Sistema informático con tecnología de identificación por radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca de la UNIANDES Tulcán

115 

Loading....

Loading....

Loading....

Loading....

Loading....

Texto completo

(1)

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES “UNIANDES”

FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS INFORMÁTICOS

Tesis de grado previo a la obtención del título de ingeniero en sistemas e informática

Tema

Sistema Informático con tecnología de identificación por radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca de la

UNIANDES - Tulcán.

Autor

Jorge Terán Medina

Tutor

Ing. Cristian Dorado MSc.

(2)

ii

CERTIFICACIÓN DEL TUTOR

En calidad de Asesor del Trabajo de Investigación sobre el tema Sistema Informático con tecnología de identificación por radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca de la UNIANDES - Tulcán; presentado por el estudiante Jorge Terán Medina, egresado de la Carrera de Sistemas Informáticos, cuya característica principal es la automatización y control de la prestación y devolución de textos, cubre la necesidad de agilizar los trámites en la biblioteca, por lo que considero que dicho informe investigativo reúne los requisitos y méritos suficientes para ser sometido a la Evaluación del Tribunal de Grado que el H. Consejo de Posgrado de la Facultad designe para su correspondiente estudio y calificación.

Tulcán, 2014

Ing. Cristian Dorado MSc.

(3)

iii

DECLARACIÓN DE AUTORÍA

La responsabilidad de las opiniones, comentarios y críticas emitidas en el trabajo con el tema Sistema Informático con tecnología de identificación por radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca de la UNIANDES - Tulcán, corresponde exclusivamente al estudiante Jorge Oswaldo Terán Medina, Autor; y el patrimonio intelectual del mismo a la Universidad Autónoma de los Andes UNIANDES; facultando a la vez la potestad para que se emplee el trabajo realizado como bibliografía, para futuras investigaciones relacionadas con el tema planteado.

Jorge Oswaldo Terán Medina

(4)

iv

DEDICATORIA

A mi madre: que tanto se ha preocupado para que sea ejemplo a seguir dentro de la sociedad, despertando así todo el deseo de superación y forjando con sus sabios consejos alentadores, un espíritu incansable dispuesto a romper todas las barreras difíciles de la vida para alcanzar el éxito. A mi esposa Carmita y mis hijos: Carlos David, Jorge Santiago y Cristhian Andrés; quienes me han apoyado en todos los momentos de mi vida, constituyéndose en mi pilar fundamental, para alcanzar la meta propuesta.

A Sammy mi nietecita querida, quien a su corta edad se ha constituido en mi inspiración, dándome la fuerza necesaria para cristalizar éste y otros logros más.

A todos ellos, que tanto se han preocupado para ser ejemplo a seguir dentro de la sociedad, despertando así todo el deseo de superación y forjando con sus sabios consejos alentadores un espíritu incansable dispuesto a romper todas las barreras difíciles de la vida para alcanzar el éxito, dedico este trabajo.

(5)

v

AGRADECIMIENTO

A Dios, por darme la posibilidad de continuar con mis estudios y de vencer todas las barreras que se me presentan.

A mi madre por ser el pilar fundamental del éxito de mi vida, ya que con sus sabios consejos he podido alcanzar los sitiales del triunfo.

A Carmita que siendo la compañera fiel y abnegada en el hogar siempre me ha dado la mano para alcanzar con sacrificio y dedicación el objetivo que un día me tracé y que hoy lo he podido cristalizar como triunfo del núcleo familiar y ejemplo para nuestros hijos.

A mis hijos lindos y comprensivos que Dios me ha regalado, por entenderme el sacrificio de los momentos libres que tengo que realizar y las privacidades que tuvieron que soportar en este tiempo de preparación. A los docentes que con amplia experiencia y vastos conocimientos han sabido llegar con su orientación para que el trabajo sea un ejemplo en el estudio y la investigación.

Al Director de Tesis, el Ing. Cristian Dorado insigne catedrático, que con gran paciencia y entrega ha cultivado en mí, el interés por la investigación, orientándome con profesionalismo y dedicación.

A la Universidad Autónoma de los Andes que nos abrió las puertas de la sabiduría para brindarnos una acertada formación integral y de calidad.

(6)

vi

FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS INFORMÁTICOS

TEMA: Sistema Informático con tecnología de identificación por radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca de la UNIANDES - Tulcán.

AUTOR: Jorge Oswaldo Terán Medina

DIRECTOR: Ing. Cristian Dorado

RESUMEN EJECUTIVO

(7)

vii

parte del investigador se lo puede lograr, pues existe la predisposición de todos quienes están involucrados en el proceso educativo que oferta la Universidad Autónoma de los Andes UNIANDES.

Descriptores: sistemas informáticos, tecnología de identificación por radiofrecuencia, educación, bibliotecas, proceso de prestación y control de textos.

FACULTY OF COMMERCIAL SYSTEMS RACE INFORMATION SYSTEMS

TOPIC: Information System with RFID technology RFID for monitoring and

recording of computer books from the library of the UNIANDES - Tulcán.

AUTHOR: Jorge Terán Oswaldo Medina

DIRECTOR: Engineer Cristian Dorado

EXECUTIVE SUMMARY

(8)

viii

researcher can achieve, as there is the willingness of all those involved in the educational process offered by the Autonomous University of the Andes UNIANDES.

(9)

ix

ÍNDICE GENERAL

C

ONTENIDO PÁGINAS

CERTIFICACIÓN DEL TUTOR ... ii

DECLARACIÓN DE AUTORÍA ... iii

DEDICATORIA ...iv

AGRADECIMIENTO ... v

RESUMEN EJECUTIVO ...vi

EXECUTIVE SUMMARY ... vii

ÍNDICE GENERAL ... ix

INTRODUCCIÓN ... 1

1. Antecedentes de la investigación... 1

2. Planteamiento del problema ... 1

3 Formulación del problema ... 2

4 Delimitación del problema ... 2

4.1 Delimitación temporal... 2

4.2 Delimitación espacial. ... 2

4.3 Unidades de observación. ... 2

5. Objeto de estudio y campo de acción ... 3

6. Línea de investigación ... 3

7. Objetivos ... 3

7.1 Objetivo general ... 3

7.2 Objetivos específicos ... 3

8. Idea a defender ... 3

9. Variables ... 3

10. Justificación ... 4

11. Metodología ... 4

(10)

x

14. Novedad científica ... 6

CAPÍTULO 1 MARCO TEÓRICO... 7

1.1 Origen y evolución de procesos informáticos. ... 7

Primera generación ... 7

Segunda generación ... 7

Tercera generación... 8

Cuarta generación ... 8

Quinta generación ... 8

Sexta generación ... 8

1.2 Análisis de las distintas posiciones teóricas sobre procesos informáticos. ... 9

1.2.1 Conceptos de Informática ... 9

1.2.2 Sistema informático ... 9

1.2.3 Software ... 10

1.2.4 Base de Datos ... 10

1.2.5 SQL ... 10

1.2.6 Modelo Cliente / Servidor ... 11

1.2.7 Aplicación Móvil ... 12

1.2.8 Arquitectura ... 12

1.3 Fundamentación teórica de la variable dependiente ... 18

1.3.1 La calidad de servicio... 18

1.4 Valoración crítica de los conceptos principales de las distintas posiciones teóricas sobre el objeto de investigación. ... 20

