Вы находитесь на странице: 1из 45

0

UNIVERSIDAD NACIONAL EXPERIMENTAL DE GUAYANA


PROYECTO DE CARRERA: INGENIERÍA EN INFORMÁTICA
CÁTEDRA: INGENIERÍA DEL SOFTWARE I

DESARROLLO DE UN SISTEMA DE CONTROL DE ACCESO A TODAS LAS ÁREAS


DE LA UNIVERSIDAD NACIONAL EXPERIMENTAL DE GUAYANA (UNEG) -
SEDE CIUDAD UNIVERSITARIA.

PROFESOR: PRESENTADO POR:

ING. JESÚS RONDON SECCION 1

CIUDAD GUAYANA, MARZO DE 2017


1

INDICE

Introducción……………………………………………………………………………………………………………. 2
Planteamiento del Problema…………………………………………………………………………………… 3
Objetivos de la Investigación
Objetivo General………………………………………………………………………………………….. 5
Objetivo Específico………………………………………………………………………………………. 5
Alcance……………………………………………………………………………………………………………………. 6
Justificación……………………………………………………………………………………………………………… 7
Consideraciones y Restricciones………………………………………………………………………………. 8
Tipo de Investigación………………………………………………………………………………………………. 10
Enfoque de la Investigación……………………………………………………………………………………… 10
Población o Universo de Estudio………………………………………………………………………………. 10
Metodología……………………………………………………………………………………………………………. 11
Plan de Desarrollo……………………………………………………………………………………………………. 12
Plan de Trabajo………………………………………………………………………………………………………… 13
Marco Teórico…………………………………………………………………………………………………………. 14
Antecedentes…………………………………………………………………………………………………………… 20
Antecedentes de las Plataformas Virtuales………………………………………………………………. 21
Descripción Conceptual del Producto………………………………………………………………………. 24
Encuesta………………………………………………………………………………………………………………….. 25
Diagramas
Diagrama Flujo de Datos………………………………………………………………………………. 26
Caso de usos………………………………………………………………………………………………… 27
Clases…………………………………………………………………………………………………………… 27
Colaboración………………………………………………………………………………………………… 28
Secuencia……………………………………………………………………………………………………… 31
Actividad………………………………………………………………………………………………………. 35
Modelo Entidad Relación……………………………………………………………………………… 36
Conclusiones……………………………………………………………………………………………………………. 37
Anexos…………………………………………………………………………………………………………………….. 38
Organización del Proyecto……………………………………………………………………………………….. 41
Referencias Bibliográficas………………………………………………………………………………………… 43
2

INTRODUCCION

Hoy en día la tecnología ha tenido un gran impacto a nivel mundial, ya sea en nuestra
vida cotidiana, empresarial, etc. Un ejemplo de ello se ve reflejado en los sistemas de acceso
a muchas instituciones, donde se implementan diferentes herramientas capaces de
identificar de forma única a una persona al momento de acceder a la misma, bien sea por
scanner de retina, huella dactilar, código de barras, entre otros. Los sistemas de control de
acceso no solo pueden controlar la entrada a una institución en general, sino también a
áreas específicas, donde solo pueden acceder personas autorizadas por cuestiones de
seguridad.

En Venezuela, los sistemas de control de acceso utilizados frecuentemente en


empresas tanto privadas como públicas son a dispositivos capaces de descifrar un código
de barras y a través de este se obtienen diferentes datos, como puede ser el número de
cedula del usuario que posee la ficha o carnet donde está impreso el código, estos sistemas
deben poseer un software de fácil manejo, el cual debe registrar todas las actividades,
proporcionar informes concisos y mostrar alarmas o situaciones de no aceptación de algún
usuario.

Entre los beneficios que ofrece un sistema de control de acceso están:

 Control de Entradas y Salidas.

 Mayor Seguridad y Control del personal.

 Ahorro en Costos de Personal.

 Permitir/Restringir la Apertura de Puertas.

 Valor agregado en cuanto a modernización.


3

PLANTEAMIENTO DEL PROBLEMA

Una de las principales problemáticas en Venezuela es la inseguridad, ya que en todas


y cada una de las regiones, los ciudadanos se ven alertados ante la delincuencia, esta
situación no solo se ve en las calles o ciertas zonas del país, sino que también ha llegado a
instituciones tanto públicas como privadas, donde se hace casi imposible evitar actos
ilícitos, como robos, agresiones, etc.
La seguridad en las universidades venezolanas es cada vez más escasa. La institución,
estudiantes, profesores, personal obrero, administrativo y demás personas, están
expuestas a la voluntad de los asaltantes en cualquier momento, los cuales han llegado a
acceder a sus instalaciones, incluyendo las aulas de clases, y aunque cada una de las
universidades del país posee un personal de seguridad, se hace casi imposible evitar que
delincuentes accedan a las mismas, ya que muchas veces existe complicidad entre algunos
estudiantes o personal que allí labora.
La Universidad Nacional Experimental de Guayana (UNEG), sede Ciudad
Universitaria, es una de las instituciones más afectadas ante la situación, quienes fueron
víctimas en al menos en 7 ocasiones de la delincuencia durante el año 2016, donde los
estudiantes y personal que en ella labora se han visto en la necesidad de ingeniarse alguna
forma de esconder sus pertenencias, o simplemente no llevar objetos de valor, tras el miedo
de ser asaltados.
Tras una serie de investigaciones, una de las principales causas de estos actos
delincuenciales, es la falta de control de acceso a la universidad, ya sea por negligencia de
la empresa de seguridad o por el descontrol de estudiantes en los pasillos y salones en horas
que no les corresponde, cabe destacar que el personal de seguridad no tiene ningún
mecanismo que le permita reconocer si una persona al acceder a la institución está activa
o inactiva académicamente. Otra de las fallas, es la falta de control de registro de los
usuarios, es decir, la institución no tiene manera de saber cuántas personas hay en sus
instalaciones y mucho menos saber quiénes son cada uno de ellos, debido a la falta de
control de manejo de registro de información.
A raíz de los hechos ocurridos en el año 2016 en la Universidad Nacional
Experimental de Guayana (UNEG), se ha visto como consecuencia, que la mayoría de los
profesores no están dispuestos a impartir clases en el horario nocturno, de igual manera los
estudiantes no están dispuestos a asistir a estas horas (ya que son las horas en las que la
universidad ha sido víctima de la delincuencia), provocando así, atrasos a nivel educativo y
de tiempo para cada estudiante poder finalizar su carrera.
Los estudiantes de Ingeniería Informática de la UNEG, han tomado la iniciativa de
desarrollar un software que controle el acceso de personas a la institución, además,
4

