará la sala para realizar el evento.

4.- Seleccionar fecha y hora: Se procederá a seleccionar fecha y hora

de la reunión o evento a realizarse en el ministerio.

5.- Invita al personal: Seleccionará al personal que asistirá a la reunión

ya sean estos internos o externos de la empresa.

6.- Enviar las invitaciones a los dispositivos móviles: Se procederá a

enviar el evento ya creado a los diferentes empleados que asistirán a la

reunión en la empresa

Page 46: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

47

b.- Actores

1.- Empleados

Son los principales actores ya que son los únicos autorizados dentro de

la empresa a utilizar el sistema ya que su función es mirar su agenda

electrónica en su dispositivo móvil según las tareas que se hayan

creado.

6.7.2 Requerimientos

La agenda electrónica para el control de reuniones tendrá los

siguientes requerimientos:

6.7.2.1 Funcionales

Será necesaria la información de los empleados que trabajen en el

ministerio

Se necesitará saber cuál es el proceso con el cual se realiza las

reuniones en el ministerio.

Disponer de las diferentes consultas a realizar.

6.7.2.2 No Funcionales

No se necesita un programa adicional para la interface de usuario

No proporcionará ninguna información si no es usuario del sistema

o administrador.

6.7.3 Requerimientos De Software

Requerimiento Mínimo:

Sistema Operativo Windows 7

Navegador de Internet

Tener cuenta en un proveedor de correo electrónico

6.7.4 Requerimientos De Hardware

Requerimientos mínimos

Page 47: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

48

Computador Pentium IV de 2.4 GHz, 512MB Memoria RAM,

Monitor 15”, Unidad lectora y grabadora de CD, tarjeta de red,

puertos USB, teclado y Mouse.

6.7.5 Interfaz de Usuario

INICIO DE SESION

En esta interfaz el usuario podrá ingresar el nombre de usuario y la

contraseña para poder ingresar al sistema.

INGRESO DE DATOS DE USUARIO

A través de la interface se podrá realizar cualquier consulta dentro de

la base de datos y obtener información de los eventos que vayan a

realizarse en la empresa.

BUSQUEDA DE REUNIONES

En esta interfaz se podrá hacer consultas sobre las reuniones que se

realizarán en el ministerio durante todo el año.

CALENDARIO

Aquí podemos ver nuestras reuniones para cada dia, con la fecha y

hora, como una mini agenda que tendremos instalada en el teléfono

móvil

REPORTES

Esta interfaz sirve para conocer los reportes de cada reunión si se

realizaron o no en la fecha indicada.

6.7.6 Interface de Software

Se tendrá disponible una interfaz con el cual el usuario podrá

interactuar

Page 48: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

49

6.7.7 Estándares Aplicados

El acceso y su total uso de lo podrá realizar desde cualquier

computador que se encuentre dentro de la red de las oficinas de la

empresa con su respectivo acceso a los recursos

Diseño: Los estándares que se tomarán en el diseño serán los

siguientes:

Formularios: se escribirá directamente el nombre de la pantalla que se

va a usar utilizando una letra mayúscula en vez de un espacio en blanco

y omitiendo palabras cortas. Ejemplo: Si se llama “Ingreso de datos”

sería igual a “IngresoEvento”.

Programación:

Se ha utilizado variables del siguiente tipo: Int, Char, String, Boolean,

Double, DataSet, DataTable

Para los controles Visuales de la aplicación se manejaron los siguientes

estándares:

Se utiliza el prefijo del control usado más el nombre del identificativo

del control sin espacios en blanco. Ejemplo: “Botón” Aceptar es igual a

“btnAceptar”

Donde btn es la abreviatura del control Button.

Base de Datos

Los parámetros utilizados para la Base de Datos, se define el nombre

de las tablas como “Tbl”, seguido por una sublínea “_” y finalmente el

nombre de la tabla, sólo la primera letra en Mayúscula y debe estar en

singular por ejemplo “Usuario”.

Ejemplo: “Tbl_SALA”

Page 49: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

50

En cuanto a los atributos de las tablas se maneja las tres primeras letras

del nombre de la tabla sin “Tbl_”, seguido de una sublínea más el

nombre del contenido del campo, mínimo de tres caracteres sin

espacios en blanco.

Tbl_SALA

Campo Descripción

Cod_Sala Codigo de la Sala

Nombre_Sala Nombre de la Sala

6.7.8 Diseño de Casos de Usos

GRAFICO N° 9 Título: Casos de Uso Fuente: Jacqueline Valdospinos

usuario

Mira su Agendaingresa a la apl icacion

<<include>>

Secretaria

Ingresa al Sistema

Reservar Salas

Selecciona la fecha y horario

Envio de Reunion a los celulares

<<include>>

<<include>>

Invita al personal

<<include>>

<<include>>

Page 50: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

51

6.7.9 ESPECIFICACIÓN DE CASOS DE USO

ID UC1

Nombre Reservar

Actores: Cliente

Precondiciones: 1. Necesita estar dentro del sistema para reservar el lugar

donde se realizara el evento.

Flujo de Eventos: Revisa la información sobre las salas

Flujo Alternativo: Ninguno

Postcondiciones: La secretaria debe ingresar al portal web

ID UC2

Nombre Fecha y hora

Actores: Cliente

Precondiciones: 1. El procedimiento se realiza con una entidad interna del

negocio. 2. Carga los datos en la aplicacion

Flujo de Eventos: Revisa la información, consulta servicios.

Flujo Alternativo: Ninguno

Postcondiciones: El usuario debe estar ingresado en el sistema

ID UC3

Nombre Invita al Personal

Actores: Cliente

Precondiciones: 1. El procedimiento se realiza con una entidad interna del

negocio.

Page 51: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

52

Flujo de Eventos: Seleccionara a las personas que deben asistir al evento

Flujo Alternativo: Ninguno

Postcondiciones: El usuario debe ingresar al sistema

ID UC4

Nombre Envió a los dispositivos móviles

Actores: Cliente

Precondiciones: 1. El procedimiento se realiza con una entidad interna del

negocio..

Flujo de Eventos: Enviará a los móviles los detalles del evento a realizarse.

Flujo Alternativo: Ninguno

Postcondiciones: El usuario debe ingresar al sistema

ID UC5

Nombre Alta de Empleados

Actores: Recepcionista, Empleado

Precondiciones: 1. El procedimiento se realiza con una interna al negocio.

Flujo de Eventos: Agregará a los empleados nuevos en el sistema.

Flujo Alternativo: Ninguno

Postcondiciones: Ingresar al sistema que manejara la secretaria.

ID UC6

Nombre Baja de empleados

Actores: Recepcionista, Empleado

Precondiciones: 1. El procedimiento se realiza con una entidad interna y

una externa al negocio..

Page 52: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

53

Flujo de Eventos: Eliminará a los empleados que ya no deban estar en el sistema.

Flujo Alternativo: Ninguno

Postcondiciones: Ingresar al sistema que maneja la Secretaria.

6.8. ANÁLISIS Y DISEÑO DE LA PROPUESTA 6.8.1. ARQUITECTURA FÍSICA

El sistema está hecho con una arquitectura de 3 capas y tres niveles,

llamada también Cliente Servidor, bajo el lenguaje de programación C#

Visual Studio y administrador de datos de SQL Server 2008 R2.

Usuarios: los usuarios que interactúan con la agenda electrónica están

ligados interna y externamente de acuerdo a siguiente detalle:

Administrador: se encarga de registrar los datos de los empleados,

agregar o modificar.

Empleado: puede ver desde su teléfono móvil los eventos que tiene

para un determinado día con fecha , hora y el lugar.

6.8.2. ARQUITECTURA LÓGICA

Capa de Presentación

Es la pantalla que ve el usuario, presenta el sistema al usuario, le

comunica la información y captura la información del usuario dando un

mínimo de proceso (realiza un filtrado previo para comprobar que no

hay errores de formato). Esta capa se comunica únicamente con la capa

de negocio.

Capa de Negocio (Lógica de Negocio)

Es donde se realizan todos los procesos, todas las reglas que maneja

una determinada empresa, reciben las peticiones de los usuarios y

estas a su vez envían respuestas. Esta capa se comunica con la capa de

presentación, para recibir las solicitudes y presentar los resultados, y

Page 53: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

54

con la capa de datos, para solicitar al gestor de base de datos que

almacene o recuperar datos de él.

Capa de Datos (Acceso Datos)

Es donde residen los datos. Está formada por uno o más gestor de

bases de datos, que realiza todo el almacenamiento de datos, recibe

solicitudes de almacenamiento o recuperación de información desde la

capa de negocio.