1.5 Conclusiones parciales ... 20

CAPÍTULO II MARCO METODOLÓGICO ... 22

2.1 Descripción del procedimiento metodológico para el desarrollo de la investigación ... 22

2.1.1 Modalidad de la Investigación ... 22

2.1.2 Tipos de investigación ... 23

(11)

xi

2.2 Investigación Preliminar ... 24

Aclaración de la solicitud ... 25

Estudio de factibilidad ... 25

Aprobación de la solicitud ... 25

2.3 Determinación de los requisitos del sistema. ... 25

2.4 Diseño del sistema. ... 26

2.5 Desarrollo de software (Código fuente). ... 26

2.6 Prueba de sistemas. ... 26

2.7 Población y Muestra ... 28

2.8 Métodos, técnicas e instrumentos. ... 28

2.8.1 Métodos ... 28

2.8.2 Técnicas ... 29

2.8.3 Instrumentos. ... 29

2.9 Análisis e interpretación de resultados ... 29

Pregunta 1 ... 29

Pregunta 2 ... 30

Pregunta 3 ... 30

Pregunta 4 ... 31

Pregunta 5 ... 31

Pregunta 6 ... 32

Pregunta 7 ... 32

Pregunta 8 ... 33

Pregunta 9 ... 33

Pregunta 10 ... 34

2.10 Conclusiones parciales ... 34

CAPÍTULO III PLANTEAMIENTO DE LA PROPUESTA ... 35

3.1 Título ... 35

(12)

xii

3.3 Objetivos ... 36

3.3.1 Objetivo General ... 36

3.3.2 Objetivos Específicos ... 36

3.4 Descripción de la propuesta ... 36

3.4.1 Análisis Previo ... 36

3.4.2 Diseño ... 37

3.4.3 Implementación ... 45

3.4.2 Pruebas ... 52

3.4 Validación de la Propuesta. ... 54

3.5.1 Resultados de la Validación de la Propuesta. ... 55

3.5 Impacto ... 58

3.6 Conclusiones parciales del capítulo ... 59

3.7. Conclusiones y recomendaciones ... 60

3.7.1 Conclusiones ... 60

3.7.2 Recomendaciones ... 60

Bibliografía ... 62

Anexos ... 2

Anexo 1: Encuesta aplicada a estudiantes de la carrera de Sistemas Informáticos de la Universidad Autónoma de los Andes “UNIANDES”... 2

Anexo 2: Instrumentos de validación por expertos ... 3

Anexo 4: Manual de usuario ... 17

Objetivo ... 18

Desarrollo ... 18

Formularios ... 18

Menú registrar... 19

Menú préstamos ... 20

Menú devoluciones ... 22

(13)

xiii

Menú reportes ... 24

Menú salida ... 27

Anexo 5: Análisis de encuestas aplicadas a estudiantes de la Uniandes ... 28

Anexo 6: Resultados de la Validación de la Propuesta ... 33

(14)

1

INTRODUCCIÓN

1. Antecedentes de la investigación

Existen diversos trabajos relacionados con RFID. Algunos de ellos se enfocan en cuestiones de comunicaciones, en los que se realizan pruebas o estudios de las antenas de las etiquetas así como el estudio de las colisiones de las señales. Otros trabajos se enfocan en métodos para optimizar la lectura de estos componentes a través de metales y de líquidos, con los cuales, actualmente, tienen muchas dificultades. Uno de los temas que se han tratado anteriormente y que se parecen a la presente investigación, es el realizado por Jorge Alberto Alvarado Sánchez, (2010) con el título “Sistema de Control de Acceso con RFID”, cuyo objetivo general es: “Desarrollar un sistema que permita realizar el control de acceso de personal, en múltiples puntos, utilizando la tecnología de identificación por radiofrecuencia.”. Luego de realizar el análisis y el estudio de las tecnologías existentes planteó el autor una nueva forma de llevar la comunicación para los sitios analizados, para que de igual manera se brinde una mejora para los mismos, llegando así al cumplimiento de los objetivos planteados al inicio del desarrollo de dicha investigación.

Otro trabajo es el presentado por la Lic. Beatriz Pérez Bernabé, (2008) previo a la obtención del título de Maestría en Tecnología del Cómputo, con el tema: “Metodología para el desarrollo de tecnologías RFID”, en el que se plantea como objetivo general: “Considerar una metodología para implantar sistemas basados en tecnologías RFID, definiendo las ventajas y desventajas que puedan tener respecto a otras soluciones tecnológicas, así como establecer los elementos ideales para desarrollar aplicaciones con esta tecnología”

2. Planteamiento del problema

(15)

2

a) Insuficientes recursos económicos, ya que la implementación de los materiales es cara, lo que produce como efecto que no se puedan obtenerlos dichos materiales.

b) No se ha presentado el informe por parte de la encargada de la biblioteca, lo que ha producido como efecto que no se haya detectado a tiempo la necesidad de mejorar la atención a los usuarios de la biblioteca.

c) Retraso en la entrega de los libros, lo que ha originado que los usuarios busquen otros lugares para tener acceso a la información.

d) Resistencia al cambio lo que da como efecto que la atención sea tradicionalista; se sigue atendiendo los usuarios de manera manual sin tener un mecanismo más rápido, ya que no se dispone de un software que oriente con exactitud la búsqueda de los libros y la seguridad de los mismos a fin de que se detecte oportunamente cuando el libro sale de la biblioteca sin la autorización.

3 Formulación del problema

¿Cómo contribuir al mejoramiento del control en la prestación y seguridad de los textos de la biblioteca de la Universidad Autónoma de los Andes UNIANDES - Tulcán?

4 Delimitación del problema

Delimitación de campo.- La investigación se realizó en la Universidad

Autónoma de los Andes UNIANDES - Tulcán. 4.1 Delimitación temporal.

La investigación se efectuará en el plazo comprendido de noviembre de 2013 a mayo del 2014.

4.2 Delimitación espacial.

Biblioteca de la UNIANDES Tulcán. 4.3 Unidades de observación.

(16)

3 5. Objeto de estudio y campo de acción

Objeto de estudio: Procesos informáticos

Campo de acción: Software de un Sistema Informático con tecnología de

identificación por radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca de la UNIANDES - Tulcán

6. Línea de investigación Automatización y control

7. Objetivos

7.1 Objetivo general

Implementar un Sistema Informático con tecnología de identificación por radiofrecuencia (RFID) para el control y registro de libros de informática de la biblioteca de la Uniandes Tulcán.

7.2 Objetivos específicos

 Fundamentar teóricamente sobre tecnologías (RFID), control y registro de libros

 Diagnosticar la situación actual en el control de la prestación de libros en la biblioteca de la Uniandes - Tulcán

 Establecer los elementos constitutivos de las tecnologías de identificación por radiofrecuencia (RFID), para el control y registro de libros de informática de la biblioteca de la Uniandes Tulcán.

 Validar la propuesta mediante el criterio de expertos

8. Idea a defender

Con la implementación de un Sistema Informático con tecnología de identificación por radiofrecuencia RFID, se mejora el control y registro de libros de informática de la biblioteca de la Uniandes Tulcán.

