software de control de acceso y registro de …

66
SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE VEHÍCULOS PARA LOS PARQUEADEROS DE LA FACULTAD TECNOLÓGICA EN LA UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS, CON LECTOR DE HUELLA DIGITAL. CLAUDIA VIVIANA ARANGO GRISALES JEISON CAMILO APARICIO MARTINEZ UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS FACULTAD TECNOLÓGICA TECNOLOGÍA EN SISTEMATIZACIÓN DE DATOS BOGOTÁ 2019

Upload: others

Post on 30-Oct-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE VEHÍCULOS PARA

LOS PARQUEADEROS DE LA FACULTAD TECNOLÓGICA EN LA

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS, CON LECTOR DE

HUELLA DIGITAL.

CLAUDIA VIVIANA ARANGO GRISALES

JEISON CAMILO APARICIO MARTINEZ

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

TECNOLOGÍA EN SISTEMATIZACIÓN DE DATOS

BOGOTÁ

2019

Page 2: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE VEHÍCULOS PARA

LOS PARQUEADEROS DE LA FACULTAD TECNOLÓGICA EN LA

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS, CON LECTOR DE

HUELLA DIGITAL.

CLAUDIA VIVIANA ARANGO GRISALES

20151578092

JEISON CAMILO APARICIO MARTINEZ

20142578021

TUTOR

NORBERTO NOVOA TORRES

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS

FACULTAD TECNOLÓGICA

TECNOLOGÍA EN SISTEMATIZACIÓN DE DATOS

BOGOTÁ

2019

Page 3: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

CONTENIDO 1. FASE DE DEFINICIÓN Y PLANEACIÓN 1

1.1. TÍTULO 1

1.2. TEMA 1

1.3. PLANTEAMIENTO DEL PROBLEMA 1

1.3.1. Descripción 1

1.3.2. Formulación 2

1.4. JUSTIFICACIÓN 2

1.5. OBJETIVOS 3

1.5.1. Objetivo general 3

1.5.2. Objetivos específicos 3

1.6. ALCANCES 3

1.7. DELIMITACIONES 4

1.7.1. Delimitación técnica 4

1.7.2. Delimitación temática 4

1.7.3. Delimitación geográfica 4

1.7.4. Delimitación temporal 4

1.8. MARCO DE REFERENCIA 4

1.8.1. Marco histórico 4

1.9. MARCO TEÓRICO 6

1.9.1. Biometría 6

1.9.2. Historia 7

1.9.3. Funcionamiento 8

1.9.4. Características de las tecnologías biométricas 9

1.9.5. Clasificación de la biometría 9

1.9.6. Otros conceptos 12

1.10. MARCO METODOLÓGICO 12

1.11. FACTIBILIDAD 13

1.11.1. Factibilidad económica 13

1.11.2. Factibilidad técnica 15

1.11.3. Factibilidad operativa 15

1.11.4. Factibilidad económica 15

2. FASE DE MODELAMIENTO DEL NEGOCIO 16

2.1. Modelado del negocio 16

Page 4: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

2.1.1. Modelo de procesos 16

2.1.2. Modelo de dominio 19

2.1.3. Glosario de términos 20

3. FASE DE REQUERIMIENTOS 20

3.1. Requerimientos funcionales 21

3.2 Requerimientos no funcionales 21

3.3. Definición de actores 22

3.4. Lista de casos de uso 22

3.4.1. Casos de uso administrador: 22

3.4.2. Casos de uso empleado: 22

3.5 Depuración de casos de uso 23

3.6. Documentación de casos de uso 24

4. FASE DE ANÁLISIS 33

4.1. Diagramas de Secuencia 33

4.2. Diagramas de Colaboración 35

4.3. Diagramas de Actividad 37

4.4. Diagramas de Estado 38

5. FASE DE DISEÑO 40

5.1. Listado de clases 40

5.2. Responsabilidad de clases 40

5.3. Diagrama de clases 46

5.4. Modelo relacional de bases de datos 47

5.5. Diccionario de datos 47

5.5.1. Descripción de tablas y columnas 47

6. FASE DE IMPLEMENTACIÓN 51

6.1 Diagrama de componentes 51

6.2 Diagrama de despliegue 52

7. FASE DE PRUEBAS 53

7.1 Registro de Usuarios 53

7.2 Registro de Vehículos – Relación Usuario-Vehículo 54

7.3 Eliminar Usuario 54

7.4 Editar usuario 54

7.5 Consulta de Usuario 55

7.6 Consulta de Vehículo 55

Page 5: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

7.7 Registro de Entrada de Vehículo 56

7.8 Registro de Salida de Vehículo 56

7.9 Consulta de informes de Entrada y Salida 57

8. CONCLUSIONES 57

9. BIBLIOGRAFIA E INFOGRAFIA 57

10. ANEXOS 59

10.1. ANEXO 1: MANUAL DE USUARIO 59

10.2. ANEXO 2: DIAGRAMAS 59

10.3. ANEXO 3: CRONOGRAMA 59

LISTA DE IMÁGENES

Ilustración 1 Ejemplo visual de la aplicación. 5

Ilustración 2 Tipos de Biometría. 9

Ilustración 3 Gestión de ingreso de vehículos. 17

Ilustración 4 Gestión de salida de vehículos. 18

Ilustración 5 Registro de Usuarios. 19

Ilustración 6 Modelo de dominio. 19

Ilustración 7 Depuración Casos de Uso Administrador. 23

Ilustración 8 Depuración Casos de Uso Empleado. 23

Ilustración 9 Diagramas Secuencia, Registrar Usuario. 34

Ilustración 10 Diagramas Secuencia, Registrar Empleado. 35

Ilustración 11 Diagramas Secuencia, Registrar Usuario. 36

Ilustración 12 Diagramas Secuencia, Registrar Entrada Vehículo. 36

Ilustración 13 Diagramas Secuencia, Registrar Salida Vehículo. 37

Ilustración 14 Diagramas Actividad, Registrar Usuario. 37

Ilustración 15 Diagramas Actividad, Registrar Empleado. 38

Ilustración 16 Diagramas Estado, Registrar Usuario. 38

Ilustración 17 Diagramas Estado, Consultar Usuario. 39

Ilustración 18 Diagramas Estado, Registrar Vehículo. 39

Ilustración 19 Diagramas Estado, Modificar Vehículo. 39

Ilustración 20 Diagramas Estado, Consultar Vehículo. 40

Ilustración 21 Diagrama de clases. 46

Ilustración 22 Modelo relacional de base de datos. 47

Ilustración 23 Diagrama de Componentes. 52

Ilustración 24 Diagrama de Despliegue. 53

Page 6: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

LISTA DE TABLAS

Tabla 1 Características de las tecnologías biométricas 1. 9

Tabla 2 Características de las tecnologías biométricas 2. 9

Tabla 3 Marco metodológico 13

Tabla 4 Recursos de Hardware. 14

Tabla 5 Recursos de Software. 14

Tabla 6 Recurso Humano. 14

Tabla 7 Características del Hardware y Software. 15

Tabla 8 Factibilidad Operativa. 15

Tabla 9 Factibilidad Económica Costo Total. 16

Tabla 10 Glosario de Términos. 20

Tabla 11 Requerimientos Funcionales. 21

Tabla 12 Requerimientos No Funcionales. 21

Tabla 13 Definición de Actores. 22

Tabla 14 Casos de Uso Administrador. 22

Tabla 15 Casos de Uso Empleado. 22

Tabla 16 Documentación Caso de Uso Registrar entrada vehículos. 24

Tabla 17 Documentación Caso de Uso Registrar salida vehículos. 24

Tabla 18 Documentación Caso de Uso Consultar informes E/S. 25

Tabla 19 Documentación Caso de Uso Registrar Usuario. 25

Tabla 20 Documentación Caso de Uso Registrar Vehículo. 26

Tabla 21 Documentación Caso de Uso Registrar empleado. 26

Tabla 22 Documentación Caso de Uso Registrar relación Usuario-Vehículo. 27

Tabla 23 Documentación Caso de Uso Modificar Usuario. 27

Tabla 24 Documentación Caso de Uso Modificar Vehículo. 28

Tabla 25 Documentación Caso de Uso Modificar empleado. 28

Tabla 26 Documentación Caso de Uso Modificar relación Usuario-Vehículo. 29

Tabla 27 Documentación Caso de Uso Eliminar Usuario. 30

Tabla 28 Documentación Caso de Uso Eliminar Vehículo. 30

Tabla 29 Documentación Caso de Uso Eliminar Empleado. 30

Tabla 30 Documentación Caso de Uso Eliminar Relación Usuario-Vehículo. 31

Tabla 31 Documentación Caso de Uso Consultar Usuario. 31

Tabla 32 Documentación Caso de Uso Consultar Vehículo. 32

Tabla 33 Documentación Caso de Uso Consultar Empleado. 32

Tabla 34 Documentación Caso de Uso Consultar Relación Usuario-Vehículo. 33

Tabla 35 Listado de clases. 40

Tabla 36 Responsabilidad de clases. 46

Tabla 37 Descripción de tablas y columnas Bicicleta. 47

Tabla 38 Descripción de tablas y columnas Carrera. 47

Tabla 39 Descripción de tablas y columnas Color. 48

Tabla 40 Descripción de tablas y columnas Empleado. 48

Tabla 41 Descripción de tablas y columnas Informe. 49

Tabla 42 Descripción de tablas y columnas Informe Bicicleta. 49

Tabla 43 Descripción de tablas y columnas Informe Vehículo. 49

Tabla 44 Descripción de tablas y columnas Sesión Empleado. 50

Page 7: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

Tabla 45 Descripción de tablas y columnas Usuario. 50

Tabla 46 Descripción de tablas y columnas Vehículo. 50

Tabla 47 Descripción de tablas y columnas Usuario Vehículo. 51

Tabla 48 Descripción de tablas y columnas Usuario Bicicleta. 51

Tabla 49 Fase de Pruebas, Registro de Usuarios. 53

Tabla 50 Fase de Pruebas, Registro de Relación Usuario Vehículo. 54

Tabla 51 Fase de Pruebas, Editar Usuario. 54

Tabla 52 Fase de Pruebas, Editar Usuario. 55

Tabla 53 Fase de Pruebas, Consultar Usuario. 55

Tabla 54 Fase de Pruebas, Consultar Vehículo. 56

Tabla 55 Fase de Pruebas, Consultar Registro Entrada Vehículos. 56

Tabla 56 Fase de Pruebas, Consultar Registro Salida Vehículos. 56

Tabla 57 Fase de Pruebas, Consultar Informes Entrada Salida. 57

Page 8: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

1

1. FASE DE DEFINICIÓN Y PLANEACIÓN

1.1. TÍTULO

SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE VEHÍCULOS PARA

LOS PARQUEADEROS DE LA FACULTAD TECNOLÓGICA DE LA

UNIVERSIDAD DISTRITAL FRANCISCO JOSÉ DE CALDAS, CON LECTOR DE

HUELLA DIGITAL.

