alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · web viewel software...

32
DISEÑO Y DESARROLLO DE UN SISTEMA BASADO EN EL RECONOCIMIENTO DACTILAR (THUMB) Presentado por: Duque Ruiz Sebastián CC: 1016066857 Bello Espejo Daniel TI: 94111301802 Cifuentes Sánchez Alexander CC: 1022379469 Presentado a: Hugo Urrego Fundación Universitaria Unipanamericana Requerimientos Para La Construcción De Software Vertical

Upload: others

Post on 13-Mar-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

DISEÑO Y DESARROLLO DE UN SISTEMA BASADO EN EL RECONOCIMIENTODACTILAR (THUMB)

Presentado por:

Duque Ruiz Sebastián CC: 1016066857

Bello Espejo Daniel TI: 94111301802

Cifuentes Sánchez Alexander CC: 1022379469

Presentado a:

Hugo Urrego

Fundación Universitaria Unipanamericana

Requerimientos Para La Construcción De Software Vertical

2012-II

Page 2: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

Tabla de contenido

RESUMEN:.............................................................................................................................................3

INTRODUCCIÓN:....................................................................................................................................4

PLANTEAMIENTO DEL PROBLEMA.........................................................................................................5

OBJETIVO GENERAL:..............................................................................................................................6

OBJETIVOS ESPECÍFICOS:.......................................................................................................................6

ALCANCE................................................................................................................................................7

JUSTIFICACION.......................................................................................................................................8

MARCO DE REFERENCIA........................................................................................................................9

DISEÑO METODOLOGICO....................................................................................................................10

ANALISIS Y DISEÑO..............................................................................................................................11

Casos de Uso.......................................................................................................................................13

Actores De Casos De Uso.....................................................................................................................14

Diagramas de flujo...............................................................................................................................15

Page 3: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

RESUMEN:

Este trabajo presenta el desarrollo de la interfaz de un sistema basado en la detección de bifurcaciones y terminaciones dentro de la huella (Sistema Biométrico) para la validación de identidad de personas. Además se describe el diseño de un Sistema Digital el cuál realizará el procesamiento de la información personal quien es registrada en el plantel (Comunidad Educativa) además permitirá tener un control más detallado de la entrada y salida de cada miembro de la comunidad educativa.

El software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar y a capturar cada uno de los requisitos que requiere un proyecto basado en esta metodología y de igual forma el diseño del sistema, implementación, integración, pruebas y su respectivo mantenimiento de esta forma nos dará un desarrollo sofisticado y avanzado mediante procesamiento de imágenes, para poder generar seguridad en cuanto al manejo de los datos y así mismo poder garantizar de una manera ágil y precisa el manejo para cada uno de los usuarios.

Palabras clave: Detección de bifurcaciones, Sistema Biométrico, validación de identidad de personas, Sistema Digital, procesamiento de imágenes.

ABSTRACT

This paper presents the development of a system interface based on the detection of bifurcations and terminations within the footprint (Biometric System) to validate identity of people. It also describes the design of a digital system which will perform the processing of personal information who is registered on campus (Community Education) will also have more detailed control of the entry and exit of each member of the educational community.

The methodology implemented software lifecycle spiral, where we teach you how to identify and capture every one of the requirements that requires a project based on this methodology and similarly the system design, implementation, integration, testing, and their respective thus maintenance give us a sophisticated and advanced development by image processing, to create security in the management of data and likewise to ensure an agile and precise handling for each user.

Keywords: Detection of bifurcations, biometric system, identity validation of people, digital, image processing.

Page 4: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

INTRODUCCIÓN:

En la experiencia de la comunidad educativa se ha visto casos de suplantación, falsificación de documentos y esto a su vez genera inseguridad dentro de la institución vulnerando directa o indirectamente a la comunidad educativa.

Dado esto se pretende crear un proyecto para el desarrollo de un sistema de identificación practico de reconocimiento dactilar, esto da la capacidad de darle al usuario una forma rápida y segura de entrar al plantel, de esta forma nos permite erradicar por completo el uso de plástico y sería remplazado por un carnet digital.