9. Variables

Variable independiente. Sistema Informático con tecnología de identificación

(17)

4

Variable dependiente. Control y registro de libros de informática de la

biblioteca de la Uniandes Tulcán.

10. Justificación

Las RFID, desempeñan un papel fundamental en el sistema informático, es muy importante su aplicación ya que forma parte del anhelado equilibrio armónico entre las actividades desarrolladas y los objetivos propuestos.

La investigación que se realizará, tendrá gran interés por parte de autoridades, docentes y estudiantes, ya que en la UNIANDES”, se pretende elevar el nivel educativo.

Es novedoso, porque nadie ha hecho un estudio acerca del tema seleccionado, peor aún no se ha propuesto alguna alternativa para solucionar los problemas en la biblioteca

Es factible la investigación, ya que existe el material y la información necesaria para dicho trabajo, se tiene acceso a la información de campo, se cuenta con la asesoría necesaria y los recursos que se requieren para ejecutar este trabajo. El estudio constituye un aporte valioso, ya que se beneficiará directamente a los estudiantes, docentes, autoridades, de esta Institución Educativa, como también serán beneficiados el autor de la investigación y para la UNIANDES, pues servirá de base para futuras investigaciones.

Es factible su investigación, ya que se cuenta con todos los mecanismos académicos, económicos, políticos y socio culturales, durante todo el proceso. 11. Metodología

Métodos

Métodos Empíricos:

(18)

5 Métodos Teóricos

Histórico – Lógico. Para verificar si es que existen investigaciones similares

Analítico – Sintético. Cuando se desglosan definiciones, se extraen

conclusionesy se emiten recomendaciones.

Inductivo – Deductivo. Es un problema que siendo particular, se lo puede

generalizar al resto de instituciones de servicio con similares características a las de la biblioteca en mención.

Sistémico. Será un proyecto armónico en donde se motivará al desarrollo

holístico de quienes aplicarán este software Técnicas:

Entrevista. Dirigida a las autoridades, docentes y estudiantes de la Uniandes

Encuesta. Aplicada a una muestra significativade posibles usuarios

Instrumentos de Investigación:

Guía de Entrevista, grabadora digital, utilizadas en la entrevista Test o Cuestionario, aplicados en las encuestas.

Metodología de la ingeniería del software

Para la presentación del proyecto, se aplicará como metodología la del ciclo de vida clásico del software, la misma que tiene las siguientes etapas o fases:

Análisis – implementación lógica. La solicitud para recibir ayuda de un

sistema de información puede originarse por varias razones: sin importar cuales sean éstas, el proceso se inicia siempre con la petición de una persona o institución, en este caso la petición que la hace la Universidad Autónoma de los Andes.

Diseño – Implementación física. El diseño del sistema de información

producirá los detalles que establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis. Los especialistas en sistemas se refieren, con frecuencia, a esta etapa como diseño lógico en contraste con la del desarrollo del software, a la que denominan diseño físico

Implementación – Desarrollo del código fuente. Los autores del desarrollo

(19)

6

Pruebas. Durante la prueba de sistemas, el sistema se empleará de manera

experimental para asegurarse de que el software no tenga fallas, es decir, que funcione de acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga.

12. Aporte teórico, significación práctica y novedad científica Aporte teórico

El aporte teórico son los temas nuevos como las RFID, código electrónico de servicio, anti-colisión, frecuencia, mitigación, modulación, transceiber, entre otros.

13. Significación práctica

Se pondrá al servicio de la Uniandes un software que controle la entrega y devolución de textos de informática en la Biblioteca de la Uniandes Tulcán, basado en tecnologías e identificación por radiofrecuencia.

14. Novedad científica

(20)

7 CAPÍTULO 1

MARCO TEÓRICO

1.1 Origen y evolución de procesos informáticos.

Se dice que el Ábaco chino, ha sido la base para las máquinas chinas, éste era una tablilla dividida en columnas en la cual la primera, contando desde la derecha, correspondía a las unidades, la siguiente a la de las decenas, y así sucesivamente. A través de sus movimientos se podía realizar peticiones de adición sustracción y luego de multiplicación y división

“En el siglo XVII l científico Blas pascal inventó una máquina calculadora.

Ésta solo servía para hacer sumas y restas, pero este dispositivo solo

sirvió como base para que Leibniz, en el siglo XVIII, desarrolla una

máquina que, además que realizar operaciones de adición y sustracción,

podía efectuar operaciones de producto y cociente. Ya en el siglo XIX se comercializaron las primeras máquinas de calcular.” (Carina Burato, Ana Laura Canaaro, 2010)

Frente a este invento, se puede destacar que al principio nadie se imaginaba que se iba a constituir, en el inicio de un inmenso desarrollo dentro de la ciencia y tecnología, pero la máquina calculadora en sí ya era un avance significativo, lo que dio como resultado que se haya renovado con otro invento que logró hacer las cuatro operaciones.

Primera ge neración

Las computadoras fueron desarrollándose conforme ha pasado el tiempo, expresa: “Eran de un tamaño tan grande que ocupaban espaciosos salones en las universidades donde fueron desarrolladas.” (López, 1997, pág. 12) Y es que su capacidad de almacenamiento en la memoria era muy reducida, como en el caso de la ENIAC que almacenaba 1kB, sumamente pequeño para los que se conoce en la actualidad

Segunda ge neración

(21)

8

sistemas de tarjeta o cinta perforada para la entrada de datos. Otro gran logro de esta época es el desarrollo del primer lenguaje de alto nivel, el FORTRAN el cual es muy apropiado para trabajos científicos, matemáticos y de ingeniería.

Tercera ge neración

Lo siguiente fue la integración a gran escala de transistores en microcircuitos llamados procesadores o circuitos integrados monolíticos LSI, así como la proliferación de lenguajes de alto nivel y la introducción de sistemas operativos.

Cuarta ge neración

En esta generación ya aparece el chip, se crea el primer microprocesador o Chip de 4 bit, que en un espacio de aproximadamente 4 x 5 mm contenía 2250 transistores. Este primer microprocesador fue bautizado como el 4004.

“Esta generación se caracterizó por grandes avances tecnológicos realizados en un tiempo muy corto. En 1977 aparecen las primeras microcomputadoras, entre las cuales, las más famosas fueron las fabricadas por Apple Computer, Radio Shack y Commodore Business Machines.” (García, 1997, pág. 30)

Prosigue el avance dentro de la informática y es aquí donde nos damos cuenta que el microchip, ha ayudado a manejar más rápido la información

Quinta ge neración

Hay dos grandes avances tecnológicos que quizás sirvan como parámetro para el inicio de dicha generación: la creación en 1982 de la primera supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy Cray.

La característica principal sería la aplicación de la inteligencia artificial. Las computadoras de esta generación contienen una gran cantidad de microprocesadores trabajando en paralelo y pueden reconocer voz e imágenes.

Sexta gene ración

(22)

9

“Esta generación cuenta con arquitecturas combinadas Paralelo y Vectorial, con cientos de microprocesadores vectoriales trabajando al mismo tiempo” (Noya, 1997, pág. 78); se han creado computadoras capaces de realizar más de un millón de millones de operaciones aritméticas de punto flotante por segundo las redes de área mundial) seguirán creciendo desorbitadamente utilizando medios de comunicación a través de fibras ópticas y satélites, con anchos de banda impresionantes.

