Sistema informático con tecnología de identificación por radiofrecuencia RFID para el control de asistencia de estudiantes en los laboratorios de sistemas informáticos de Uniandes Tulcán

136 

Loading....

Loading....

Loading....

Loading....

Loading....

Texto completo

(1)

i

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS INFORMÁTICOS

Tesis de grado previo a la obtención del título de ingeniero en sistemas e Informática

Tema

Sistema Informático con Tecnología de Identificación por Radiofrecuencia (RFID), para el control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán.

Autor

Marco Vinicio Garzón Chamorro

Tutor

Ing. Cristian Dorado MSc.

(2)

ii

CERTIFICACIÓN DEL TUTOR

En calidad de Asesor del Trabajo de Investigación sobre el tema. Sistema Informático con tecnología de identificación por radiofrecuencia RFID para el control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán; presentado por el estudiante Marco Vinicio Garzón Chamorro, egresado de la Carrera de Sistemas Informáticos, cuya característica principal es la automatización y control de la asistencia de estudiantes al laboratorio de Sistemas Informáticos, cubre la necesidad de controlar la puntualidad en el ingreso de los estudiantes, por lo que considero que dicho informe investigativo reúne los requisitos y méritos suficientes para ser sometido a la Evaluación del Tribunal de Grado que el H. Consejo de Posgrado de la Facultad designe para su correspondiente estudio y calificación.

Tulcán, 2014

Ing. Cristian Dorado MSc.

(3)

iii

DECLARACIÓN DE AUTORÍA

La responsabilidad de las opiniones, comentarios y críticas emitidas en el trabajo con el tema Sistema Informático con tecnología de identificación por radiofrecuencia RFID para el control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la UNIANDES - Tulcán, nos corresponde exclusivamente al estudiante Marco Vinicio Garzón Chamorro, Autor, al ingeniero Cristian Dorado Director del trabajo de investigación; y el patrimonio intelectual del mismo a la Universidad Autónoma de los Andes UNIANDES para que sirva la misma como bibliografía para futuras investigaciones relacionadas.

___________________________ _______________________

(4)

iv

DEDICATORIA

A mi mamá que tanto se ha preocupado para que sea ejemplo a seguir en el hogar por ser el primer hijo, despertando así todo el deseo de superación y forjando con sus sabios consejos alentadores, un espíritu incansable dispuesto a romper todas las barreras difíciles de la vida para alcanzar el éxito.

A mi padre que con su intenso aliento de superación y ejemplo por ser el primer hijo me ha inculcado para ser el mejor en la vida diaria y un ejemplo a seguir para mis hermanos.

A mis hermanos que han visto y palpado el sacrificio diario que he tenido que realizar todos los días y que con esfuerzo y dedicación hoy se manifiestan mis ideales con tiempo de preparación

A todos ellos, que tanto se han preocupado para ser ejemplo a seguir dentro de la sociedad, despertando así todo el deseo de superación y forjando con sus sabios consejos alentadores un espíritu incansable dispuesto a romper todas las barreras difíciles de la vida para alcanzar el éxito, dedico este trabajo.

(5)

v

AGRADECIMIENTO

A mi madre por ser el pilar fundamental del éxito de mi vida, ya que con sus sabios consejos he podido alcanzar los sitiales del triunfo.

A mi padre que con su intenso aliento de superación y ejemplo por ser el primer hijo me ha inculcado para ser el mejor en la vida diaria y un ejemplo a seguir para mis hermanos.

A Dios, por darme la posibilidad de continuar con mis estudios y de vencer todas las barreras que se me presentan.

A mis hermanos que han visto y palpado el sacrificio diario que he tenido que realizar todos los días y que con esfuerzo y dedicación hoy se manifiestan mis ideales con tiempo de preparación.

A los Docentes que con amplia experiencia y vastos conocimientos han sabido llegar con su orientación para que el trabajo sea un ejemplo en el estudio y la investigación.

A mi Director de Tesis, el Ing. Cristian Dorado insigne catedrático, que con gran paciencia y entrega ha cultivado en mí, el interés por la investigación, orientándome con profesionalismo y dedicación.

A la Universidad Autónoma de los Andes que nos abrió las puertas de la sabiduría para brindarnos una acertada formación integral y de calidad.

(6)

vi

FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS INFORMÁTICOS

RESUMEN EJECUTIVO

El presente trabajo de investigación destaca la importancia del Sistema Informático con Tecnología de Identificación por Radiofrecuencia (RFID), para el control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán, fomenta el mejoramiento a la asistencia de estudiantes a los laboratorios de Sistemas Informáticos la Uniandes Tulcán. Luego de la aplicación de los instrumentos de recolección de datos, se logra establecer las causas que afectan la seguridad, atención y control de laboratorios de sistemas informáticos, por lo que la propuesta contribuirá a la solución del problema detectado en el proceso de investigación que se relaciona con que no se cuenta con un Sistema Informático con Tecnología de Identificación por Radiofrecuencia (RFID), para el control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán. Con esto se logrará, en primer lugar, el cambio de actitud y posteriormente, el mejoramiento en la asistencia a los laboratorios de sistemas informáticos de la Uniandes Tulcán, que hace referencia la asistencia y seguridad de los mismos. Todo lo que se ha planteado, por parte del investigador se lo puede lograr, pues existe la predisposición de todos quienes están involucrados en el proceso educativo que oferta la Universidad Autónoma de los Andes UNIANDES.

(7)

vii

FACULTY OF COMMERCIAL SYSTEMS RACE INFORMATION SYSTEMS

EXECUTIVE SUMMARY

This research highlights the importance of the Information Technology System with Radio Frequency Identification (RFID), to control the attendance of students in Information Systems Laboratories Uniandes Johannesburg, promotes improved student attendance at laboratories Systems Informaticos Uniandes Tulcán. After the implementation of the data collection instruments, we can establish the causes that affect the safety, care and control of laboratory computer systems, so the proposal will contribute to the solution of the problem identified in the research process concerns that do not have a computer system with Radio Frequency Identification Technology (RFID), to control the attendance of students in Information Systems Laboratories Uniandes Tulcán. With this accomplished, first, the change in attitude and subsequently improved in assisting laboratories computer systems Uniandes Johannesburg, referred to assistance and security thereof. All that has been raised, by the researcher can achieve, as there is the willingness of all those involved in the educational process offered by the Autonomous University of the Andes UNIANDES.

