Вы находитесь на странице: 1из 3

INDICE TENTATIVO

CAPITULO I .- Lectores de código de barras.

1.1 Descripción general.


1.1.1 Descripción de código de barras.
1.1.2 Funcionamiento.
1.1.3 Ventajas.
1.1.4 Simbologías.
1.1.4.1 Unidimensional.
1.1.4.2 Bidimensional.
1.1.5 Impresión de código de barras.
1.1.6 Aplicaciones.
1.1.7 Tipos de lectores de código de barras

1.2 Específico (POSline SL2000 Lector Láser)


1.2.1 Especificación óptica.
1.2.2 Especificación de energía.
1.2.3 Especificación ambiental.
1.2.4 Especificaciones físicas.

CAPITULO II.- Análisis del sistema.

2.1 Planteamiento del problema.

2.2 Evaluación.

2.3 Conclusión de la evaluación.

CAPITULO III.- Diseño del sistema.

3.1 Base de datos.


3.1.1 Estructura de la base de datos.
3.1.2 Descripción de campos.

3.2 Diagramas de flujo.

3.3 Diseño de pantallas.

3.4 Generación de reportes.


2.1 PLANTEAMIENTO DEL PROBLEMA.

Una de la problemática que existe en el centro de computo es que no se


tiene un control sobre el acceso de usuarios, y esto es de consideración, ya que si
en algún momento algún equipo surge dañado por alguna razón ajena al buen uso
del equipo, no se sabe quien pudo haber ocasionado el daño. Es por eso que este
trabajo de desarrollo de sistema de control de acceso tiene la variante de poder
evitar esta situación que se genera con el uso de Entradas de usuarios al centro
de computo.

Una de las ventajas que se tiene contemplada que el sistema realice es


que asigne a los usuarios un equipo mediante el lector de código de barras para
que así se registren los datos de los usuarios, así como también la hora de
entrada, para si en algún momento surge alguna situación de daño al equipo,
mediante este registro se mantendrá la información necesaria para saber quien
fue la persona que pudo haber provocado el daño

Punto importante a desarrollar dentro de este sistema es:

1.- ¿ De que manera ayudará el lector de código de barras a esta instalación ?


2.2. EVALUACIÓN.

Una de las evaluaciones importantes para desarrollar este sistema fue


la necesidad de evitar daños de equipo y descontrol en los usuarios asignados
a dichos equipos de esta instalación.

Se llevará un control generando reportes semanalmente o mensualmente


de los equipos que fueron asignados a dichos usuarios ya que esto ayudará a
identificar en caso de que un equipo haya sido dañado al usuario que lo
utilizó por última vez dicho equipo.

2.3. CONCLUSIÓN DE ANÁLISIS Y EVALUACIÓN

Según a estas evaluaciones y análisis se llegó a la conclusión de que


este sistema se implementará para brindar un mejor servicio a estas
instalaciones en cuanto a la asignatura de equipos a los usuarios, y en cuestión de
seguridad al uso del equipo. Así nos ayudara en gran parte para la organización
del centro de computo.

Вам также может понравиться