6.8.3. MODELO DE ANÁLISIS

Los diagramas de colaboración y secuencia corresponden al conjunto

de iteración ya que los mismos mantienen la misma información, sólo

que se centran en las responsabilidades de cada objeto en lugar, del

tiempo en que los mensajes son enviados. Cada mensaje de un

diagrama de colaboración tiene un número de secuencia, el primer

nivel de la secuencia es 1 y los mensajes que son enviados durante la

misma llamada a un método se numeran con 1.1, 1.2 y así

sucesivamente para tantos niveles como sea necesario.

El objetivo principal es identificar requisitos y responsabilidades sobre

los objetos mas no identificar secuencias de iteración detallada y en

orden cronológico; es por ello que, para reflejar la iteración entre los

objetos de análisis es conveniente utilizar diagramas de colaboración.

En dichos diagramas se muestra la iteración entre objetos creando

enlaces entre ellos y añadiendo mensajes a esos enlaces; dicho

mensaje refleja el propósito del objeto que invoca sobre el objeto

invocado.

De acuerdo a lo anteriormente expuesto se puede determinar

claramente el propósito que tiene el modelo de análisis considerando

como actores principales a los diagramas de secuencia y colaboración

que conjugados en un solo flujo de sucesos realizarán la gran tarea de

la descripción textual de cada objeto y la importancia que él tiene

dentro del sistema informático “Agenda Electrónica”.

Page 54: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

55

6.8.4. MODELO DE DISEÑO

GRAFICO N° 10 Título: Modelo de Diseño Fuente: Jacqueline Valdospinos

usuario

Mira su Agendaingresa a la apl icacion

<<include>>

Secretaria

Ingresa al Sistema

Reservar Salas

Selecciona la fecha y horario

Envio de Reunion a los celulares

<<include>>

<<include>>

Invita al personal

<<include>>

<<include>>

Page 55: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

56

Login

GRAFICO N° 11 Título: Login Fuente: Jacqueline Valdospinos

administrador

USUARIO

ingresa al sistema Validar

Password

<<include>>

<<include>>

<<include>>

<<include>>

Page 56: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

57

Mantenimiento de Usuarios

GRAFICO N° 12 Título: Mantenimiento Fuente: Jacqueline Valdospinos

Modifica Usuarios

(from Use Case View)

Crea Usuarios

(from Use Case View)

Elimina Usuarios

(from Use Case View)

Usuarios

<<extend>>

<<extend>>

<<extend>>

administrador

(f rom Use Case View)

Mantenimiento

(from Use Case View)

<<include>>

Page 57: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

58

Mantenimiento Eventos

GRAFICO N° 13 Título: Mantenimiento Eventos Fuente: Jacqueline Valdospinos

Crea Eventos

(from Use Case View)

Elimina Eventos

(from Use Case View)

Modifica Eventos

(from Use Case View)

Envia Invitaciones

(from Use Case View)

administrador

(f rom Use Case View)

Eventos

<<extend>>

<<extend>>

<<extend>>

<<extend>>Mantenimiento

(from Use Case View)

<<include>>

Page 58: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

59

Mantenimiento Salas

GRAFICO N° 14 Título: Mantenimiento de Salas Fuente: Jacqueline Valdospinos

administrador

(f rom Use Case View)

Mantenimiento

(from Use Case View)

Alta de Sala

(from Use Case View)

Baja de Sala

(from Use Case View)

Salas

<<include>>

<<extend>>

<<extend>>

Modificacion de Sala

(from Use Case View)

<<extend>>

Page 59: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

6.8.5. MODELO DE IMPLEMENTACIÓN

GRAFICO N° 15 Título: Modelo de Implementación Fuente: Jacqueline Valdospinos

Acceso

Datos

Logica de

Negocio

Presentacion

-Conexion

-Excepciones

Informacion

Reservar sala

Excepciones

Page 60: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

6.8.6. MODELO LÓGICO

GRAFICO N° 16 Título: Modelo Lógico Fuente: Jacqueline Valdospinos

Page 61: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

6.8.7. MODELO FÍSICO

GRAFICO N° 17 Título: Modelo Físico Fuente: Jacqueline Valdospinos

Page 62: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

6.9. PLAN MAESTRO DE PRUEBAS

Con la finalidad de poder obtener una información confiable es necesario en cada una de las clases mantengan una persistencia, considerando que estas en lo posterior se transformarán en tablas

Es por ello que la prueba de integridad para los datos la realizamos en la fase de diseño del modelo lógico colocando la persistencia en las clases momentos antes de generar el modelo físico del negocio. Este tipo de prueba dará como resultado la integridad de los datos que son manipulados por los objetos y métodos que tienen cada una de las clases participantes. Ver anexo 6: Documento Diseño de Casos de Prueba.

6.9.2 PRUEBAS DE MÓDULO. Módulo de seguridad

Este tipo de pruebas se las realizo mediante la validación de cada una de las cajas que manejen la obtención o captura de datos estas pruebas serán correlacionadas con los estándares de manejo de seguridad en el campo informático ISO 27000; lo que implica que el usuario deba mantener 12 caracteres como mínimo combinados entre mayúsculas, minúsculas, números y caracteres especiales. En lo referente a las cajas de clave deben tener mínimo 8 caracteres, combinaciones mayúsculas, minúsculas y caracteres especiales.

El ingreso erróneo en cualquiera de estas dos cajas de captura de datos (usuario y clave) se cierra la sesión del sistema. Modulo Mantenimiento.

El módulo de mantenimiento igualmente tiene que ser sometido a pruebas en las cuales se verifiquen el acceso idóneo de información hacia la base de datos; por esta razón inicialmente se determinará que los campos que manejen código de acceso sea a través de una tabla que tenga la propiedad autoincremental, las caja que requieran las capturas de información fecha–hora deberá ser los estandarizados por las normas ISO lo que implica año 4 dígitos, mes 24 dígitos, año 2 dígitos. Las cajas de texto que requieran la captura u obtención de números de cédula deberán ser realizadas con el digito verificador.

Módulo de Reglas de Negocio.

Page 63: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Esta prueba se realiza inicialmente verificando la facilidad navegación lo que implica que la carga tiene que ser transparente para el usuario, con la facilidad de medir el tiempo de respuesta en la navegación del ambiente browser en este formulario verificamos que el salto de las cajas de texto se las realice con la tecla Intro.

Igualmente se cumple con la verificación de los estándares GUI que implica color

de fondo de las cajas de texto color de texto de la recuperación de datos simetría en la distribución de cajas recuperadoras de información diseño de ubicación de objetos de interfaz de usuario.

Se verifica el estándar de comunicación que existe entre los datos estableciendo

tiempos de respuesta en la recuperación de información desde la base de datos hacia la aplicación igualmente tiempo de respuesta de ingreso de información hacia la base de datos.

Por otro lado se determinó una prueba de ejecución del manejo de los iconos

inicialmente que estén acorde con la información solicitada; En este punto se verifico ventanas de alerta, ventanas de información, ventanas de verificación de información, ventanas de errores con el manejo de excepciones.

Pruebas de desempeño

Con la finalidad de poder ejecutar este tipo de pruebas y que las mismas tienen instancia con la arquitectura montada fue necesario estructurar el sistema (nombre sistema) en un ambiente distribuido que claramente se pueda evidenciar el servidor de datos, servidor de aplicaciones y los clientes, la primera prueba realizada fue la verificación del tiempo de respuesta del cliente hacia el servidor de aplicaciones y posteriormente del servidor de aplicaciones hacia el servidor de datos el tiempo de respuesta final se lo determina con la suma total de tiempo realizada desde la petición hasta la recepción de la misma y esto dividido por dos, de esa manera podemos verificar el tiempo de respuesta al accesar remotamente a la aplicación.

Otra de las pruebas fue la verificación del tiempo de respuesta en las transacciones (como el tiempo de respuesta de la petición de reservación)

Continuando con las pruebas de desempeño tenemos que tiempos validos de respuesta para recibir y enviar información mediante XML igualmente el tiempo que se demora en generar este tipo de información.

Page 64: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Pruebas de carga

Para realizar esta prueba es necesario ejecutarla sobre una sola tabla la misma que es la que más transaccionalidad tiene en el proyecto “Tbl_Reservacion”.

Se trata de medir de la tabla y de la programación que nos da la consistencia del programa

Prueba de estrés

Esta prueba la realizamos con por lo menos 200 sesiones de usuarios activas abiertas en cada proceso. Se realizó en el proceso de petición de las reservaciones.