(8)

viii

ÍNDICE GENERAL

C

ONTENIDO

CERTIFICACIÓN DEL TUTOR ... ii

DECLARACIÓN DE AUTORÍA ... iii

DEDICATORIA ... iv

AGRADECIMIENTO ... v

RESUMEN EJECUTIVO ... vi

ÍNDICE GENERAL ... viii

INTRODUCCIÓN ...1

1 Antecedentes de la investigación ...1

2 Planteamiento del problema ...1

3 Formulación del problema ...2

4 Delimitación del problema ...2

4.1 Delimitación temporal. ...2

4.2 Delimitación espacial. ...2

4.3 Unidades de observación. ...2

5 Objeto de estudio y campo de acción ...3

6 Línea de investigación ...3

7 Objetivos ...3

7.1 Objetivo general ...3

7.2 Objetivos específicos ...3

8 Idea A Defender ...3

9 Variables ...4

Variable independiente: Sistema basado en tecnologías de Identificación por radio frecuencia (RFID) ...4

Variable dependiente: Control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán. ...4

(9)

ix

11 Metodología ...5

12 Aporte teórico, significación práctica y novedad científica ...6

13 Significación práctica ...6

14 Novedad científica ...6

CAPÍTULO I MARCO TEÓRICO ...7

1.1Origen y evolución de procesos informáticos. ...7

Primera generación ...7

Segunda generación ...7

Tercera generación...8

Cuarta generación ...8

Quinta generación ...8

Sexta generación ...8

1.2 Análisis de las distintas posiciones teóricas sobre procesos informáticos. ...9

1.2.1 Conceptos de Informática ...9

1.2.2 Sistema informático ...9

1.2.3 Software ...10

1.2.4 Aplicaciones Web ...10

1.2.5 Eclipse...10

1.2.6 Java ...11

1.2.7 Netbeans ...12

1.2.8 Internet Information Server ...12

1.2.9 Base de Datos ...14

1.2.10 SQL ...14

1.2.11 Modelo Cliente / Servidor ...15

1.2.12 Asp.Net ...16

1.2.13 Aplicación Móvil ...16

(10)

x

1.3 Valoración crítica de los conceptos principales de las distintas posiciones teóricas sobre

el objeto de investigación. ...27

1.4 Conclusiones parciales del capítulo I ...27

CAPÍTULO II MARCO METODOLÓGICO ...28

2.1 Descripción del procedimiento metodológico para el desarrollo de la investigación ...28

2.1.1 Modalidad de la Investigación ...28

2.1.2 Tipos de investigación ...29

2.1.3. Metodologías del desarrollo del software ...29

2.2 Investigación Preliminar ...30

Aclaración de la solicitud ...31

Estudio de factibilidad ...31

Aprobación de la solicitud ...31

2.3 Determinación de los requisitos del sistema. ...31

2.4 Diseño del sistema. ...32

2.5 Desarrollo de software (Diseño Físico). ...32

2.6 Prueba de sistemas. ...32

2.7 Población y Muestra ...33

2.8 Métodos, técnicas e instrumentos. ...33

2.8.1 Métodos ...33

2.8.2 Técnicas ...34

2.8.3 Instrumentos. ...34

2.9 Análisis e interpretación de resultados ...34

Pregunta 1 ...34

Pregunta 2 ...35

Pregunta 3 ...35

Pregunta 4 ...36

Pregunta 5 ...36

(11)

xi

Pregunta 7 ...37

Pregunta 8 ...38

Pregunta 9 ...38

Pregunta 10 ...39

2.10 Conclusiones parciales del capítulo II ...39

CAPÍTULO III PLANTEAMIENTO DE LA PROPUESTA ...41

3.1 Título ...41

3.2 Fundamentación...41

3.3 Objetivos ...42

3.3.1 Objetivo General ...42

3.3.2 Objetivos Específicos ...42

3.4 Descripción De La Propuesta ...42

3.4.1 Análisis Previo ...42

3.4.2 Diseño ...44

3.4.3 Implementación ...60

3.4.2 Pruebas ...67

3.8 Validación de la Propuesta. ...68

3.10.1 Resultados de la Validación de la Propuesta. ...70

3.11 Impacto ...73

3.5 Conclusiones parciales del capítulo ...74

3.7. Conclusiones y recomendaciones...74

3.12 Conclusiones ...74

3.13 Recomendaciones ...75

(12)

1 INTRODUCCIÓN

1 Antecedentes de la investigación

Existen diversos trabajos relacionados con Identificación por radiofrecuencia (RFID). Algunos de ellos se enfocan en cuestiones de comunicaciones, en los que se realizan pruebas o estudios de las antenas de las etiquetas así como el estudio de las colisiones de las señales. Otros trabajos se enfocan en métodos para optimizar la lectura de estos componentes a través de metales y de líquidos, con los cuales, actualmente, tienen muchas dificultades. Uno de los temas que se han tratado anteriormente y que se parecen a la presente investigación, es el realizado por Jorge Alberto Alvarado Sánchez, (2010), con el título: “Sistema de Control de Acceso con Identificación por radiofrecuencia (RFID)”, cuyo objetivo general es: “Desarrollar un sistema que permita realizar el control de acceso de personal, en múltiples puntos, utilizando la tecnología de identificación por radiofrecuencia.”. Luego de realizar el análisis y el estudio de las tecnologías existentes planteó el autor una nueva forma de llevar la comunicación para los sitios analizados, para que de igual manera se brinde una mejora para los mismos, llegando así al cumplimiento de los objetivos planteados al inicio del desarrollo de dicha investigación.

Otro trabajo es el presentad por la Lic. Beatriz Pérez Bernabé, (2008), previo a la obtención del título de Maestría en Tecnología del Cómputo, con el tema: “Metodología para el desarrollo de tecnologías Identificación por radiofrecuencia (RFID)”, en el que se plantea como objetivo general: “Considerar una metodología para implantar sistemas basados en tecnologías Identificación por radiofrecuencia (RFID), definiendo las ventajas y desventajas que puedan tener respecto a otras soluciones tecnológicas, así como establecer los elementos ideales para desarrollar aplicaciones con esta tecnología”,

2 Planteamiento del problema

(13)

2

a) Insuficientes recursos económicos, ya que la implementación de los materiales es cara, lo que produce como efecto que no se puedan obtenerlos dichos materiales.

b) No se ha presentado el informe por parte del encargado de los laboratorios, lo que ha producido como efecto daños en los laboratorios causados por personas desconocidas.

c) Retraso en la entrega de laboratorios, lo que ha originado inconformidad en los usuarios quienes busquen otros lugares para tener acceso a la información. d) Resistencia al cambio lo que da como efecto que la atención sea tradicionalista; se sigue atendiendo los usuarios de manera manual sin tener un mecanismo más rápido, ya que no se dispone de un software que oriente con exactitud hacia los laboratorios y aulas que se encuentren disponibles, la seguridad de los mismos a fin de que se detecte oportunamente cuando un laboratorio se encuentra disponible.

3 Formulación del problema

¿Cómo contribuir al mejoramiento y el control de asistencia de estudiantes en los laboratorios de sistemas de la Universidad Regional Autónoma de los Andes UNIANDES - Tulcán?

4 Delimitación del problema

Delimitación de campo. La investigación se realizó en la Universidad

Autónoma de los Andes UNIANDES - Tulcán. 4.1 Delimitación temporal.

La investigación se efectuó en el plazo comprendido de noviembre de 2013 a mayo del 2014.

4.2 Delimitación espacial.

Laboratorios de la UNIANDES Tulcán. 4.3 Unidades de observación.

(14)

3 5 Objeto de estudio y campo de acción

Objeto de estudio. Procesos informáticos

Campo de acción. Software de un Sistema Informático con Tecnología de Identificación por Radiofrecuencia (RFID), para el control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la UNIANDES - Tulcán

6 Línea de investigación Automatización y Control

7 Objetivos

7.1 Objetivo general

Implementar un sistema basado en tecnologías (Identificación por radio frecuencia) RFID, que contribuya al control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán, ya que en los actuales momentos se lo realiza de manera manual.