1.2. TEMA

Este proyecto está orientado al desarrollo de una aplicación que facilite el ingreso al

parqueadero para docentes, administrativos y estudiantes de la facultad Tecnológica de la

Universidad Distrital Francisco José de Caldas, adicionalmente se manejan temas como

aplicaciones java, bases de datos en PostgreSQL y lectores de huella digital.

1.3. PLANTEAMIENTO DEL PROBLEMA

1.3.1. Descripción

Actualmente la Facultad Tecnológica de la Universidad Distrital Francisco José de Caldas

cuenta con un sistema manual para registrar la entrada y salida de vehículos tales como

motos, automóviles y bicicletas, también cuenta con una base de datos general para

verificar a los estudiantes activos de la universidad para así poder brindarles el formato de

inscripción al parqueadero y entregarles un carnet de ingreso a este.

Este sistema aunque funcione actualmente en la Facultad Tecnológica tiene varias

inconsistencias, una de ellas es la persistencia y la veracidad de la información, al registrar

todo manualmente pueden haber pérdidas de información o puede darse el caso en el que se

registre información falsa .También esta forma de registro puede causar problemas en la

verificación de la disponibilidad de espacios de parqueo, ya que los encargados del ingreso

y salida del parqueadero no tienen forma de comprobar qué espacios están libres para el

usuario además últimamente se ve un gran aumento en los usuarios que tienen vehículos

como bicicletas y motos lo que hace más probable que se llene el parqueadero totalmente

en ocasiones.

Otro problema en este sistema es la verificación de la identidad del usuario ya sea

estudiante, profesor o administrativo ya que por ejemplo el espacio asignado a las motos, da

lugar a falsificaciones del carnet como consecuencia las motos pueden salir con un usuario

que no sea el titular.

Page 9: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

2

1.3.2. Formulación

¿Cómo desarrollar un software utilizando lenguaje de programación java, bases de datos

PostgreSQL, y lector de huella digital que permita facilitar la gestión del parqueadero de

la facultad Tecnológica de la Universidad Distrital Francisco José de Caldas?

1.4. JUSTIFICACIÓN

La tecnología biométrica es la ciencia dedicada a medir y analizar datos biológicos, esta se

refiere principalmente a las tecnologías que miden y analizan las características del cuerpo

humano, como el ADN, las huellas dactilares, la retina, el iris de los ojos, entre otros. La

biometría se ha venido implementando numerosas veces en los últimos años y cada vez es

mayor su aplicación, lo que ha hecho que se dé a conocer su gran potencial. Esta tecnología

es la que utilizaremos para nuestro proyecto ya que nos ayudará a prevenir el robo de

identidad para el ingreso al parqueadero gracias a que la información biométrica se encripta

en el momento de su recolección. Un gran beneficio que otorga la biometría es que

garantiza la autenticación de la persona o el usuario ya que se accede con información que

es única en el usuario y no será necesario el uso de tarjetas, pines u otros medios que

pueden ser fácilmente olvidados o perdidos.

En la facultad Tecnológica de la Universidad Distrital Francisco José de Caldas se tiene un

sistema manual para el ingreso y salida de los parqueaderos, lo que hace que no sea fácil

verificar la identidad del usuario y se puedan presentar varios problemas.

Por este motivo queremos implementar un sistema seguro y eficiente usando la tecnología

biométrica específicamente el lector de huella dactilar ya que es el método de identidad

biométrica más usado, también es fácil de adquirir, y fácil de usar.

Según información proporcionada por el International Biometric Group, las tecnologías

biométricas más utilizadas durante el año 2007 fueron las siguientes: el reconocimiento de

huellas dactilares (con un 54.2%), geometría de la mano (con un 13.5%), el escaneo de Iris

y retina (con un 12%), el reconocimiento facial (con un 9.4%), el reconocimiento de voz

(con un 6.2%), el análisis de firma escrita (con un 3.6%) y otras tecnologías (con un 1.1%)

Esto lo hace un método apropiado para implementar a la aplicación que desarrollaremos

para la gestión del parqueadero. Esta será una aplicación de escritorio en java que tenga

conexión a una base de datos donde se guardaran todos los datos de los usuarios

(incluyendo su huella dactilar) y sus vehículos, esto permitirá hacer una relación entre el

usuario y el vehículo garantizando que este sea el propietario de este y sea posible verificar

su identificación e impedir posibles robos.

También esto facilitará el trabajo de las personas encargadas de gestionar el ingreso y salida

del parqueadero ya que lo único que se tendrá que hacer es verificar la huella del usuario

que ya debe estar debidamente registrado.

Page 10: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

3

1.5. OBJETIVOS

1.5.1. Objetivo general Desarrollar e implementar un software para el control de acceso de vehículos y registro de

propietarios para los parqueaderos de la facultad Tecnológica en la Universidad Distrital

Francisco José de Caldas, haciendo la verificación de los usuarios con un lector de huella

digital.

1.5.2. Objetivos específicos ● Desarrollar un software que administre y verifique los datos del usuario así otorgue

o deniegue el acceso al parqueadero de la F.T. ● Implementar un lector de huella digital al software para verificar la identidad del

usuario. ● Diseñar una base de datos que permita el almacenamiento de los datos relacionados

con los usuarios del parqueadero de la F.T incluyendo su huella digital. ● Implementar un software para gestionar el acceso al parqueadero de la F.T. ● Generar reportes del ingreso y salida de los usuarios.

1.6. ALCANCES

La aplicación java consta con las siguientes partes o módulos en está dentro de los cuales

cada uno tiene un fin específico:

- Ayuda: Una parte de la aplicación donde se muestra el manual de usuario donde

se explica detalladamente como hacer uso de la aplicación adecuadamente y la

explicación de cada uno de los diferentes módulos. - Módulo de usuario: Este módulo estará dividido en 3 módulos. El primero será

el de registro de usuario, donde la aplicación pedirá todos los datos necesarios

para el registro incluyendo la huella dactilar. El segundo módulo es el de

modificar usuario, este permitirá corregir los datos del usuario o actualizarlos.

El tercer módulo constará de la eliminación del usuario, se usará para eliminar

algún usuario si este ya no cumple con los requerimientos para tener ingreso al

parqueadero, o si ya no requiere de este servicio. Este módulo está orientado al registro de usuarios tales como docentes,

estudiantes y administrativos

- Módulo de vehículo: Este módulo estará dividido en 3 módulos. El primero

será el de registro de vehículo donde la aplicación pedirá todos los datos

necesarios para el registro de este. El segundo módulo es el de modificar

vehículo, esté permitirá corregir los datos del vehículo o actualizarlos. El tercer

módulo consta de la eliminación del vehículo, se usará para eliminar algún

vehículo que ya no requiera el uso del parqueadero. Este módulo está orientado al registro de vehículos tales como bicicletas,

automóviles y motos.

- Módulo de relación: Vehículo-Usuario: La función de este módulo será ligar o

crear la relación del vehículo con el usuario y así mismo permitirá la

eliminación de esta relación.

Page 11: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

4

- Módulo de consultas: Este módulo estará dividido en cuatro módulos que se

encargaran de mostrar todos los registros de la base de datos. El primero será la

consulta de usuarios, el segundo la consulta de vehículos, el tercero será el de

consulta de entrada y salida del vehículo, y el ultimo será el de consulta de

relación del vehículo y el usuario - Módulo de ingreso: Este módulo se encargará de verificar la identificación de

la persona que administrará o manejará esta aplicación

1.7. DELIMITACIONES

1.7.1. Delimitación técnica Herramientas tecnológicas que se utilizaran en el software:

Desarrollo:

IDE NetBeans 8.2

PgAdmin IV - PostgreSQL

1.7.2. Delimitación temática El proyecto está delimitado por los siguientes temas

- Tecnología Biométrica - Aplicaciones Java - Lector de huella dactilar - Bases de datos

1.7.3. Delimitación geográfica El proyecto se llevará a cabo en las instalaciones de la facultad Tecnológica de la

Universidad Distrital Francisco José de Caldas.

1.7.4. Delimitación temporal Para el desarrollo, diseño y pruebas de funcionamiento de la aplicación se tiene estimado

un tiempo aproximado de duración de 24 semanas (6 meses) iniciadas a partir de la cuarta

de marzo del 2017.

1.8. MARCO DE REFERENCIA

1.8.1. Marco histórico Las aplicaciones y proyectos que se han desarrollado para gestionar y administrar

parqueaderos, se muestran a continuación utilizando alguna solución tecnológica:

Prototipo de un Sistema para Controlar el Acceso de Vehículos y sus Ocupantes al

Parqueadero de un Conjunto Residencial, Implementando Rfid y Detección de Huella

Digital.

Diariamente, en los conjuntos residenciales que cuentan con servicio de parqueadero, se

presenta el ingreso y salida de automóviles, ya sea de residentes o visitantes. La

verificación de quienes conducen los automotores, es realizada normalmente por los

vigilantes asignados quienes, para dar autorización de ingresar o extraer un vehículo,

Page 12: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

5

realizan un registro de forma manual de la placa del automóvil y los datos del conductor(a),

sin tener en cuenta si la persona está o no autorizada para operar el vehículo.

La aplicación contiene los siguiente:

- Tecnología RFID. - Módulo de detección de huella digital. - Módulos de registro tanto de personas como automóviles. - Cuenta con una opción para asociar usuarios con automóviles. - Cuenta con opción de hacer diferentes consultas, como usuarios, automóviles,

registros de entrada y salida y consulta de relaciones entre usuarios y

automóviles.

Ilustración 1 Ejemplo visual de la aplicación.

Link del proyecto:

http://repository.udistrital.edu.co/bitstream/11349/3228/1/Jorge%20Alfredo%20Cruz%20C

amelo%202016.pdf

Sistema de Información Web para el Registro de Ingreso y Salida de los Vehículos,

Motocicletas y Bicicletas en la Facultad Tecnológica de la Universidad Distrital.

El sistema web para la gestión del registro de ingreso y salida en los parqueaderos de la

Facultad tecnológica (automóviles, motocicletas y bicicletas) de la universidad distrital

Francisco José de caldas, hará posible que por medio del registro con huella dactilar de los

usuarios se logre optimizar el proceso que actualmente se está llevando en el parqueadero

de ciclas, de motos y de vehículos, de una manera eficiente brindando beneficios para el

personal a cargo de dichos espacios, la generación de reportes y rápido acceso a la

información registrada serán características del sistema de información. Para el desarrollo

Page 13: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

6

de este sistema se implementó Las herramientas a utilizar para la elaboración en el sistema

de información son Asp.net como estructura base de la plataforma cuya sintaxis permite un

amplio trabajo lógico y de interfaz, la explotación del lenguaje Asp.net es llevada a cabo

por el entorno de trabajo que ofrece Visual Studio. Por otro lado, SQL Server será el motor

y gestor de base de datos de toda la

información trabajada en el sistema, el servidor a utilizar será considerado más adelante

cuando determine la implementación del aplicativo.

La aplicación contiene los siguiente:

- Módulo de detección de huella digital. - Módulos de registro tanto de personas como automóviles. - Cuenta con la opción de generar reportes referentes a usuarios, automóviles, ingresos y

salidas. - Interfaz Celador e Interfaz Funcionario.