verifique que el sujeto que va a ingresar concuerde con el identificado por el sistema, y así
evitar el acceso a través de falsas identificaciones a la universidad. El reconocimiento de
cada persona debe ser a través de un software que lo identifique de manera única, como lo
es un lector de código de barras, el cual una vez descifrado el código impreso en el carnet
del usuario, deberá aparecer su foto digital en una pantalla, de modo que el personal de
seguridad encargado puede verificar que el usuario a ingresar sea el mismo, también se
podrá observar los datos del usuario, como nombres, apellidos, estatus (activo/inactivo) y
tipo de usuario (estudiante, docente, cargo administrativo, obrero, chofer, enfermería,
bombero, proveedor y para los trabajadores en locales dentro de los módulos se les definirá
como: librería, cafetín, etc.). También se han visto situaciones en las que hay estudiantes
en aulas en las que no les corresponde, y este acceso también se desea controlar, a través
de horarios y listas de estudiantes por cada asignatura y profesor. De igual manera se debe
verificar que los estudiantes que entran a un aula de clases están habilitados para estar en
esa área, y se corroboraría a través de horarios, listados de estudiantes por cada sección y
profesor asignado.
Con respecto al personal contratado por la institución, solo tendrán acceso a sus
zonas de trabajo y áreas comunes. El personal obrero tendrá acceso a todas las áreas a
excepción de los baños no asignados para ellos, para esto deberá tener previa autorización.
Aquellas personas que pertenezcan a locales comerciales dentro de la casa de
estudio, solo tendrán acceso a sus zonas de trabajo y áreas comunes.
El sistema de control de acceso a la institución no solo reduciría los riesgos de
delincuencia dentro de sus instalaciones, sino que también llevara un control de asistencias
tanto de estudiantes, como profesores, personal obrero y administrativo, con el objetivo de
llevar un registro de información de cada usuario, así, en caso de haber algún inconveniente,
conocer de forma clara y precisa quienes están dentro de la institución.
El software también ayudara a verificar que cada empleado este en su lugar de
trabajo asignado, en su horario correspondiente y así evitar futuras confusiones o
situaciones conflictivas con respecto a su labor.
5

OBJETIVOS DE LA INVESTIGACION

OBJETIVO GENERAL
 Desarrollar un Sistema automatizado en la Universidad Nacional Experimental de
Guayana – Sede Ciudad Universitaria, para el Control de Acceso a todas las áreas,
mediante un lector de código de barras.

OBJETIVOS ESPECÍFICOS.
 Identificar cada una de las necesidades de la Universidad Nacional Experimental de
Guayana (UNEG), en cuanto a seguridad se refiere.

 Analizar e Interpretar posibles causas de la inseguridad en la UNEG y posibles


soluciones.

 Establecer requerimientos funcionales y no funcionales del sistema de control de


acceso a simular.

 Definir herramientas a utilizar para el desarrollo del software.

 Realizar proceso de depuración o debugging.

 Presentar al público una simulación del sistema del control de acceso a la UNEG.

 Implementar software para el sistema de control de acceso a la universidad.


6

ALCANCE

Con la implementación del Sistema de Control de Acceso, se garantiza como solución


disminuir el problema de inseguridad que hoy en día afecta a todas las personas que hacen
vida en la UNEG Sede “Ciudad Universitaria”, dicho sistema se encargará de decidir si una
persona posee acceso o no a un área específica, tomando en cuenta su identificación,
además de esto llevará un control de asistencia el cual permitirá reemplazar el antiguo de
“lista” que está en uso, lo que significa que solo bastará con que el profesor y el estudiante
accedan a un salón de clases para tomar su asistencia y así llevar una mejor estadística.
Dicho sistema tendrá su delimitación geográfica en la UNEG sede “Ciudad
Universitaria”, beneficiando toda su población.
Tomando en cuenta la cantidad de estudiantes activos de todas las carreras del
semestre 2016-II, la cantidad de trabajadores en cada área y los profesores, se espera que
se beneficien alrededor de:

Estudiantes 4625
Docente 334
Personal Obrero y Administrativo 92
TOTAL: 5051
7

JUSTIFICACION

La Universidad Nacional Experimental de Guayana (UNEG), sede Ciudad


Universitaria, a pesar de contar con los servicios de una empresa de seguridad, no es
suficiente para proteger la institución contra la delincuencia que hoy en día es una de las
principales problemáticas del país. Sin embargo, en esta casa de estudio se cuenta con
estudiantes de pregrado de Ingeniería Informática, dispuestos a aprender y capacitarse
para diseñar, desarrollar y simular un sistema de control de acceso a todas las áreas de la
institución, y de esta manera eliminar la incertidumbre que se vive día a día en la
universidad, brindando la seguridad de que cada persona que acceda estará registrado y
nadie podrá acceder a ciertas áreas si no tiene la autorización correspondiente, cabe
destacar, que para poder implementar este proyecto en toda la institución se necesitan
entes interesados en su financiamiento, puesto que cada uno de los recursos requiere cierta
inversión para cubrir todos los gastos.
Actualmente existen sistemas tecnológicos encargados del control de acceso a
instituciones públicas y privadas, sin embargo, tienen un costo excesivo, considerando los
recursos económicos destinados a la UNEG, es por ello que, implementando el software a
desarrollar por los estudiantes de ingeniería informática de forma independiente, se tendría
una solución ante la delincuencia dentro de la institución, sin embargo, no se cuenta con la
ayuda de los entes gubernamentales correspondientes.
El sistema de control de acceso a todas las áreas de la UNEG, más que un proyecto
estudiantil, es una solución a la necesidad de seguridad que se tiene en esta reconocida
casa de estudio.
8

CONSIDERACIONES Y RESTRICCIONES

Consideraciones Respecto a la Institución.

 El personal encargado de la supervisión del sistema de acceso a la Universidad


Nacional Experimental de Guayana (UNEG) debe estar capacitado sobre el
correcto funcionamiento del mismo.

 Cada estudiante, profesor, personal docente, administrativo y obrero de la


UNEG debe estar registrado en la base de datos del sistema de control de
acceso.

 No debe haber usuarios ociosos en los pasillos, estos deberán ser retirados por
el personal de seguridad de la institución.

 Las áreas comunes entre estudiantes, profesores, personal docente, obrero,


administrativo y demás, son las siguientes:

Entrada principal de la casa de estudio.