Usualmente estos sistemas extraen ciertos rasgos a partir del reconocimiento dactilar y luego ejecutan la comparación utilizándolos como patrón de búsqueda. Una huella posee tantas características únicas y mesurables como las del iris ocular, de manera que la confiabilidad del sistema es ligeramente más baja que otros métodos de reconocimiento biométrico. Sin embargo, sigue siendo apropiado para muchas aplicaciones, especialmente cuando se toma en cuenta la conveniencia o comodidad del usuario.

Luego se presentaran los resultados de las pruebas que muestran cómo las especificaciones técnicas del sistema biométrico corresponden al desempeño práctico del algoritmo y las pruebas de confiabilidad.

Las imágenes de las huelas digitales obtenidas de las bases de datos provistas por el lector fueron utilizadas para las pruebas.

Page 5: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

PLANTEAMIENTO DEL PROBLEMA

En la actualidad en los planteles educativos (Universidad, Escuelas, Institutos, etc.) se puede ver a simple vista la falta de seguridad que brindan los carnets en la mayoría de Instituciones, Universidades que lo utilizan como medio de identificación para los miembros que conforman su comunidad educativa de igual forma es inevitable prevenir cualquier tipo de falsificación ya que el carnet se presta para ser usado por cualquier persona que no sea propietaria de el por otro lado teniendo en cuenta que el material que se utiliza para la fabricación de los mismos no es biodegradable por lo cual traería otro problema que es el ambiental , dado que estamos en el siglo 21 este ejemplo demuestra lo contrario y es inaceptable seguir así teniendo los recursos para una solución.

Page 6: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

OBJETIVO GENERAL:

Analizar, Diseñar y desarrollar un sistema de reconocimiento dactilar que otorgue al usuario una herramienta segura de acceso al plantel universitario.

OBJETIVOS ESPECÍFICOS:

Lista de requerimientos.

Levantamiento de datos de todo el plantel educativo

Eficacia en el procedimiento de consultas de usuarios

Seguridad de la información de cada carnet estudiantil

La Agilización de un registro del personal

Disminución de la suplantación de identidad

Fácil y rápido acceso al plantel educativo

Seguridad y confianza dentro del plantel

Minimizar el uso de productos plásticos

Metodología

En el desarrollo de nuestro software se implementara la metodología del Ciclo De Vida en espiral, donde nos enseña a cómo identificar y a capturar cada uno de los requisitos que requiere nuestro proyecto de igual forma el diseño del sistema, implementación, integración, pruebas y su respectivo mantenimiento de esta forma nos dará un desarrollo sofisticado para poder generar seguridad en cuanto al manejo de los datos de cada uno de los usuarios y así mismo poder garantizar de una manera ágil y precisa el manejo para cada uno de los usuarios.

Page 7: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

ALCANCE

Ofrecer el producto a las comunidades educativas (Universidades, Escuelas, Institutos, etc.) que desconozcan los beneficios que ofrece un sistema Biométrico el cual garantiza la efectividad, agilidad, precisión y seguridad para el manejo de información de cada usuario, esto lleva a Considerar el poder eliminar el uso de materiales no degradables y brindando una mayor seguridad en contra de la suplantación de identidad así no sería más un problema para el usuario.

Page 8: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

JUSTIFICACION

Mediante la biometría se busca la reducción de los riesgos en la seguridad y del fraude por suplantación, a través de la autenticación mas conveniente y segura del individuo se requiere de un lector de huella que va conectado a un computador y este debe estar instalado a un motor biométrico y un software que controla la seguridad. El ausentismo y suplantación de la identidad son casos que afectan la actividad de los diferentes usuarios y su integridad, de esta manera se lleva a reducir costos y brindar seguridad.Como metodología para dicho proyecto usamos el Ciclo de vida modelo en cascada ya que brinda una secuencias de fases donde en cada una de ellas se reúne documentación para garantizar que el programa cumpla con la especificaciones requeridas y de esta forma obtener la nimiedad en errores posibles además que dicho modelo muestra en cada modificación los cambios que requiera el sistema.