1.2 Análisis de las distintas posiciones teóricas sobre procesos informáticos.

1.2.1 Conceptos de Informá tica

Existe una diversidad de definiciones de informática dada por diferentes autores, sin embargo hay una que es muy clara “La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. También está definida como el procesamiento automático de la información.” (Darkingdk, 2011), es decir que a través de los dispositivos electrónicos se puede obtener información y se pueden realizar diferentes operaciones

El método mediante el cual se manipula información de manera automatizada mediante equipos de cómputo. Estudia la entrada, el proceso y la salida de datos.

1.2.2 Sistema informátic o

Un sistema informático como todo sistema, es el conjunto de partes interrelacionadas, hardware, software y de recurso humano que permite almacenar y procesar información.

“El hardware incluye computadoras o cualquier tipo de dispositivo

electrónico inteligente, que consisten en procesadores, memoria,

sistemas de almacenamiento externo. El software incluye al sistema

(23)

10

El soporte humano incluye al personal técnico que crean y mantienen el sistema (analistas, programadores, operarios.) y a los usuarios que lo utilizan. El sistema informático es la composición de hardware aspectos físicos y software son los aspectos lógicos los cuales realizan sus distintos procesos.

1.2.3 Softw are

El software es un ingrediente indispensable para el funcionamiento del computador. Está formado por una serie de instrucciones y datos, que permiten aprovechar todos los recursos que el computador tiene, de manera que pueda resolver gran cantidad de problemas. Un computador en sí, es sólo un conglomerado de componentes electrónicos; el software le da vida al computador, haciendo que sus componentes funcionen de forma ordenada. El software es un conjunto de instrucciones detalladas que controlan la operación de un sistema computacional.

1.2.4 Base de Datos

Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos

Base de Datos es un conjunto exhaustivo no redundante de datos estructurados organizados independientemente de su utilización y su implementación en máquina accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo.

Surgen desde mediados de los años sesenta la historia de las bases de

datos, en 1970 Codd propuso el modelo relacional, este modelo es el que

ha marcado la línea de investigación por muchos años, ahora se

encuentran los modelos orientados a objetos.(Janhil_hyde, 2002)

Una base de datos servirá para almacenar la información necesaria, es muy utilizada para ordenar sus respectivas tablas, las bases de datos permiten insertar, modificar, eliminar y realizar sus respectivas consultas.

(24)

11

El sistema de base de datos operacional SQL es hoy en día uno de los más importantes en lo que hace al diseño y programación de base de datos de tipo relacional. Cuenta con millones de aplicaciones y aparece en el mundo informático como una de las más utilizadas por usuarios del medio. El programa SQL se usa como servidor a través del cual pueden conectarse múltiples usuarios y utilizarlo al mismo tiempo.

Una de las características más interesantes de SQL es que permite recurrir a bases de datos multiusuario a través de la web y en diferentes lenguajes de programación que se adaptan a diferentes necesidades y requerimientos.

1.2.6 Modelo Clie nte / Se rvidor

TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las comunicaciones.

Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el que pide ese servicio. Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.

Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.

“El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones (múltiples clientes) al mismo tiempo. (Ana, 2011)

(25)

12 1.2.7 Aplicación Móvil

Una aplicación móvil o app es una aplicación informática diseñada para ser ejecutada en teléfonos inteligentes, tabletas y otros dispositivos móviles.

“El desarrollo de aplicaciones destinadas a dispositivos móviles, desde el punto de vista de la Ingeniería del Software, no debe diferir sustancialmente de los pasos a dar cuando se construyen aplicaciones para ordenadores de sobremesa o estaciones de trabajo”. (Juan Manuel Fernández, 2006)

Una aplicación móvil es una herramienta muy útil ya que se las utiliza para distintos propósitos y es una manera más eficaz para realizar los trabajos.

1.2.8 Arquitectura

El modo de funcionamiento de los sistemas RFID es simple. La etiqueta RFID, que contiene los datos de identificación del objeto al que se encuentra adherido, genera una señal de radiofrecuencia con dichos datos. Esta señal puede ser captada por un lector RFID, el cual se encarga de leer la información y pasarla en formato digital a la aplicación específica que utiliza RFID.

Un sistema RFID consta de los siguientes tres componentes:

• Etiqueta RFID o transpondedor: compuesta por una antena, un transductor radio y un material encapsulado o chip. El propósito de la antena es permitirle al chip, el cual contiene la información, transmitir la información de identificación de la etiqueta. Existen varios tipos de etiquetas. El chip posee una memoria interna con una capacidad que depende del modelo y varía de una decena a millares de bytes. Existen varios tipos de memoria:

Solo lectura: el código de identificación que contiene es único y es personalizado durante la fabricación de la etiqueta.

(26)

13

Anticolisión. Se trata de etiquetas especiales que permiten que un lector identifique varias al mismo tiempo, las etiquetas deben entrar una a una en la zona de cobertura del lector.

• Lector de RFID o transceptor: compuesto por una antena, un transceptor y un decodificador. El lector envía periódicamente señales para ver si hay alguna etiqueta en sus inmediaciones. Cuando capta una señal de una etiqueta, la cual contiene la información de identificación de esta; extrae la información y se la pasa al subsistema de procesamiento de datos.

• Subsistema de procesamiento de datos o Middleware RFID: proporciona los medios de proceso y almacenamiento de datos.

1.2.12.1 Tipos de tags RFID

Los tags RFID pueden ser activos, semipasivos o pasivos. Los tags pasivos no requieren ninguna fuente de alimentación interna y son dispositivos puramente pasivos que sólo se activan cuando un lector se encuentra cerca para suministrarles la energía necesaria. Los otros dos tipos necesitan alimentación, típicamente una pila pequeña.

“La gran mayoría de las etiquetas RFID son pasivas, que son mucho

más baratas de fabricar y no necesitan batería. En 2004, estas etiquetas

tenían un precio desde 0,40$, en grandes pedidos, para etiquetas

inteligentes, según el formato, y de 0,95$ para tags rígidos usados

frecuentemente en el sector textil encapsulados en PPs o epoxi. El

mercado de RFID universal de productos individuales será

comercialmente viable con volúmenes muy grandes de 10.000 millones

de unidades al año, llevando el coste de producción a menos de 0,05$ según un fabricante”. (Aguilar, 2013, pág. 1)

(27)

14 1.2.12.1.2 Tags pasivos

Los tags pasivos no poseen alimentación eléctrica. La señal que les llega de los lectores induce una corriente eléctrica pequeña y suficiente para operar el circuito integrado CMOS del tag, de forma que puede generar y transmitir una respuesta. Esta respuesta puede ser cualquier tipo de información, no sólo un código identificador. Un tag puede incluir memoria no volátil, posiblemente escribible, EEPROM.

Estos chips tienen capacidad de almacenamiento y pueden funcionar en distancias de hasta unos pocos metros. Su principal inconveniente es que su antena debe ser como mínimo 80 veces más grande que el chip.

Existen tags fabricados con semiconductores basados en polímeros desarrollados por compañías de todo el mundo. En 2005 PolyIC y Philips presentaron tags sencillos en el rango de 13,56 MHz que utilizaban esta tecnología.