Link del proyecto:

http://repository.udistrital.edu.co/bitstream/11349/5032/1/CorredorGuti%C3%A9rrezSergi

oAlberto2015.pdf

1.9. MARCO TEÓRICO

1.9.1. Biometría Según la Organización Internacional de Normalización, la biometría es el reconocimiento

automático de los individuos en función de sus características biológicas y de

comportamiento. Es una tecnología basada en el reconocimiento de una característica física

e intransferible de las personas, como la huella digital o el reconocimiento facial.

Otra definición que se le ha dado a la biometría es que esta es la ciencia y la tecnología

dedicada a medir y analizar datos biológicos. En el terreno de la tecnología de la

información, la biometría hace referencia a las tecnologías que miden y analizan las

características del cuerpo humano, como el ADN, las huellas dactilares, la retina y el iris de

los ojos, los patrones faciales o de la voz y las medidas de las manos a efectos de

autenticación de identidades

Este sistema de identificación de la persona se aplica en muchos procesos debido a dos

razones fundamentales, la seguridad y la comodidad. Utiliza atributos únicos de las

personas para su identificación y autenticación. Entre estos destacan la huella digital de una

persona, el iris, la cara, la voz, etc.

Sería imposible concebir la biometría en la tecnología sin la existencia de sensores. Al fin y

al cabo, estos son los que captan las evidencias biométricas que permiten la autenticación y

el acceso.

Inicialmente, estos sensores han sido dispositivos periféricos asociados al dispositivo

principal (pc, Tablet, Smartphone…), pero esto interfiere en la usabilidad del proceso de

Page 14: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

7

autenticación biométrica, por lo que la tendencia es que cada vez más el propio dispositivo

incorpore estos sensores (cámara, micrófono, lector de huella…)

El principal uso de la biometría en el entorno de movilidad es la autenticación del usuario

para probar su intervención en cualquier proceso o para tener acceso a determinada

información o servicio.

1.9.2. Historia La biometría se remonta siglos atrás cuando los antiguos egipcios median a las personas

para identificarlas (antropometría). Esta manera rudimentaria de identificación se basaba en

las medidas de algunas partes del cuerpo y sigue siendo utilizada desde entonces. La

identificación con la huella dactilar se remonta a la antigua China. La biometría no se puso

en práctica en las culturas occidentales hasta finales del siglo XIX, pero era utilizada en

China desde al menos el siglo XIV. En Occidente, la identificación confiaba simplemente

en la “memoria fotográfica” hasta que Alphonse Bertillon, jefe del departamento

fotográfico de la Policía de París, desarrolló el sistema antropométrico (también conocido

más tarde como Bertillonage) en 1883. Éste era el primer sistema preciso, ampliamente

utilizado científicamente para identificar a criminales y convirtió a la biométrica en un

campo de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de

la cabeza y del cuerpo, así como registrando marcas individuales como tatuajes y cicatrices.

El sistema de Bertillon fue adoptado extensamente en occidente hasta que aparecieron

defectos en el sistema – principalmente problemas con métodos distintos de medidas y

cambios de medida. Después de esto, las fuerzas policiales occidentales comenzaron a usar

la huella dactilar – esencialmente el mismo sistema visto en China cientos de años antes.

La identificación basada en la huella dactilar se viene utilizando en los Estados Unidos y

Europa Occidental desde hace más de cien (100) años.

Los grandes avances comerciales en los dispositivos biométricos se dieron en los años

setenta con un sistema llamado Identimat, que medía la forma de la mano y la longitud de

los dedos como parte de un reloj, en Shearson Hamil, una firma de corredores en Wall

Street. Como consecuencia, cientos de dispositivos Identimat se utilizaron para el acceso a

sitios restringidos en Western Electric, el departamento de inteligencia de la Naval de los

EEUU, el departamento de energía y otras empresas. Identimat salió del mercado a finales

de los años ochenta, pero sentó las bases para los futuros sistemas de identificación

biométrica basados en las medidas de la mano.

El desarrollo de los sistemas de identificación de la huella dactilar se dio en las décadas de

los sesentas y setentas cuando varias empresas desarrollaron productos para automatizar la

identificación de las huellas dactilares para fines legales. Finalizando los años sesenta el

FBI comenzó a verificar automáticamente las huellas dactilares y a mediados de los años

setenta había instalado un gran número de sistemas automáticos para la huella dactilar en

todos los EE.UU. Los sistemas automatizados para la identificación de la huella dactilar

(AFIS por sus siglas en inglés) son utilizados en la actualidad por las fuerzas policiales en

todo el mundo.

Page 15: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

8

Los sistemas automáticos para la medida de otras características biométricas se

desarrollaron similarmente al de la huella dactilar. El primer sistema para la medición de la

retina fue introducido en los años ochenta. El trabajo del

doctor John Daughman de la Universidad de Cambridge condujo a la primera tecnología

para la medición de la retina. La identificación basada en la firma y en el rostro es

relativamente nueva.

La biometría ha sido investigada por varias universidades desde hace dos o tres décadas y

la mayoría de los productos comerciales que surgen hoy tienen sus raíces en las

investigaciones realizadas en las instituciones de educación superior. Caltech y MTI son

líderes en el estudio de la biometría y en los campos relacionados con los patrones de

reconocimiento y la inteligencia artificial. Por su complejidad inherente y gracias a su larga

historia en la biometría, las personas en las universidades están estrechamente relacionadas

con las innovaciones en los más importantes productos que involucran a la biometría.

Ya en el siglo veinte, la mayoría de los países del mundo utiliza las huellas digitales como

sistema práctico y seguro de identificación. Con el avance tecnológico nuevos instrumentos

aparecen para la obtención y verificación de huellas digitales. También se comienzan a

utilizar otros rasgos morfológicos como variantes de identificación, por ejemplo, el iris del

ojo, el calor facial o la voz. Actualmente la biometría se presenta en un sin número de

aplicaciones, demostrando ser el mejor método de identificación humana.

1.9.3. Funcionamiento En un sistema de Biometría típico, la persona se registra con el sistema cuando una o más

de sus características físicas y de conducta es obtenida, procesada por un algoritmo

numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus

características concuerdan; entonces cuando alguna otra persona intenta identificarse, no

empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías

actuales tienen tasas de acierto que varían ampliamente.

En los sistemas biométricos reales el FAR y el FRR puede transformarse en los demás

cambiando cierto parámetro. Una de las medidas más comunes de los sistemas biométricos

reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores es igual: la tasa de

error igual (Equal Error Rate o EER), también conocida como la tasa de error de cruce

(Cross-over Error Rate o CER). Cuanto más bajo es el EER o el CER, se considera que el

sistema es más exacto.

Los sistemas biométricos tienen un potencial para identificar a individuos con un grado de

certeza muy alto. La prueba forense del ADN goza de un grado particularmente alto de

confianza pública actualmente y la tecnología está orientándose al reconocimiento del iris,

que tiene la capacidad de diferenciar entre dos individuos con un ADN idéntico.

Page 16: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

9

1.9.4. Características de las tecnologías biométricas

Tabla 1 Características de las tecnologías biométricas 1.

Tabla 2 Características de las tecnologías biométricas 2.

1.9.5. Clasificación de la biometría

Clasificación por su tipo:

La biometría es el estudio de métodos automáticos para el reconocimiento único de

individuos basados en rasgos conductuales o físicos intrínsecos y dependiendo del tipo de

característica que se utilice para llevar a cabo dicha identificación es que la biometría se

divide en dos grandes tipos: Biometría Estática y Biometría Dinámica.

Ilustración 2 Tipos de Biometría.

La medición de las características físicas de un individuo corresponde a la Biometría

Estática. Los principales estudios y aplicaciones de esta rama de la biometría están basados

Page 17: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

10

en los sistemas biométricos de huellas dactilares, geometría de la mano, análisis de iris y

retina, reconocimiento facial. Por el contrario, las mediciones de los rasgos de

comportamiento de un individuo forman parte de la Biometría Dinámica y dentro de esta

rama de la biometría los principales estudios y aplicaciones están basados en los sistemas

de reconocimiento de voz y firma manuscrita principalmente.

Clasificación por su tecnología:

Reconocimiento de huella dactilar

El reconocimiento de huella dactilar es el método de identificación biométrica por

excelencia debido a que es fácil de adquirir, fácil de usar y por ende goza de gran

aceptación por parte de los usuarios. Como se describió en el Capítulo I, el uso de huellas

dactilares para establecer la identidad de una persona tuvo su origen a mediados del siglo

XIX, siendo pionero en esta área sir William Herschel.

La huella dactilar es una característica física única que distingue a todos los seres humanos

y la ciencia que se encarga de su estudio se conoce como Dactiloscopia, que viene de los

vocablos griegos daktilos (dedos) y skopein (examen o estudio). Este nombre fue inventado

por el doctor Francisco Latzina en sustitución al dado en 1892 por Sir Francis Galtón

(Icnofalangometría).

Reconocimiento de iris y retina

La utilización del ojo humano en la identificación de personas ha dado lugar a dos técnicas

biométricas diferentes: una basada en las características del iris ocular y otra que utiliza las

características distintivas de la retina. Únicamente tienen en común que se sirven de un

mismo órgano, el ojo humano, sin embargo, en numerosas ocasiones se suele confundir uno

con otro y ambas se consideran como una única técnica denominada biometría del ojo, por

lo tanto es importante resaltar que el iris y la retina oculares dan lugar a dos tipos de

sistemas biométricos completamente diferentes, tanto en los métodos de captura de imagen

y las técnicas de extracción de características como en los métodos de comparación.

El ojo humano es un órgano foto receptor, cuya función consiste en recibir los rayos

luminosos procedentes de los objetos presentes en el mundo exterior y transformarlos en

impulsos eléctricos que son conducidos al centro nervioso de la visión en el cerebro. La

estructura del ojo se puede observar en la figura 3.9. El sistema óptico está formado

básicamente de tres capas: la capa externa, la capa media y la capa interna.

Reconocimiento de la geometría de la mano

El uso de la geometría de diversas partes del cuerpo para identificar a las personas se inició

en la época de los antiguos egipcios. En el siglo XIX, alrededor de 1870 el antropólogo

francés Alphonse Bertillon propuso un sistema de identificación de personas basado en el

registro de las medidas de diversas partes del cuerpo. Este método conocido como Sistema

Bertillon o Bertillonaje fue adoptado por las policías de Francia y otras partes del mundo.

En 1903 el sistema colapsa al ser sentenciado un hombre inocente en la penitenciaria

Page 18: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

11

norteamericana de Leavenworth, Kansas que tenía el mismo conjunto de medidas del

hombre que había cometido el crimen. Desde el abandono de dicho sistema no se ha

avanzado mucho en esta técnica biométrica.

La Real Academia Española define a la mano como una parte del cuerpo humano unida a la

extremidad del antebrazo y que comprende desde la muñeca hasta la punta de los dedos.