7.2 Objetivos específicos

Fundamentar teóricamente sobre tecnologías RFID y seguridades informáticas

Diagnosticar la situación actual en el control de asistencia de estudiantes y usuarios en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán.

Establecer los elementos constitutivos del sistema con tecnologías RFID para el control de asistencia de estudiantes y usuarios en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán.

Validar la propuesta a través del criterio de expertos

8 Idea A Defender

(15)

4 9 Variables

Variable independiente: Sistema basado en tecnologías de Identificación por radio frecuencia (RFID)

Variable dependiente: Control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán.

10 Justificación

Las RFID, desempeñan un papel fundamental en el sistema informático, es muy importante su aplicación ya que forma parte del anhelado equilibrio armónico entre las actividades desarrolladas y los objetivos propuestos.

La investigación que se realizará, tendrá gran interés por parte de autoridades, docentes y estudiantes, ya que en la UNIANDES”, se pretende elevar el nivel educativo.

Es novedoso, porque nadie ha hecho un estudio acerca del tema seleccionado, peor aún no se ha propuesto alguna alternativa para solucionar los problemas en los laboratorios.

Es factible la investigación, ya que existe el material y la información necesaria para dicho trabajo, se tiene acceso a la información de campo, se cuenta con la asesoría necesaria y los recursos que se requieren para ejecutar este trabajo.

El estudio constituye un aporte valioso, ya que se beneficiará directamente a los estudiantes, docentes, autoridades, de esta Institución Educativa, como también serán beneficiados el autor de la investigación y para la UNIANDES, pues servirá de base para futuras investigaciones.

(16)

5 11 Metodología

Métodos

Métodos Empíricos:

Observación Científica. Método utilizado para constatar la existencia de un software que optimice la asistencia de estudiantes en los laboratorios de la Uniandes – Tulcán.

Validación por Expertos. Mediante este método nos enfocamos en la

validación por profesionales en la materia y catedráticos totalmente capacitados en el área de sistemas Informáticos.

Métodos Teóricos

Histórico – Lógico. Para verificar si es que existen investigaciones similares, referentes a sistemas informáticos con tecnología de identificación por radiofrecuencia.

Analítico – Sintético. Cuando se desglosan definiciones, se extraen

conclusiones y se emiten recomendaciones.

Sistémico. Es un proyecto armónico en donde se motiva al desarrollo holístico de quienes apliquen este software

Técnicas:

Entrevista. Dirigida a las autoridades, docentes y estudiantes de la Uniandes Encuesta. Aplicada a una muestra significativa de posibles usuarios

Instrumentos de Investigación:

Guía de Entrevista, grabadora digital, utilizadas en la entrevista Test o Cuestionario, aplicados en las encuestas.

Metodología de la ingeniería del software

Para la presentación del proyecto, se aplicará como metodología la del ciclo de vida clásico del software, la misma que tiene las siguientes etapas o fases: Análisis – implementación lógica. La solicitud para recibir ayuda de un sistema de información puede originarse por varias razones: sin importar cuales sean éstas, el proceso se inicia siempre con la petición de una persona o institución, en este caso la petición que la hace la Universidad Autónoma de los Andes.

Diseño – Implementación física. El diseño del sistema de información

(17)

6

con los requerimientos identificados durante la fase de análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en contraste con la del desarrollo del software, a la que denominan diseño físico

Implementación – Desarrollo del código fuente. Los autores del desarrollo del software instalarán el software comprobando a terceros o escribir programas diseñados a la medida del solicitante. La elección dependerá del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores.

Pruebas. Durante la prueba de sistemas, el sistema se empleará de manera experimental para asegurarse de que el software no tenga fallas, es decir, que funcione de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga

12 Aporte teórico, significación práctica y novedad científica Aporte teórico

El aporte teórico son las definiciones con respecto a temas nuevos como las RFID, código electrónico de servicio, anti-colisión, frecuencia, mitigación, modulación, transceiber, entre otros

13 Significación práctica

Se implementa al servicio de la Uniandes un software para el control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán., basado en tecnología de identificación por radiofrecuencia (RFID).

14 Novedad científica

(18)

7

autoridades, se utilizarán herramientas libres y en sí el proyecto porque es nuevo, el mismo que no se ha aplicado nunca en esta Universidad

CAPÍTULO I

MARCO TEÓRICO

1.1Origen y evolución de procesos informáticos.

Se dice que el Ábaco chino, ha sido la base para las máquinas chinas, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podía realizar peticiones de adición sustracción y luego de multiplicación y división

“En el siglo XVII l científico Blas pascal inventó una máquina calculadora. Ésta solo servía para hacer sumas y restas, pero este dispositivo solo sirvió como base para que Leibniz, en el siglo XVIII, desarrolla una máquina que, además que realizar operaciones de adición y sustracción, podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular.” (Carina Burato, Ana Laura Canaaro, 2010)

Frente a este invento, se puede destacar que al principio nadie se imaginaba que se iba a constituir, en el inicio de un inmenso desarrollo dentro de la ciencia y tecnología, pero la máquina calculadora en sí ya era un avance significativo, lo que dio como resultado que se haya renovado con otro invento que logró hacer las cuatro operaciones.

Primera gene ración

Las computadoras fueron desarrollándose conforme ha pasado el tiempo, es así que (López, 1997, pág. 12) expresa: “Eran de un tamaño tan grande que ocupaban espaciosos salones en las universidades donde fueron desarrolladas.” Y es que su capacidad de almacenamiento en la memoria era muy reducida, como en el caso de la ENIAC que almacenaba 1kB, sumamente pequeño para los que se conoce en la actualidad

(19)

8

La característica principal en cuanto a los equipos es la inclusión de transistores. Respecto a la programación o software, siguen dominando los sistemas de tarjeta o cinta perforada para la entrada de datos. Otro gran logro de esta época es el desarrollo del primer lenguaje de alto nivel, el FORTRAN el cual es muy apropiado para trabajos científicos, matemáticos y de ingeniería. Tercer a genera ción

Lo siguiente fue la integración a gran escala de transistores en microcircuitos llamados procesadores o circuitos integrados monolíticos LSI, así como la proliferación de lenguajes de alto nivel y la introducción de sistemas operativos.

Cuarta genera ción

En esta generación ya aparece el chip, se crea el primer microprocesador o Chip de 4 bit, que en un espacio de aproximadamente 4 x 5 mm contenía 2250 transistores. Este primer microprocesador fue bautizado como el 4004.

“Esta generación se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Business Machines.” (García, 1997, pág. 30)

Prosigue el avance dentro de la informática y es aquí donde nos damos cuenta que el microchip, ha ayudado a manejar más rápido la información

Quinta generación

Hay dos grandes avances tecnológicos que quizás sirvan como parámetro para el inicio de dicha generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray.

La característica principal sería la aplicación de la inteligencia artificial. Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes.

(20)

9

Aparentemente, ésta sería la última generación dentro de los computadores mas, el futuro es incierto ya que no se sabe qué nos traerá el avance tecnológico.

“Esta generación cuenta con arquitecturas combinadas Paralelo y Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo” (Noya, 1997, pág. 78); se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo las redes de área mundial) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes.