1.2.12.1.2 Tags activos

A diferencia de los tags pasivos, los activos poseen su propia fuente autónoma de energía, que utilizan para dar corriente a sus circuitos integrados y propagar su señal al lector. También son efectivos a distancias mayores pudiendo generar respuestas claras a partir de recepciones débiles, lo contrario que los tags pasivos. Por el contrario, suelen ser mayores y más caros, y su vida útil es en general mucho más corta.

Muchos tags activos tienen rangos efectivos de cientos de metros y una vida útil de sus baterías de hasta 10 años. Los tags activos, además de mucho más rango (500 m), tienen capacidades de almacenamiento mayores y la habilidad de guardar información adicional enviada por el transceptor.

1.2.12.1.3 Características

(28)

15

• Distancias de lectura escritura mayor entre 10m a 100m generalmente. • Diversas tecnologías y frecuencias.

 Hasta 868 MHz (UHF) o según estándares aplicados.

 2,4 GHz muy utilizada con banda ISM, Industrial Scientific and Medical, la misma que para dispositivos wireless LAN 802.11b.

• Memoria generalmente entre 4 y 32 kB.

La principal ventaja de los tags RFID activos respecto a los pasivos es el elevado rango de lectura, del orden de decenas de metros. Como desventajas, cabe destacar el precio, que es muy superior que los tags pasivos y la dependencia de alimentación por baterías.

1.2.12.1.4 Tags semipasivos

Los tags semipasivos se parecen a los activos en que poseen una fuente de alimentación propia, aunque en este caso se utiliza

principalmente para alimentar el microchip y no para transmitir una señal.

La energía contenida en la radiofrecuencia se refleja hacia el lector como

en un tag pasivo. Un uso alternativo para la batería es almacenar

información propagada desde el lector para emitir una respuesta en el

futuro, típicamente usando backscatter. Los tags sin batería deben responder reflejando energía de la portadora del lector al vuelo.”(Carlos,

2013, pág. 12)

La batería puede permitir al circuito integrado de la etiqueta estar constantemente alimentado y eliminar la necesidad de diseñar una antena para recoger potencia de una señal entrante. Por ello, las antenas pueden ser optimizadas para utilizar métodos de backscattering. Las etiquetas RFID semipasivas responden más rápidamente. Este tipo de tags tienen una fiabilidad comparable a la de los tags activos a la vez que pueden mantener el rango operativo de un tag pasivo. También suelen durar más que los tags activos.

(29)

16

El tipo de antena utilizado en un tag depende de la aplicación para la que está diseñado y de la frecuencia de operación. Los tags de baja frecuencia (LF) normalmente se sirven de la inducción electromagnética. Como el voltaje inducido es proporcional a la frecuencia, se puede producir el necesario para alimentar un circuito integrado utilizando un número suficiente de espiras.

Existen tags de baja frecuencia compactos que utilizan una antena en varios niveles, tres de 100 a 150 espiras cada uno alrededor de un núcleo de ferrita.

Las antenas HF y UHF suelen ser de cobre o aluminio. Se han probado tintas conductoras en algunas antenas encontrando problemas con la adhesión al circuito integrado y la estabilidad del entorno.

1.2.12.1.6 Posicionamiento de los tags

La orientación de un tag puede afectar al desempeño de tags UHF a través del aire en función de la posición en la que se encuentran los tags.

En general, no es necesaria una recepción óptima de la energía del lector

para operar sobre los tags pasivos. No obstante, puede haber casos en

los que se fija la distancia entre ambas partes así como la potencia

efectiva emitida. En este caso, es necesario saber en qué casos se puede trabajar de forma óptima con ellos”. (Juan, 2013, pág. 2)

Se definen los puntos denominados R (de resonancia, resonance spot), L (vivo, live spot) y D (muerto, dead spot) para especificar la localización de los tags en un objeto marcado, de forma que los tags aún puedan recibir la energía necesaria con base a unos niveles determinados de potencia emitida y distancia.

1.2.12.1.7 Entornos de tags

(30)

17

y pueden mantener sus valores, identificar condiciones del entorno. Si un reader intenta trabajar con un conjunto de tags debe conocer los dispositivos que se encuentran en su área de acción para después recorrerlos uno a uno, o bien hacer uso de protocolos de evitación de colisiones.

Para leer los datos de los tags, los readers utilizan un algoritmo de singulación basado en el recorrido de árboles, resolviendo las colisiones que puedan darse y procesando secuencialmente las respuestas. Existen tags bloqueantes que pueden usarse para evitar que haya lectores que accedan a las tags de un área sin necesidad de recurrir a comandos de suicidio para inhabilitar los tags. Estos tags se hacen pasar por tags normales pero poseen ciertas características específicas; en concreto, pueden tomar cualquier código de identificación como propio, y pueden responder a toda pregunta que escuchen, asegurando el entorno al anular la utilidad de estas preguntas.

Aparte de esto, un tag puede ser promiscuo, si responde a todas las peticiones sin excepción, o seguro, si requiere autentificación. Un tag puede estar preparado para activarse o desactivarse como respuesta a comandos del lector.

Los lectores encargados de un grupo de tags en un área pueden operar en modo autónomo en contraposición al modo interactivo. Si trabajan de esta forma, realizan una identificación periódica de todos los tags en su entorno y mantienen una lista de presencia con tiempos de persistencia e información de control. Si una entrada expira, se elimina de la tabla.

(31)

18 1.2.12.1.8 Clasificación

Los sistemas RFID se clasifican dependiendo del rango de frecuencias que usan. Existen cuatro tipos de sistemas: de frecuencia baja (entre 125 ó 134,2 kilohercios); de alta frecuencia (13,56 megahercios); UHF o de frecuencia ultraelevada (868 a 956 megahercios); y de microondas (2,45 gigahercios). Los sistemas UHF no pueden ser utilizados en todo el mundo porque no existen regulaciones globales para su uso.

1.2.12.1.9 Estandarización

Los estándares de RFID abordan cuatro áreas fundamentales:

• Protocolo en la interfaz aérea: especifica el modo en el que etiquetas RFID y lectores se comunican mediante radiofrecuencia.

• Contenido de los datos: especifica el formato y semántica de los datos que se comunican entre etiquetas y lectores.

• Certificación: pruebas que los productos deben cumplir para garantizar que cumplen los estándares y pueden interoperar con otros dispositivos de distintos fabricantes.

• Aplicaciones: usos de los sistemas RFID.

Como en otras áreas tecnológicas, la estandarización en el campo de RFID se caracteriza por la existencia de varios grupos de especificaciones competidoras.

“Por una parte está ISO, y por otra Auto-ID Centre (conocida desde octubre de 2003 como EPCglobal, de EPC, Electronic Product Code). Ambas comparten el objetivo de conseguir etiquetas de bajo costo que operen en UHF”. (BrowserAdvertising, 2014, pág. 1)

1.3 Fundamentación teórica de la variable dependiente 1.3.1 La calida d de servicio

(32)

19

básicos para lograr que la atención y el servicio que se brinda a los clientes sean de calidad excelente.

Con esto se incentiva la comprensión de los factores que hacen posible la integración del ser y cómo inciden en el trabajo que desempeñan. Buscando un desarrollo profesional y personal. Así se podrá comprender los conceptos claves sobre el ciclo de servicio para prácticar el código de calidad en el servicio de la entidad. Pero para ello debe existir de por medio, algunos aspectos como son: Compromiso, actitud positiva, mente abierta, beneficios, iniciativa, oportunidad.