Anatómicamente la mano consta de un esqueleto óseo provisto de veintisiete huesos

articulados entre sí, tiene los movimientos de pronación (palma hacia abajo), supinación

(palma hacia arriba), extensión y flexión. Esta última da a la mano la posibilidad de tomar

objetos, que es la base de la actividad manual propia del humano y presenta además la

posibilidad de oposición del dedo pulgar a los otros dedos que le permiten realizar trabajos

de precisión.

Reconocimiento de firma escrita

La escritura es un sistema de representación gráfica de una lengua, por medio de signos

grabados o dibujados sobre un soporte. Es un método de comunicación humana que se

realiza por medio de signos visuales que constituyen un sistema y ha estado presente en

todas las culturas que han existido a lo largo de la historia. La escritura actúa no solamente

como pilar de la civilización, sino que también hace duraderos los logros de la misma. Pese

a que la puesta en escena de nuevas tecnologías en almacenamiento y transmisión puede

hacer pensar que la escritura pasa a segundo plano en la actualidad, el texto manuscrito

sigue siendo la forma más natural y directa de registro de información. La continua

automatización de los sistemas de administración de la Información ha favorecido la

creación de tecnologías que permiten que sistemas automáticos realicen funciones que

antiguamente llevaban a cabo personas. Sin embargo, todavía hay campos donde se

requiere la presencia de un operario humano que supervise la tarea, como es el caso del

procesado de cheques bancarios, clasificación y difusión de correos de los sistemas

postales. Por otra parte, la aparición de equipos informáticos sofisticados que permiten el

uso de lápices y punteros con interfaz de usuario (PDA’s, teléfonos móviles con pantallas

táctiles, Tablet PC’s, entre otros) ha reavivado el interés en el estudio de la escritura con

objeto de su reconocimiento automático.

Reconocimiento de voz

La comunicación mediante el habla es la forma más habitual de transmitir información

entre personas. En este tipo de comunicación, la identidad del interlocutor va a estar

fuertemente correlacionada con las características fisiológicas y de comportamiento del

mismo (hábitos lingüísticos, entonación de las frases, entre otras). Las bases para el

reconocimiento de voz fueron desarrolladas por la compañía Texas Instruments alrededor

de 1960 y desde ese momento la identificación por voz ha estado bajo intensas

investigaciones y desarrollos. A pesar de esto, la variabilidad presente en la señal de la voz

al momento de llevar a cabo el proceso de identificación haciendo uso de sistemas

reconocedores de voz resulta perjudicial pues el locutor no puede repetir de forma exacta

una misma frase o palabra.

Page 19: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

12

1.9.6. Otros conceptos

Java: Java es un lenguaje de programación de propósito general, concurrente, orientado a

objetos que fue diseñado específicamente para tener tan pocas dependencias de

implementación como fuera posible. Su intención es permitir que los desarrolladores de

aplicaciones escriban el programa una vez y lo ejecuten en cualquier dispositivo lo que

quiere decir que el código que es ejecutado en una plataforma no tiene que ser recompilado

para correr en otra.

Biometría: Biometría es la ciencia y la tecnología dedicada a medir y analizar datos

biológicos. En el terreno de la tecnología de la información, la biometría hace referencia a

las tecnologías que miden y analizan las características del cuerpo humano, como el ADN,

las huellas dactilares, la retina y el iris de los ojos, los patrones faciales o de la voz y las

medidas de las manos a efectos de autenticación de identidades.

Huella Dactilar: Una huella dactilar (también llamada huella digital) es la impresión

visible o moldeada que produce el contacto de las crestas papilares de un dedo de la mano

(generalmente se usan el dedo pulgar o el dedo índice) sobre una superficie. Es una

característica individual que se utiliza como medio de identificación de las personas

Lector de huella: Es un dispositivo que es capaz de leer, guardar e identificar las huellas

dactilares. Todos los sensores biométricos cuentan mínimamente con una pieza que es

sensible al tacto. Estos dispositivos se han hecho populares a raíz de que los últimos

smartphones y tablets han incorporado dicho sistema pues son los que mayor seguridad

aportan.

Bases de datos: Una base de datos es una colección de información organizada de forma

que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datos que

necesite. Una base de datos es un sistema de archivos electrónico. Las bases de datos

tradicionales se organizan por campos, registros y archivos

Aplicación de escritorio: Una aplicación de escritorio es aquella que se encuentra

instalado en el ordenador o sistema de almacenamiento (USB) y podemos ejecutarlo sin

internet en nuestro sistema operativo, al contrario que las aplicaciones en la nube que se

encuentran en otro ordenador (servidor) al que accedemos a través de la red o internet a su

software.

1.10. MARCO METODOLÓGICO

El proceso unificado conocido como RUP, es un modelo de software que permite el

desarrollo de software a gran escala, mediante un proceso continuo de pruebas y

retroalimentación, garantizando el cumplimiento de ciertos estándares de calidad. Su

objetivo es asegurar la producción de software de alta y de mayor calidad para satisfacer las

necesidades de los usuarios que tienen un cumplimiento al final dentro de un límite de

tiempo y presupuesto previsible.

Page 20: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

13

Para el desarrollo de nuestro proyecto nos vamos a basar en esta metodología ya que se

ajusta correctamente al software que buscamos desarrollar. Con esta metodología podremos

garantizar que se ejecute el proyecto de una forma organizada

Etapas Disciplina Actividad

Fase de iniciación Modelo del negocio -Modelo de procesos

-Modelo del dominio

-Glosario de términos

Fase de elaboración

Requerimientos

-Definición de actores

-Lista de casos de uso

-Depuración de casos de uso

-Modelo de casos de uso

-Documentación de casos de uso

Análisis -Diagramas de secuencia

-Diagramas de actividad

-Diagramas de colaboración

-Diagramas de estado

-Diagrama de clases (modelo de análisis)

Fase de construcción Diseño -Lista preliminar de clases

-Responsabilidad de clases

-Modelo de interfaz

-Modelo lógico

-Modelo físico

-Modelo relacional base de datos

-Diccionario de datos

-Diseño de interfaces

-Diseño de marcadores

Fase de transición Diseño -Diseño de interfaces

-Diseño de marcadores

Implementación -Creación del código fuente

-Documentación código fuente

-Creación de manual de usuario

-Creación de manual técnico

Pruebas -Desarrollo de pruebas individuales

-Desarrollo de pruebas de integración

-Desarrollo de pruebas del sistema Tabla 3 Marco metodológico

1.11. FACTIBILIDAD

1.11.1. Factibilidad económica

Recursos de Hardware (Físicos):

Page 21: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

14

Recurso Descripción Valor Unitario Subtotal

Procesador Procesador Intel

Core I5 6500 6ta

Generación

$ 699.000 $ 699.000

Disco Duro Disco Duro Sata

1tb Toshiba Para

Pc 7200rpm

$159.900 $159.900

Memoria Memoria Ram 8gb

Pc Adata Low 8gb

Ddr3l 1600

$ 189.900 $ 189.900

Total $1’048.800 Tabla 4 Recursos de Hardware.

Recursos de Software:

Recurso Descripción Valor Unitario Cantidad Sub Total

Linux Mint 18.1 SO Libre $0 2 $0

IDE Netbeans

8.2

Software Libre $0 2 $0

PgAdmin IV-

PostgreSQL

Software

Libre $0 2 $0

Total $0 Tabla 5 Recursos de Software.

Recurso Humano:

Nombre Función Valor Hora Horas

Semana

Numero

Semanas

Subtotal

Norberto Novoa

Torres

Asesor $100.000 1 24 $2'400.000

Viviana Arango

Grisales

Desarrollador $30.000 12 24 $8'640.000

Jeison Aparicio

Martínez

Desarrollador $30.000 12 24 $8'640.000

Total

$19'680.000

Tabla 6 Recurso Humano.

El proyecto es Factible Económicamente porque se cuenta con los recursos necesarios y

serán asumidos por los desarrolladores del proyecto.

Page 22: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

15

1.11.2. Factibilidad técnica

Para el desarrollo de la aplicación se contará con dos puntos de operación que son las

respectivas entradas y salidas del parqueadero de la facultad; y un punto de administración.

Cada punto de operación contará con un computador y un lector de huella digital.

El punto de administración contará con un computador, un lector de huella digital y una

cámara web.

Características de hardware y software:

Recurso Descripción Cantidad Subtotal

Disco Duro 500 GB 3 $115.000 $345.000

Memoria RAM 4 GB DDR3 3 $100.000 $300.000

Procesador Intel Core I3

3240,3.4ghz

3 $300.000 $900.000

Lector De Huella

Digital

4500 Digital Persona 3 $298.900 $896.700

Cámara Web Microsoft Lifecam

Hd-3000, Hd 720p

1 $89.900 $89.900

Sistema Operativo Ubuntu 12.04 /

Windows 7 o

superior

3 $0 $0

Total $ 2´531.600 Tabla 7 Características del Hardware y Software.

Es factible el técnicamente ya que se cuenta con la mayoría de requisitos y los costos son

asumidos por los ejecutores del proyecto.

1.11.3. Factibilidad operativa

El proyecto es operativamente factible ya que se cuenta con los recursos humanos, tiempo y

requisitos tecnológicos óptimos para el desarrollo.

Integrante del equipo Función

Norberto Novoa Torres Asesor y tutor del proyecto

Viviana Arango Grisales Estudiante y realizadora del proyecto

Jeison Aparicio Martínez Estudiante y realizador del proyecto Tabla 8 Factibilidad Operativa.

1.11.4. Factibilidad económica

Recurso Valor

Total Recursos Humanos $19'680.000

Total Recursos Técnicos $ 2´531.600

Page 23: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

16

Costos imprevistos (10%) $2’221.160

TOTAL COSTO $ 24’432.760

Tabla 9 Factibilidad Económica Costo Total.

2. FASE DE MODELAMIENTO DEL NEGOCIO

2.1. Modelado del negocio

Con este modelo pretendemos mostrar la estructura que va a tener nuestro proyecto de

software, para que así los usuarios como administradores y clientes comprendan con qué

objetivos se está desarrollando este y conozcan los procesos principales de este software.

Dentro de este modelo se incluyen los modelos de procesos, el modelo de dominio, y el

glosario de términos.

2.1.1. Modelo de procesos

Modelo de procesos: Gestión de salida de vehículos

La principal función de este proceso será dar salida a los vehículos que ya ingresaron al

parqueadero de la Facultad Tecnológica de la Universidad Distrital Francisco José de Caldas

Page 24: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

17

Ilustración 3 Gestión de ingreso de vehículos.

Modelo de procesos: Gestión de salida de vehículos

La principal función de este proceso será dar salida a los vehículos que ya ingresaron al

parqueadero de la Facultad Tecnológica de la Universidad Distrital Francisco José de Caldas

Page 25: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

18

Ilustración 4 Gestión de salida de vehículos.

Modelo de procesos: Registro de usuarios

La principal función de este proceso será modificar o registrar usuarios en la base de datos

del parqueadero de la Facultad Tecnológica de la Universidad Distrital Francisco José de

Caldas

Page 26: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

19

Ilustración 5 Registro de Usuarios.

2.1.2. Modelo de dominio

Ilustración 6 Modelo de dominio.