Pruebas de Seguridad

La interrupción abarca un alto rango de actividades. Se colocó interrupciones en la ejecución de los programas para comprobar que su desempeño sea idóneo, igualmente se colocó en el código interrupciones para verificar sus errores; en los accesos a las bases de datos se colocaron banderas para verificar el acceso a las mismas; todo el código tiene un alto rango de manejo de excepciones para la captura de errores y rendimiento de la aplicación.

6.10. Diseño de casos de Prueba

Se realiza individualmente a cada objeto que comprende el modelo físico y lógico del sistema generando su respectivo código a fin de poder establecer la consistencia de cada una de ellas, también se definirán las PRIMARYKEY y FORENKEYS para determinar la indexación de la información. Es una técnica sistemática para construir la arquitectura del software mientras al mismo tiempo se aplica las pruebas de errores asociados a la interfaz, en las clases determina la robustez del módulo colocando especial énfasis en las asociaciones de las clases que tienen relación en la agenda electrónica”.

Ver anexo 6: Documento Diseño de Casos de Prueba.

Page 65: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

6.11. Capacitación a usuarios Metodología Capacitación a usuarios

1.- Lugar El lugar de la capacitación a los diferentes usuarios en este caso los empleados que estarán manipulando el Sistema se darán en las oficinas del Ministerio en un lapso de una semana puesto que es una nueva tecnología que se va a implementar en la empresa y nadie sabe cómo utilizarla. 2.-Tiempo de Capacitación El tiempo será de 10 horas el cual se dividirá 1 hora diaria.

Lunes Martes Miércoles Jueves Viernes

Indicación del sistema

Ingreso del usuario al Sistema

Cuidados al Sistema

Prácticas Prácticas

3.- Contenido Ventajas de este sistema Cuidado de este sistema Ejercicios con el sistema 4.- Material a entregarse Aparte de la capacitación se entregará un manual de usuario para que si algún día tienen un inconveniente ver y salir de ese problema. 5.- Infraestructura • Proyector • Laptop 6.- Modalidad Se lo realizará mediante una presentación de diapositivas de PowerPoint y videos. 7.- Evaluación Se realizará una práctica donde cada empleado pueda registrarse en el sistema de agenda electrónica.

Page 66: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

BIBLIOGRAFIA

M. Ramon Valls, M. Guevara Calnick, B. Granda Torres, H. Carvajal Fals, J. Cuza Freyre, and H. A. Lvarez Mograve, Sistemas de planificación y control. Bilbao: Ed. Biblioteca de Gestión (DDB). 2009. Martínez Teresa Martínez, Teresa. (1998). Diferencia entre gestión y administración en el medio educativo. MS Documento de circulación interna. ITESM/UV Guerras, L.A., García Tenorio, J. y Pérez, M.J. (1994): El papel de las unidades estratégicas de negocio en el proceso de dirección estratégica de la empresa. Boletín de estudios económicos, núm. 152. [Conallen1999] Modeling Web Application Architectures with UML. Jim Conallen. June 1999 Rational Software White Paper.

WEBGRAFIA

http://www.ici.ubiobio.cl/revista/index2.php?option=com_docman&task=doc_view&gid=4&Itemid=3 http://es.wikipedia.org/wiki/ASP.NET http://social.msdn.microsoft.com/Forums/esES/netfxwebes/thread/9abd2a44-a3f3-4eec-9fa5-78d321725d48

Page 67: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

ANEXOS

Page 68: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

ANEXO 1

LEY DERECHOS DE PROPIEDAD INTELECTUAL

Art. 8. La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito

literario o artístico, cualquiera que sea su género, forma de expresión, mérito o finalidad. Los

derechos reconocidos por el presente Título son independientes de la propiedad del objeto

material en el cual está incorporada la obra y su goce o ejercicio no están supeditados al requisito

del registro o al cumplimiento de cualquier otra formalidad.

Las obras protegidas comprenden, entre otras, las siguientes:

Programas de ordenador, Adaptaciones, traducciones, arreglos, revisiones, actualizaciones y

anotaciones; compendios, resúmenes y extractos; y, otras transformaciones de una obra,

realizadas con expresa autorización de los autores de las obras originales, y sin perjuicio de sus

derechos.

Art. 28. Los programas de ordenador se consideran obras literarias y se protegen como tales.

Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador

y cualquiera sea la forma en que estén expresados, ya sea en forma legible por el hombre (código

fuente) o en forma legible por máquina (código objeto), ya sean programas operativos y

programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general,

aquellos elementos que conformen la estructura, secuencia y organización del programa.

Art. 30. La adquisición de un ejemplar de un programa de ordenador que haya circulado

lícitamente, autoriza a su propietario a realizar exclusivamente:

Una copia de la versión del programa legible por máquina (código objeto) con fines de seguridad o

resguardo;

Fijar el programa en la memoria interna del aparato, ya sea que dicha fijación desaparezca o no al

apagarlo, con el único fin y en la medida necesaria para utilizar el programa;

Salvo prohibición expresa, adaptar el programa para su exclusivo uso personal, siempre que se

limite al uso normal previsto en la licencia. El adquirente no podrá transferir a ningún título el

soporte que contenga el programa así adaptado, ni podrá utilizarlo de ninguna otra forma sin

autorización expresa, según las reglas generales.

Se requerirá de autorización del titular de los derechos para cualquier otra utilización, inclusive la

reproducción para fines de uso personal o el aprovechamiento del programa por varias personas,

a través de redes u otros sistemas análogos, conocidos o por conocerse.

Page 69: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

ANEXO 2

ENTREVISTA SOBRE LA AGENDA ELECTRONICA

Entrevistado: _________________________________

Fecha: _____________________________

Género: _________________

Entrevistador: Jacqueline Valdospinos

¿En que podría beneficiar que se tenga la aplicación instalada en los dispositivos

móviles de los jefes de cada área?

RESPUESTA:

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_

¿Cuánto tiempo se demoran los jefes de cada área en organizar las reuniones?

RESPUESTA:

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_

¿Este sistema debería ser dirigido a los jefes de cada área o a todos los empleados?

¿Por qué?

RESPUESTA:

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_

Page 70: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

ANEXO 3

ENCUESTA REALIZADA SOBRE LA ORGANIZACIÓN APARA LLEVAR A CABO UNA

REUNION EN EL MINISTERIO

Fecha: ____________________________

1._ ¿Se logra reunir a todas las personas que asistirán a la reunión a la hora

señalada?

a) SI b) NO c) A veces

2._ ¿Se pierde tiempo en organizar las reuniones?

a) SI b) NO

3._ ¿Considera que con la implementación del sistema se reducirán los atrasos a

las reuniones

a) SI b) NO

4._ ¿Para el software a implementar se necesita alguna licencia para su

operatividad?

a) Siempre b) Nunca

5._ ¿Cree usted que teniendo un itinerario en el teléfono móvil para llevar a cabo

las reuniones será más dinámico y fácil de usar?

a) Si b) No

6._ ¿Qué proveedor de correo electrónico utiliza?

a) Hotmail b) Gmail c) Yahoo d) Outlook Express

Page 71: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

7._ ¿Su dispositivo móvil se conecta a internet mediante?

a) Wifi b) paquete de datos

8._ ¿Utiliza el navegador nativo de su dispositivo móvil?

a) SI b) NO

Page 72: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

ANEXO 4

OBSERVACIÓN DE CAMPO REALIZADA SOBRE EL CONTROL DE REUNIONES EN

EL MINISTERIO DE COORDINACION DE SEGURIDAD.

Ficha de Observación

Procesos: Asignación de reuniones, asignación de invitados, asignación de salas.

Análisis: En la observación de campo realizada se pudo constatar la falta de automatización en los diversos procesos que se hallan dentro del ministerio (reuniones, eventos, etc.), debido a la falta de un sistema que agilice y automatice procesos, existe también la falta de organización funcional, la poca información generada al usuario y la demora en respuestas que a su vez generan pérdidas de datos y congestiones en los diversos procesos que se encuentran dentro de dicho ministerio.

Page 73: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

ANEXO 5

PLAN MAESTRO DE PRUEBAS

Objetivo: Identificar que la información existente en el proyecto de “Agenda Electrónica” y los

componentes cumplan con los estándares de seguridad y calidad.

Verificar que los objetos y las clases tengan relación directa con los componentes de

software y que sean probados y verificados

Los objetos que contienen cada una de estas clases deben tener la capacidad de ser reutilizables y consistentes en el desenvolvimiento del proyecto. Por lo tanto la persistencia también la puedo obtener en el desarrollo del código fuente de la aplicación; dicho en otras palabras la persistencia de las clases más la persistencia del código fuente me dará como resultado la consistencia del sistema. La verificación formal de la integridad de datos se realizará con este tipo de prueba que permita reutilizar los objetos que ya hayan sido utilizados en una clase poderlos utilizar en otras clases.

