Documente Academic
Documente Profesional
Documente Cultură
UNIANDES
TEMA:
SISTEMA BIOMTRICO PARA EL CONTROL DE INGRESO Y COBRO DE
MENSUALIDADES AL GIMNASIO POWER GYM DE LA CIUDAD DE PELILEO
AUTOR:
ALVARO DANIEL LLERENA TIRADO
TUTOR:
ING. FREDDY PATRICIO BAO NARANJO
AMBATO ECUADOR
2016
APROBACION DEL TUTOR
El suscrito Ing. Freddy Bao asesor del Trabajo de Tesis cuyo tema es SISTEMA
BIOMTRICO PARA EL CONTROL DE INGRESO Y COBRO DE
MENSUALIDADES AL GIMNASIO POWER GYM DE LA CIUDAD DE
PELILEO, Realizado por ALVARO DANIEL LLERENA TIRADO, certifico que he
revisado el trabajo y que cumple con los requisitos estipulados en el reglamento interno de
la Universidad, y por tanto considero aprobado y autorizado la presentacin.
Atentamente
ASESOR
DECLARACIN DE AUTORA.
Yo, Llerena Tirado Alvaro Daniel, declaro bajo juramento que el trabajo aqu descrito es
de mi autoria; que no ha sido previamente para ningn grado o calificacin profesional; y,
que he consultado las referencias bibliogrficas que se incluye en este documento.
Atentamente
Dedico este proyecto de tesis a Dios a mi Madre y a mis Hijos. A Dios porque
ha estado conmigo a cada paso que doy, cuidndome y dndome fortaleza para
continuar por el sendero correcto de la vida, a mi Madre, quien a lo largo de
mi vida ha velado por mi bienestar y educacin siendo mi apoyo en todo
momento. Depositando su entera confianza en cada reto que se me presentaba
sin dudar ni un solo momento de mi inteligencia y capacidad. Es por ello que
soy lo que soy ahora. A mis Hijos porque son mi inspiracin a cada momento,
por darme esa alegra que le faltaba a mi vida. Los amo con toda mi alma.
AGRADECIMIENTO.
Quiero agradecer a todos mis maestros ya que ellos me ensearon a valorar los
estudios y a superarme cada da, tambin agradezco a mi Madre porque
siempre estaba presente en los das ms difciles de mi vida como estudiante. Y
agradezco a Dios por darme la salud que tengo, por tener una cabeza con la
que puedo pensar muy bien y adems un cuerpo sano y una mente de bien.
Estoy seguro que mis metas planteadas darn fruto en el futuro y por ende me
debo esforzar cada da para ser mejor y en todo lugar sin olvidar el respeto que
engrandece a la persona.
INDICE GENERAL.
The research developed has as an objective the development of a computer program that
allows customers to manage and collections of values in the gym "Power Gym" in order to
help reduce the rate of arrears in the payment of their monthly obligations.
For this thesis the qualitative and quantitative methodology was used through the use of
techniques and instruments such as the survey, direct interview and then tabulating the
results obtained with the purpose to get a real source of the current state of recovery in the
gym, resulting in poor management in the collection of monthly values.
In this document are detailed theoretical foundations necessary to support this research,
and the necessary foundation of the basics to be taken into account when starting the
development of an application of this kind accompanied by a digital fingerprint reader.
It ends with the development of software for managing the collection of monthly payments
with a reader of digital fingerprints using development tools under the ideology of Free
Software and using a methodology of software development cascade in order to keep
development clear guidelines and defining all the requirements in the gym.
INTRODUCCIN
Antecedentes de la investigacin.
La huella dactilar es uno de los primeros sistemas biomtricos que se utiliz y uno
de los ms seguros hasta el momento, se ha implementado la identificacin por
huella en diferentes reas como en la criminalstica para el reconocimiento de
individuos debido a que la huella dactilar es una caracterstica nica de cada
persona. Los sistemas informticos biomtricos de huellas dactilares son los ms
usados debido a que son los de menor precio y existen gran variedad de fabricantes
y modelos. (Landi Diez, 2007)
-1-
En la ciudad de Pelileo, provincia de Tungurahua se encuentra ubicado el gimnasio
Power Gym que cuenta con un espacio amplio y luminoso dedicado a todas
aquellas actividades provenientes de diferentes disciplinas que conciben al
organismo como un todo.