Page 27: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

20

2.1.3. Glosario de términos

GLOSARIO DE TÉRMINOS

CLASE DESCRIPCION

Usuario Representa a los estudiantes, profesores y administrativos de la universidad, serán los que tendrán acceso al parqueadero

Vehículo Representa al automóvil, moto, o bicicleta que pertenece al usuario.

Aplicación Hace referencia al sistema que se encargará de gestionar la mayoría de procesos

Empleado Será la persona encargada de permitir o denegar el acceso al parqueadero según lo que diga la aplicación

Administrador Hace referencia a la persona que tendrá acceso a todos los módulos de la aplicación

Base de datos Será el lugar donde se guardarán todos los datos que requiera la aplicación

Huella digital Esta se encargará de identificar a usuarios y a empleados

Registro Conjunto de datos de algún actor en específico

Datos Información de un actor en específico

Parqueadero Representa el lugar en el que se llevaran todos los procesos

Tabla 10 Glosario de Términos.

3. FASE DE REQUERIMIENTOS

En la fase de elaboración empezaremos definiendo y estableciendo los requerimientos del software.

El objetivo principal de hacer esto es mostrar las funciones y elementos que se requieren para

satisfacer las necesidades del usuario y cliente adecuadamente.

Para establecer los requerimientos de software vamos a dividirlos en dos partes: Requerimientos

funcionales y requerimientos no funcionales.

Page 28: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

21

3.1. Requerimientos funcionales

Los requerimientos funcionales son declaraciones de los servicios que debe proporcionar el sistema,

de la manera en que éste debe reaccionar a entradas particulares y de cómo se debe comportar en

situaciones particulares. Es decir, se refiere a la descripción de todas las funciones, entradas y

salidas que tendrá el sistema.

REQUERIMIENTOS FUNCIONALES

NÚMERO DESCRIPCIÓN

RF1 El actor Administrador puede crear, modificar, consultar y eliminar usuarios (ya sean empleados, administrativos, estudiantes o docentes)

RF2 El actor Administrador puede crear, modificar, consultar y eliminar vehículos (ya sean bicicletas, motos o automóviles)

RF3 El actor Administrador puede crear, modificar, consultar y eliminar relaciones entre los usuarios y los vehículos

RF4 El actor Empleado puede verificar si la huella del usuario está registrada en el sistema para permitir el ingreso o salida

RF5 El actor Empleado puede ver o verificar las relaciones entre los usuarios y los vehículos

RF6 El actor Empleado puede registrar el ingreso y salida de vehículos y usuarios

RF7 El actor Administrador puede crear, modificar, consultar y eliminar empleados

RF8 El actor Administrador es el único que puede realizar todas las operaciones en la aplicación

RF9 El actor Empleado puede ver los datos de los usuarios y vehículos

RF10 El actor Empleado y Administrador pueden iniciar sesión en la aplicación mediante su huella digital o su nombre de usuario y contraseña Tabla 11 Requerimientos Funcionales.

3.2 Requerimientos no funcionales

Los requerimientos no funcionales son restricciones de los servicios o funciones ofrecidos por el

sistema. Es decir, estos requerimientos son aquellos que no se refieren directamente a las funciones

específicas que proporciona el sistema, sino a las propiedades emergentes de éste como la

fiabilidad, el tiempo de respuesta y la capacidad de almacenamiento.

REQUERIMIENTOS NO FUNCIONALES

NÚMERO DESCRIPCIÓN

RNF1 Java Netbeans

RNF2 PostgreSQL

RNF3 Computador Tabla 12 Requerimientos No Funcionales.

Page 29: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

22

3.3. Definición de actores

DEFINICIÓN DE ACTORES

ACTOR RESPONSABILIDAD

Administrador Este actor será el encargado de administrar toda la aplicación dentro de esta los vehículos, los usuarios y los empleados

Empleado Este actor será el encargado de verificar y registrar el ingreso o salida de los usuarios y vehículos.

Usuario Este actor interactúa con el sistema en la entrada y salida del parqueadero

Tabla 13 Definición de Actores.

3.4. Lista de casos de uso

3.4.1. Casos de uso administrador:

ADMINISTRADOR

1 Registrar usuario

2 Modificar usuario

3 Consultar usuario

4 Eliminar usuario

5 Registrar vehículo

6 Modificar vehículo

7 Consultar vehículo

8 Eliminar vehículo

9 Registrar empleado

10 Modificar empleado

11 Consultar empleado

12 Eliminar empleado

13 Crear relación Usuario-Vehículo

14 Modificar relación Usuario-Vehículo

15 Consultar relación Usuario-Vehículo

16 Eliminar relación Usuario-Vehículo

17 Consultar informes de entrada/salida del parqueadero

Tabla 14 Casos de Uso Administrador.

3.4.2. Casos de uso empleado:

EMPLEADO

1 Consultar Usuarios

2 Consultar Vehículos

3 Consultar relación Usuario-Vehículo

4 Registrar entrada/salida de vehículos

5 Consultar informes de entrada/salida del parqueadero

Tabla 15 Casos de Uso Empleado.

Page 30: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

23

3.5 Depuración de casos de uso

Administrador:

Ilustración 7 Depuración Casos de Uso Administrador.

Empleado:

Ilustración 8 Depuración Casos de Uso Empleado.

Page 31: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

24

3.6. Documentación de casos de uso

1. Registrar entrada de vehículo

Caso de uso: Registrar entrada de vehículos

Descripción: Este caso de uso permite registrar la entrada de vehículos al parqueadero

Precondiciones: El usuario debe estar registrado en la base de

datos, y debe reconocerse su huella digital en el

sistema

Flujo de eventos: 1. Poner huella digital

2. Verificar la huella digital

3. Permitir y registrar entrada

Pos condiciones: El sistema valida la entrada del usuario

Manejo situaciones excepcionales: 1. El usuario no se encuentra registrado

2. La huella digital no se reconoce

Tabla 16 Documentación Caso de Uso Registrar entrada vehículos.

2. Registrar salida de vehículo

Caso de uso: Registrar salida de vehículos

Descripción: Este caso de uso permite registrar la salida de

vehículos del parqueadero

Precondiciones: Debe estar registrado la entrada del usuario, la huella digital debe estar ligada a este registro y el

vehículo debe coincidir con el registro

Flujo de eventos: 1. Poner huella digital

2. Verificar entrada, y huella digital

3. Verificar vehículo 4. Permitir y registrar salida

Pos condiciones: El sistema valida la salida del usuario

Manejo situaciones excepcionales: 1. El usuario no se encuentra registrado

2. La huella digital no se reconoce

3. La huella digital no coincide con el registro 4. El vehículo no coincide con el registro

Tabla 17 Documentación Caso de Uso Registrar salida vehículos.

3. Consultar informes de E/S del parqueadero

Caso de uso: Consultar informes de E/S del parqueadero

Descripción: Este caso de uso permite consultar las entradas y salidas de los vehículos que hayan usado el

parqueadero

Page 32: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

25

Precondiciones: Deben haber registros de entrada y salida en el

sistema

Flujo de eventos: 1. Ingresar a la aplicación 2. Ingresar al menú consultar registros de E/S

3. Buscar registros de E/S en la base de datos

4. Mostrar registros encontrados de E/S

Pos condiciones: Mostrar informe de registros de E/S de vehículos

Manejo situaciones excepcionales: 1. No existan registros de E/S en la base de datos

Tabla 18 Documentación Caso de Uso Consultar informes E/S.

4. Registrar usuario

Caso de uso: Registrar usuario

Descripción: Este caso de uso permite registrar un usuario

(estudiante, administrativo o profesor)en el sistema

Precondiciones: Acceso a la interfaz de registro de usuarios

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú de registro de usuarios

3. Mostrar formulario de registro 4. Solicitar e ingresar datos

5. Registrar huella digital

6. Comprobar validez de los datos 7. Guardar datos y actualizar base de datos

Pos condiciones: Registrar usuario

Actualizar base de datos

Manejo situaciones excepcionales: 1. El usuario no pertenezca a la universidad

2. Los datos ingresados no sean válidos o no

estén completos 3. El usuario no tenga acceso a la interfaz de

registro de usuarios

4. La huella digital no se reconoce

Tabla 19 Documentación Caso de Uso Registrar Usuario.

5. Registrar vehículo

Caso de uso: Registrar vehículo

Descripción: Este caso de uso permite registrar un vehículo

(bicicleta, moto, o automóvil) en el sistema

Precondiciones: Acceso a la interfaz de registro de vehículos

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú de registro de vehículos

3. Mostrar formulario de registro

Page 33: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

26

4. Solicitar e ingresar datos

6. Comprobar validez de los datos

7. Guardar datos y actualizar base de datos

Pos condiciones: Registrar vehículo Actualizar base de datos

Manejo situaciones excepcionales: 1. Los datos ingresados no sean válidos o no estén completos

2. El usuario no tenga acceso a la interfaz de

registro de vehículos

Tabla 20 Documentación Caso de Uso Registrar Vehículo.

6. Registrar empleado

Caso de uso: Registrar vehículo

Descripción: Este caso de uso permite registrar un empleado

en el sistema

Precondiciones: Acceso a la interfaz de registro de empleados

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú de registro de empleados

3. Mostrar formulario de registro

4. Solicitar e ingresar datos 5. Registrar huella digital

6. Comprobar validez de los datos

7. Guardar datos y actualizar base de datos

Pos condiciones: Registrar empleado Actualizar base de datos

Manejo situaciones excepcionales: 1. Los datos ingresados no sean válidos o no

estén completos

3. El usuario no tenga acceso a la interfaz de

registro de empleados 4. La huella digital no se reconoce

Tabla 21 Documentación Caso de Uso Registrar empleado.

7. Registrar relación usuario - vehículo

Caso de uso: Registrar relación usuario - vehículo

Descripción: Este caso de uso permite relacionar un usuario

con un vehículo

Precondiciones: Acceso a la interfaz de registro de relación

usuario - vehículo

Flujo de eventos: 1. Ingresar a la aplicación 2. Ingresar al menú de registro de usuario –

vehículo

3. Mostrar formulario de registro 4. Solicitar huella digital

5. Verificar que exista el usuario

Page 34: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

27

6. Solicitar datos del vehículo

7. Verificar existencia del vehículo

8. Crear relación entre el usuario y el vehículo 9. Guardar datos y actualizar base de datos

Pos condiciones: Registrar relación usuario - vehículo

Actualizar base de datos

Manejo situaciones excepcionales: 1. Los datos ingresados no sean válidos o no

estén completos

3. El usuario no tenga acceso a la interfaz de registro de relación usuario - vehículo

4. La huella digital no se reconoce

5. El vehículo no existe en la base de datos 6. El usuario no existe en la base de datos

Tabla 22 Documentación Caso de Uso Registrar relación Usuario-Vehículo.