Page 74: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Anexo 6

DOCUMENTO DISEÑO DE CASOS DE PRUEBAS

Especificación de Caso de Prueba:

Page 75: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Historial de Revisiones

Fecha Versión Descripción Autor

08/03/2013 0.1 Documento Inicial Grupo de trabajo de personal de pruebas

09/03/2013 0.2 Revisiones Grupo de trabajo de personal de pruebas

Page 76: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Descripción

Este artefacto cubre el conjunto de pruebas realizadas sobre el Caso de Uso

documentados previamente. Las pruebas y sus entornos, se describen al final del

documento.

1.1 Descripción

Para poder acceder al módulo, el administrador debe poseer un nombre de usuario y contraseña, para realizar el ingreso a los diferentes mantenimientos que ella constara, consultas de manera restringida de acuerdo a su perfil de acceso. La auditoría debe iniciar desde éste punto.

Condiciones de ejecución.

La aplicación envía los datos de ingreso a través de un formulario.

Entrada

Usuario “administrador” y contraseña “admin”

Salida

Verificación del Usuario

Mensajes de Error

1.2 Descripción.

No podrá a ingresar al modulo de mantenimiento sin su usuario y password no son correctos, Validación de intentos de ingreso al modulo luego de 3 intentos Volverá a la página principal y se bloqueara.

Page 77: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Condiciones de ejecución.

Comprobación de datos, reingreso en caso de ser incorrecto y bloqueo automático luego de 3 intentos.

Entrada

Usuario “administrador” y contraseña “admin”

Salida

Verificación del Usuario

Mensajes de Error

1.3 Descripción.

Sistema utilizado bajo la plataforma Windows XP, Windows 7 con Net.Framework 4.0 en Notebooks y PC

Condiciones de ejecución.

Cualquier proceso que se realiza dentro del sistema a partir del ingreso de usuario

o contraseña.

Entrada

Procesos.

Usuario

Salida

Registro por cada transacción realizada.

Page 78: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

1.4 Descripción.

El sistema deberá estar conectado al mismo servidor de web que tenga la agenda electrónica sin alterar el estándar usado para dicha conexión.

Condiciones de ejecución.

Utilizar el mismo servidor web y no ocasionar o alterar los estándares usados en la conexión y aplicaciones

Entrada

N/A (noaplica)

Salida

N/A (noaplica)

1.5 Descripción.

Se debe permitir el ingreso al sistema desde distintos sitios. Desde el Internet.

Condiciones de ejecución.

La aplicación del Ministerio se encarga de dar el acceso vía web.

Entrada

Cada una de las transacciones.

Page 79: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Salida.

Presentación basada en Visual Studio C#.

1.6 Descripción.

La publicación Convocatorias, Actualizaciones para los comunicados diarios por la secretaria del Ministerio Coordinador de Seguridad.

Condiciones de ejecución.

Se ingresaran los comunicados y actualizaciones en el sistema para poder ingresar

las nuevas reuniones que publique la secretaria del Ministerio.

Entrada

Mediante una aplicación basada en ajax.

Salida.

Los diferentes comunicados por medio de las fechas de creación.

1.7 Descripción.

Mensajes de Alertas

Page 80: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

1.8 Descripción.

En el sistema la secretaria deberá agregar eventos nuevos que vayan a suscitarse en el Ministerio.

Condiciones de ejecución.

Finalización del periodo pre programado.

Entrada

No existe entrada

Salida.

Aviso en pantalla de cierre de proceso, cada vez que se ingresa al sistema.

1.9 Descripción.

Los usuarios de consulta pueden elegir la consulta a través de una interface que muestre todas las opciones disponibles en el sistema.

Page 81: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Condiciones de ejecución.

Cada usuario debe poseer privilegios de acuerdo a su perfil” Secretaria, Empleado, Administrador”

Entrada.

El empleado no puede editar la información de las reuniones

Salida.

No tiene privilegios para visualizar esta opción

1.10 Descripción.

El Sistema debe mostrar la forma de enviar los eventos a los empleados.

Condiciones de ejecución.

El administrador es el encargado de dar mantenimiento a cada una de las tablas y

agregar usuarios

Entrada

Nombre de usuario “administrador”. Ingreso de contraseña “admin”

Salida.

Descarga de los comunicadas subidos por el administrador del sistema.

1.11 Descripción.

Page 82: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Al ingresar a su perfil solo puede realizar consultas referentes al empleado.

Consulta para actualización de datos.

Condiciones de ejecución.

De acuerdo al nivel de cada empleado se mostraran las opciones de visualización correspondientes.

Entrada

Existe la opción del menú para buscar reportes personales.

Salida.

Cuadro para ingresar o modificar datos.

1.12 Descripción.

Al ingresar a su perfil solo puede realizar consultas referentes al usuario de consulta principal.

Consulta para actualización de datos.

Condiciones de ejecución.

De acuerdo al nivel de cada usuario de consulta se mostraran las opciones de

visualización correspondientes.

Page 83: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Entrada

Opción del menú para generar reportes personalizados.

Salida.

Conjunto de opciones para armar el reporte deseado.

1.13 Descripción.

Mensaje informativo corroborando que la información es la correcta

Condiciones de ejecución.

Cuando se realiza una consulta a la base de datos con parámetros en específico el sistema debe mostrar la información correcta y desplegar un mensaje pidiendo al usuario que confirme que la información es la correcta.

Entrada

Datos informativos

Salida.

Correcta

Incorrecta

Page 84: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

1.14 Descripción.

Consulta SQL de la reservación de las salas de los empleados y mostrarla en una página web para que pueda ser visualizada por el encargado de administrar el sistema

Condiciones de ejecución.

Mostrando esta información en otra página web se demuestra que se puede crear

otro tipo de módulos a partir del sistema en este caso la agenda electrónica

Entrada

Cada acción de consulta dentro del sistema.

Salida.

Aparecen los datos solicitados.

1.15 Descripción.

Prueba de eliminación de usuarios en el modulo

Condiciones de ejecución.

Se podrá deshabilitar a usuarios

Page 85: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Entrada

Eliminación de registro 1

Si

No

Salida.

Aplicación.

Page 86: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Manual de Usuario

Page 87: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Objetivos

Generales:

Brindar una descripción clara y precisa de cada de las funciones que consta

el sistema.

Específicos:

Guiar al usuario en los diferentes tipos de búsquedas que tiene nuestro

sistema.

Pantalla principal

En esta pantalla podremos observar las diferentes opciones con las cuales consta el portal

web.

1: INGRESE AL SISTEMA: Aquí se ingresara al sistema de agenda electrónica.

1

Page 88: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Pantalla login

En esta pantalla se podrá ingresar a nuestro sistema pero solamente el administrador y el

usuario encargado podrá ingresar a manipular las diferentes opciones que constan en el

sistema.

1. En esta opción debe ingresar su usuario.

2. En esta opción debe ingresar su contraseña o password.

3. Al dar click en esta opción podemos ingresar a nuestro sistema para poder realizar

nuestros mantenimientos de los distintos componentes que conforman nuestro

mantenimiento.

4. En esta opción se ingresa al formulario de nuevo usuario.

5. En esta opción se podrá salir del sistema.

2

3

4

1

5

Page 89: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Menú mantenimiento

En esta página podrá encontrar el menú de los diferentes procesos que puede realizar al

poder ingresar en el sistema.

1. En este botón podemos ingresar al formulario donde podremos ingresar los

departamentos que posee la empresa.

2. En este botón podemos ingresar al formulario donde podremos ingresar los

empleados que posee la empresa.

3. En este botón podemos ingresar al formulario donde podremos ingresar los

usuarios o empleados de la empresa.

4. En este botón podemos ingresar al formulario donde podremos ingresar los

invitados que pueden asistir a las diferentes reuniones que se va a realizar en la

empresa.

5. En este botón podemos ingresar al formulario donde podremos ingresar la sala

donde se va a llevar a cabo la reunión.

6. En este botón podemos ingresar al módulo de reportes.

7. Se regresa al inicio de sesión o login.

1

2

3

4

5

6

7

Page 90: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Mantenimiento de la ventana departamentos

Aquí procedemos a realizar las siguientes tareas.

1. En este botón podemos agregar los diferentes departamentos que posee la

empresa.

2. En el siguiente botón podemos modificar los datos que han sido ingresados con

anterioridad en la base de datos.