Módulos.
Baños (Según su sexo).
Departamento de Copias e impresiones.
Laboratorios.
Cafetín.
Biblioteca.
Comedor.
Coordinación de la carrera.
Servicios Generales.
Librerías.
Enfermería.

Consideraciones Respecto al Sistema.

 Cada profesor de la casa de estudio tendrá acceso a las áreas comunes y a


las aulas de clases del edificio correspondiente su horario.
9

 Cada estudiante activo de la casa de estudio tendrá acceso a las áreas


comunes y a las aulas de clases del edificio correspondiente su horario.

 El personal obrero de la casa de estudio tendrá acceso a todas las áreas según
indique su horario de trabajo y zonas asignadas, a excepción de los baños,
para ello deberá tener una previa autorización.

 El personal Administrativo tendrá acceso a su departamento


correspondiente y áreas comunes.

 Los estudiantes tendrán acceso al aula de clases una vez el profesor ya haya
sido autorizado en el horario correspondiente, es decir, el profesor será el
primero en acceder al aula y posteriormente sus alumnos.

 El software debe registrar tanto entradas como salidas del usuario a ciertas
áreas, de tal manera, una persona no puede estar en dos lugares a la vez, en
caso de darse esta situación, el sistema mostrara una alerta de “Usuario
Repetido”.

 El sistema debe tener almacenado el listado de estudiantes y profesores por


cada salón de clases según su horario, con el objetivo de poder verificar que
el usuario que intenta acceder si está autorizado.

 Para aquellos estudiantes que tienen interferencia en sus horarios con


respecto a sus materias, estará autorizado para acceder a los salones
correspondientes en un mismo horario, teniendo en cuenta que, siempre
debe registrar la salida de un área autorizada para poder acceder a otra.

Restricciones

 Cada usuario debe ser previamente registrado en el sistema de control de


acceso a la institución, o de lo contrario el sistema no podrá identificarlo.
 En caso de haber un error con algún usuario, por falta de activación, este
deberá dirigirse al edificio administrativo, en departamento
correspondiente, ya que el serán los autorizados para hacer modificaciones
en la data del sistema.
 Para el correcto funcionamiento del sistema de control de acceso a la
institución, es necesario que haya energía eléctrica.
10

TIPO DE INVESTIGACION

 Explicativa: Se describe por qué realizar el sistema de control de acceso, donde la


inseguridad es una de las principales razones, además del control de asistencias de
cada uno de los usuarios que dan vida a la institución.
 Descriptiva: Se especifican cada una de las características, consideraciones y
restricciones que tendrá el sistema de control de acceso a la universidad.
 Evaluativa: Se basa en los resultados obtenidos en diferentes sistemas
implementados en determinados lugares, y en base a esto, comparar, mejorar y
perfeccionar el software a desarrollar, con el fin de obtener cada uno de los
objetivos planteados de manera óptima.

ENFOQUE DE LA INVESTIGACION

 Enfoque Cualitativo: Se aprecia la manera con que se lleva a cabo la entrada y salida
a la institución, a través de registros y análisis de los instrumentos de recolección
de información utilizados: encuestas realizadas a cada uno de los estudiantes,
profesores y personal.

POBLACION O UNIVERSO DE ESTUDIO

Para el diseño, desarrollo y simulación del sistema de control de acceso, se tomará


como población o universo de estudio a la Universidad Nacional Experimental de Guayana,
sede Ciudad Universitaria.
11

METODOLOGIA

Se espera que el diseño, desarrollo y simulación del sistema de control de acceso


mediante un lector de código de barras, sea seguro, funcional, eficiente y sobre todo
cómodo para cada uno de los usuarios. Además, se pretende una futura implementación
del sistema en las distintas entradas de la Universidad Nacional Experimental de Guayana
(UNEG), por lo que se espera completar un prototipo funcional del proyecto.
Conjuntamente se evaluará la eficiencia tanto del lector de código de barras como
su comportamiento en los espacios ya mencionados (distintas entradas de la UNEG) con lo
que podremos observar las ventajas y desventajas que tiene esta tecnología sobre otras del
mismo ámbito.

Metodología de implementación: SCRUM


La metodología Scrum es un proceso que se utiliza para la gestión de desarrollo de
software. Tiene por objetivo principal el minimizar los riesgos durante la realización de un
proyecto, aplicando regularmente un conjunto de buenas prácticas para trabajar
colaborativamente, en equipo, y así obtener un mejor resultado.
Es recomendable su utilización en los siguientes casos:
 Equipos pequeños: cuando en el proyecto los equipos de trabajo están conformadas
por pocas personas.
 Entregas rápidas y control: cuando se disponga de poco tiempo para la realización
del proyecto.
 Proyectos con riesgos de cambios durante el proceso: proyectos que requieran de
mucha flexibilidad a la hora de acometer cambios a mitad del proyecto, ya que tras
cada fase se replantean las tareas y los objetivos.

Para entender el ciclo de desarrollo de Scrum es necesario conocer las 5 fases que
define el ciclo de desarrollo ágil:
1. Concepto: se define de forma general las características del producto y se asigna el
equipo que se encargara de su desarrollo.
2. Especulación: en esta fase se hacen deposiciones con la información obtenida y se
establecen los límites que marcaran el desarrollo del producto, tales como costes y
agendas. Se construirá el producto a partir de las ideas principales y se comprueban las
partes realizadas y su impacto en el entorno. Esta fase se repite en cada iteración y
consiste, en rasgos generales, en:
12

 Desarrollar y revisar los requisitos generales.


 Mantener la lista de las funcionalidades que se esperan.
 Plan de entrega. Se establecen las fechas de las versiones, hitos e iteraciones.
Medirá el esfuerzo en el proyecto.
3. Exploración: se incrementa el producto en el que se añaden las funcionalidades de la
fase de especulación.
4. Revisión: el equipo revisa todo lo que se ha construido y se contrasta con el objetivo
deseado.
5. Cierre: se entrega en la fecha acordada una versión del producto deseado. Al tratarse
de una versión, el cierre no indica que se ha finalizado el proyecto, sino que seguirá
habiendo cambios, denominados mantenimiento, que hará que el producto final se
acerque al producto final deseado.

PLAN DE DESARROLLO

1. Evaluar el funcionamiento del lector de código de barras.

2. Diseñar un sistema de base de datos, basándose en la población


activa de la Universidad Nacional Experimental de Guayana (UNEG)

3. Realizar la conexión entre el lector de código de barras y la base de


datos.