8. Modificar usuario

Caso de uso: Modificar usuario

Descripción: Este caso de uso permite modificar los datos de un usuario (estudiante, administrativo o profesor)

en el sistema

Precondiciones: Debe tener acceso a la interfaz que permite

modificar usuarios y debe existir el usuario

Flujo de eventos: 1. Ingresar a la aplicación 2. Ingresar al menú para modificar usuarios

3. Solicitar huella digital

4. Mostrar datos del usuario

5. Solicitar datos a modificar 6. Comprobar validez de los datos

7. Guardar datos y actualizar base de datos

Pos condiciones: Modificar usuario

Actualizar base de datos

Manejo situaciones excepcionales: 1. El usuario no exista en la base de datos 2. Los datos ingresados no sean válidos o no

estén completos

3. El usuario no tenga acceso a la interfaz para

modificar usuarios 4. La huella digital no se reconoce

Tabla 23 Documentación Caso de Uso Modificar Usuario.

9. Modificar vehículo

Caso de uso: Modificar vehículo

Page 35: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

28

Descripción: Este caso de uso permite modificar los datos de

un vehículo (bicicleta, moto, o automóvil) en el

sistema

Precondiciones: Debe tener acceso a la interfaz que permite modificar vehículos y debe existir el vehículo

Flujo de eventos: 1. Ingresar a la aplicación 2. Ingresar al menú para modificar vehículos

3. Solicitar placa o identificador del vehículo

4. Mostrar datos del vehículo 5. Solicitar datos a modificar

6. Comprobar validez de los datos

7. Guardar datos y actualizar base de datos

Pos condiciones: Modificar vehículo Actualizar base de datos

Manejo situaciones excepcionales: 1. El vehículo no exista en la base de datos 2. Los datos ingresados no sean válidos o no

estén completos

3. El usuario no tenga acceso a la interfaz para modificar vehículos

Tabla 24 Documentación Caso de Uso Modificar Vehículo.

10. Modificar empleado

Caso de uso: Modificar empleado

Descripción: Este caso de uso permite modificar los datos de

un empleado en el sistema

Precondiciones: Debe tener acceso a la interfaz que permite

modificar empleados y debe existir el empleado

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú para modificar empleados 3. Solicitar huella digital

4. Mostrar datos del empleado

5. Solicitar datos a modificar 6. Comprobar validez de los datos

7. Guardar datos y actualizar base de datos

Pos condiciones: Modificar empleado

Actualizar base de datos

Manejo situaciones excepcionales: 1. El empleado no exista en la base de datos

2. Los datos ingresados no sean válidos o no estén completos

3. El usuario no tenga acceso a la interfaz para

modificar empleado 4. La huella digital no se reconoce

Tabla 25 Documentación Caso de Uso Modificar empleado.

11. Modificar relación usuario - vehículo

Page 36: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

29

Caso de uso: Modificar relación usuario - vehículo

Descripción: Este caso de uso permite modificar los datos de

una relación usuario - vehículo en el sistema

Precondiciones: Debe tener acceso a la interfaz que permite

modificar la relación usuario - vehículo y debe existir el empleado

Flujo de eventos: 1. Ingresar a la aplicación 2. Ingresar al menú para modificar relación

usuario - vehículo

3. Solicitar huella digital 4. Mostrar datos de la relación usuario – vehículo

ligadas al usuario

5. Solicitar datos a modificar 6. Comprobar validez de los datos

7. Guardar datos y actualizar base de datos

Pos condiciones: Modificar relación usuario - vehículo

Actualizar base de datos

Manejo situaciones excepcionales: 1. La relación usuario - vehículo no exista en la

base de datos 2. Los datos ingresados no sean válidos o no

estén completos

3. El usuario no tenga acceso a la interfaz para modificar relación usuario - vehículo

4. La huella digital no se reconoce

Tabla 26 Documentación Caso de Uso Modificar relación Usuario-Vehículo.

12. Eliminar usuario

Caso de uso: Eliminar usuario

Descripción: Este caso de uso permite eliminar un usuario

(estudiante, administrativo o profesor) del

sistema

Precondiciones: Debe tener acceso a la interfaz que permite eliminar usuarios y debe existir el usuario

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú eliminar usuarios

3. Solicitar huella digital

4. Mostrar datos del usuario 5. Eliminar usuario

6. Actualizar base de datos

Pos condiciones: Eliminar usuario

Actualizar base de datos

Manejo situaciones excepcionales: 1. El usuario no exista en la base de datos 2. El usuario no tenga acceso a la interfaz para

eliminar usuarios

3. La huella digital no se reconoce

Page 37: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

30

Tabla 27 Documentación Caso de Uso Eliminar Usuario.

13. Eliminar vehículo

Caso de uso: Eliminar vehículo

Descripción: Este caso de uso permite eliminar los datos de un vehículo (bicicleta, moto, o automóvil) del

sistema

Precondiciones: Debe tener acceso a la interfaz que permite

eliminar vehículos y debe existir el vehículo

Flujo de eventos: 1. Ingresar a la aplicación 2. Ingresar al menú eliminar vehículos

5. Mostrar datos del vehículo

6. Eliminar vehículo

7. Actualizar base de datos

Pos condiciones: Eliminar vehículo Actualizar base de datos

Manejo situaciones excepcionales: 1. El vehículo no exista en la base de datos

2. El usuario no tenga acceso a la interfaz para

eliminar vehículos

Tabla 28 Documentación Caso de Uso Eliminar Vehículo.

14. Eliminar empleado

Caso de uso: Eliminar empleado

Descripción: Este caso de uso permite eliminar un empleado del sistema

Precondiciones: Debe tener acceso a la interfaz que permite

eliminar empleados y debe existir el empleado

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú eliminar empleados 3. Solicitar huella digital

4. Mostrar datos del empleado

5. Eliminar empleado

6. Actualizar base de datos

Pos condiciones: Eliminar empleado Actualizar base de datos

Manejo situaciones excepcionales: 1. El empleado no exista en la base de datos

2. El usuario no tenga acceso a la interfaz para

eliminar usuarios 3. La huella digital no se reconoce

Tabla 29 Documentación Caso de Uso Eliminar Empleado.

Page 38: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

31

15. Eliminar relación usuario - vehículo

Caso de uso: Eliminar relación usuario - vehículo

Descripción: Este caso de uso permite eliminar una relación

usuario - vehículo del sistema

Precondiciones: Debe tener acceso a la interfaz que permite eliminar una relación usuario - vehículo y debe

existir la relación

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú eliminar relación usuario -

vehículo 3. Solicitar huella digital

4. Mostrar datos de la relación usuario - vehículo

5. Eliminar relación usuario - vehículo 6. Actualizar base de datos

Pos condiciones: Eliminar relación usuario - vehículo Actualizar base de datos

Manejo situaciones excepcionales: 1. La relación usuario - vehículo no exista en la

base de datos

2. El usuario no tenga acceso a la interfaz para eliminar la relación usuario - vehículo

3. La huella digital no se reconoce

Tabla 30 Documentación Caso de Uso Eliminar Relación Usuario-Vehículo.

16. Consultar usuario

Caso de uso: Consultar usuario

Descripción: Este caso de uso permite consultar un usuario

(estudiante, administrativo o profesor) del

sistema

Precondiciones: Debe tener acceso a la interfaz que permite consultar usuarios y debe existir el usuario

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú consultar usuarios

3. Ingresar identificación del usuario 4. Mostrar datos del usuario

Pos condiciones: Mostrar datos de usuario

Manejo situaciones excepcionales: 1. El usuario no exista en la base de datos

2. El usuario no tenga acceso a la interfaz para consultar usuarios

3. Se ingresa incorrectamente la identificación

del usuario

Tabla 31 Documentación Caso de Uso Consultar Usuario.

Page 39: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

32

17. Consultar vehículo

Caso de uso: Consultar usuario

Descripción: Este caso de uso permite consultar los datos de

un vehículo (bicicleta, moto, o automóvil) en el sistema

Precondiciones: Debe tener acceso a la interfaz que permite

consultar vehículos y debe existir el vehículo

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú consultar vehículos

3. Ingresar identificación del vehículo 4. Mostrar datos del vehículo

Pos condiciones: Mostrar datos de vehículo

Manejo situaciones excepcionales: 1. El vehículo no exista en la base de datos 2. El usuario no tenga acceso a la interfaz para

consultar vehículos

3. Se ingresa incorrectamente la identificación

del vehículo

Tabla 32 Documentación Caso de Uso Consultar Vehículo.

18. Consultar empleado

Caso de uso: Consultar empleado

Descripción: Este caso de uso permite consultar un empleado del sistema

Precondiciones: Debe tener acceso a la interfaz que permite

consultar empleados y debe existir el empleado

Flujo de eventos: 1. Ingresar a la aplicación

2. Ingresar al menú consultar empleados

3. Ingresar identificación del empleado 4. Mostrar datos del empleado

Pos condiciones: Mostrar datos de empleado

Manejo situaciones excepcionales: 1. El empleado no exista en la base de datos 2. El usuario no tenga acceso a la interfaz para

consultar empleados

3. Se ingresa incorrectamente la identificación

del empleado

Tabla 33 Documentación Caso de Uso Consultar Empleado.

19. Consultar relación usuario - vehículo

Caso de uso: Consultar relación usuario - vehículo

Page 40: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

33

Descripción: Este caso de uso permite consultar una relación

usuario - vehículo del sistema

Precondiciones: Debe tener acceso a la interfaz que permite

consultar una relación usuario - vehículo y debe existir la relación usuario - vehículo

Flujo de eventos: 1. Ingresar a la aplicación 2. Ingresar al menú consultar relaciones usuario -

vehículo

3. Ingresar identificación del usuario 4. Mostrar datos de la relación usuario - vehículo

Pos condiciones: Mostrar datos de la relación usuario - vehículo

Manejo situaciones excepcionales: 1. La relación usuario - vehículo no exista en la

base de datos 2. El usuario no tenga acceso a la interfaz para

consultar relación usuario - vehículo

3. Se ingresa incorrectamente la identificación del usuario

Tabla 34 Documentación Caso de Uso Consultar Relación Usuario-Vehículo.

4. FASE DE ANÁLISIS

4.1. Diagramas de Secuencia

- RegistrarUsuario

Page 41: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

34

Ilustración 9 Diagramas Secuencia, Registrar Usuario.

- RegistrarEmpleado

Page 42: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

35

Ilustración 10 Diagramas Secuencia, Registrar Empleado.

Para ver más diagramas de secuencia, remitirse al Anexo No. 2.

4.2. Diagramas de Colaboración

- Registrar Usuario

Page 43: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

36

Ilustración 11 Diagramas Secuencia, Registrar Usuario.

- Registrar Entrada del Vehículo

Ilustración 12 Diagramas Secuencia, Registrar Entrada Vehículo.

- Registrar Salida del Vehículo

Page 44: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

37

Ilustración 13 Diagramas Secuencia, Registrar Salida Vehículo.

4.3. Diagramas de Actividad

- Registro de Usuario

Ilustración 14 Diagramas Actividad, Registrar Usuario.

- Registro de Empleado

Page 45: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

38

Ilustración 15 Diagramas Actividad, Registrar Empleado.

4.4. Diagramas de Estado

- Registrar Usuario

Ilustración 16 Diagramas Estado, Registrar Usuario.