Page 9: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

MARCO DE REFERENCIA

Origen de la Biometría:

Está comprobado, que en la época de los faraones, en el Valle del Nilo (Egipto) se utilizaban los principios básicos de la biometría para verificar a las personas que participaban en diferentes operaciones comerciales y judiciales.

Muchas son la referencias de personas, que en la antigüedad, han sido identificados por diversas características físicas y morfológicas como cicatrices, medidas, color de los ojos, tamaño de la dentadura...Esta clase de identificación se utilizaba, por ejemplo, en las zonas agrícolas, donde las cosechas eran almacenas en depósitos comunitarios a la espera de que sus propietarios dispusieran de ellas. Los encargados de cuidar estos depósitos debían identificar a cada uno de los propietarios cuando estos hicieran algún retiro de su mercadería, utilizando para esta tarea principios básicos de biometría como eran sus rasgos físicos.

En el siglo diecinueve comienzan las investigaciones científicas acerca de la biométrica con el fin de buscar un sistema de identificación de personas con fines judiciales.Con estas investigaciones se producen importantes avances y se comienzan a utilizar los rasgos morfológicos únicos en cada persona para la identificación.

Ya en el siglo veinte, la mayoría de los países del mundo utiliza las huellas digitales como sistema práctico y seguro de identificación. Con el avance tecnológico nuevos instrumentos aparecen para la obtención y verificación de huellas digitales. También se comienzan a utilizar otros rasgos morfológicos como variantes de identificación, por ejemplo el iris del ojo, el calor facial o la voz.

“El anterior articulo ah sido citado de la siguiente pagina: http://www.biometricos.cl/equipos_biometria/que_es_la_biometria_por_huella_digital

.php”

Que es la Biometría:

Huella Digital

Page 10: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

El concepto biometría proviene de las palabras bio (vida) y metria (medida), por lo tanto con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia de la persona. La biometría es una tecnología de seguridad basada en el reconocimiento.Ofrece seguridad en el reconocimiento de una característica física e  intransferible de las personas, como por ejemplo la huella digital.Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una  secuencia de números que la representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido.

Por esta razón la definen como una rama de las matemáticas estadísticas que se ocupa del análisis de datos biológicos y que comprende temas como población, medidas físicas, tratamientos de enfermedades y otros por el estilo.

Todos los seres humanos tenemos características morfológicas únicas que nos diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros ojos y tal vez la más conocida, la huella digital, son algunos rasgos que nos diferencian del resto de seres humanos.

La medición biométrica se ha venido estudiando desde tiempo atrás y es considerada en la actualidad como el método ideal de identificación humana.

La identificación por medio de huellas digitales constituye una de la forma más representativa de la utilización de la biometría. Una huella digital está formada por una serie de surcos. Las terminaciones o bifurcaciones de los mismos son llamados 'puntos de minucia'. Cada uno de estos puntos tiene una característica y una posición única, que puede ser medida. Comparando esta distribución es posible obtener la identidad de una persona que intenta acceder a un sistema en general.

“El anterior articulo ah sido citado de la siguiente pagina: http://www.biometricos.cl/equipos_biometria/que_es_la_biometria_por_huella_digital

.php”

Sistema a entregar:

Un producto a las comunidades educativas (Universidades, Escuelas, Institutos, etc.) y debido a la deficiencia que se presentan en la instituciones con el personal se quiere dar un control académico en dichos ambientes de forma directa y precisa

Page 11: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

de los aprendices en tiempo real, y dar a conocer los beneficios que ofrece un sistema Biométrico, la meta propuesta es implementar dicho sistema en otras instituciones como medida de tecnología para agilizar los procesos de entrada y salida que sea seguro y confiable que arroje informes precisos y así de esta manera sea útil como herramienta para proceso del control académico Esto lleva a Considerar el poder eliminar el uso de materiales no degradables y brindando una mayor seguridad en contra de la suplantación de identidad así no sería más un problema para el usuario por el momento se encuentra fuera del alcance la instalación del sistema de desarrollo.