1.2 Análisis de las distintas posiciones teóricas sobre procesos informáticos.

1.2.1 Co nceptos de Informátic a

Existe una diversidad de definiciones de informática dada por diferentes autores, sin embargo hay una que es muy clara “La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información.” (Darkingdk, 2011), es decir que a través de los dispositivos electrónicos se puede obtener información y se pueden realizar diferentes operaciones

El método mediante el cual se manipula información de manera automatizada mediante equipos de cómputo. Estudia la entrada, el proceso y la salida de datos.

1.2.2 Sistema informático

Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de recurso humano que permite almacenar y procesar información.

(21)

10

aplicaciones, siendo especialmente importante los sistemas de gestión de bases de datos”.(Rioja, 2010, pág. 27)

El soporte humano incluye al personal técnico que crean y mantienen el sistema (analistas, programadores, operarios.) y a los usuarios que lo utilizan. El sistema informático es la composición de hardware aspectos físicos y software son los aspectos lógicos los cuales realizan sus distintos procesos.

1.2.3 Softw are

El software es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. Un computador en sí, es sólo un conglomerado de componentes electrónicos; el software le da vida al computador, haciendo que sus componentes funcionen de forma ordenada. El software es un conjunto de instrucciones detalladas que controlan la operación de un sistema computacional.

1.2.4 Aplica ciones Web

Una aplicación web es un conjunto de páginas que interactúan unas con otras y con diversos recursos en un servidor web, incluidas bases de datos. Esta interacción permite implementar características en su sitio como catálogos de productos virtuales y administradores de noticias y contenidos. Adicionalmente podrá realizar consultas a bases de datos, registrar e ingresar información, solicitudes, pedidos y múltiples tipos de información en línea en tiempo real.

(Moreno, 2010) Manifiesta que “Una de las ventajas de las aplicaciones web cargadas desde internet (u otra red) es la facilidad de mantener y actualizar dichas aplicaciones sin la necesidad de distribuir e instalar un software en, potencialmente, miles de clientes. También la posibilidad de ser ejecutadas en múltiples plataformas”.

Las aplicaciones web son una serie de presentaciones que se usan para que los usuarios realicen sus operaciones mediante un navegador web que se encuentre en un ordenador con conexión a internet.

(22)

11

Eclipse es una plataforma de desarrollo open source basada en Java. Es un desarrollo de IBM cuyo código fuente fue puesto a disposición de los usuarios. En sı mismo Eclipse es un marco y un conjunto de servicios para construir un entorno de desarrollo a partir de componentes conectados (plug-in).

Hay plug-ins para el desarrollo de Java (JDT Java Development Tools) así como para el desarrollo en C/C++, COBOL, etc. La versión instalada en el laboratorio incluye el plug-in JDT.

El Eclipse IDE para desarrolladores de Java contiene lo que necesita para crear aplicaciones Java. Considerada por muchos como la mejor herramienta de desarrollo Java disponible, el Eclipse IDE para desarrolladores de Java proporciona superiores edición de Java con la validación, la compilación incremental, referencias cruzadas, asistente de código, un editor de XML; Mylyn.

Eclipse es una de las plataformas que más se utiliza para el desarrollo de aplicaciones móviles en este caso Android y por eso es recomendable usar para programar.

1.2.6 Jav a

Java es un lenguaje de programación orientado a objetos que se popularizó a partir del lanzamiento de su primera versión comercial de amplia difusión, la JDK 1.0 en 1996. Actualmente es uno de los lenguajes más usados para la programación en todo el mundo.

(23)

12

manteniendo la compatibilidad con C. Esto suponía que C++ permitiera tanto el uso de la programación estructurada “tradicional” como la programación orientada a objetos. Además C++ mantuvo ciertas características de C como el manejo directo de la memoria, el uso de variables globales, sentencia goto, etc. que hicieron que la evolución fuera “parcial”.

Java es un lenguaje de programación que hace que las aplicaciones sean más livianas y más fáciles de usar con una interfaz gráfica mejorada y de mejor rendimiento.

1.2.7 Netbeans

NetBeans IDE es un entorno de desarrollo - una herramienta para que los programadores puedan escribir, compilar, depurar y ejecutar programas. Está escrito en Java - pero puede servir para cualquier otro lenguaje de programación. Existe además un número importante de módulos para extender el NetBeans IDE. NetBeans IDE es un producto libre y gratuito sin restricciones de uso.

También está disponible NetBeans Platform; una base modular y extensible usada como estructura de integración para crear grandes aplicaciones de escritorio. Empresas independientes asociadas, especializadas en desarrollo de software, proporcionan extensiones adicionales que se integran fácilmente en la plataforma y que pueden también utilizarse para desarrollar sus propias herramientas y soluciones. (Alex Rodriguez, 2006)

Es una herramienta la cual va a permitir desarrollar aplicaciones en un lenguaje de programación gratuita la cual es más ligera y fácil de manejar.

1.2.8 Internet Information Serv er

(24)

13

Este servicio convierte a una PC en un servidor web para Internet o una intranet, es decir que en las computadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.

Se basa en varios módulos que le dan capacidad para procesar distintos tipos de páginas. Por ejemplo, Microsoft incluye los de Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de otros fabricantes, como PHP o Perl.

Todas las versiones de Windows incluyen un servidor web local, llamado: "Internet Information Services",

Es muy conocido por las siglas IIS con las que en el resto del artículo nos referiremos a él.

IIS es poco conocido y utilizado por los usuarios de Windows, los que en ocasiones descargan programas externos para instalar un servidor, sin saber que poseen uno en el sistema.

Por el desconocimiento que existe publicamos este artículo esperando que te pueda sea de utilidad a algunos, que podrán descubrir y aprovechar una funcionalidad más de Windows.

Un servidor web es un programa que permite para almacenar páginas web a las que se accede usando un navegador.

La versión en Windows de Internet Information Services funciona de forma similar a un servidor en la red.

Nos facilita tener páginas web y sitios completos en nuestro equipo y acceder a ellos de forma similar a como lo hacemos en internet, pero de forma local sin conexión.

(25)

14

Permite acceder a páginas y sitios guardados en el equipo que necesitamos consultar frecuentemente, de la misma manera que lo hacemos en internet pero sin necesidad de conectarnos a la red.

Permite probar paginas antes de subirlas a un servidor de internet y comprobar exactamente su funcionamiento, indispensable y útil para publicadores de contenido.

1.2.9 Bas e de Datos

Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos

Base de Datos es un conjunto exhaustivo no redundante de datos estructurados organizados independientemente de su utilización y su implementación en máquina accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo.

Surgen desde mediados de los años sesenta la historia de las bases de datos, en 1970 Codd propuso el modelo relacional, este modelo es el que ha marcado la línea de investigación por muchos años, ahora se encuentran los modelos orientados a objetos.(Janhil_hyde, 2002)

Una base de datos servirá para almacenar la información necesaria, es muy utilizada para ordenar sus respectivas tablas, las bases de datos permiten insertar, modificar, eliminar y realizar sus respectivas consultas.

1.2.10 SQL

(26)

15

Una de las características más interesantes de SQL es que permite recurrir a bases de datos multiusuario a través de la web y en diferentes lenguajes de programación que se adaptan a diferentes necesidades y requerimientos. Por otro lado, SQL es conocida por desarrollar alta velocidad en la búsqueda de datos e información, a diferencia de sistemas anteriores. Las plataformas que utiliza son de variado tipo y entre ellas podemos mencionar LAMP, MAMP, SAMP, BAMP y WAMP (aplicables a Mac, Windows, Linux, BSD, Open Solaris, Perl y Phyton entre otras).ede

MySQL es un gestor de base de datos que trabaja de una forma más rápida, eficaz y que puede ser utilizada en sistemas web.