Las empresas públicas o privadas, pierden a sus clientes en algunas ocasiones, porque se mueren, en otras porque se mudan a otra parte, porque se hacen amigos de otros, por los precios bajos de la competencia, por la mala calidad de los servicios, por la indiferencia y la mala atención del personal de servicio.

Es necesario por lo tanto, identificar las aspiraciones de los usuarios como son: interes por el servicio, servicio profesional, personal competente, ser escuchado, respuestas sinceras, asesoría oportuna, para que exista: atención inmediata, comprensión de lo que el cliente quiere, atención completa y exclusiva, trato cortés, expresión de interés por el cliente, receptividad a preguntas, prontitud en la respuesta, eficiencia al prestar un servicio, factores claves de las expectativas del cliente en cuanto a un trato de calidad.

Haga que los primeros y últimos segundos cuenten. Pero, antes de desarrollar este “flash emotivo” del primer contacto, hay que tomar

algunas preocupaciones: La primera es cuidar la presentación física y la

vestimenta. La segunda es V.I.P. (en inglés Very Important Person), que podría traducirse al español por “Visitante de una Importancia Particular”.

(Pecero, 2012 )

(33)

20

experiencia de compra del consumidor es su percepción del servicio. El aspecto más importante de la decisión de un consumidor sobre dónde ir de compras va a ser su percepción sobre si la calidad de servicio al cliente que recibe es congruente con el nivel de respeto y cortesía necesarios para ganar y conservar su lealtad como consumidor contencioso. Si una organización no puede proporcionar un servicio de calidad, la probabilidad de que el cliente continué como patrono de la organización es muy dudosa. Un cliente compra en los lugares donde él o ella se sienten cómodos y donde el servicio prestado es de la más alta calidad.

1.4 Valoración crítica de los conceptos principales de las distintas posiciones teóricas sobre el objeto de investigación.

Para poder programar lo que es un sistema web con aplicación móvil se va a utilizar la herramienta llamada eclipse la cual es utilizada para desarrollar en Android la misma que tiene componentes los cuales van a permitir las creaciones de una aplicación para un dispositivo móvil.

La base de datos que se utiliza SQL la cual va a permitir administrar la base de datos web de una manera confiable y rápida ya que cuenta con sus respectivos componentes para su mayor funcionabilidad.

1.5 Conclusiones parciales

En este capítulo se revisa el origen y evolución de los procesos informáticos la cual permite tener el aspecto más importante de la propuesta y permite dar una solución directa del problema, a más de eso se analizan los diferentes temas que se relacionan con el problema a investigarse.

Los resultados teóricos obtenidos permiten:

1. Tener una mejor comprensión de este capítulo, la cual va a permitir seguir investigando más a fondo de dichos temas.

2. Sirve de base para interiorizar las definiciones de cada tema a investigarse.

(34)

21

4. Se puede realizar un análisis de las distintas posiciones teóricas en lo que a sistemas informáticos se refiere.

5. Se puede definir el lenguaje de programación, las bases de datos y otras herramientas de aplicación en el sistema informático que se ha estructurado.

(35)

22 CAPÍTULO II

MARCO METODOLÓGICO

2.1 Caracterización de la automatización y control de la prestación de libros en la biblioteca UNIANDES, Tulcán.

UNIANDES al ser una extensión de la matriz en Ambato tiene un gran número de estudiantes, el sistema RFID permite superar las falencias en el control de prestaciones de los textos de informática, y superar el caos que se ocasiona en la biblioteca de la Uniandes Tulcán.

Con este sistema, se logra mejorar la utilización de textos

2.1 Descripción del procedimiento metodológico para el desarrollo de la investigación

2.1.1 Modalida d de la Investigación

La modalidad de la investigación empleada para el desarrollo de la presente tesis de grado, se basa en el paradigma emergente; el mismo que combina a los paradigmas cuantitativo y cualitativo, que exponen las razones de su utilización a continuación:

El paradigma cuantitativo se lo utiliza por llevar a cabo una investigación de campo, fundamentada en encuestas o entrevistas, las mismas que son aplicadas a una muestra debidamente seleccionada de la población motivo de estudio, para los cuales se tabulan los datos en forma numérica y se presentan en gráficas estadísticos, estos instrumentos han sido aplicados a los transportistas y personas particulares a las que se les aplicó encuestas. Además en la codificación del software se utilizan variables de tipo numérico.

(36)

23 2.1.2 Tipos de investigación

Los tipos de investigación empleados para el desarrollo de este trabajo de grado son:

Investigación Aplicada. Este tipo de investigación integró, la teoría con la

práctica para dar una solución adecuada al problema, como es el la aplicación del sistema RFID, para el control de textos en la biblioteca de la UNIANDES Tulcán.

Investigación de Campo. Se desarrolla en UNIANDES Tulcán con la

finalidad de recopilar datos a través de encuestas.

Investigación Bibliográfica. Porque se realizó un estudio en libros y en internet, sobre el control de textos prestados a los estudiantes.

Investigación Descriptiva. Porque se hace el estudio y la descripción de las dos variables: Sistema Informático y Control de pagos de colegiaturas e ingreso de estudiantes.

Investigación Correlacional. Por cuanto tiene un grado de incidencia la

variable independiente sobre la variable dependiente, es decir el: Sistema Informático con tecnología de identificación por radiofrecuencia RFID y el Control y registro de libros de informática de la biblioteca de la Uniandes Tulcán.

2.1.3. Me todología s del desarrollo del softw are

El concepto de metodología, dentro de la Ingeniería del Software es, sin duda, uno de los más oscuros y que más confusión produce tanto en estudiantes como en profesionales involucrados en procesos de desarrollo de software.

(37)

24 2.1.3.1 Modelos de desarrollo de software

Gráfico N°9 Modelos de Metodología de software

La ingeniería de software tiene varios modelos, paradigmas o filosofías de desarrollo en los cuales se puede apoyar para la realización de software, de los cuales podemos destacar a éstos por ser los más utilizados y los más completos:

 Modelo en cascada o Clásico (modelo tradicional)

 Modelo de prototipos

 Modelo en espiral

 Desarrollo por etapas

 Desarrollo iterativo y creciente o Iterativo e Incremental

 RAD (Rapid Application Development)

 Proceso Unificado

 RUP (Proceso Unificado de Rational)

2.1.3.1.1 Modelo del ciclo de vida clásico

El método del ciclo de vida para desarrollo de sistemas es el conjunto de actividades que los analistas, diseñadores y usuarios realizan para desarrollar e implantar un sistema de información. El método del ciclo de vida para el desarrollo de sistemas consta de las siguientes actividades:

2.2 Investigación Preliminar

La solicitud para recibir ayuda de un sistema de información pueden originarse por una persona, cuando se formula la solicitud comienza la primera actividad del sistema. Esta actividad tiene tres partes:

Autor: Jorge Terán Medina

(38)

25 Ac laración de la solicitud

Antes de considerar cualquier investigación de sistemas, la solicitud de proyecto debió examinarse para determinar con precisión lo que el solicitante deseó; ya que muchas solicitudes no se formulan de manera clara.

Estudio de fac tibilidad

En la investigación preliminar un punto importante fue determinar que el sistema solicitado sea factible. Existen tres aspectos relacionados con el estudio de factibilidad, que son realizados por lo general por analistas o directivos.