4. Elaborar una programación de los horarios, para permitir el control de


acceso a cada una de las áreas de la institución.

Realizar diferentes pruebas, con el fin de eliminar cualquier error o falla en el Sistema de
Control de Acceso.
13

PLAN DE TRABAJO
Líder de Proyecto: Romel Boada


Nombre Encargado Desde - Hasta Etapa
Actividad
Formulación de Planteamiento del Problema Modelado de
1 y Requerimientos del Sistema.
Oficina de Proyecto Semana 1 - Semana 6
negocio
Creación del primer dorso del cual posea Oficina de
2 información vital para el desarrollo del Proyecto/Manejo al Semana 3 - Semana 7 Requerimientos
sistema. cambio
Creación de la Documentación UML. Diseños
3 de interfaz, Estándares a usar y tipos de SQA/Front-end Semana 6 - Semana 10 Análisis y diseño
pruebas para el sistema.
4 Configuración del servidor para la aplicación. Back-end/Front-end Semana 9 - Semana 14 Análisis y diseño
Análisis, diseño e
5 Diseño de BD e implementación. Back-end Semana 9 - Semana 14
implementación
6 Desarrollo de aplicación. Back-end/Front-end Semana 9 - Semana 14 Implementación
Testeo, Presentación de prototipo a cliente,
7 corrección de errores.
SQA Semana 10 - Semana 14 Prueba

ETAPA S.1 S.2 S.3 S.4 S.5 S.6 S.7 S.8 S.9 S.10 S.11 S.12 S.13 S.14
Modelado de negocio X X X X X X
Requerimientos X X X X X
Análisis y diseño X X X X X
Análisis, diseño e implementación X X X X X X
Prueba X X X X X
14

MARCO TEÓRICO

Con el firme propósito de sustentar teóricamente el estudio de esta investigación se


elabora el marco teórico.
Según Gómez C. (1994), “Un sistema es una serie de elementos que forman una
actividad, un procedimiento o un plan de procedimientos que buscan una meta o metas
comunes mediante la manipulación de datos, energía o materia”.
Según Catacora (1197), “Un sistema es un conjunto de elementos, entidades o
componentes que se caracterizan por ciertos atributos identificables que tienen relación
entre sí, y que funcionan para logar un objetivo común”.
Según Robbins (1996), “El control puede ser definido como el proceso de verificar las
actividades para asegurarse de que se están llevando a cabo como se planearon y así
corregir cualquier desviación importante”.
Un SCA (Sistema de Control de acceso) es un sistema electrónico que restringe o
permite el acceso de un usuario a un área específica validando la identificación por medio
de diferentes tipos de lectura (clave por teclado, tarjetas magnéticas, lectores de barras,
tags de proximidad o biometría entre otros mecanismos) y a su vez controlando el recurso
(puerta, torniquete o talanquera) por medio de un dispositivo eléctrico como un
electroimán, cantonera, pestillo o motor.
Básicamente los controles de acceso se clasifican en dos tipos:

 Sistemas de Control de Acceso Autónomos: son sistemas que permiten controlar


una o más puertas, sin estar conectados a un PC o un sistema central, por lo tanto,
no guardan registro de eventos.

 Sistemas de Control de Acceso en Red: son sistemas que se integran a través de un


PC local o remoto, donde se hace uso de un software de control que permite llevar
un registro de todas las operaciones realizadas sobre el sistema con fecha, horario,
autorización, etc. Van desde aplicaciones sencillas hasta sistemas muy complejos y
sofisticados según se requiera.

Los sistemas de control de acceso son una de las tecnologías con más
demanda en el mercado actual, se ha migrado de sistemas mecánicos y con personal
especializado, a tener procesos de control de entrada y salida completamente
automatizados con diferentes tipos de tecnologías y dispositivos que permiten llevar
el control de la entrada y salida. Es importante realizar un estudio adecuado,
segmentando las zonas, los grupos de acceso, los horarios permitidos, el nivel de
15

acceso de cada usuario, medir la cantidad de personas que transitan por cada zona
y establecer claramente los objetivos de cada control de acceso.
La función principal de un SCA es Controlar el Acceso a áreas restringidas, y
evitar así que personas no autorizadas o indeseables tengan acceso. Además de esta
función principal, un SCA se puede usar para controlar la asistencia del personal y
tener un control histórico de entradas de personas a todas las áreas (buscar
sospechosos en caso de algún incidente), así como también normalmente los SCA
deben de estar conectados al sistema de Detección de Incendio, para que en caso
de incendio se abran las cerraduras automáticamente y no quede nada cerrado.

 Componentes de un SCA:

 Software: Programa para configuración de accesos y preparación de reportes etc.

 Controladores: Tarjetas electrónicas que manejan el sistema físico. Contiene


información de accesos permitidos, historia de entradas, etc. Las controladoras
manejan a su vez: lectoras, cerraduras, botones, sirenas, luces, etc.

 Lectoras: Componentes de "interfaz" con el usuario. Puede ser de PIN, tarjetas de


proximidad, banda magnética, código de barra, biométricos, control remoto, etc.

 Cerraduras: Que físicamente controlan las puertas. Pueden ser electromagnéticas,


hembrillas eléctricas etc.

 Bases de cerraduras: Para asegurar una fijación segura

 Torniquetes

 Barreras de estacionamiento

 Sensores: sensores magnéticos de puertas, detectores de movimiento, etc.

 Estación Manual de Puerta (Botón de apertura en caso de emergencia)

 Botones de Apertura de Puerta

 Alarmas: Sirenas, buzzers, luces etc.

 Control de Ascensores

 Fuentes de Poder

 Baterías
16

 Principales tipos de sistema de control de acceso:

 Control de acceso peatonal

Son aquellos que se implementan para tener el control de todo el personal


que transita en un espacio público o privado, asegurando el paso de personas que
cuentan con un libre tránsito y restringiendo el paso de personas no autorizadas en
áreas específicas. Las soluciones para control de accesos peatonales son muy
variadas dependiendo de las aplicaciones y las necesidades de cada cliente, se
pueden tener desde soluciones con un solo dispositivo que controla una puerta,
hasta soluciones con múltiples dispositivos integrados a diferentes sistemas
electromecánicos gestionados por medio de software centralizado.