- Consultar Usuario

Page 46: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

39

Ilustración 17 Diagramas Estado, Consultar Usuario.

- Registrar Vehículo

Ilustración 18 Diagramas Estado, Registrar Vehículo.

- Modificar Vehículo

Ilustración 19 Diagramas Estado, Modificar Vehículo.

Page 47: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

40

- Consultar Vehículo

Ilustración 20 Diagramas Estado, Consultar Vehículo.

5. FASE DE DISEÑO

El objetivo principal que tiene la fase de diseño es determinar de forma general cómo funcionará el software que desarrollamos, dentro de esta fase tendremos en cuenta las fases anteriores para garantizar que todo lo planteado esté incluido en el desarrollo de la aplicación.

En esta fase mostraremos las diferentes funcionalidades que tiene el sistema, para esto tendremos en cuenta también el modelo relacional de nuestra base de datos con su respectivo diccionario de datos con el fin de dar a conocer todo lo referente a la arquitectura de nuestro software

5.1. Listado de clases

Lógica Diseño Reportes

Automóvil Home Automóviles

Bicicleta Identificar Huella Bicicletas

Conexión Registrar Huella Motos

Empleado Tomar foto Usuarios

Usuario Tabla 35 Listado de clases.

5.2. Responsabilidad de clases

Page 48: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

41

Clase Automóvil

Descripción Responsabilidad de clases Automóvil.

Método Responsabilidad

getVehiculo() Obtiene un vehículo o varias vehículos registrados en la base

de datos.

setVehiculo() Permite registrar un vehículo en la base de datos.

Clase Bicicleta

Descripción Responsabilidad de clases Bicicleta.

Método Responsabilidad

getVehiculo() Obtiene una bicicleta o varias bicicletas registrados en la base

de datos.

setVehiculo() Permite registrar una bicicleta en la base de datos.

Clase Empleado

Descripción Responsabilidad de clases Empleado.

Método Responsabilidad

getVehiculo() Obtiene un empleado o varios empleados registrados en la

base de datos.

setVehiculo() Permite registrar un empleado en la base de datos.

Page 49: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

42

Clase Usuario

Descripción Responsabilidad de clases Usuario.

Método Responsabilidad

getVehiculo() Obtiene un usuario o varios usuarios registrados en la base de

datos.

setVehiculo() Permite registrar un empleado en la base de datos.

Clase Conexion

Descripción Responsabilidad de clases Conexión.

Método Responsabilidad

getConexion() Permite traer la conexión activa establecida con la base de

datos.

setConexion() Permite crear una nueva conexión con la base de datos.

Clase Home

Descripción Responsabilidad de clases Home.

Método Responsabilidad

ingreso() Permite hacer el registro de la entrada de un automóvil.

salida() Permite registrar la salida de un automóvil.

Page 50: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

43

fechas() Permite cargar fechas actuales necesarias para registros y

operaciones dentro del aplicativo.

cargarTabla() Carga datos a cualquier tabla dentro del aplicación.

cargarCampos() Carga datos del usuario en los campos de salida dentro del

aplicativo.

cargarCamposEmpleado() Carga datos del empleado en los campos de salida dentro del

aplicativo.

cargarCamposVehiculo() Carga datos del vehículo en los campos de salida dentro del

aplicativo.

limpiarPaneles() Elimina datos de la vista no necesarios dentro de la operación

del aplicativo.

Clase Login

Descripción Responsabilidad de clases Login.

Método Responsabilidad

iniciar() Inicializa la vista.

procesarCaptura() Captura los datos obtenidos del lector de huella.

crearImagenHuella() Convierte la huella recibida del lector legible para su

procesamiento.

start() Permite iniciar el lector de huella.

stop() Permite detener el procesamiento del lector de huella.

Page 51: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

44

getTemplate() Retorna la plantilla de huella actual.

setTemplate() Permite asignar un valor a la plantilla de huella.

identificarHuella() Procesa huella y verifica si esta registrada.

Clase IdentificarHuella

Descripción Responsabilidad de clases IdentificarHuella.

Método Responsabilidad

iniciar() Inicializa la vista.

procesarCaptura() Captura los datos obtenidos del lector de huella.

crearImagenHuella() Convierte la huella recibida del lector legible para su

procesamiento.

start() Permite iniciar el lector de huella.

stop() Permite detener el procesamiento del lector de huella.

getTemplate() Retorna la plantilla de huella actual.

setTemplate() Permite asignar un valor a la plantilla de huella.

identificarHuella() Procesa huella y verifica si esta registrada.

Clase RegistrarHuella

Page 52: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

45

Descripción Responsabilidad de clases RegistrarHuella.

Método Responsabilidad

iniciar() Inicializa la vista.

procesarCaptura() Captura los datos obtenidos del lector de huella.

crearImagenHuella() Convierte la huella recibida del lector legible para su

procesamiento.

extraerCaracteristicas() Obtiene la imagen del lector de huella.

dibujarHuella() Convierte los datos de la huella en una imagen para mostrar

en la vista.

getTemplate() Retorna la plantilla de huella actual.

setTemplate() Permite asignar un valor a la plantilla de huella.

identificarHuella() Procesa huella y verifica si esta registrada.

Clase TomarFoto

Descripción Responsabilidad de clases TomarFoto.

Método Responsabilidad

run() Inicializa la vista.

webcamOpen() Permite ejecutar la camara.

Page 53: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

46

webcamClose() Permite cerrar la cámara.

windowClosed() Permite cerrar la vista de la cámara.

Tabla 36 Responsabilidad de clases.

5.3. Diagrama de clases

Ilustración 21 Diagrama de clases.

Page 54: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

47

5.4. Modelo relacional de bases de datos

Ilustración 22 Modelo relacional de base de datos.

5.5. Diccionario de datos

5.5.1. Descripción de tablas y columnas

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Bicicleta Serie Varchar 20 Primary key

Not null

Número de serie de la

bicicleta

Id_color Varchar 15 Foreign key

Not null

Color de la bicicleta

Tabla 37 Descripción de tablas y columnas Bicicleta.

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Carrer

a

Id_carrera Varchar 5 Primary key

Not null

Número para

identificar la

carrera

Nombre_carrera Varchar 100 Not null Nombre de la

carrera Tabla 38 Descripción de tablas y columnas Carrera.

Page 55: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

48

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Color Id_color Varchar 15 Primary key

Not null

Número para

identificar el color

Nombre_color Varchar 15 Not null Nombre del color Tabla 39 Descripción de tablas y columnas Color.

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Empleado Id_empleado Varchar 15 Primary key

Not null

Número de cedula

del empleado

Nombre Varchar 50 Not null Nombre del

empleado

Apellido Varchar 50 Not null Apellido del

empleado

Cargo Varchar 15 Not null Cargo del

empleado

Teléfono Varchar 20 Not null Teléfono del

emplead

Dirección Varchar 50 Not null Dirección del

empleado

Huella Bytea N.A N.A Huella del

empleado Tabla 40 Descripción de tablas y columnas Empleado.

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Informe Id_informe Integer N.A Primary key

Not null

Número de

informe

Id_usuario Varchar 15 Not null Número de

identidad del

usuario

Fecha_ingreso Date N.A Not null Fecha de

ingreso del

vehículo

Hora_ingreso Time N.A Not null Hora ingreso

del vehículo

Fecha_salida Date N.A N.A Fecha salida

del vehículo

Hora_salida Time N.A N.A Hora salida

del vehículo

Id_empleado_entrada Varchar 15 Foreign key

Not null

Cedula del

empleado

que registro

Page 56: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

49

la entrada del

vehículo

Id_empleado_salida Varchar 15 Foreign key Cedula del

empleado

que registro

la salida del

vehículo Tabla 41 Descripción de tablas y columnas Informe.

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Informe_Bicicleta Id_informe Serie N.A Primary key

Foreign key

Not null

Número de

informe

Serie Varchar 20 Primary key

Foreign key

Not null

Número de

serie de la

bicicleta Tabla 42 Descripción de tablas y columnas Informe Bicicleta.

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Informe_Vehiculo Id_informe Integer N.A Primary key

Foreign key

Not null

Número de

informe

Placa Varchar 15 Primary key

Foreign key

Not null

Placa del

vehículo

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Sesión Id_sesion Integer N.A Primary key

Not null

Número de

sesión

Hora_inicio Time N.A Not null Hora de

inicio de

sesión

Fecha_inicio Date N.A Not null Fecha de

inicio de

sesión

Hora_fin Time N.A N.A Hora de fin

de sesión

Fecha_fin Date N.A N.A Fecha de fin

de sesión Tabla 43 Descripción de tablas y columnas Informe Vehículo.

Page 57: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

50

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Sesion_empleado Id_sesion Integer 15 Primary key

Foreign key

Not null

Número de

sesión

Id_empleado Varchar 15 Primary key

Foreign key

Not null

Cédula del

empleado

Tabla 44 Descripción de tablas y columnas Sesión Empleado.

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Usuari

o

Id_usuario Varchar 15 Primary key

Not null

Número de

identificación del

usuario

Nombre Varchar 50 Not null Nombre del usuario

Apellido Varchar 50 Not null Apellido del usuario

Código Varchar 15 N.A Código institucional

Id_carrera Varchar 5 N.A Número de

identificación de la

carrera

Teléfono Varchar 20 Not null Teléfono del usuario

Dirección Varchar 50 Not null Dirección del usuario

Foto Bytea N.A N.A Foto del usuario

Huella Bytea N.A N.A Huella del usuario

Correo Varchar 50 N.A Correo electrónico del

usuario Tabla 45 Descripción de tablas y columnas Usuario.

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Vehículo Placa Varchar 15 Primary key

Not null

Placa del vehículo

Modelo Varchar 15 Not null Modelo del vehículo

Tipo Varchar 15 Not null Tipo de vehículo

(Moto o Automóvil)

Marca Varchar 80 Not null Marca del vehículo

Id_color Varchar 5 Foreign Key

Not null

Número de

identificación de color Tabla 46 Descripción de tablas y columnas Vehículo.

Page 58: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

51

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Usuario_Vehicul

o

Id_usuario Varchar 15 Primary key

Foreign key

Not null

Número de

identificación

del usuario

Placa Varchar 15 Primary key

Foreign key

Not null

Placa del

vehículo

Tabla 47 Descripción de tablas y columnas Usuario Vehículo.

Tabla Columna Tipo de

dato

Tamaño Restricciones Descripción

Usuario_Biciclet

a

Id_usuario Varchar 15 Primary key

Foreign key

Not null

Número de

identificación

del usuario

Serie Varchar 15 Primary key

Foreign key

Not null

Número de

serie de la

bicicleta Tabla 48 Descripción de tablas y columnas Usuario Bicicleta.

6. FASE DE IMPLEMENTACIÓN

En la fase de implementación se toman los requisitos y los productos de la fase de diseño y

se implementan mediante las tecnologías apropiadas. En el caso de las pruebas de

validación, es en esta fase cuando se completan y automatizan los casos de prueba en

preparación de las pruebas de validación. Normalmente, gran parte de las pruebas de las

versiones anteriores del sistema también se llevan a cabo durante esta fase, no solo para

validar el sistema, sino también para comprobar que no existan problemas con los propios

casos de prueba.