Aprobación de la solicitud

Algunas organizaciones reciben tantas solicitudes de proyectos. Sin embargo, aquellos proyectos que son deseables y factibles deben incorporarse en los planes de la empresa. Cuando esto ocurre, la administración decide qué proyectos son los más importantes y el orden en que se llevarán a cabo.

Después de ser aprobada la solicitud del proyecto se estimó su costo, el tiempo necesario para terminarlo y las necesidades de personal.

2.3 Determinación de los requisitos del sistema.

Los analistas, al trabajar con los empleados y administradores, deben estudiar los procesos de una empresa para dar respuesta a ciertas preguntas claves.

(39)

26 2.4 Diseño del sistema.

El diseño de un sistema de información responde a la forma en la que el sistema cumplirá con los requerimientos identificados durante la fase de análisis.

Es común que los diseñadores hagan un esquema del formato o pantalla que esperan que aparezca cuando el sistema está terminado, se realiza en papel o en la pantalla de una terminal utilizando algunas de las herramientas automatizadas disponibles para el desarrollo de sistemas. También se indican los datos de entrada, los que serán calculados y los que deben ser almacenados. Los diseñadores seleccionan las estructuras de archivo y los dispositivos de almacenamiento. Los procedimientos que se escriben indican cómo procesar los datos y producir salidas.

2.5 Desarrollo de software (Código fuente).

Los encargados de desarrollar software pueden instalar software comprado a terceros o escribir programas diseñados a la medida del solicitante. La elección depende del costo de cada alternativa, del tiempo disponible para escribir el software y de la disponibilidad de los programadores.

Los programadores son responsables de la documentación de los programas y de explicar su codificación, esta documentación es esencial para probar el programa y hacer el mantenimiento.

2.6 Prueba de sistemas.

(40)
(41)

28 2.7 Población y Muestra

Población.

La población tomada en cuenta para llevar a cabo la investigación de campo es:

Cuadro N°2 Población

Extracto Población Técnica

Estudiantes. 30 Encuesta

Total 30

Muestra.

Por ser una población pequeña, se considerará a todo el universo

2.8 Métodos, técnicas e instrumentos.

2.8.1 Métodos Métodos teóricos.

Método analítico-sintético. Se utiliza para analizar la elaboración de la

encuesta y en el marco teórico porque nos permite ir de un todo a sus partes, y la síntesis se la aplica en la propuesta porque nos permite ir de las partes al todo.

Método inductivo-deductivo. Se lo utiliza porque siempre se lo utiliza en planteamientos generales para inducir conocimientos específicos.

Método Histórico – Lógico. Porque se hace un estudio de los

antecedentes de la prestación de textos, así como se clasifica en etapas el marco teórico.

Método sistémico. Se lo va a implementar en el desarrollo del sistema

informático en cada uno de sus módulos, así como también en el desarrollo de la tesis en cada uno de sus capítulos para al final integrar todo en un solo documento.

Métodos empíricos

Observación científica. Permite determinar el problema a investigar

para poner una alternativa de solución

FUENTE: Investigación de campo

(42)

29

Criterio de Expertos. Mediante la ayuda de profesionales en la rama se

valida el Sistema mediante puntos de vista y se analiza sobre el problema a solucionar, en este caso los validadores fueron: Ing. Hernán Guancha, Ing. Darwin Becerra e Ing. Daniel Rodríguez, quienes son docentes y administrativo de la Uniandes Tulcán.

2.8.2 Técnicas

Como técnicas de investigación se utilizó la encuesta. 2.8.3 Instrume ntos.

Los instrumentos que se utilizaron fueron: cuestionarios dirigidos a estudiantes

2.9 Análisis e interpretación de resultados

Encuesta dirigida a estudiantes de la Facultad de Sistemas Informáticos de la Uniandes Tulcán

Pregunta 1

¿Está de acuerdo con la atención en la biblioteca?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: La mayoría de encuestados, está desconforme con la manera

de atender a los usuarios ya que en los actuales momentos las prestaciones de textos se lo hace de manera manual, lo que ha dado como resultado que los usuarios busquen otros mecanismos de consulta

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 25 83,33

NO 5 16,67

TOTAL 30 100

(43)

30 Pregunta 2

¿Le gustaría que se agilice las prestaciones y devoluciones de los textos?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: Todos los encuestados quieren mayor agilidad en la prestación y devolución de textos en la biblioteca, actualmente existe mucha demora tanto en la prestación como en la devolución de textos, lo que da muestras de no existe buena atención a los usuarios.

Pregunta 3

¿Conoce usted de algún mecanismo que agilice la atención en las bibliotecas?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: La mayoría de encuestados desconoce de dichos mecanismos y los que conocen estos mecanismos no los han socializado Por lo tanto, es menester socializar a todos el mejoramiento en la atención a los usuarios en la biblioteca a través de la implementación de un sistema automatizado

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 30 100,00

NO 0 0,00

TOTAL 30 100

PREGUNTA 2

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 10 33,33

NO 20 66,67

TOTAL 30 100

(44)

31 Pregunta 4

¿Le gustaría que se lleve un registro de la prestación de los textos?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: La mayoría de encuestados desearía que se lleve un registro de la prestación de los textos; ya que se agilizaría la atención a los usuarios, por lo tanto sí es necesario llevar un registro en el que queden archivados los datos de cada usuario para futuras consultas.

Pregunta 5

¿Está de acuerdo con el sistema de registro manual de los textos?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: Todos los encuestados no están de acuerdo con que se lleve el registro manual, por lo que desean sea automatizado este servicio para no perder mucho tiempo en este trámite. Esto daría como resultado que se demuestre una atención de calidad y por lo tanto se incrementen los usuarios.

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 27 90,00

NO 3 10,00

TOTAL 30 100

PREGUNTA 4

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 0 0,00

NO 30 100,00

TOTAL 30 100

(45)

32 Pregunta 6

¿Está de acuerdo en que le hagan firmar cuando le prestan un texto?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: De igual manera, nadie está de acuerdo con que se les haga firmar para poder tener acceso a los textos, el mero hecho que tengan que firmar los usuarios ya los incomoda, por tener que esperar a que llegue el turno de firmar. Entonces ya se debe automatizar los servicios de prestaciones y devoluciones de textos.

Pregunta 7

¿Le gustaría que se le otorgue un documento para el registro de los libros prestados?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: La mayoría de encuestados sí desean que se les otorgue un documento para el registro de los libros prestados. Por lo tanto se implementaría este documento para no tener que estar firmando y por lo tanto perder el tiempo en este trámite. Dicho documento serviría también para que los textos sean encontrados rápidamente, no se pierda el tiempo y brinde conformidad a los usuarios.

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 0 0,00

NO 30 100,00

TOTAL 30 100

PREGUNTA 6

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 26 86,67

NO 4 13,33

TOTAL 30 100

(46)

33 Pregunta 8

¿Está de acuerdo con que la orientación para encontrar un tema específico de un texto sea más eficiente?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: La totalidad de encuestados ven con mucho agrado que la orientación para encontrar un tema específico de un texto sea más eficiente y no tener que estar buscando manualmente como se lo viene haciendo hasta los actuales momentos. Coadyuvaría para minimizar el tiempo de espera, daría una mejor imagen en la biblioteca y se incrementarían otros usuarios.