 Control De Acceso Vehicular

Se implementan para tener el control de los vehículos que circulan por un


espacio público o privado, asegurando el paso a los vehículos permitidos y
restringiendo a aquellos que no estén autorizados. Al integrar un sistema de control
de accesos vehicular, podemos tener el control total, tanto de los residentes como
de los visitantes.

 Control de Personal

Un adecuado sistema de control de personal es esencial para la buena


administración en una empresa o un negocio, se trata de tener el control de entrada
y salida de los empleados para mejorar la productividad, con seguimiento de
horarios, grupos de acceso, zonas permitidas/restringidas y la certeza de un
incremento en la productividad de la empresa.

 Proceso de control de acceso

Los procesos de control de acceso comienzan cuando un usuario presenta


una credencial o algo que lo identifique un lector, que normalmente está montado
próximo a la puerta o portal de entrada. El lector extrae los datos de la tarjeta lo
procesa y lo envía al panel de control. En primer paso el panel de control valida el
lector y luego acepta los datos transmitidos por el lector. Lo que ocurre luego
depende sí el sistema es centralizado o distribuido.

En un sistema centralizado, el panel de control transmite los datos al servidor


de control de acceso. El servidor de control de acceso compara los datos recibidos
de la tarjeta con la información sobre el usuario que está almacenado en la base de
17

datos. El programa de control de acceso determina los privilegios de acceso del


usuario y su autorización, la hora, la fecha y la puerta a la que se va a ingresar y
cualquier otra información que sea de importancia. Cuando se autoriza el acceso, el
servidor de control de acceso envía una señal al panel de control para abrir la puerta:
el panel de control envía dos señales, una a la cerradura de la puerta
correspondiente, que abre la puerta y una al lector de la puerta, que emite un sonido
audible u otro tipo de señal que indica al usuario que puede entrar.

En un sistema distribuido, el panel de control permite o niega la entrada. El


servidor de control de acceso periódicamente provee datos al panel de control, que
habilita al software del panel de control a determinar si el usuario está autorizado o
no para tener acceso. El panel de control, entonces, realiza las funciones del servidor
de control de acceso descrito arriba y toma la decisión de permitir o negar la entra.
El habilitar el panel de control para realizar la función de decisión tiene la ventaja de
requerir menor comunicación entre los paneles de control y el servidor de control
de acceso central, mejorando el desempeño y la confiabilidad del sistema como un
todo.

La respuesta a una credencial inválida es definida por la política y


procedimiento de seguridad de la institución. El servidor de control de acceso o
panel de control pueden ignorar el dato y no enviar un código para abrir el
controlador o la cerradura de la puerta. Además de esto se puede enviar una señal
para que el lector emita un sonido diferente, para indicar que el acceso fue negado
y podría notificar y activar otro sistema de seguridad (por ejemplo, circuito cerrado
de televisión, alarmas), indicando que una tarjeta no autorizada está siendo
presentada al sistema.

El control de acceso físico está enfocado prácticamente en tres preguntas:


¿quién?, ¿cuándo? y ¿cómo?; es decir ¿quién está autorizado a entrar o salir?,
¿cuándo entrará o saldrá del área? y ¿cómo lo realizará?

En la actualidad se cuenta con una gran variedad de tecnologías que pueden


ayudarnos a suplir esta necesidad, la escogida para ser implementada fue el código
de barras.

 El Código de Barras

Es una técnica de codificación gráfica que representa datos en forma de


barras y espacios de diferentes dimensiones y representaciones que ha ayudado a
los comerciantes en la identificación de productos y precios. Las imágenes son leídas
18

por equipos especiales de lectura óptica a través de los cuales se puede comunicar
información al computador.

 Ventajas y Desventajas del código de barra

Las principales ventajas del código de barras es que su implementación es


económica, pues la creación de códigos no es muy compleja y es de fácil aplicación
a las tarjetas que contendrán los códigos. Sus desventajas son de gran variedad, pero
las que más priman son: la vulnerabilidad a falsificaciones y los problemas en las
lecturas cuando la superficie se encuentra sucia, borrosa o manchada.

 Funcionamiento de los códigos de barras

Un código de barras funciona en la práctica de manera similar a una linterna


común, leyendo la luz reflejada de una superficie. El proceso comienza con un
dispositivo que emite un rayo de luz directa sobre un código de barras. El dispositivo
contiene un pequeño sensor que detecta la luz reflejada y la convierte en energía
eléctrica. El resultado, es una señal eléctrica que puede ser interpretada y convertida
en datos.

Los códigos de barras se miden en proporción a la barra más delgada y en


mils, o 1/1000 de pulgada. Un código de barras de 15 mils, por ejemplo, tiene una
barra delgada de 15/1000 de pulgada de ancho. Añadido a esto, se incluyen las zonas
silenciosas o espacios en blanco, a ambos lados del símbolo, para garantizar la
lectura de código de barras

 Como leer un Código de Barras

Los códigos de barras se leen pasando un punto de luz sobre el símbolo del
código de barras impreso, cuando se realiza el proceso de lectura solo se ve una fina
línea roja emitida desde el escáner láser, teniendo como resultado que las finas
líneas oscuras absorban la fuente de luz del escáner y la misma se refleja en los
espacios luminosos. Un dispositivo del escáner toma la luz reflejada y la convierte
en una señal eléctrica, enviando esta información a un decodificador que se encarga
de traducirla.

El láser del escáner (fuente de luz) comienza a leer el código de barras en un


espacio blanco (la zona fija) antes de la primera barra y continúa pasando hasta la
última línea, para finalizar en el espacio blanco que sigue a ésta. Debido a que el
19

código no se puede leer si se pasa el escáner fuera de la zona del símbolo, las alturas
de las barras se eligen de manera tal de permitir que la zona de lectura se mantenga
dentro del área del código de barras. Mientras más larga sea la información a
codificar, más largo será el código de barras necesario. A medida que la longitud se
incrementa, también lo hace la altura de las barras y los espacios a leer.