3. Con este botón regresamos al menú del administrador.

4. Aquí podremos eliminar un registro que ya no necesitemos que aparezca en

nuestro sistema.

Agregar Información

Aquí realizaremos el ingreso de información a nuestro programa.

1

2

3

4

1 2 3

Page 91: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

1. En este botón podemos agregar limpiar las cajas de textos.

2. Aquí procedemos a guardar la información que acabamos de ingresar en la caja

de textos.

3. En esta opción regresamos al menú del administrador.

Menú Secretaria

Aquí la secretaria procede a ingresar las reuniones.

1. En este botón limpiamos las cajas de textos.

2. En el siguiente botón guardamos la información ingresada en los campos de textos.

3. Con este botón regresamos al menú de la secretaria.

4. En esta opción cerraremos la sesión de la secretaria.

1 2 3

4

Page 92: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Conclusiones

Este manual ayudara a los posibles usuarios que utilizaran el sistema.

El presente manual es muy importante para identificar y resaltar los

puntos que cubrir y considerar una capacitación exitosa en cuanto al

sistema.

Recomendaciones

Además de dar la capacitación dictada para el personal es necesario que

el mismo tenga como base fundamental un conocimiento relacionado

con el sistema.

Que el personal debe tener instalado los requisitos fundamentales para

poder utilizar el sistema de una manera óptima sin ningún conveniente.

Page 93: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Manual TÉCNICO

Page 94: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Introducción

La finalidad de todo manual técnico es la de proporcionar al lector la lógica con la

que se ha desarrollado una aplicación, la cual se sabe que es propia de cada

programador; por lo que se considera necesario ser documentada.

Aclarando que este manual no pretende ser un curso de aprendizaje de cada una

de las herramientas empleadas para el desarrollo del sitio, sino documentar su

aplicación en el desarrollo del sitio.

Objetivos

Proporcionar una guía para el lector, del desarrollo de la interfaz y de la instalación

del sitio web.

CODIFICACION DE LAS PANTALLAS

El diseño de las pantallas se llevó a cabo con la siguiente aplicación NetBeans IDE 6.8

codificación de las mismas la cual se muestra en la siguiente:

Page 95: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Pantalla de Inicio

1. CODIGO DEL MENU DEL SISTEMA

<li><a href="Login.aspx" class="nav"> Login </a></li>

PANTALLA LOGIN

Page 96: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

1: CODIGO DE INICAR SESION

privatevoid ingreso() { Label1.Visible = false; if (string.IsNullOrEmpty(txtnombre.Text)) { Label1.Visible = true; Label1.Text = "Ingrese su nombre de usuario"; return; } if (string.IsNullOrEmpty(txclave.Text)) { Label1.Visible = true; Label1.Text = "! Ingrese Clave de Usuario ¡"; return; } bool existe = usuariologica.autentificarusuario(txtnombre.Text, txclave.Text); { if (existe) { TBL_USUARIOS usuarios = new TBL_USUARIOS(); usuarios = usuariologica.obtenrusuarioxlogin(txtnombre.Text, txclave.Text); if (usuarios != null&usuarios.COD_TIPOUSU == 1) { Session["New"] = txtnombre.Text; Response.Redirect("~/MenuAdminitrador.aspx"); } else { Session["New"] = txtnombre.Text; Response.Redirect("~/ListarReservaciones.aspx"); } } else { Label1.Visible = true; Label1.Text = "! Usuario no Existe ¡"; return; }

Page 97: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

} } BOTON LOGIN protected void btnlogin_Click(object sender, EventArgs e) { ingreso(); }

BOTON REGISTRO protected void btnregistro_Click(object sender, EventArgs e)

{ Response.Redirect("~/Account/AgregarUsuario.aspx"); }

BOTON SALIR protected void Button2_Click(object sender, EventArgs e) { Response.Redirect("~/Default.aspx"); }

Page 98: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Menú mantenimiento

1: CODIGO DEPARTAMENTO protected void Page_Load(object sender, EventArgs e) { if (Session["New"] != null) { labe.Text += Session["New"].ToString(); } else { Response.Redirect("~/login.aspx"); } } INGRESAR DEPARTAMENTO protected void ImageButton6_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/ListarDepartamentospx.aspx");

Page 99: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

} CERRAR SESIÓN protected void LinkButton10_Click(object sender, EventArgs e) { Session["New"] = null; Response.Redirect("~/login.aspx"); } INGRESAR EMPLEADO protected void ImageButton4_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/ListarEmpleado.aspx"); } INGRESAR USUARIO protected void ImageButton3_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/UsuarioListar.aspx"); } INGRESARINVITADO protected void ImageButton2_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/ListarInvitado.aspx"); } INGRESAR SALAS protected void ImageButton1_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/ListarSalas.aspx"); } REPORTES protected void ImageButton5_Click(object sender, ImageClickEventArgs e) {

Page 100: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Response.Redirect("~/Account/Reportes.aspx"); } Mantenimiento de la ventana departamentos

protected void Page_Load(object sender, EventArgs e) { if (Session["New"] != null) { //labe.Text += Session["New"].ToString(); } else { Response.Redirect("~/login.aspx"); } if (!IsPostBack) { Cargarusuario(); } } CARGAR GRILLA privatevoidCargarusuario() { List<TBL_DEPARTAMENTO>Listausuarios = new List<TBL_DEPARTAMENTO>(); Listausuarios = Departamentos.ObtenerDepartamento(); if (Listausuarios != null)

Page 101: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

{ grd_usuarios.DataSource = Listausuarios; grd_usuarios.DataBind(); } } AGREGAR DEPARTAMENTO protected void lnknuevo_Click(object sender, EventArgs e) { Response.Redirect("~/Account/AgregarDepartamentos.aspx"); } AGREGAR DEPARTAMENTO protected void imgnuevo_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/AgregarDepartamentos.aspx"); } REGRESAR MENÚ protected void imgregresar_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/MenuAdminitrador.aspx"); } REGRESAR MENÚ protected void lnkregresar_Click(object sender, EventArgs e) { Response.Redirect("~/MenuAdminitrador.aspx"); } BOTON BUSCAR protected void ImageButton1_Click(object sender, ImageClickEventArgs e) { List<TBL_USUARIOS> list = new List<TBL_USUARIOS>(); TBL_USUARIOS usu = new TBL_USUARIOS(); string op = ddlcriterio.SelectedValue; if (op != "0") { switch (op) { case "N": //usu = usuario1.ObtenerusuarioxId(1);

Page 102: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

usu = Usuarios.obtenrUsuarioNombre(txtbuscar.Text); if (usu != null) { list.Add(usu); grd_usuarios.DataSource = list; grd_usuarios.DataBind(); } break; case "A": //usu = usuario1.ObtenerusuarioxId(1); usu = Usuarios.obtenrUsuarioApellido(txtbuscar.Text); if (usu != null) { list.Add(usu); grd_usuarios.DataSource = list; grd_usuarios.DataBind(); } break; } } } MODIFICAR O ELIMINAR protected void grd_usuarios_RowCommand(object sender, GridViewCommandEventArgs e) { intcodigo = Convert.ToInt32(e.CommandArgument); if (e.CommandName == "Editar") { Response.Redirect("~/Account/AgregarDepartamentos.aspx?cod=" + codigo, true); } else if (e.CommandName == "Eliminar") { TBL_DEPARTAMENTO user = new TBL_DEPARTAMENTO(); user = Departamentos.ObtenerDepartamentoXId(codigo); if (user != null) { Departamentos.Delete(user); Cargarusuario(); } } }

Agregar Información

Page 103: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

private TBL_DEPARTAMENTO UsuarioInfo = new TBL_DEPARTAMENTO();

protected void Page_Load(object sender, EventArgs e)

{

if (!IsPostBack)

{

if (Request["cod"] != null)

{

intcodigo = Convert.ToInt32(Request["cod"]);

UsuarioInfo = Departamentos.ObtenerDepartamentoXId(codigo);

if (UsuarioInfo != null)

{

//ddlrereservas.SelectedValue = UsuarioInfo.COD_RES.ToString();

Txtcedula.Text = UsuarioInfo.DES_DEP.ToString();

}

}

//cargardepartamto();

}

}

private void CabaniaNuevo1()

{

Txtcedula.Text = "";

//TextBox1.Text = "";

//TextBox2.Text = "";

//TextBox3.Text = "";

Page 104: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

}

private void Guardar()

{

try

{

// lblmensaje.Text = "";

UsuarioInfo = new TBL_DEPARTAMENTO();

UsuarioInfo.DES_DEP = Txtcedula.Text;

//UsuarioInfo.COD_RES =

Convert.ToInt32(ddlrereservas.SelectedValue);