1.2.11 M odelo Cliente / Servidor

TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las comunicaciones.

Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el que pide ese servicio. Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.

Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.

(27)

16

El modelo cliente servidor es una manera mejor de interactuar una persona que pide un servicio y otra que lo presta de una forma eficaz y fácil, el cliente servidor es capaz de usarse en diferentes plataformas.

1.2.12 Asp.Net

ASP.NET es un framework para aplicaciones web desarrollado y comercializado por Microsoft. Es usado por programadores y diseñadores para construir sitios web dinámicos, aplicaciones web y servicios web XML. Apareció en enero de 2002 con la versión 1.0 del .NET Framework, y es la tecnología sucesora de la tecnología Active Server Pages (ASP). ASP.NET está construido sobre el Common Language Runtime, permitiendo a los programadores escribir código ASP.NET usando cualquier lenguaje admitido por el .NET Framework.

Las páginas de ASP.NET, conocidas oficialmente como "web forms" (formularios web), son el principal medio de construcción para el desarrollo de aplicaciones web.8 Los formularios web están contenidos en archivos con una extensión ASPX; en jerga de programación, estos archivos típicamente contienen etiquetas HTML o XHTML estático, y también etiquetas definiendo Controles Web que se procesan del lado del servidor y Controles de Usuario donde los desarrolladores colocan todo el código estático y dinámico requerido por la página web. Adicionalmente, el código dinámico que se ejecuta en el servidor puede ser colocado en una página dentro de un bloque <% -- código dinámico -- %> que es muy similar a otras tecnologías de desarrollo como PHP, JSP y ASP, pero esta práctica es, generalmente, desaconsejada excepto para propósitos de enlace de datos pues requiere más llamadas cuando se genera

la página.

ASP.NET sólo funciona sobre el servidor de Microsoft IIS, lo que supone una desventaja respecto a otros lenguajes del lado de servidor, ejecutables sobre otros servidores más populares como Apache. Ejemplos de esto son PHP, Perl o Python.

(28)

17

Una aplicación móvil o app es una aplicación informática diseñada para ser ejecutada en teléfonos inteligentes, tabletas y otros dispositivos móviles. Por lo general se encuentran disponibles a través de plataformas de distribución, operadas por las compañías propietarias de los sistemas móviles como Android, iOS, BlackBerry OS, Windows Phone, entre otros. Existen aplicaciones móviles gratuitas u otras de pago, donde en promedio el 20-30% del costo de la aplicación se destina al distribuidor y el resto es para el desarrollador. El término app se volvió popular rápidamente, tanto que en 2010 fue listada como Word of the Year (Palabra del Año) por la American Dialect Society.

“El desarrollo de aplicaciones destinadas a dispositivos móviles, desde el punto de vista de la Ingeniería del Software, no debe diferir sustancialmente de los pasos a dar cuando se construyen aplicaciones para ordenadores de sobremesa o estaciones de trabajo”. (Juan Manuel Fernández, 2006)

Una aplicación móvil es una herramienta muy útil ya que se las utiliza para distintos propósitos y es una manera más eficaz para realizar los trabajos.

1.2.14 Arquitectura

El modo de funcionamiento de los sistemas RFID es simple. La etiqueta RFID, que contiene los datos de identificación del objeto al que se encuentra adherido, genera una señal de radiofrecuencia con dichos datos. Esta señal puede ser captada por un lector RFID, el cual se encarga de leer la información y pasarla en formato digital a la aplicación específica que utiliza RFID.

Un sistema RFID consta de los siguientes tres componentes:

(29)

18

Solo lectura: el código de identificación que contiene es único y es personalizado durante la fabricación de la etiqueta.

De lectura y escritura: la información de identificación puede ser modificada por el lector.

Anticolisión. Se trata de etiquetas especiales que permiten que un lector identifique varias al mismo tiempo, las etiquetas deben entrar una a una en la zona de cobertura del lector.

• Lector de RFID o transceptor: compuesto por una antena, un transceptor y un decodificador. El lector envía periódicamente señales para ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una etiqueta, la cual contiene la información de identificación de esta; extrae la información y se la pasa al subsistema de procesamiento de datos.

• Subsistema de procesamiento de datos o Middleware RFID: proporciona los medios de proceso y almacenamiento de datos.

1.2.14.1 Tipos de tags RFID

Los tags RFID pueden ser activos, semipasivos o pasivos. Los tags pasivos no requieren ninguna fuente de alimentación interna y son dispositivos puramente pasivos que sólo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria. Los otros dos tipos necesitan alimentación, típicamente una pila pequeña.

(30)

19

A pesar de las ventajas en cuanto al costo de las etiquetas RFID pasivas con respecto a las activas son significativas, otros factores; incluyendo exactitud, funcionamiento en ciertos ambientes como cerca del agua o metal, y confiabilidad; hacen que el uso de etiquetas activas sea muy común hoy en día. Para comunicarse, los tags responden a peticiones o preguntas generando señales que a su vez no deben interferir con las transmisiones del lector, ya que las señales que llegan de los tags pueden ser muy débiles y han de poder distinguirse. Además de la reflexión o backscatter, puede manipularse el campo magnético del lector por medio de técnicas de modulación de carga. El backscatter se usa típicamente en el campo lejano y la modulación de carga en el campo próximo.

1.2.14.1.1 Tags pasivos

Los tags pasivos no poseen alimentación eléctrica. La señal que les llega de los lectores induce una corriente eléctrica pequeña y suficiente para operar el circuito integrado CMOS del tag, de forma que puede generar y transmitir una respuesta. La mayoría de tags pasivos utiliza backscatter sobre la portadora recibida; esto es, la antena ha de estar diseñada para obtener la energía necesaria para funcionar a la vez que para transmitir la respuesta por backscatter. Esta respuesta puede ser cualquier tipo de información, no sólo un código identificador. Un tag puede incluir memoria no volátil, posiblemente escribible, EEPROM.

Los tags pasivos suelen tener distancias de uso práctico comprendidas entre los 10 cm (ISO 14443) y llegando hasta unos pocos metros (EPC e ISO 18000-6), según la frecuencia de funcionamiento y el diseño y tamaño de la antena. Por su sencillez conceptual, son obtenibles por medio de un proceso de impresión de las antenas. Como no precisan de alimentación energética, el dispositivo puede resultar muy pequeño: pueden incluirse en una pegatina o insertarse bajo la piel.

(31)

20

puede transmitir un identificador único de 128 bits fijado a él en su fabricación, que no puede modificarse y confiere autenticidad al mismo. Tiene un rango máximo de lectura de 30 cm. En febrero de 2007 Hitachi presentó un dispositivo aún menor de 0,05×0,05 mm y lo suficientemente delgado como para poder estar integrado en una hoja de papel. Estos chips tienen capacidad de almacenamiento y pueden funcionar en distancias de hasta unos pocos metros. Su principal inconveniente es que su antena debe ser como mínimo 80 veces más grande que el chip.