 Dispositivos de lectura de códigos de barra

Hay una variedad de dispositivos de entrada para códigos de barras, cada uno con
sus propias características, entre los cuales tenemos:

 El Lápiz o WAND: Es el dispositivo de entrada más simple y económico. Es


duradero y no contiene componentes móviles. Sin embargo, debe hacer
contacto físico con el código de barras, lo cual puede ser a veces complicado,
cuando el código debe ser leído más de una vez, pudiendo rayarse o dañarse,
lo cual lo hace ilegible. Además, el lápiz o WAND está controlado por una
persona, quien debe sostenerlo en el Angulo correcto y moverlo a la velocidad
adecuada.
 El CCD: Charge Couple Device es otro tipo de dispositivo de entrada
comúnmente utilizado. Un CCD es un instrumento muy agresivo, con una gran
habilidad de leer fácil y rápidamente, códigos de barras, pero tiene dos
limitaciones primordialmente. Primero, tiene un rango de alcance corto y debe
ser sostenido de 1 a 3 pulgadas del código de barras. Además, el CCD tiene un
ancho limitado y no puede leer códigos que tengan un ancho mayor a la
abertura del dispositivo. Su uso es muy popular en aplicaciones de punto de
venta.
 El lector o Scanner Laser: es el dispositivo de entrada de código de barras más
popular. Un lector laser no necesita estar cerca del código de barras para hacer
su trabajo. Un lector o scanner laser normal puede leer un código de barras a
una distancia de 6 a 30 pulgadas dependiendo de las características del modelo
hasta un máximo de 30 pies de distancia.
 Decodificadores: son dispositivos electrónicos que siguiendo los siguientes
pasos se encargan de convertir señales eléctricas, en información. Primero el
decodificador discrimina automáticamente entre varios tipos de códigos de
barras, o como mejor se le conoce "simbologías". Convierte la señal electrónica
en datos y traduce los datos en información.
20

ANTECEDENTES

González, Fabiola (2011) en su trabajo de grado “Diseño e Implementación de


Sistema Biométrico Basado en Huella Dactilar para el Control de Asistencia en la Dirección
de Informática y Sistemas de la Gobernación del Estado Bolívar” se usó un sistema de
control de asistencia basado en el uso de huellas dactilares para llevar un registro exacto de
información como: registros de entrada y salida, retrasos, ausencias, horas extras
trabajadas, trabajadores con permiso, de vacaciones o reposo. Uso SQL Server como gestor
de base de datos y Microsoft Visual Studio 2005 para el diseño de la interfaz.
Pulido, J. (1989) en su tesis de grado “Sistema de control de acceso de personal
para la empresa PRODIGRAF C.A”, concluyó que la utilización de dispositivos electrónicos
en sistemas automatizados de control de acceso agiliza dicho proceso y son más precisos
y confiables.
Benckiser-Camp, España (1995) a través de su departamento de Organización y
Métodos desarrolló una investigación para la implantación de un sistema de
almacenamiento basado en el código de barras EAN-128; concluyendo que el código EAN-
128 cubría todas sus necesidades de información, pero además puede ser utilizado en
toda la cadena logística.
Management Center de México A.C / American Management Asociation (1997),
realizó un seminario titulado “Cómo Integrar con Éxito el Código de Barras en Sistemas de
Manufactura, Distribución y Logística”, donde concluyeron que con la utilización de
código de barras y la integración de sistemas se logra optimizar el control de inventarios,
almacén y distribución.

Ángel Andrés Sandoval Rivera, Venezuela (2005) en su trabajo especial de grado


titulado “Diseño de Un Sistema de Automatización y Control de Acceso por Red Inalámbrica
Aplicable a Estacionamientos de la USB”, donde se concluyó que de la forma en que se
manejen las políticas de seguridad y control de acceso, dependerá en rendimiento y
resultados de la implantación de los sistemas electrónicos de automatización y control de
acceso, pues estos son herramientas que facilitan el trabajo de mantener las áreas
resguardadas, pero no impide que los administradores y ejecutores de dichas políticas,
mantengan la actitud firme de hacerlas cumplir.
21

ANTECEDENTES DE LAS PLATAFORMAS VIRTUALES

Para el desarrollo del sistema de acceso y seguridad, se plantea utilizar un conjunto de


herramientas que facilita la construcción de los distintos módulos y estructuras, tomando
en cuenta que se desea realizar un sistema multiplataforma, es decir, que pueda ser
ejecutado en distintas arquitecturas de distintos Sistemas Operativos (OS) y además que la
exigencia de recursos a nivel de hardware sea de bajo costo, pero aun así que el rendimiento
del sistema sea óptimo.

A continuación, se mencionará las distintas tecnologías que se implementará para así


obtener el producto final, se irá mencionando en orden ascendente los framework y
herramientas.

Como primera instancia debemos conocer nuestro entorno de ejecución y base del
proyecto, que nos permitirá que el sistema sea multiplataforma, para el mismo se utilizará
NodeJs.

Según el sitio oficial de NodeJs lo define como “Un entorno de ejecución para JavaScript
construido con el motor de JavaScript V8 de Chrome. Node.js usa un modelo de operaciones
E/S sin bloqueo y orientado a eventos, que lo hace liviano y eficiente”. Su meta es permitir
a un programador construir aplicaciones de red altamente escalables y escribir código que
maneje decenas de miles de conexiones simultáneas en una sólo una máquina física, a
diferencia de otros servidores (APACHE) y lenguajes del lado de servidor tradicionales, como
por ejemplo Java y PHP, cada conexión genera un nuevo hilo que potencialmente viene
acompañado de 2 MB de memoria. En un sistema que tiene 8 GB de RAM, esto da un
número máximo teórico de conexiones concurrentes de cerca de 4.000 usuarios.

VENTAJAS
 Con Node puedes utilizar javascript como lenguaje de scripting en tu consola (como
bash, perl, etc.)
 Muy buena gestión de paquetes gracias a NPM (si quieres hacer algo, probablemente
exista una librería/paquete que ya lo hace.
 Nos permite hacer en el servidor todo lo que necesitamos (acceso a ficheros, a bases
de datos, conexiones de clientes).

DESVENTAJAS
 Muchas Formas de Programar: La falta inherente de organización de código se puede
considerar una gran desventaja.
 Falta de una Librería Estándar: JavaScript es un lenguaje con un buen núcleo, pero
con una flaca librería estándar.
22

A un lado de nuestro entorno de ejecución se necesita una estructura de datos que


servirá de soporte para nuestro sistema de acceso y seguridad, esta estructura debe ser
congruente, suministrar datos confiables y que haya un mínimo de redundancia de datos,
además que la integridad de la información esté garantizada. Para ello se decidió
implementar un Sistema de Gestión de Base de Datos (SGBD) no sql, como opción optamos
por utilizar MongoDB.

MongoDB es la base de datos NoSQL líder y permite a las empresas ser más ágiles y
escalables. Organizaciones de todos los tamaños están usando MongoDB para crear nuevos
tipos de aplicaciones, mejorar la experiencia del cliente, acelerar el tiempo de
comercialización y reducir costes.