Departamentos.Save(UsuarioInfo);

// lblmensaje.Visible = true;

//lblmensaje.Text = "Datos Guardados con exito";

Regresar();

}

catch (Exception)

{

//lblmensaje.Visible = true;

//lblmensaje.Text = "Datos no Guardados" + ex.Message;

}

}

private void Guardardatos(int id)

{

if (id == 0)

{

Guardar();

}

else

{

UsuarioInfo = Departamentos.ObtenerDepartamentoXId(id);

if (UsuarioInfo != null)

{

Modificar(UsuarioInfo);

}

Page 105: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

}

}

privatevoid Modificar(TBL_DEPARTAMENTO Usermodify)

{

try

{

//lblmensaje.Text = "";

Usermodify.DES_DEP = Txtcedula.Text;

//Usermodify.COD_RES = Convert.ToInt32(ddlrereservas.SelectedValue);

//Usermodify.cos_servicio = Convert.ToDecimal(Txtcosto.Text);

Departamentos.Modify(Usermodify);

//lblmensaje.Visible = true;

//lblmensaje.Text = "Datos Modificados con exito";

Regresar();

}

catch (Exception)

{

//lblmensaje.Visible = true;

//lblmensaje.Text = "Datos no Modificados" + ex.Message;

}

}

privatevoid Regresar()

{

Response.Redirect("~/Account/ListarDepartamentospx.aspx");

}

protected void imgnuevo_Click(object sender, ImageClickEventArgs e)

{

CabaniaNuevo1();

}

protected void lnknuevo_Click(object sender, EventArgs e)

{

Page 106: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

CabaniaNuevo1();

}

protected void lnkguardar_Click(object sender, EventArgs e)

{

//Guardar();

Guardardatos(Convert.ToInt32(Request["cod"]));

}

protected void imgguardar_Click(object sender, ImageClickEventArgs e)

{

//Guardar();

Guardardatos(Convert.ToInt32(Request["cod"]));

}

protected void imgregresar_Click(object sender, ImageClickEventArgs e)

{

Regresar();

}

protected void lnkregresar_Click(object sender, EventArgs e)

{

Regresar();

}

protected void LinkButton10_Click(object sender, EventArgs e)

{

}

Page 107: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Menú Secretaria

private TBL_RESERVACIONES UsuarioInfo = new TBL_RESERVACIONES(); protected void Page_Load(object sender, EventArgs e) { if (Session["New"] != null) { labe.Text += Session["New"].ToString(); } else { Response.Redirect("~/login.aspx"); } if (!IsPostBack) { this.port = objclsSMS.OpenPort("COM13", 9600, 8, 300, 300); objclsSMS.ClosePort(this.port); if (Request["cod"] != null) { intcodigo = Convert.ToInt32(Request["cod"]); UsuarioInfo = Reservas.ObtenerReservasXId(codigo); if (UsuarioInfo != null) { ddlsalas.SelectedValue = UsuarioInfo.COD_SAL.ToString();

Page 108: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

TextBox1.Text = UsuarioInfo.NOM_RES.ToString(); TextBox2.Text = UsuarioInfo.HOINICIO_RES.ToString(); TextBox3.Text = UsuarioInfo.HOFIN_RES.ToString(); TextBox6.Text = UsuarioInfo.FEC_RES.ToString(); ddldepartamento.SelectedValue = UsuarioInfo.COD_DEP.ToString(); ddlinvitado.SelectedValue = UsuarioInfo.COD_INV.ToString(); ddlemplado.SelectedValue = UsuarioInfo.COD_EMP.ToString(); } } //ConectarModem(); cargardepartamto1(); cargardepartamto2(); cargardepartamto3(); cargardepartamto4(); } } VARIABLES SerialPort port = new SerialPort(); ShortMessageCollectionobjShortMessageCollection = new ShortMessageCollection(); clsSMSobjclsSMS = new clsSMS(); CONECTAR MODEM privatevoidConectarModem() { try { stringpuerto = null; string modem = ""; string modem1 = ""; modem1 = "ZTE Proprietary USB Modem"; puerto = "COM13"; if (this.port != null &&puerto != null) { this.port = objclsSMS.OpenPort(puerto, 9600, 8, 300, 300); this.statusBar1.Text = "Modem conectado al puerto " + puerto; this.lblConnectionStatus.Text = "Conectado a " + modem1; //this.btnDisconnect.Enabled = true; //this.btn_Conectar.Enabled = false;

Page 109: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

} else { //MessageBox.Show("Invalid port settings"); this.statusBar1.Text = "Ningun Modem Conectado porfavor verifique su conexión"; } } catch (Exception ex) { this.statusBar1.Text = ex.Message; } } ENVIAR MENSAJE EMPLEADO privatevoidEnviarMensajes() { TBL_EMPLEADO emple = new TBL_EMPLEADO(); emple = Empleados.ObtenerEmpleadosXId(Convert.ToInt32(ddlemplado.SelectedValue)); stringnumero = ""; if (emple != null) { numero = emple.PHO_EMP; } else { return; } stringfecha = DateTime.Now.AddDays(1).ToString("yyyy-MM-dd"); //DataTable Citas = Logica_Citas.ObtenerCitasXConfirmar(fecha); //intNumeroCitas = Citas.Rows.Count; string mensaje = ""; mensaje = "Estimado(a) " + ddlemplado.SelectedItem + ", Se convoca a la reunion que, se llevará acabo en el Ministerio a las " + TextBox2.Text + " horas. Atentamente La Gerencia"; //mensaje=" Mensaje de prueba 2"; try { //progressBar1.Value += count; if (objclsSMS.sendMsg(this.port, numero, mensaje)) { this.statusBar1.Text = "El Mensaje ha sido enviado Satisfactoriamente"; objclsSMS.ClosePort(this.port); //logicamensajes.InsertarMensaje(m);

Page 110: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

//enviados += 1; } else { this.statusBar1.Text = "Error al enviar el mensaje"; } } catch (Exception ex) { this.statusBar1.Text = ex.Message; } //MessageBox.Show("Mesajes Enviados: " + enviados + "\nDe un Total de " + NumeroCitas); } ENVIAR MENSAJE INVITADO privatevoidEnviarMensajesInvitados() { ConectarModem(); TBL_INVITADOS inv = new TBL_INVITADOS(); inv = Invitados.ObtenerInvitadosXId(Convert.ToInt32(ddlinvitado.SelectedValue)); stringnumero = ""; if (inv != null) { numero = inv.CEL_INV; } else { return; } stringfecha = DateTime.Now.AddDays(1).ToString("yyyy-MM-dd"); //DataTable Citas = Logica_Citas.ObtenerCitasXConfirmar(fecha); //intNumeroCitas = Citas.Rows.Count; string mensaje = ""; mensaje = "Sr. Ministro " + ddlinvitado.SelectedItem + ", Se convoca a la reunion, que se llevará acabo en el Ministerio a las " + TextBox2.Text + " horas. Atentamente Ministerio Coordinador de Seguridad"; //mensaje = " Mensaje de prueba 2"; //mensaje = " "; try { //progressBar1.Value += count;

Page 111: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

if (objclsSMS.sendMsg(this.port, numero, mensaje)) { this.statusBar1.Text = "El Mensaje ha sido enviado Satisfactoriamente"; objclsSMS.ClosePort(this.port); //logicamensajes.InsertarMensaje(m); //enviados += 1; } else { this.statusBar1.Text = "Error al enviar el mensaje"; } } catch (Exception ex) { this.statusBar1.Text = ex.Message; } //MessageBox.Show("Mesajes Enviados: " + enviados + "\nDe un Total de " + NumeroCitas); } ENVIAR EMAIL EMPLEADO publicvoidSendMailEmpleado() { try { //Configuración del Mensaje MailMessage mail = new MailMessage(); SmtpClientSmtpServer = new SmtpClient("smtp.live.com"); //Especificamos el correo desde el que se enviará el Email y el nombre de la persona que lo envía mail.From = new MailAddress("[email protected]", "Ministerio De Coordinacion de Seguridad", System.Text.Encoding.UTF8); //Aquí ponemos el asunto del correo mail.Subject = "Recordatorio Reuniones"; //Aquí ponemos el mensaje que incluirá el correo mail.Body = "Estimado(a) " + ddlemplado.SelectedItem + ", Se convoca a la reunion que con caracter obligatorio, Que se llevará acabo en el " + ddlsalas.SelectedItem + " de la Empresa desde las " + TextBox2.Text + " hasta " + TextBox3.Text + " horas. Se reuega puntual asiatencia, Atentamente La Gerencia"; //Especificamos a quien enviaremos el Email, no es necesario que sea Gmail, puede ser cualquier otro proveedor TBL_EMPLEADO emple = new TBL_EMPLEADO(); emple=Empleados.ObtenerEmpleadosXId(Convert.ToInt32(ddlemplado.SelectedValue)); string hola = emple.EMAIL_EMP; // emple = emple.EMAIL_EMP; mail.To.Add(hola);