Alien Technology (Fluidic Self Assembly), SmartCode (Flexible Area Synchronized Transfer) y Symbol Technologies (PICA) declaran disponer de procesos en diversas etapas de desarrollo que pueden reducir aún más los costos por medio de procesos de fabricación paralela. Estos medios de producción podrían reducir mucho más los costos y dirigir los modelos de economía de escala de un sector importante de la manufactura del silicio. Esto podría llevar a una expansión mayor de la tecnología de tags pasivos.

Existen tags fabricados con semiconductores basados en polímeros desarrollados por compañías de todo el mundo. En 2005 PolyIC y Philips presentaron tags sencillos en el rango de 13,56 MHz que utilizaban esta tecnología. Si se introducen en el mercado con éxito, estos tags serían producibles en imprenta como una revista, con costos de producción mucho menores que los tags de silicio, sirviendo como alternativa totalmente impresa, como los actuales códigos de barras. Sin embargo, para ello es necesario que superen aspectos técnicos y económicos, teniendo en cuenta que el silicio es una tecnología que lleva décadas disfrutando de inversiones de desarrollo multimillonarias que han resultado en un coste menor que el de la impresión convencional.

(32)

21

práctica, las etiquetas pasivas tienen distancias de lectura que varían entre unos 10 milímetros hasta cerca de 6 metros, dependiendo del tamaño de la antena de la etiqueta y de la potencia y frecuencia en la que opera el lector. En 2007, el dispositivo disponible comercialmente más pequeño de este tipo medía 0,05 milímetros × 0,05 milímetros, y más fino que una hoja de papel; estos dispositivos son prácticamente invisibles.

1.2.14.1.2Tags activos

A diferencia de los tags pasivos, los activos poseen su propia fuente autónoma de energía, que utilizan para dar corriente a sus circuitos integrados y propagar su señal al lector. Estos tags son mucho más fiables que los pasivos debido a su capacidad de establecer sesiones con el lector. Gracias a su fuente de energía son capaces de transmitir señales más potentes que las de los tags pasivos, lo que les lleva a ser más eficientes en entornos dificultosos para la radiofrecuencia como el agua, metal. También son efectivos a distancias mayores pudiendo generar respuestas claras a partir de recepciones débiles, lo contrario que los tags pasivos. Por el contrario, suelen ser mayores y más caros, y su vida útil es en general mucho más corta.

Muchos tags activos tienen rangos efectivos de cientos de metros y una vida útil de sus baterías de hasta 10 años. Algunos de ellos integran sensores de registro de temperatura y otras variables que pueden usarse para monitorizar entornos de alimentación o productos farmacéuticos. Otros sensores asociados con RFID incluyen humedad, vibración, luz, radiación, temperatura y componentes atmosféricos como el etileno. Los tags activos, además de mucho más rango (500 m), tienen capacidades de almacenamiento mayores y la habilidad de guardar información adicional enviada por el transceptor.

Actualmente, las etiquetas activas más pequeñas tienen un tamaño aproximado de una moneda. Muchas etiquetas activas tienen rangos prácticos de diez metros, y una duración de batería de hasta varios años.

(33)

22

• Fuente de alimentación propia mediante batería de larga duración, generalmente baterías de litio / dióxido de manganeso.

• Distancias de lectura escritura mayor entre 10m a 100m generalmente. • Diversas tecnologías y frecuencias.

Hasta 868 MHz (UHF) o según estándares aplicados.

2,4 GHz muy utilizada con banda ISM, Industrial Scientific and Medical, la misma que para dispositivos wireless LAN 802.11b.

• Memoria generalmente entre 4 y 32 kB.

La principal ventaja de los tags RFID activos respecto a los pasivos es el elevado rango de lectura, del orden de decenas de metros. Como desventajas, cabe destacar el precio, que es muy superior que los tags pasivos y la dependencia de alimentación por baterías. El tiempo de vida de las baterías depende de cada modelo de tag y también de la actividad de este. Para facilitar la gestión de las baterías, es habitual que los tags RFID activos envían al lector información del nivel de batería, lo que permite sustituir con antelación aquellas que están a punto de agotarse.

1.2.14.1.4 Tags semipasivos

Los tags semipasivos se parecen a los activos en que poseen una fuente de alimentación propia, aunque en este caso se utiliza principalmente para alimentar el microchip y no para transmitir una señal. La energía contenida en la radiofrecuencia se refleja hacia el lector como en un tag pasivo. Un uso alternativo para la batería es almacenar información propagada desde el lector para emitir una respuesta en el futuro, típicamente usando backscatter. Los tags sin batería deben responder reflejando energía de la portadora del lector al vuelo.”(Carlos, 2013, pág. 12)

(34)

23

semipasivas responden más rápidamente. Este tipo de tags tienen una fiabilidad comparable a la de los tags activos a la vez que pueden mantener el rango operativo de un tag pasivo. También suelen durar más que los tags activos.

1.2.14.1.5 Tipos de antena

El tipo de antena utilizado en un tag depende de la aplicación para la que está diseñado y de la frecuencia de operación. Los tags de baja frecuencia (LF) normalmente se sirven de la inducción electromagnética. Como el voltaje inducido es proporcional a la frecuencia, se puede producir el necesario para alimentar un circuito integrado utilizando un número suficiente de espiras.

Existen tags de baja frecuencia compactos que utilizan una antena en varios niveles, tres de 100 a 150 espiras cada uno alrededor de un núcleo de ferrita. En alta frecuencia (HF, 13,56 MHz) se utiliza una espiral plana con 5 a 7 vueltas y un factor de forma parecido al de una tarjeta de crédito para lograr distancias de decenas de centímetros. Estas antenas son más baratas que las LF ya que pueden producirse por medio de litografía en lugar de espiración, aunque son necesarias dos superficies de metal y una aislante para realizar la conexión cruzada del nivel exterior al interior de la espiral, donde se encuentran el condensador de resonancia y el circuito integrado.

(35)

24

dipolo con menos de 2 dB, y pueden considerarse isótropas en el plano perpendicular a su eje.

Los dipolos experimentan acoplamiento con la radiación que se polariza en sus ejes, por lo que la visibilidad de un tag con una antena de dipolo simple depende de su orientación. Los tags con dos antenas ortogonales (tags de doble dipolo) dependen mucho menos de ella y de la polarización de la antena del lector, pero suelen ser más grandes y caras que sus contrapartidas simples.

Pueden usarse antenas de parche para dar servicio en las cercanías de superficies metálicas, aunque es necesario un grosor de 3 a 6 mm para lograr un buen ancho de banda, además de que es necesario tener una conexión a tierra que incrementa el coste comparado con estructuras de una capa más sencillas.

Las antenas HF y UHF suelen ser de cobre o aluminio. Se han probado tintas conductoras en algunas antenas encontrando problemas con la adhesión al circuito integrado y la estabilidad del entorno.