Es una base de datos ágil que permite a los esquemas cambiar rápidamente cuando las
aplicaciones evolucionan, proporcionando siempre la funcionalidad que los desarrolladores
esperan de las bases de datos tradicionales, tales como índices secundarios, un lenguaje
completo de búsquedas y consistencia estricta.

Sumando otro instrumento para la elaboración de nuestro sistema, se utilizará un


framework del lado del servidor, para ello uno de los mejores que se desempeña con NodeJs
es ExpressJS.

Según el sitio oficial de ExpressJS sus creadores lo definen como “Una infraestructura
web rápida, minimalista y flexible para las aplicaciones Node.js.” Express está construido
sobre Connect un framework extensible de manejo de servidores HTTP que provee de
plugins de alto rendimiento conocidos como middleware. De hecho, gran parte de la
popularidad de express es gracias a Connect. Además, utiliza la arquitectura MVC (Modelo,
Vista, Controlador) es un estilo de arquitectura de software que separa los datos de una
aplicación, la interfaz de usuario, y la lógica de control en tres componentes distintos.

Para el área visual, interfaz gráfica se llevará a cabo el uso del framework materialize,
es un Framework para el desarrollo Web con estilo Material Design. Esta desarrollado en
SASS y hace uso de las buenas prácticas en HTML5, CSS3 y Javascript. Materialize css cuenta
con un sistema de rejillas (grind) responsive adaptable a pantallas mayores a 992px, 600px
y los menores a 600px, viene integrado con la fuente Roboto también propuesta por Google
en su sistema de diseño Material Design. Materialize también cuenta con una serie de
componentes predefinidos que van desde pantallas modales, botones, formularios, menú,
preloaders, tablas y muchos más, como es de suponer estos componentes cuentan con
animaciones que siguen la línea del Material Design.
23

Polymer es una librería para realizar Web Components de una manera más rápida y
productiva, que además contiene un amplio catálogo de elementos disponibles para basar
el desarrollo de nuevos componentes.

Polymer tiene diversos elementos enfocados en la creación de Web Components:

Un completo sistema de Polyfills, que permiten dar


soporte al estándar de Web Components a navegadores
que no lo han implementado todavía de manera nativa.

Un kit de herramientas destinadas a que cualquier


desarrollador pueda crear sus propios componentes.

Una enorme librería de elementos clasificados en


varias áreas, en los cuales podremos basarnos para
hacer nuevos componentes que den vida a páginas web
y aplicaciones para móviles.
24

DESCRIPCIÓN CONCEPTUAL

El sistema de control de acceso a simular, lleva por nombre CENTINELA, debido a


que su significado se refiere a un soldado que se encarga de vigilar o resguardar el lugar que
le es asignado, y es este uno de los objetivos principales de la aplicación, proteger un área
específica de aquellas personas no autorizadas.

La idea de desarrollar el sistema de control de acceso CENTINELA, se obtiene


partiendo de la problemática que están actualmente pasando diferentes instituciones tanto
públicas como privadas, ya sean a nivel nacional e internacional con respecto a la
inseguridad, siendo víctimas de la delincuencia o plagios en ingresos de usuarios a ciertas
áreas no autorizadas con intenciones desconocidas.

Con los diferentes avances tecnológicos que han surgido con el pasar del tiempo, se
han llevado a cabo diversas innovaciones a nivel de seguridad institucional, que mejora la
vida cotidiana del estudiante, personal docente, obrero y administrativo. Estas tecnologías
nos brindan acceso a áreas específicas de manera organizada, además de registrar en una
base de datos, la hora de llegada/salida de cada usuario. De esta manera, se restringe el
acceso a cada persona, el cual sólo dispondrá de su horario regular para poder entrar a las
instalaciones. Quien no sea un usuario del sistema, NO podrá acceder a ningún sitio dentro
de la institución.

La base de datos del software CENTINELA contará con una amplia información,
donde se almacenará meticulosamente cada aspecto de quien accede a la instalación,
desde su nombre completo, fecha de nacimiento, numero de cedula, activo/inactivo,
incluso hora de entrada/salida, fecha y lugar al cual accede. De esta manera, se llevará un
control de quienes y cuantas personas hay en cada área, cabe destacar que las
identificaciones de cada usuario son intransferibles, de modo que, si un usuario está en una
zona específica, es imposible que el mismo este en otra área, por lo que el sistema mostrará
una alerta, que muestre que hay un error, y el personal de seguridad encargado deberá
verificar cual es el problema y hacer cumplir el reglamento de la institución.

CENTINELA al momento de descifrar el código de barras, mostrará en pantalla la foto


del usuario con sus datos, y se identificara si es estudiante, personal docente, personal
obrero o administrativo.
25

ENCUESTA REALIZADA A LA POBLACION UNEGISTA


26

DIAGRAMAS

DFD nivel 0: DIAGRAMA DE FLUJO DE DATOS

Centinela
Administrador SCA Usuario

DFD nivel 1: DIAGRAMA DE FLUJO DE DATOS

Iniciar Sesión

Registrar Usuario

Actualizar Datos

Bloquear Acceso

Administrador Centinela Suministrar Datos Usuario


Eliminar Usuario
SCA

Desbloquear Acceso

Salir
27

CASO DE USO

CLASES
28

COLABORACIÓN
Iniciar sesión

Registrar usuario
29

Bloquear acceso

Desbloquear acceso
30

Eliminar usuario

Salir
31

SECUENCIA
Iniciar sesión

Registrar usuario
32

Bloquear acceso
33

Desbloquear acceso
34

Eliminar

Salir
35

ACTIVIDAD
36

MODELO ENTIDAD RELACION


37

CONCLUSIONES

Por medio del proyecto asignado a los estudiantes de Ingeniería Informática de la


Universidad Nacional Experimental de Guayana (UNEG) en la unidad curricular Ingeniería
del Software – sexto semestre, se dará a conocer al público un sistema de control de acceso
llamado CENTINELA S.C.A., el cual puede ser implementado en las universidades, en donde
se registraran mediante un lector de código de barra y controlaran las entradas y salidas de
toda persona allegada a la casa de estudio de acuerdo a sus horarios correspondientes a la
entrada.
Cada una de las características que tendrá el sistema de control de acceso se
diseñara con el fin de beneficiar a la casa de estudio, puesto que además de brindar amplia
seguridad, aportará un mejor control de registro de asistencias y mejoraría la estabilidad de
la casa de estudios.
Luego de dar a conocer el sistema, se evaluará la posibilidad de dar inicio a la
implementación del sistema CENTINELA S.C.A en las instituciones, en caso de existir entes
interesados en la financiación de dicho proyecto.
38