Page 112: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

//Si queremos enviar archivos adjuntos tenemos que especificar la ruta en donde se encuentran mail.Attachments.Add(new Attachment(@"C:\Users\gary\Documents\Visual Studio 2010\Projects\AgendaElectronica\ecu911.png")); //Configuracion del SMTP SmtpServer.Port = 587; //Puerto que utiliza Gmail para sus servicios //Especificamos las credenciales con las que enviaremos el mail SmtpServer.Credentials = new System.Net.NetworkCredential("[email protected]", "p.1721864989"); SmtpServer.EnableSsl = true; SmtpServer.Send(mail); //return true; } catch (Exception ex) { //return false; } } ENVIAR EMAIL INVITADO publicvoidSendMailInvitado() { try { //ConfiguracióndelMensaje MailMessage mail = new MailMessage(); SmtpClientSmtpServer = new SmtpClient("smtp.gmail.com"); //Especificamos el correo desde el que se enviará el Email y el nombre de la persona que lo envía mail.From = new MailAddress("[email protected]", "Ministerio De Coordinacion de Seguridad", System.Text.Encoding.UTF8); //Aquí ponemos el asunto del correo mail.Subject = "Recordatorio Reuniones"; //Aquí ponemos el mensaje que incluirá el correo mail.Body = "Sr. Ministro " + ddlinvitado.SelectedItem + ", Se convoca a la reunion que con caracter obligatorio, Que se llevará acabo en el " + ddlsalas.SelectedItem + " de la Empresa desde las " + TextBox2.Text + " hasta " + TextBox3.Text + " horas. Se reuega puntual asiatencia, Atentamente La Gerencia"; //Especificamos a quien enviaremos el Email, no es necesario que sea Gmail, puede ser cualquier otro proveedor TBL_INVITADOS emple = new TBL_INVITADOS(); emple = Invitados.ObtenerInvitadosXId(Convert.ToInt32(ddlinvitado.SelectedValue)); stringhola = emple.EMAIL_INV; // emple = emple.EMAIL_EMP; mail.To.Add(hola);

Page 113: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

//Si queremos enviar archivos adjuntos tenemos que especificar la ruta en donde se encuentran mail.Attachments.Add(new Attachment(@"C:\Users\gary\Documents\Visual Studio 2010\Projects\AgendaElectronica\ecu911.png")); //Configuracion del SMTP SmtpServer.Port = 587; //Puerto que utiliza Gmail para sus servicios //Especificamos las credenciales con las que enviaremos el mail SmtpServer.Credentials = new System.Net.NetworkCredential("[email protected]", "p.1721864989"); SmtpServer.EnableSsl = true; SmtpServer.Send(mail); //return true; } catch (Exception ex) { //return false; } } CARGAR COMBOS privatevoid cargardepartamto4() { List<TBL_INVITADOS>ListaTipoUsuario = new List<TBL_INVITADOS>(); ListaTipoUsuario = Invitados.ObtenerInvitados(); if (ListaTipoUsuario != null) { varproductQuery = ListaTipoUsuario.Select(p => new { cod_usuario = p.COD_INV, cliente = p.NOM_INV.ToString() + " " + p.APE_INV }); ddlinvitado.DataSource = productQuery; ddlinvitado.DataTextField = "cliente"; ddlinvitado.DataValueField = "cod_usuario"; ddlinvitado.DataBind(); } } private void cargardepartamto1() { List<TBL_SALAS>ListaTipoUsuario = new List<TBL_SALAS>(); ListaTipoUsuario = LogicaNegocios.Salass.ObtenerSalas(); ListaTipoUsuario.Insert(0, new TBL_SALAS() { NOM_SAL = "Salas" }); ddlsalas.DataSource = ListaTipoUsuario; ddlsalas.DataTextField = "NOM_SAL"; ddlsalas.DataValueField = "COD_SAL"; ddlsalas.DataBind();

Page 114: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

} privatevoid cargardepartamto2() { List<TBL_DEPARTAMENTO>ListaTipoUsuario = new List<TBL_DEPARTAMENTO>(); ListaTipoUsuario = LogicaNegocios.Departamentos.ObtenerDepartamento(); ListaTipoUsuario.Insert(0, new TBL_DEPARTAMENTO() { DES_DEP = "Departamento" }); ddldepartamento.DataSource = ListaTipoUsuario; ddldepartamento.DataTextField = "DES_DEP"; ddldepartamento.DataValueField = "COD_DEP"; ddldepartamento.DataBind(); } privatevoid cargardepartamto3() { List<TBL_EMPLEADO>ListaTipoUsuario = new List<TBL_EMPLEADO>(); ListaTipoUsuario = Empleados.ObtenerEmpleados(); if (ListaTipoUsuario != null) { varproductQuery = ListaTipoUsuario.Select(p => new { cod_usuario = p.COD_EMP, cliente = p.NOM_EMP.ToString() + " " + p.APE_EMP }); ddlemplado.DataSource = productQuery; ddlemplado.DataTextField = "cliente"; ddlemplado.DataValueField = "cod_usuario"; ddlemplado.DataBind(); } } privatevoidCargarCliente() { } BORRAR CAJAS DE TEXTO private void CabaniaNuevo1() { TextBox1.Text = ""; TextBox2.Text = ""; TextBox3.Text = ""; TextBox6.Text = ""; } GUARDAR

Page 115: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

private void Guardar() { try { lblmensaje.Text = ""; UsuarioInfo = new TBL_RESERVACIONES(); UsuarioInfo.COD_SAL = Convert.ToInt32(ddlsalas.SelectedValue); UsuarioInfo.NOM_RES = TextBox1.Text; UsuarioInfo.HOINICIO_RES =Convert.ToInt32(TextBox2.Text); UsuarioInfo.HOFIN_RES = Convert.ToInt32(TextBox3.Text); UsuarioInfo.FEC_RES = Convert.ToDateTime(TextBox6.Text); UsuarioInfo.COD_DEP = Convert.ToInt32(ddldepartamento.SelectedValue); UsuarioInfo.COD_INV = Convert.ToInt32(ddlinvitado.SelectedValue); UsuarioInfo.COD_EMP = Convert.ToInt32(ddlemplado.SelectedValue); SendMailEmpleado();//enviar email SendMailInvitado(); ConectarModem();//enviar sms EnviarMensajes(); EnviarMensajesInvitados(); TBL_RESERVACIONES re = new TBL_RESERVACIONES(); re = Reservas.obtenrclienteCed(Convert.ToDateTime(TextBox6.Text), Convert.ToInt32(ddlinvitado.SelectedValue)); if (re != null) { lblmensaje.Text = "No se puede agregar el mismo Invitado el mismo Día"; } else { Reservas.Save(UsuarioInfo); lblmensaje.Visible = true; lblmensaje.Text = "Datos Guardados con exito"; //Regresar(); } } catch (Exception ex) { lblmensaje.Visible = true; lblmensaje.Text = "Datos no Guardados" + ex.Message; } } private void Guardardatos(int id) { if (id == 0) {

Page 116: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Guardar(); } else { UsuarioInfo = Reservas.ObtenerReservasXId(id); if (UsuarioInfo != null) { Modificar(UsuarioInfo); } } } MODIFICAR privatevoid Modificar(TBL_RESERVACIONES Usermodify) { try { //lblmensaje.Text = ""; Usermodify.COD_SAL = Convert.ToInt32(ddlsalas.SelectedValue); Usermodify.NOM_RES = TextBox1.Text; Usermodify.HOINICIO_RES =Convert.ToInt32(TextBox2.Text); Usermodify.HOFIN_RES =Convert.ToInt32( TextBox3.Text); Usermodify.FEC_RES =Convert.ToDateTime(TextBox6.Text); Usermodify.COD_DEP = Convert.ToInt32(ddldepartamento.SelectedValue); Usermodify.COD_INV = Convert.ToInt32(ddlinvitado.SelectedValue); Usermodify.COD_EMP = Convert.ToInt32(ddlemplado.SelectedValue); SendMailEmpleado();//enviar email SendMailInvitado(); ConectarModem();//enviar sms EnviarMensajes(); EnviarMensajesInvitados(); //Usermodify.cos_servicio = Convert.ToDecimal(Txtcosto.Text); Reservas.Modify(Usermodify); //lblmensaje.Visible = true; //lblmensaje.Text = "Datos Modificados con exito"; Regresar(); } catch (Exception) { //lblmensaje.Visible = true; //lblmensaje.Text = "Datos no Modificados" + ex.Message; } } REGRESAR privatevoid Regresar()