Necesidad:

Ofrecer el producto a las comunidades educativas que desconozcan las proporciones y la efectividad de dicho producto considerando eliminar el uso de materiales no degradables y brindando una mayor seguridad en contra de la suplantación de identidad así no sería más un problema para el usuario.

Soluciones:

1- Las herramientas tecnológicas usar son computadores, impresoras, switch, lector de huella.

2-Se configura las herramientas tecnológicas y se instala el software para de esta manera integrarlos y que así sean uno.

3-Se ingresa al sistema operativo desarrollado y se verifica su funcionamiento. Tanto como el servidor de la base de datos y el servidor del software de aplicaciones y que los demás dispositivos estén funcionando correctamente.

4- Se instalara firewall al servidor de base de datos y el servidor de software de aplicaciones desde la parte interna y la externa de la red, cumpliendo así con los protocolos de seguridad para el sistema dando así confianza a todos los usuarios.

5- Los usuarios oprimen su huella por el lector digital la cual ira a la base de datos y se compara y verifica si hay correlación o no y de esta manera dar una conclusión definitiva.

6- El administrador o en este caso los instructores pueden acceder a la información e imprimir informes de control de asistencias a las dependencias que así lo requieran como por ejemplo la gestión académica.

7- Los datos suministrados se registran en una base de datos y se envían al servidor.

8- Lograr con esto agilizar procesos de control académico.

Page 12: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

9- Capacitar a los usuarios sobre el manejo adecuado de los dispositivos.

10-El instructor establece los puntos de control.

DISEÑO METODOLOGICO

Premisa

Page 13: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

•Se propone remplazar el carnet común que usan los planteles educativos a cambio de un dispositivo dactilar, por lo tanto el proyecto ofrece un beneficio ambiental.

•Se propone un sistema que agilice el reconocimiento para los integrantes del plantel educativo, por lo tanto el sistema hace mas sofisticado la implementación de la identificación dentro del plantel.

•Se propone un dispositivo de reconocimiento biométrico dactilar que es reconocido como uno de los más prácticos y seguros en este tipo de ambientes, por lo tanto el dispositivo proporciona más seguridad al plantel educativo.

Limitaciones

•Progreso financiero a largo plazo

•Desarrollo del sistema en los planteles educativos este proyecto se llevará acabo con la metodología cascada

El software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar y a capturar cada uno de los requisitos que requiere un proyecto basado en esta metodología y de igual forma el diseño del sistema, implementación, integración, pruebas y su respectivo mantenimiento de esta forma nos dará un desarrollo sofisticado y avanzado mediante procesamiento de imágenes, para poder generar seguridad en cuanto al manejo de los datos y así mismo poder garantizar de una manera ágil y precisa el manejo para cada uno de los usuarios.

El software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar y a capturar cada uno de los requisitos que requiere un proyecto basado en esta metodología y de igual forma el diseño del sistema, implementación, integración, pruebas y su respectivo mantenimiento de esta forma nos dará un desarrollo sofisticado y avanzado mediante procesamiento de imágenes, para poder generar seguridad en cuanto al manejo de los datos y así mismo poder garantizar de una manera ágil y precisa el manejo para cada uno de los usuario.

ANALISIS Y DISEÑOISO 9126

Funcionalidad:

Page 14: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

En el desarrollo del software se implementara la metodología del Ciclo De Vida en Cascada, donde enseñara a como identificar y a capturar cada uno de los requisitos que requiere el proyecto de igual forma el diseño del sistema, implementación, integración, pruebas y su respectivo mantenimiento de esta forma nos dará un desarrollo sofisticado para poder generar seguridad en cuanto al manejo de los datos de cada uno de los usuarios y así mismo poder garantizar de una manera ágil y precisa el manejo para cada uno de los usuarios.