Pregunta 9

¿Conoce usted acerca de las tecnologías de identificación por

radiofrecuencia RFID para el control y registro de libros de informática?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: Pocos estudiantes conocen algo acerca de las tecnologías de identificación por radiofrecuencia para el control y registro de libros de informática y la mayoría desconoce sobre esta tecnología. En tal virtud, debería darse la oportunidad para que conozcan nuevos mecanismos para la prestación de textos en las bibliotecas.

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 30 100,00

NO 0 0,00

TOTAL 30 100

PREGUNTA 8

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 4 13,33

NO 26 86,67

TOTAL 30 100

(47)

34 Pregunta 10

¿Desearía que las tecnologías RFID, sean implementadas en la biblioteca de la Uniandes Tulcán?

FUENTE: Investigación de campo

ELABORADO POR: Jorge Terán Medina

Interpretación: La mayoría de los encuestados desean que se implementen las tecnologías RFID en la Uniandes, para que se transforme la calidad de servicio en la biblioteca de la Uniandes Tulcán, a través de la automatización para la prestación y devolución de textos

2.10 Conclusiones parciales

En este capítulo, se describió el procedimiento metodológico para el desarrollo de la investigación, dentro de los cuales está: la modalidad de la investigación, los tipos, la metodología. Esto dio como resultado lo siguiente:

1. Hay desconformidad en los usuarios de la biblioteca, ya que la entrega y devolución de libros se lo hace de manera manual, lo que incide en la pérdida de tiempo y la inseguridad de los libros.

2. No existe un control de la prestación de textos.

3. A la mayoría de usuarios de la biblioteca, le gustaría que se lleve un control de textos

4. Existe la necesidad de disponer de un Sistema Informático con tecnología de identificación por radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca de la Uniandes Tulcán.

OPCIONES ESTUDIANTES PORCENTAJE

SÍ 26 86,67

NO 4 13,33

TOTAL 30 100

(48)

35 CAPÍTULO III

PLANTEAMIENTO DE LA PROPUESTA 3.1 Título

Sistema Informático con tecnología de identificación por radiofrecuencia RFID para el control y registro de libros de informática de la biblioteca de la Uniandes Tulcán.

3.2 Fundamentación

La biblioteca de la UNIANDES Tulcán, tiene la misión de garantizar la investigación bibliográfica, a través de la prestación de textos para los estudiantes de las diferentes carreras, para formular y controlar la aplicación de políticas de investigación, para motivar y desarrollarla cultura en la lectura, por lo cual se debe prestar gran importancia tanto en la prestación como en el tiempo que se demora en el trámite de dicha prestación con el fin de que los estudiantes y docentes no tengan que esperar mucho tiempo para obtener un libro y de igual manera, la persona encargada de la biblioteca tenga la información de una manera más rápida .

Para lograr cumplir los puntos expresados anteriormente se debe dar prioridad al control de los textos prestados o que se vayan a prestar; como son los textos de la carrera de Informática, que es en lo que contribuirá la presente investigación.

(49)

36 3.3 Objetivos

3.3.1 Objetivo Ge neral

Optimizar el control y prestación de textos de informática en la biblioteca de la UNIANDES en la ciudad de Tulcán, aprovechando los beneficios de un Sistema Informático con tecnología RFID.

3.3.2 Objetivos Es pecífic os

 Monitorear constantemente la prestación y devolución de textos.

 Respaldar la información con el fin de evitar pérdidas.

 Generar reportes generales y específicos de la prestación y devolución de textos al instante y en el momento en que sean necesarios.

 Manejar un estándar de información y control definido para facilitar la administración de los procesos más frecuentes utilizados por la biblioteca de la Uniandes Tulcán.

3.4 Descripción de la propuesta

3.4.1 Análisis Pre vio

Sistema informático con tecnología RFID para contribuir al control en la prestación de textos en la biblioteca de la Uniandes Tulcán

Desde sus principios el hombre ha buscado mejorar su forma de vida, investigando y construyendo nuevos dispositivos los cuales ayudarán en la solución de problemas que día a día surgen según los avances tecnológicos. En la actualidad la vida de las personas se ve afectada por el gran adelanto tecnológico, lo cual hace necesario resolver complejos problemas de manera automática; es decir, con la ayuda de dispositivos electrónicos, computadora e Internet, por tal motivo se está investigando la manera de cómo controlar las actividades diarias n la biblioteca de la Uniandes Tulcán, con el fin de que su actividad educativa sean más cómoda y segura.

(50)

37

diariamente afectan a la prestación y control de textos. El sistema Informático debe ser controlado por personal calificado, el cual se encargará del mejor funcionamiento para evitar posibles dificultades.

El diseño cuenta con una interfaz visual potente, fácil de manejar y muy agradable a los sentidos humanos que interactuarán con el programa; su robusta arquitectura brinda una gran confianza en el manejo y manipulación de información. Su potente base de datos puede almacenar grandes cantidades de registros y no existirán problemas por demora en búsquedas o reportes, los usuarios no deben preocuparse por el espacio o velocidad, puesto que la base de datos de Microsoft SQL Server 2005, es una de las herramientas más potentes en el manejo de grandes cantidades de información.

El sistema se encargará de realizar el control y seguimiento diariamente según la información que ingrese en la base de datos del servidor.

Finalmente la automatización de la prestación y control de textos en la biblioteca de la Uniandes en la ciudad de Tulcán proporciona una serie de mecanismos de control, los cuales permiten administrar de mejor forma los procesos que diariamente se efectúan en dicho departamento.

Todo esto nos da una perspectiva clara de las dimensiones que alcanza el proyecto a desarrollarse y por ende proporciona una idea concreta de los beneficios con los que contará la biblioteca de la Uniandes, mediante la implementación del sistema informático propuesto.

3.4.2 Diseño

(51)

38

La propuesta está acorde con los objetivos planteados en el trabajo de investigación tales como: Implementar un Sistema Informático con tecnología de identificación por radiofrecuencia (RFID) para el control y registro de libros de informática de la biblioteca de la Uniandes Tulcán; el cual automatizará los procesos más frecuentes que se realizan en la prestación y control de libros, todo esto dentro de rangos técnicos apropiados, consumando las características que permite verificar la idea a defender.

Las herramientas que se utilizarán para la elaboración del Sistema informático con tecnología RFID para contribuir al control de la prestación de textos en la biblioteca de la Uniandes Tulcán, son las siguientes:

 Como herramienta principal para el desarrollo de la base de datos en donde se almacenará toda la información se utiliza Microsoft SQL Server 2005; que por su potente motor de base de datos, ofrece gran seguridad y conveniencia para el manejo diario de los procesos; otra de las grandes ventajas es la capacidad para almacenar millones de registros de información y agilizar la búsqueda y reportes que se realizan diariamente.

 Como plataforma de desarrollo se utiliza Visual Studio 2010 .Net Framework 4, con el lenguaje Visual Basic, el cual tiene gran compatibilidad con Microsoft SQL Server 2005; es un lenguaje de programación orientado a objetos y posee herramientas potentes con las cuales se puede dar seguridad y eficiencia a los procesos que se utilizarán.

3.4.2.1 Base De Datos (SQL Server)

Figure

Actualización...