Page 117: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

{ Response.Redirect("~/ListarReservaciones.aspx"); } CERRAR SESION protected void LinkButton10_Click(object sender, EventArgs e) { Session["New"] = null; Response.Redirect("~/login.aspx"); } BOTON NUEVO protected void lnknuevo_Click(object sender, EventArgs e) { CabaniaNuevo1(); } BOTON NUEVO protected void imgnuevo_Click(object sender, ImageClickEventArgs e) { CabaniaNuevo1(); } BOTON GUARDAR protected void lnkguardar_Click(object sender, EventArgs e) { //Guardar(); Guardardatos(Convert.ToInt32(Request["cod"])); } BOTON GUARDAR protected void imgguardar_Click(object sender, ImageClickEventArgs e) { TBL_RESERVACIONES re = new TBL_RESERVACIONES(); re = Reservas.obtenrclienteCed(Convert.ToDateTime(TextBox6.Text), Convert.ToInt32(ddlinvitado.SelectedValue)); if (re != null) { lblmensaje.Text = "No se puede agregar el mismo Invitado el mismo Día"; } else {

Page 118: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

//Guardar(); Guardardatos(Convert.ToInt32(Request["cod"])); } } BOTON REGRESAR protected void lnkregresar_Click(object sender, EventArgs e) { Regresar(); } BOTON REGRESAR protected void imgregresar_Click(object sender, ImageClickEventArgs e) { Regresar(); }

AL USUARIO FINAL

En este manual técnico se describe los componentes básicos, todo esto con el objeto de

que se pueda leer, interpretar y analizar las partes de que se confirma el sistema

desarrollado a fin de que se le desee realizar modificaciones futuras o bien actualizaciones

para mejorar su eficiencia y de ser posible sea base para algunos sistemas futuros a

desarrollarse que sean afines a este.

Con este documento se espera que sea claro, fácil de entender para los programadores,

diseñadores, analistas de software que en si deseen realizar algunas de las acciones

descritas anteriormente al sistema.

Page 119: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Manual de INSTALACIÓN

Page 120: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

INSTALACIÓN DE SQL SERVER 2008

Primero se ejecuta la instalación de SQL SERVER 2008 desde el CD, luego nos sale un ventana que es el asistente de la Instalación, hacemos clic en la Pestaña “Instalación” y luego en la opción “Nueva Instalación independiente de SQL Server o agregar características a una instalación existente”.

2. En la siguiente ventana comienza a cargar algunas Reglas auxiliares que son necesarias para la instalación de SQL Server 2008, si todos están en Estado Correctohacer clic en el botón siguiente de lo contrario si no están algunos en Estado Correctono se puede seguir o continuar con la instalación (para ver las reglas clic en el botón mostrar detalles).

Page 121: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

3. En la siguiente ventana solo hacemos clic en el botón instalación para instalar algunos archivos auxiliares del programa de Instalación.

Luego de haber instalado los archivos auxiliares que son necesarios para la Instalación de SQL Server 2008, la siguiente ventana que nos sale es la clave del producto y nos dan dos opciones: “Especifique una edición gratuita” y “Escriba la clave del Producto”, por defecto sale seleccionado la segunda opción y la clave, así que solo damos clic en el botón siguiente.

Page 122: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

5. En esta ventana es si sobre los términos de la licencia del producto, hacemos clic en la opción “Acepto los términos de licencia” y luego clic en Siguiente.

6. La siguiente ventana que nos muestra son las características que queremos agregar a la instalación, lo recomendable es seleccionar todas las características y luego clic en Siguiente.

Page 123: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

7. Luego de haber agregado las características, la siguiente ventana a mostrar es sobre la configuración de la instancia de SQL Server 2008; es decir el nombre de la instalación, su ID y su ubicación en donde se instalará el producto. Nos dan 2 opciones: “Instancia predeterminada” y “Instancia con nombre”, seleccionar la primera opción y luego clic en siguiente. En la siguiente ventana también damos cli en siguiente.

8. En la siguiente ventana configuramos el servidor y para eso nos pide una cuenta de usuario, lo cual podemos crear un usuario específico para la instalación SQL, o de lo contrario podemos usar el usuario actual. En este caso usaremos “NT AUTHORITY\Servicio de red”, luego damos clic en la pestaña “INTERCALACION”.

Page 124: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

9. En esta pestaña de Intercalación configuramos el “motor de Base de Datos” y el “Servicio de Análisis”, para lo cual hacemos clic en el botón Personalizar en cada uno. Luego lo personalizamos como nos muestra las figuras “Motor de Base de Datos” y “AnalysisServices” y luego hacemos clic en siguiente.

10. Luego la siguiente ventana que nos muestra es la configuración del MOTOR DE BASE DE DATOS, nos dan 2 opciones MODO AUTENTICACION DE WINDOWS Y MODO MIXTO (autenticación de SQL Server y de Windows). Lo recomendable es seleccionar el MODO MIXTO, al seleccionar esta opción se activan las cajas de contraseña para el inicio de sesión de autenticación de SQL Server (inicio de sesión). Luego nos pide que agreguemos los administradores de SQL Server para lo cual agregamos el usuario actual; luego cli en siguiente. La siguiente ventana a mostrar también agregamos el usuario actual y luego siguiente. No olvidar la contraseña porque va a ser necesario más adelante.

Page 125: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

11. En esta ventana de Configuración de ReportingServicestambién nos dan 3 opciones, por defecto sale seleccionado la primera opción, así que solo damos clic en siguiente (2 veces).

12. Luego la siguiente ventana a mostrar son reglas que nos piden para poder INSTALAR SQL SERVER. Si todas las reglas están en estado Correctohacer clic en siguiente y luego hacemos clic en instalación y esperamos que termine la instalación, luego clic en siguiente y finalmente en cerrar. NOTA: Si todas las reglas no están en estado Correcto no se podrá seguir con la instalación (para

ver las reglas clic en el botón mostrar detalles).

Page 126: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Configurando IIS en Windows 7

Así es señores; un clásico de clásico “como el Chivas Vs América”, solo que ahora en

Windows 7.

Muy Bien para activar IIS en Windows 7 primero debemos tomar en cuenta es que a

diferencia de Windows Vista donde se requería de una versión en específico para tener

acceso a IIS en Windows 7 no es necesario, Si tienes Windows 7 , tienes IIS.

Pasemos a lo bueno, para instalar IIS en Windows 7 es tan sencillo como:

1.-Dirigirnos a Panel de Control.

2.-Damos clic en Programas

Page 127: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

3.-Ahora damos clic en Activar o desactivar las características de Windows

4.- Esperamos un momento a que se llene la lista y buscamos Internet

InformationServices, lo activamos dando clic en el pequeño cuadro de su izquierda.

Presionamos Aceptar

Page 128: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Para verificar que nuestra instalación fue satisfactoria entramos a Panel de control

–> Herramientas administrativas

Y si nos aparece Administrador de Internet InformationServices (IIS) entonces ya

ahora si casi la armamos.

Page 129: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

Por último para estar 100% seguros que funciona, abrimos una ventana de Internet

Explorer 8 y en la barra de direcciones escribimos http://localhost , Si nos sale un IIS

Grandote XD como el de la foto entonces ya la hicimos.

Montar nuestra aplicación al IIS

1. Creamos una carpeta en la siguiente dirección C:\inetpub\wwwroot.

Page 130: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

2. Abrimos el servidor IIS.

3. Buscamos la carpeta que creamos anteriormente y le damos click derecho agregar

aplicación y ponemos finalizar.

4. Abrimos nuestro desarrollador de programas que en este caso es Visual Basic 2010

como administrador.

Page 131: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

5. Abrimos nuestra aplicación Asp.net, en la ventana explorador de soluciones, en la

solución principal le damos click derecho publicar.

6. Se abrirá una ventana en la cual buscamos el método de publicaicon y ponemos

sistemas de archivos, en la ubicación de destino buscamos la carpeta que creamos

en el paso numero 1 y finalmente ponemos publicar.

Page 132: Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta como requisito para optar por el título de Tecnólogo Analista de Sistemas. Autor:

INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA

7. Abrimos nuestro navegador preferido y ponemos localhost/el nombre de la

carpeta creada por ejemplo http://localhost/prueba/.