Adecuación: Este software cuenta primero que todo con dos interfaces una para el usuario final y otra para el administrador, en este caso para el usuario final (Comunidad educativa) podrá tener control parental de carnet digital, en base al administrador tendrá un control total ya sea para eliminar, modificar o crear cada usuario

Exactitud: Se le atribuye a la creación de una base de datos que intenta evitar al máximo posible una ambigüedad y redundancia para la información que se desea manejar, de igual forma se pretende garantizar la agilidad en la entrada y salida de cada persona que integra el plantel educativo adecuando unos lectores con una tasa de exactitud más alta que los que se utilizan comúnmente en este tipo de software.

Interoperabilidad: En el diseño y estudio de nuestro software en cuanto a la creación de la base de datos se amplia y se construye teniendo en cuanta unas clases y entidades pensadas con el único fin de prevenir la redundancia y la ambigüedad para la información que será manejada de cada carnet digital

Seguridad: Al desarrollar e implementar un sistema biométrico primero que todo debemos tener en cuenta que brindamos seguridad a la identidad del usuario manejando como guía cada una de las bifurcaciones que tiene el dedo índice generando así una imagen de la huella digital sin que pueda ser vulnerada en cuanto a falsificación, así mismo se brinda una seguridad a la información de cada usuario siendo almacenada en un servidor que está protegido con un firewall y de tercera medida si es de alguna forma modificada o eliminada la información por algún miembro que no sea administrativa se maneja un backup de la información de cada usuario.

Confiabilidad

Usualmente estos sistemas extraen ciertos rasgos a partir del reconocimiento dactilar y luego ejecutan la comparación utilizándolos como patrón de búsqueda. Una huella posee tantas características únicas y mesurables como las del iris ocular, de manera que la confiabilidad del sistema es ligeramente más baja que

Page 15: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

otros métodos de reconocimiento biométrico. Sin embargo, sigue siendo apropiado para muchas aplicaciones, especialmente cuando se toma en cuenta la conveniencia o comodidad del usuario.

A continuación se presentan los resultados de las pruebas que muestran cómo las especificaciones técnicas del sistema biométrico corresponden al desempeño práctico del algoritmo y las pruebas de confiabilidad. Las imágenes de las huelas digitales obtenidas de las bases de datos provistas por el lector fueron utilizadas para las pruebas, El Experimento 1 y Experimento 2 fueron ejecutados de acuerdo al protocolo de la FRGC (Gran Competencia Internacional de Algoritmos de Reconocimiento dactilar).

El Experimento 1 mide el desempeño del reconocimiento de imágenes frontales tomadas bajo iluminación controlada. Las muestras biométricas en el conjunto de objetivo y comparación consisten de imágenes estáticas únicas y controladas de las bifurcaciones en alta resolución.

El Experimento 2 está diseñado para examinar el efecto que tienen múltiples imágenes estáticas en el desempeño. Las muestras biométricas en el conjunto de objetivo y comparación consisten en 4 imágenes controladas por cresta dactilar de cada persona.

Nivel de madurez

La aprobación inicial se realiza en revisión conjunta entre el funcionario de la Institución y el administrador del operador y esta se oficializa mediante una comunicación escrita de la aprobación. Igualmente quedará una copia del documento en una biblioteca técnica de seguridad.se utilizan métodos pata análisis de datos de esta forma reportara y presentara los datos para hacer posibles accione correctivas con un mantenimiento del programa Una copia y la explicación de todos los formatos utilizados en el programa.

Control de revisión y aprobación de las revisiones al documento de programa de confiabilidad (ejemplo, listado de páginas efectivas, tabla de contenido etc)

Copia y explicación de todos los formatos usados por el sistema-

Control de revisiones y certificación de revisiones al documento.