1.2.14.1.6 Posicionamiento de los tags

La orientación de un tag puede afectar al desempeño de tags UHF a través del aire en función de la posición en la que se encuentran los tags. En general, no es necesaria una recepción óptima de la energía del lector para operar sobre los tags pasivos. No obstante, puede haber casos en los que se fija la distancia entre ambas partes así como la potencia efectiva emitida. En este caso, es necesario saber en qué casos se puede trabajar de forma óptima con ellos”. (Juan, 2013, pág. 2)

(36)

25

1.2.14.1.7 Entornos de tags

El concepto de tag RFID va asociado al de su ubicuidad. Esto supone que los lectores pueden requerir la selección de tags a explorar de entre muchos candidatos posibles. También podrían desear realizar una exploración de los tags de su entorno para realizar inventarios o, si los tags se asocian a sensores y pueden mantener sus valores, identificar condiciones del entorno. Si un reader intenta trabajar con un conjunto de tags debe conocer los dispositivos que se encuentran en su área de acción para después recorrerlos uno a uno, o bien hacer uso de protocolos de evitación de colisiones.

Para leer los datos de los tags, los readers utilizan un algoritmo de singulación basado en el recorrido de árboles, resolviendo las colisiones que puedan darse y procesando secuencialmente las respuestas. Existen tags bloqueantes que pueden usarse para evitar que haya lectores que accedan a las tags de un área sin necesidad de recurrir a comandos de suicidio para inhabilitar los tags. Estos tags se hacen pasar por tags normales pero poseen ciertas características específicas; en concreto, pueden tomar cualquier código de identificación como propio, y pueden responder a toda pregunta que escuchen, asegurando el entorno al anular la utilidad de estas preguntas.

Aparte de esto, un tag puede ser promiscuo, si responde a todas las peticiones sin excepción, o seguro, si requiere autentificación. Un tag puede estar preparado para activarse o desactivarse como respuesta a comandos del lector.

Los lectores encargados de un grupo de tags en un área pueden operar en modo autónomo en contraposición al modo interactivo. Si trabajan de esta forma, realizan una identificación periódica de todos los tags en su entorno y mantienen una lista de presencia con tiempos de persistencia e información de control. Si una entrada expira, se elimina de la tabla.

(37)

26

monitorización continua sino que realizan tareas bajo demanda cuando los readers se las solicitan. Son útiles para realizar actividades regulares y bien definidas con necesidades de almacenamiento y seguridad acotadas. Si hay accesos frecuentes, continuos o impredecibles, o bien existen requerimientos de tiempo real o procesamiento de datos (como búsqueda en tablas internas) suele ser conveniente utilizar tags activos.

1.2.14.1.8 Clasificación

Los sistemas RFID se clasifican dependiendo del rango de frecuencias que usan. Existen cuatro tipos de sistemas: de frecuencia baja (entre 125 ó 134,2 kilohercios); de alta frecuencia (13,56 megahercios); UHF o de frecuencia ultraelevada (868 a 956 megahercios); y de microondas (2,45 gigahercios). Los sistemas UHF no pueden ser utilizados en todo el mundo porque no existen regulaciones globales para su uso.

1.2.14.1.9 Estandarización

Los estándares de RFID abordan cuatro áreas fundamentales:

• Protocolo en la interfaz aérea: especifica el modo en el que etiquetas RFID y lectores se comunican mediante radiofrecuencia.

• Contenido de los datos: especifica el formato y semántica de los datos que se comunican entre etiquetas y lectores.

• Certificación: pruebas que los productos deben cumplir para garantizar que cumplen los estándares y pueden interoperar con otros dispositivos de distintos fabricantes.

• Aplicaciones: usos de los sistemas RFID.

Como en otras áreas tecnológicas, la estandarización en el campo de RFID se caracteriza por la existencia de varios grupos de especificaciones competidoras.

(38)

27

objetivo de conseguir etiquetas de bajo costo que operen en UHF”. (BrowserAdvertising, 2014, pág. 1)

Los estándares EPC para etiquetas son de dos clases:

• Clase 1: etiqueta simple, pasiva, de sólo lectura con una memoria no volátil programable una sola vez.

• Clase 2: etiqueta de sólo lectura que se programa en el momento de fabricación del chip que no es reprogramable posteriormente.

1.3 Valoración crítica de los conceptos principales de las distintas posiciones teóricas sobre el objeto de investigación.

Para programar lo que es un sistema web con la identificación por radio frecuencia se va a utilizar la herramienta llamada asp.net w7 internet cual es utilizada para desarrollar en Android la cual tiene con componentes los cuales van a permitir la creación de una aplicación para el ámbito instalable y en web.

La base de datos que se utiliza SQL la cual va a permitir administrar la base de datos web de una manera confiable y rápida ya que cuenta con sus respectivos componentes para su mayor funcionabilidad.

La fundamentación teórica se elaboró en base al criterio de personas que han demostrado, experiencia en el tratamiento de estos temas

1.4 Conclusiones parciales del capítulo I

En el presente capítulo se realizaron las siguientes actividades

 Se revisa el origen y evolución de los procesos informáticos la cual permite tener el aspecto más importante de la propuesta y permite dar una solución directa del problema.

 Se analizaron los diferentes temas que se relacionan con el problema a investigarse.

(39)

28 CAPÍTULO II

MARCO METODOLÓGICO

2.1 Caracterización del control de asistencia de estudiantes, en los laboratorios de Sistemas Informáticos de la UNIANDES, Tulcán.

UNIANDES al ser una extensión de la matriz en Ambato tiene un gran número de estudiantes, el sistema RFID permite superar las falencias en el control de asistencia a los laboratorios de sistemas inframticos, y superar el caos que se ocasiona en los mismos.

Con este sistema, se logrará mejorar la asistencia hacia los laboratorios y un mejor manejo y ocupación.

2.1 Descripción del procedimiento metodológico para el desarrollo de la investigación

2.1.1 M odalidad de la Investigación

La modalidad de la investigación empleada para el desarrollo de la presente tesis de grado, se basa en el paradigma emergente; el mismo que combina a los paradigmas cuantitativo y cualitativo, que exponen las razones de su utilización a continuación:

El paradigma cuantitativo se lo utiliza por llevar a cabo una investigación de campo, fundamentada en encuestas o entrevistas, las mismas que son aplicadas a una muestra debidamente seleccionada de la población motivo de estudio, para los cuales se tabulan los datos en forma numérica y se presentan en gráficas estadísticos, estos instrumentos han sido aplicados a los transportistas y personas particulares a las que se les aplicó encuestas. Además en la codificación del software se utilizan variables de tipo numérico.

(40)

29

asistencia a los laboratorios de sistemas informáticos de la UNIANDES - Tulcán.

2.1.2 Tipos de investigación

Los tipos de investigación empleados para el desarrollo de este trabajo de grado son:

Investigación Aplicada. Este tipo de investigación integró, la teoría con la práctica para dar una solución adecuada al problema, como es el la aplicación del sistema RFID, para el control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán.

Investigación de Campo. Se desarrolla en UNIANDES Tulcán con la finalidad de recopilar datos a través de encuestas.

Investigación Bibliográfica. Porque se realizó un estudio en laboratorios de la Uniandes y en internet, sobre el control de asistencia de los estudiantes.

Investigación Descriptiva. Porque se hace el estudio y la descripción de las dos variables: Sistema Informático y Control de pagos de colegiaturas e ingreso de estudiantes.

Investigación Correlacional. Por cuanto tiene un grado de incidencia la variable independiente sobre la variable dependiente, es decir el: Sistema Informático con tecnología de identificación por radiofrecuencia RFID y el control de asistencia de estudiantes en los laboratorios de Sistemas Informáticos de la Uniandes Tulcán.