6.1 Diagrama de componentes

Representa un sistema de software es dividido en componentes y muestra las dependencias

entre estos componentes.

Page 59: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

52

Ilustración 23 Diagrama de Componentes.

6.2 Diagrama de despliegue

Describe el despliegue físico de información generada por el programa de software en los componentes de hardware.

Page 60: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

53

Ilustración 24 Diagrama de Despliegue.

7. FASE DE PRUEBAS

7.1 Registro de Usuarios

PRUEBA 01 REGISTRO DE USUARIO

PROPÓSITO Verificar que el aplicativo permite el correcto

registro de usuarios.

REQUISITOS - Tener los datos básicos del usuario a registrar.

- Computador con Windows 7 o superior.

DATOS DE PRUEBA - Datos erróneos como: números en campos de

texto y viceversa.

PASOS - Ingresar al módulo de Registro - "Usuario"

- Digitar datos básicos.

- Poner la huella las cuatro veces solicitadas por

el sistema.

- Seleccionar o tomar foto del usuario.

- Dar clic en el botón "Registrar". Tabla 49 Fase de Pruebas, Registro de Usuarios.

Page 61: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

54

7.2 Registro de Vehículos – Relación Usuario-Vehículo

PRUEBA 02 REGISTRO DE VEHÍCULO

PROPÓSITO Verificar que el aplicativo permite el correcto

registro de vehículos y la creación de la relación

con el Usuario.

REQUISITOS - Tener los datos básicos del vehículo a

registrar.

- Computador con Windows 7 o superior.

DATOS DE PRUEBA - Datos erróneos como: números en campos de

texto y viceversa.

PASOS - Ingresar al módulo de Registro - "Usuario"

- Digitar datos básicos.

- Poner la huella las cuatro veces solicitadas por

el sistema.

- Seleccionar foto (Bicicleta).

- Dar clic en el botón "Registrar". Tabla 50 Fase de Pruebas, Registro de Relación Usuario Vehículo.

7.3 Eliminar Usuario

PRUEBA 03 ELIMINAR USUARIO

PROPÓSITO Verificar que el aplicativo permite eliminar los

datos registrados de un usuario.

REQUISITOS - Tener los datos básicos del vehículo a

registrar.

- Usuario registrado.

- Computador con Windows 7 o superior.

DATOS DE PRUEBA - Datos erróneos como: letras en el campo de

búsqueda.

- Datos vacíos.

PASOS - Ingresar al módulo de Eliminar - "Usuario"

- Digitar número de identificación del usuario.

- Dar clic en el botón "Eliminar". Tabla 51 Fase de Pruebas, Editar Usuario.

7.4 Editar usuario

PRUEBA 04 EDITAR USUARIO

PROPÓSITO Verificar que el aplicativo permite editar los

datos registrados de un usuario.

Page 62: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

55

REQUISITOS - Tener los datos básicos del vehículo a

registrar.

- Usuario registrado.

- Computador con Windows 7 o superior.

DATOS DE PRUEBA - Datos erróneos como: números en campos de

texto y viceversa.

- Datos vacíos.

PASOS - Ingresar al módulo de Modificar - "Usuario"

- Cambiar cualquier dato registrado

anteriormente.

- Dar clic en el botón "Guardar". Tabla 52 Fase de Pruebas, Editar Usuario.

7.5 Consulta de Usuario

PRUEBA 05 CONSULTAR USUARIO

PROPÓSITO Verificar que el aplicativo permite consultar

correctamente usuarios registrados en el

aplicativo.

REQUISITOS - Tener los datos básicos del vehículo a

registrar.

- Usuario registrado.

- Computador con Windows 7 o superior.

DATOS DE PRUEBA - Datos erróneos como: letras en el campo de

búsqueda.

- Datos vacíos.

PASOS - Ingresar al módulo de Consultar - "Usuario"

- Digitar número de identificación, código y

seleccionar Proyecto Curricular del usuario.

- Dar clic en el botón "Buscar". Tabla 53 Fase de Pruebas, Consultar Usuario.

7.6 Consulta de Vehículo

PRUEBA 06 CONSULTAR VEHÍCULOS

PROPÓSITO Verificar que el aplicativo permite consultar

correctamente vehículos registrados en el

aplicativo.

REQUISITOS - Tener los datos básicos del vehículo a

registrar.

- Vehículo registrado.

- Computador con Windows 7 o superior.

Page 63: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

56

DATOS DE PRUEBA - Datos erróneos como: letras en el campo de

búsqueda.

- Datos vacíos.

PASOS - Ingresar al módulo de Consultar - "Usuario"

- Digitar placa o serie (Bicicleta).

- Dar clic en el botón "Buscar". Tabla 54 Fase de Pruebas, Consultar Vehículo.

7.7 Registro de Entrada de Vehículo

PRUEBA 07 REGISTRO ENTRADA VEHÍCULOS

PROPÓSITO Verificar que el aplicativo permite registrar

correctamente la entrada de un vehículo al

parqueadero.

REQUISITOS - Vehículo y usuario registrado.

- Computador con Windows 7 o superior.

DATOS DE PRUEBA - Datos registrados.

PASOS - Ingresar al módulo de Registrar E/S.

- Dar clic en "Ingreso"

- Poner huella en el lector.

- Escribir observaciones (Opcional).

- Dar clic en Aceptar. Tabla 55 Fase de Pruebas, Consultar Registro Entrada Vehículos.

7.8 Registro de Salida de Vehículo

PRUEBA 08 REGISTRO SALIDA VEHÍCULOS

PROPÓSITO Verificar que el aplicativo permite registrar

correctamente la salida de un vehículo al

parqueadero.

REQUISITOS - Vehículo con entrada registrada.

- Vehículo y usuario registrado.

- Computador con Windows 7 o superior.

DATOS DE PRUEBA - Datos registrados.

PASOS - Ingresar al módulo de Registrar E/S.

- Dar clic en "Salida"

- Poner huella en el lector.

- Escribir observaciones (Opcional).

- Dar clic en Aceptar. Tabla 56 Fase de Pruebas, Consultar Registro Salida Vehículos.

Page 64: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

57

7.9 Consulta de informes de Entrada y Salida

PRUEBA 09

CONSULTA INFORMES ENTRADA Y

SALIDA

PROPÓSITO Verificar que el aplicativo permite generar

correctamente informes de datos históricos

registrados por el aplicativo.

REQUISITOS - Tener los datos básicos de entrada y salida.

- Vehículo con entrada registrada.

- Vehículo y usuario registrado.

- Computador con Windows 7 o superior.

DATOS DE PRUEBA - Datos registrados.

PASOS - Ingresar al módulo de Informes.

- Seleccionar informe.

- Seleccionar parámetros de búsqueda.

- Dar clic en Ver. Tabla 57 Fase de Pruebas, Consultar Informes Entrada Salida.

8. CONCLUSIONES

En conclusión los procesos de administración, en este caso del parqueadero de la facultad

tecnológica de la Universidad Distrital Francisco José de Caldas, se facilitan y se vuelven

más seguros con software creado a la medida, teniendo en cuenta las nuevas y más eficaces

tecnologías en procesamiento y verificación de datos con sistemas biométricos, en este caso

el lector de huella. Esto nos ayuda a garantizar la veracidad de la información y así mismo

evitar que los vehículos sean sacados por un usuario que no sea el titular, es decir evitar

robos.

9. BIBLIOGRAFIA E INFOGRAFIA

· CORREDOR GUTIÉRREZ, Sergio. BUITRAGO LÓPEZ, William.” SISTEMA DE

INFORMACIÓN WEB PARA EL REGISTRO DE INGRESO Y SALIDA DE LOS

VEHÍCULOS MOTOCICLETAS Y BICICLETAS EN LA FACULTAD TECNOLÓGICA

DE LA UNIVERSIDAD DISTRITAL.” { 2018 } {en línea} disponible en:

(http://repository.udistrital.edu.co/bitstream/11349/5032/1/CorredorGuti%C3%A9rrezSergi

oAlberto2015.pdf).

· CAMPO ROMERO, Julian. CRUZ CAMELO, Jorge. “PROTOTIPO DE UN

SISTEMA PARA CONTROLAR EL ACCESO DE VEHICULOS Y SUS OCUPANTES

AL PARQUEADERO DE UN COJUNTO RESIDENCIAL, IMPLEMENTANDO RFID Y

DETECCIÓN DE HUELLA DIGITAL” {2018}. {en línea} disponible en:

Page 65: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

58

(http://repository.udistrital.edu.co/bitstream/11349/3228/1/Jorge%20Alfredo%20Cruz%20

Camelo%202016.pdf).

· planificación y modelado. “Requerimientos de proceso”. { 2018 } {en línea}

disponible en: (https://chivismendez.wordpress.com/2010/09/21/1-1-requerimientos-de-

proceso/)

· Tec-mex.com.mx. “Cómo Funcionan los Lectores de Huella Digital”. { 2018 } {en

línea} disponible en: (https://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm)

· INBIOSYS Biometria. “Historia de la Biometría”. { 2018 } {en línea} disponible en:

(https://inbiosys.wordpress.com/2009/09/16/historia-de-la-biometria/)

· Procesosdesoftware.wikispaces.com ”Procesos de Software - METODOLOGIA

RUP”. { 2018 } {en línea} disponible en:

(https://procesosdesoftware.wikispaces.com/METODOLOGIA+RUP).

· Docs.microsoft.com. “Recomendaciones para la fase implementación - BizTalk

Server” { 2018 } {en línea} disponible en: (https://docs.microsoft.com/es-

es/biztalk/core/implementation-phase-recommendations).

· tecnología, D. and software, D. “Definición de Requerimientos (desarrollo de

software)”. [{ 2018 } {en línea} disponible en:

(http://www.alegsa.com.ar/Dic/requerimientos.php)

· Users.dcc.uchile.cl. “Tutorial de UML - Casos de Uso”. { 2018 } {en línea}

disponible en: (https://users.dcc.uchile.cl/~psalinas/uml/casosuso.html).

· SearchDataCenter en Español. “¿Qué es Biometría ?”. { 2018 } {en línea} disponible

en: (https://searchdatacenter.techtarget.com/es/definicion/Biometria.)

· JAMES RUMBAUGH Ivar. El lenguaje unificado de modelado, manual de

referencia. Addison Wesley

· Federico Serrano Alonso, Operaciones auxiliares de almacenaje, IC Editorial,

3/03/2014

· Roger Pressman, Ingeniería del Software 6ta Edición.

· Metodología RUP. [Artículo de internet].

http://yaqui.mxl.uabc.mx/~molguin/as/RUP.htm.

Page 66: SOFTWARE DE CONTROL DE ACCESO Y REGISTRO DE …

59

10. ANEXOS

10.1. ANEXO 1: MANUAL DE USUARIO

10.2. ANEXO 2: DIAGRAMAS

10.3. ANEXO 3: CRONOGRAMA