Tolerancia a Fallas

Las revisiones que se realicen a dicho programa quedarán sujetas a unas mecánicas de certificación de aprobación definida en este documento.Los sistemas a utilizar son:

Page 16: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

Una Estructura OrganizacionalUna buena Recolección de datosEstándares de rendimientoAnálisis de datosReporte y presentación de datosAjuste del intervalos de mantenimiento y cambio de procedimiento yRevisión del programa.Analizar e investigar deterioraciones en el rendimiento del sistema de esta forma resolver las necesidades de un usuario en particular Los operadores deben tener suficiente capacidad operacional los cuales puedan incluir una función de ingeniería sólida pueden administrar el programa asignado apropiándolo a cada elemento organizacional

Recuperación

Se establece una estructura organizacional y responsable para la administración del programa. Igualmente se debe define las responsabilidades con respecto al programa, para los usuarios conjuntamente con la información y funciones del control el programa debe considerar la participación de la de los desarrolladores y usuarios para mantener la confianza de dicho sistema.

Los procedimientos para operar cada uno el sistema descrito son esenciales para el éxito del programa. Estos procedimientos deben ser incorporados en secciones apropiadas del manual del sistema del operador. Esto le proporcionará a cada elemento organizacional, y a los individuos relacionados, instrucciones referentes a su parte dentro del programa

Deberá utilizarse formatos diligénciales, para facilitar y documentar transacciones recurrentes que involucren varios elementos

Análisis de sistemas subestándar o rendimiento mecánico de componentes,

Análisis de desensamble de taller para propósitos de monitoreo de condición

Ajuste de frecuencia de reparación general, en este tipo de arreglo, la responsabilidad por la operación del programa deberá ser asignado a una persona o área específica.

Usabilidad: 

El software pretende agilizar el registro de datos en el plantel educativo, un reconocimiento rápido a la hora de ingreso y salida, facilitara la actualización de

Page 17: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

datos,  de esta manera el software  será comprendido, aprendido y utilizado de una manera sofisticada para el usuario. 

Comprensibilidad: el software será totalmente interactivo por lo tanto al usuario se le será muy sesillo reconocer la estructura lógica del software.

Operabilidad: el usuario podrá acceder al correspondiente control parental donde se encuentran los datos respectivos del usuario seguido por protocolos de seguridad.  

Eficiencia:

Una vez ya creado nuestro software pretendemos garantizar la rapidez del mismo teniendo en cuenta y buscando la manera más fácil para que al momento que estén ingresando muchos usuarios no correr el riesgo de que haya un crash en nuestro servidores para esto como todo proyecto se pretenden hacer pruebas en todas las peticiones que van a ser enviadas por cada tipo de usuario.

Mantenibilidad

La importancia de realizar mantenimiento a el sistema biométricos y sus componentes radica en el propósito de determinar en qué medida se cumplen los atributos de calidad. Esto significa que se verifique que: el componente realice el trabajo deseado, la habilidad del componente para mantenerse operativo, que satisfaga las necesidades del usuario, que el sistema pueda operar en diferentes entornos informáticos y la capacidad del componente para responder a una petición del usuario con la velocidad apropiada. Esto se logra a través de índices medibles que representan las bases para la calidad, el control y el perfeccionamiento del componente o también llamado mantenibilidad.

Capacidad de modificación

Con un servicio de asistencia de instalación, actualizaciones anuales, soporte continuo aporta un sistema único de Restauración de la base de datos es agregado para tener seguridad adicional, también facilitamos sistema adicional de backup o respaldo para guardar base de datos en discos duros portables que pasa rigurosas pruebas de calidad y de esta forma certificado por no contener spyware o virus varios chequeos constantes reporta Imperfecciones en el sistema y para los sistemas a usar.