2.1.3. M etodologías del desarr ollo del softw are

El concepto de metodología, dentro de la Ingeniería del Software es, sin duda, uno de los más oscuros y que más confusión produce tanto en estudiantes como en profesionales involucrados en procesos de desarrollo de software.

(41)

30 2.1.3.1 Modelos de desarrollo de software

Gráfico N°9 Modelos de Metodología de software

La ingeniería de software tiene varios modelos, paradigmas o filosofías de desarrollo en los cuales se puede apoyar para la realización de software, de los cuales podemos destacar a éstos por ser los más utilizados y los más completos:

 Modelo en cascada o Clásico (modelo tradicional)  Modelo de prototipos

 Modelo en espiral  Desarrollo por etapas

 Desarrollo iterativo y creciente o Iterativo e Incremental  RAD (Rapid Application Development)

 Proceso Unificado

 RUP (Proceso Unificado de Rational)

2.1.3.1.1 Método del ciclo de vida clásico

El método del ciclo de vida para desarrollo de sistemas es el conjunto de actividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El método del ciclo de vida para el desarrollo de sistemas consta de las siguientes actividades:

2.2 Investigación Preliminar

La solicitud para recibir ayuda de un sistema de información pueden originarse por una persona, cuando se formula la solicitud comienza la primera actividad del sistema. Esta actividad tiene tres partes:

Autor: Marco Vinicio Garzón

(42)

31 Aclaración de la solicitud

Antes de considerar cualquier investigación de sistemas, la solicitud de proyecto debió examinarse para determinar con precisión lo que el solicitante deseó; ya que muchas solicitudes no se formulan de manera clara.

Estudio de factibilidad

En la investigación preliminar un punto importante fue determinar que el sistema solicitado sea factible. Existen tres aspectos relacionados con el estudio de factibilidad, que son realizados por lo general por analistas o directivos.

Aprobación de la solicitud

Algunas organizaciones reciben tantas solicitudes de proyectos. Sin embargo, aquellos proyectos que son deseables y factibles deben incorporarse en los planes de la empresa. Cuando esto ocurre, la administración decide qué proyectos son los más importantes y el orden en que se llevarán a cabo.

Después de ser aprobada la solicitud del proyecto se estimó su costo, el tiempo necesario para terminarlo y las necesidades de personal.

2.3 Determinación de los requisitos del sistema.

Los analistas, al trabajar con los empleados y administradores, deben estudiar los procesos de una empresa para dar respuesta a ciertas preguntas claves.

(43)

32 2.4 Diseño del sistema.

El diseño de un sistema de información responde a la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis.

Es común que los diseñadores hagan un esquema del formato o pantalla que esperan que aparezca cuando el sistema está terminado, se realiza en papel o en la pantalla de una terminal utilizando algunas de las herramientas automatizadas disponibles para el desarrollo de sistemas. También se indican los datos de entrada, los que serán calculados y los que deben ser almacenados. Los diseñadores seleccionan las estructuras de archivo y los dispositivos de almacenamiento. Los procedimientos que se escriben indican cómo procesar los datos y producir salidas.

2.5 Desarrollo de software (Diseño Físico).

Los encargados de desarrollar software lo pueden haber comprado a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores.

Los programadores son responsables de la documentación de los programas y de explicar su codificación, esta documentación es esencial para probar el programa y hacer el mantenimiento.

2.6 Prueba de sistemas.

(44)

33 Población y Muestra

Población.

La población que se tuvo en cuenta para llevar a cabo la investigación de campo fue:

Cuadro N°2 Población

Extracto Población Técnica

Estudiantes. 60 Encuesta

Total 60

Muestra.

Por ser una población pequeña, se consideró a todo el universo; es decir 60 estudiantes

2.8 Métodos, técnicas e instrumentos.

2.8.1 M étodos Métodos teóricos.

Método analítico-sintético. Se utiliza para analizar la elaboración de la encuesta y en el marco teórico porque nos permite ir de un todo a sus partes, y la síntesis se la aplica en la propuesta porque nos permite ir de las partes al todo.

Método inductivo-deductivo. Se lo utiliza porque siempre se lo utiliza en planteamientos generales para inducir conocimientos específicos.

Método Histórico – Lógico. Porque se hace un estudio de los antecedentes de la prestación de textos, así como se clasifica en etapas el marco teórico.

Método sistémico. Se lo va a implementar en el desarrollo del sistema informático en cada uno de sus módulos, así como también en el desarrollo de la tesis en cada uno de sus capítulos para al final integrar todo en un solo documento.

Fuente: Investigación de Campo

(45)

34 Métodos empíricos

Observación científica. Permite determinar el problema a investigar para poner una alternativa de solución

Criterio de Expertos. Mediante la ayuda de profesionales en la rama se valida el Sistema mediante puntos de vista y se analiza sobre el problema a solucionar, en este caso los validadores fueron: Ing. Hernán Guancha, Ing. Darwin Becerra e Ing. Daniel Rodríguez, quienes son docentes y administrativo de la Uniandes Tulcán.

2.8.2 Técnicas

Como técnicas de investigación se utilizó la encuesta.

2.8.3 Instrumentos.

Los instrumentos que se utilizaron fueron: cuestionarios dirigidos a estudiantes de la Escuela de Sistemas Informáticos

2.9 Análisis e interpretación de resultados

Encuesta dirigida a docentes y estudiantes de la facultad de sistemas Mercantiles de la Uniandes Tulcán.

Pregunta 1

¿Utiliza usted frecuentemente los laboratorios de la Uniandes Tulcán?

¿Utiliza usted frecuentemente los laboratorios de la Uniandes Tulcán?

Opciones Estudiantes Porcentaje

Sí 55 83,33%

No 5 16.67%

Total 60 100%

FUENTE: Investigación de campo

(46)

35

De los 60 estudiantes encuestados, la mayoría están de acuerdo con el uso frecuente de los laboratorios de la Uniandes Tulcán, mientras que el resto manifiestan lo contrario, en tal virtud la mayoría de los estudiantes muestra un uso continuo de los laboratorios.

Pregunta 2

¿Cuál de los siguientes laboratorios utiliza más: Informática, Derecho, Enfermería, Otros?

¿Cuál de los siguientes laboratorios utiliza más: Informática, Derecho, Enfermería, Otros?

OPCIONES ESTUDIANTES PORCENTAJE

INFORMATICA 50 90%

ENFERMERIA 5 5%

DERECHO 5 5%

OTROS 60 100%

FUENTE: Investigación de campo

ELABORADO POR: Marco Vinicio Garzón

De forma unánime los encuestados, de la carrera de Sistemas Informáticos de la Uniandes Tulcán utilizan con más prioridad los laboratorios de su facultad. En tal virtud todos los estudiantes manifiestan una mayor necesidad hacia los laboratorios propios a su facultad.

Pregunta 3

¿Indique la modalidad de prestación de los laboratorios?

¿Indique la modalidad de prestación de los laboratorios?

OPCIONES ESTUDIANTES PORCENTAJE

MANUALMENTE 60 100,00%

SISTEMA INFORMATICO 0 0%

TOTAL 60 100%

FUENTE: Investigación de campo

Figure

Actualización...