ANEXOS
39
40

VISTAS
41

ORGANIZACIÓN

OFICINA DE PROYECTO

NOMBRE Y APELLIDO CEDULA DE IDENTIDAD CORREO ELECTRONICO


Angélica Bruzual 20.222.191 Danielys0310@gmail.com
Michelle Dellosa 22.813.120 Michelle_dellosa@hotmail.com
Roberto Hernández 26.434.570 Robertojha@gmail.com
Ender Ruiz 23.504.394 Enderruiz15@gmail.com
Yanexi Sánchez 25.559.929 Yanexi.sanchez95@gmail.com

Líder de departamento: Yanexi Sánchez

MANEJO AL CAMBIO

NOMBRE Y APELLIDO CEDULA DE IDENTIDAD CORREO ELECTRONICO


Pool López 20.806.613 Alexpoolx@gmail.com
William Figuera 24. 412.167 Willfiguera20@gmail.com
Crisleivys Gil 24.378.626 Crisleivysngil@gmail.com
Rosmery González 23.871.963 Rosme.gonzalez7@gmail.com
Sharda Rodríguez 25.081.818 Rodriguez_1995@outlook.es
Yuletzys Contreras 25.746.124 Yuletzys@hotmail.com
Enrique López 19.910.387 Enriquelpz41@gmail.com

Líder de departamento: Pool López

DESARROLLO (FRONT-END)

NOMBRE Y APELLIDO CEDULA DE IDENTIDAD CORREO ELECTRONICO


Jesús Pérez 25.212.496 Jesusdavid2405@gmail.com
Daniel Rodríguez 19.333.348 Idepixel@gmail.com
Adrián Vera 25.934.885 Vera.adrianj@gmail.com
Delianny Villarroel 25.637.478 Deliannyv@gmail.com

Líder de departamento: Adrián Vera


42

DESARROLLO (BACK-END)

NOMBRE Y APELLIDO CEDULA DE IDENTIDAD CORREO ELECTRONICO


Moisés Aray 25.637.071 Araymoises55@gmail.com
Johudsy Castillo 21.251.473 Aztrocastillo28@gmail.com
Manuel Hernández 24.847.109 Manuel.zednanreh@gmail.com
Roger Malavé 25.696.059 Rogermalave256@gmail.com
Jhonny Rojas 25.084.609 Rafa350.rr@gmail.com
Absner Anaya 19.910.973 Absrraniel@gmail.com
Jorge Mujica 24.559.470 Riontdev@gmail.com

Líder de departamento: Moisés Aray

SQA

NOMBRE Y APELLIDO CEDULA DE IDENTIDAD CORREO ELECTRONICO


Klever García 24.890.842 Kfgzno@gmail.com
Jesús Gutiérrez 24.889.099 Jesus09916@gmail.com
Claudia Mejías 19.621.950 Cmejiasfranchini@gmail.com
Adarbelis Padilla 22.826.751 Adarbelisp@gmail.com
Luis Suarez 21.196.039 Luissuarez.1991@gmail.com
Pedro Pereira 20.704.864 Ppereiraguzman@gmail.com

Líder de departamento: Adarbelis Padilla

Líder de Proyecto: Romel Boada


43

BIBLIOGRAFÍA

1. http://www.javeriana.edu.co/biblos/tesis/ingenieria/tesis10.pdf

Fecha: NOVIEMBRE DE 2004

Autores: VÍCTOR JOSÉ ACEVEDO DURÁN, ALEJANDRO GARCÍA SANDOVAL, JUAN


SEBASTIÁN SANDINO ARIZA

Título: SISTEMA DE REGISTRO Y CONTROL DE SALIDA DE ELEMENTOS MEDIANTE


DISPOSITIVOS RFID

2. http://www.sca-la.org/wp-content/uploads/Secure_Physical_Access_Spanish.pdf
Fecha: Julio 2003
Autores: Smart Card Alliance
Título: Uso de Tarjetas Inteligentes para un Control de Acceso Físico Seguro

3. http://repository.lasallista.edu.co/dspace/bitstream/10567/901/1/Prototipo_Control_A
cceso_Corporacion_Universitaria_Lasallista.pdf
Fecha: 2012
Autores: Diana Shirley Morales Tejada
Título: Prototipo de Control de Acceso Peatonal al Campus de la Corporación Universitaria
Lasallista

4. http://www.contratacion.euskadi.eus/w32-
1084/es/contenidos/anuncio_contratacion/expjaso3954/es_doc/adjuntos/pliego_bases
_tecnicas1.pdf
Fecha: septiembre 2014.
Autores: Lanbide
Título: PROYECTO DE INSTALACIÓN DE SISTEMA DE CONTROL DE ACCESOS Y CCTV EN LA
SEDE SERVICIOS CENTRALES DE LANBIDE EN VITORIA

5. https://www.academia.edu/7520742/UNIVERSIDAD_AUT%C3%93NOMA_DE_ZACATEC
AS_Francisco_Garc%C3%ADa_Salinas_SA%C3%9AL_DELGADILLO_RODR%C3%8DGUEZ_J
44

OS%C3%89_ANTONIO_ORTIZ_CORVERA
Fecha: Noviembre 2011
Autores: SAÚL DELGADILLO RODRÍGUEZ, JOSÉ ANTONIO ORTIZ CORVERA
Título: “DISEÑO DE UN SISTEMA DE CONTROL DE ACCESO MEDIANTE TECNOLOGIA RFID
CON IMPLEMENTACION DE UN SERVIDOR WEB EMBEBIDO EN UN PIC”

6. http://cotana.informatica.edu.bo/downloads/ld-
Ingenieria.de.software.enfoque.practico.7ed.Pressman.PDF

7. http://159.90.80.55/tesis/000130684.pdf
Fecha: Octubre, 2016
Autores: Ángel Andrés Sandoval Rivera
Título: DISEÑO DE UN SISTEMA DE AUTOMATIZACIÓN Y CONTROL DE ACCESO POR RED
INALAMBRICA APLICABLE A ESTACIONAMIENTOS DE LA USB

8. http://159.90.80.55/tesis/000132745.pdf
Fecha: Febrero, 2006
Autor: Justo Javier Saavedra Guada
Título: Diseño e Implementación de un Sistema de Control de Acceso

9. http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAS1545.pdf

Вам также может понравиться