Estabilidad

Page 18: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

Este sistema no tendrá un único método de restauración, guarda información cada 15 minutos y cada vez que se cierra el programa permaneciendo listo para restaurar el programa en cualquier momento de emergencia, semestralmente el sistema crea una carpeta en el disco duro así cada vez que un usuario se borra, su historia es creada en la base de datos para consultas futuras, otorgando un software con interfaz gráfico amigable, garantizado Claves programables para todos los usuarios en sistema de red local. Configurar el programa para que se pueda usar con claves o sin claves el control de programación automática para los equipos diciendo en que está fallando el sistema contabilidad de costos en el campo de parqueaderos reportes por vehículo, por parqueadero, por fechas, disponible para módulos de las instituciones y, para módulo de Movimiento Diario que facilita contabilidad de personal llevando una contabilidad. Seguridad especial para los datos. Todas las eliminaciones requieren clave reportando títulos personalizados en Access, Word, Excel o Acrobrat pdf, se pueden agregar fotos de los empleados, docentes, estudiantes, visitantes, las imágenes se pueden expandir.

Facilidad de Prueba

Facilísimo de usar de esta forma los usuarios podrán interactuar en consultas como: anticipos, deudas, pagos, abandonos, créditos, alarmas para vencimiento de fechas en el proceso de autentificación los rasgos biométricos se comparan solamente con los de un patrón ya guardado, este proceso se conoce también como uno-para-uno (1:1). Este proceso implica conocer presuntamente la identidad del individuo a autentificar, por lo tanto, dicho individuo ha presentado algún tipo de credencial, que después del proceso de autentificación biométrica será validada o no además el usuario puede tener acceso al programa por Internet desde cualquier lugar la interfaz gráfica es fácil de entender y usar, inducción incluida en el servicio y cada módulo tiene ayuda incluida Un sistema demo y un equipo demo es incluido para fácil aprendizaje del programa.

Portabilidad:

En el  software se presentaran los siguientes aspectos; adaptabilidad, conformidad y capacidad de reemplazo muy seguido con las actualizaciones y el mantenimiento. 

Page 19: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

Al ser un sistema que la mayoría de sus herramientas son prestadas mediante el Internet en realidad la única preocupación seria el cambio de servidor ya que nos implicaría un poco mas de tiempo al redirigir la base de datos a un destino   diferente, de igual forma al ser dinámico y ágil al solo  tener  un lector dactilar y acceso a Internet se verían beneficiados de la mayoría de las herramientas que ofrece nuestro software.

Grafica I: Usuario (Comunidad Educativa)

Page 20: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

Grafica II: Admin istrador

Casos de Uso

Page 21: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

ACTOR: Usuario (Comunidad Educativa)DESCRIPCION: Proceso por el cual tiene control parental del

carnet virtual, dándole la capacidad a cada usuario de saber horarios, notas, actualización de datos, etc.

PRECONDICION: Cada estudiante debe tener un carnet virtual en caso de que la huella de cualquier usuario sea modificada (cortada, quemada, etc.) se procederá a hacer una actualización de usuario

FLUJO NORMAL: Ingreso de huella Interacción con el dispositivo Actualización de datos Registro de Pin Control Parental de usuario

ACTOR: AdministradorDESCRIPCION: Proceso por el cual lleva el control de entrada

salida del plantel educativo de cada miembro del plantel educativo, teniendo un control de usuarios más robusto, de igual forma puede modificar, crear hasta incluso eliminar usuarios.

PRECONDICION: Debe estar al tanto de cada backup que se haga en caso de que no debe crear un punto de restauración de igual forma debe tener un control de los usuarios que ya no existen para no tener redundancia y almacenamiento innecesario de datos

FLUJO NORMAL: Almacena información en la base de datos

Modifica información en la base de datos

Elimina información en la base de datos Actualización de Datos

Actores De Casos De Uso

Page 22: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

Diagramas de flujo

Page 23: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar
Page 24: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar
Page 25: alexcisas.weebly.comalexcisas.weebly.com/.../pi_requerimientos.docx · Web viewEl software implementara la metodología del Ciclo De Vida en espiral, donde nos enseñara a cómo identificar

Bibliografía

http://es.kioskea.net/contents/genie-logiciel/cycle-de-vie.php3

http://www.biometricos.cl/equipos_biometria/que_es_la_biometria_por_huella_digital.phphttp://www.infiniteconsulting.com.ve/biometria.htm

http://www.imcyc.com/cyt/enero02/biometria.htm