Tambin se puede mencionar que se est volviendo muy tedioso el tener que estar
revisando en el libro de registros persona por persona cuando se le cumple su
mensualidad con el fin de advertirle y que disponga el pago de los valores; muchas
veces se ha detectado que algunos clientes han pasado desapercibidos en los
registros y han estado atrasados por ms de dos meses.
Otro factor es el del acceso o la condonacin de los amigos de las personas que se
encuentran en caja, dndoles acceso a las instalaciones de manera gratuita
ocasionando prdidas al gimnasio.
-2-
Formulacin del Problema o Problema cientfico.
o Objeto de Investigacin:
Sistema biomtrico.
o Campo de accin:
Control de ingreso y cobro de mensualidades.
o Lugar y Tiempo.
Pelileo 2015.
Lnea de Investigacin.
Objetivos.
o Objetivo general.
o Objetivos especficos.
-3-
Validar la Propuesta.
Idea a Defender.
Con el continuo avance tecnolgico en el que todas las empresas estn inmersas y
por el elevado inters del dueo del gimnasio Power Gym de poder contar con un
control adecuado de los cobros de las mensualidades y tambin poder controlar el
ingreso de exclusivamente de las personas que son socios o clientes del mismo con
el fin de evitar robos u actos de inmoralidad se ha decidido el planteamiento de un
sistema que permita realizar las acciones antes mencionadas de manera automtica,
estructurada, controlada y eficiente.
-4-
referencia estudios previos realizados sobre el tema con el fin de tener una
perspectiva de investigaciones pasadas que ayuden en el desarrollo de la misma.
En el captulo dos se aplican los mtodos, tcnicas e instrumentos que nos facilitan
la tarea para la recoleccin de la informacin y el posterior anlisis de los
resultados recabados.
-5-
Aporte terico, significacin prctica y novedad cientfica.
o Aporte Terico.
o Significacin Prctica.
-6-
CAPTULO I.
1. MARCO TERICO.
Hay tres actividades en un sistema de informacin que producen la informacin que esas
organizaciones necesitan para tomar decisiones, controlar operaciones, analizar problemas
y crear nuevos productos o servicios. Estas actividades son:
-7-
Entrada: captura o recolecta datos en bruto tanto del interior de la organizacin
como de su entorno externo.
Procesamiento: convierte esa entrada de datos en una forma ms significativa.
Salida: transfiere la informacin procesada a la gente que la usar o a las
actividades para las que se utilizar.
Para la identificacin de personas se han propuesto las mismas tecnologas que para la
identificacin de objetos. Por ejemplo, es comn el uso de tarjetas de identificacin
-8-
personal (que actan como la etiqueta del objeto), con o sin el agregado de un cdigo de
barras.
Tambin se ha extendido el uso de tarjetas con identificacin por radio frecuencia para las
personas, tecnologa que se utiliza con xito en muchas empresas.Sin embargo, para la
identificacin de personas existe dos tecnologas que no tienen su smil en la identificacin
de objetos: Las Claves Personales y la Biometra. La Biometra consiste en identificar y
registrar caractersticas distintivas de las personas y usar sta caracterstica para
identificarlo. (Di Biase & Di Biase, 2010)
Claves personales
Esta es la forma ms usada para identificar a las personas en los sistemas informticos.
Consiste en una secuencia de caracteres alfanumricos que es conocida solo por la persona.
Luego, si se ingresa esa clave o secuencia, se puede inferir que es la persona adecuada la
que la ingres.
Con el advenimiento de Internet, las claves personales comenzaron a viajar por redes no
controladas por las empresas y surgi el riesgo real que estas claves fuesen capturadas por
extraos y posteriormente ser mal usadas. Para evitar esto, se han definido protocolos que
permiten encriptar en forma segura las claves, dificultando su captura con fines maliciosos.
En la actualidad, la forma ms segura de encriptacin corresponde a los Certificados
Digitales que utilizan dos claves diferentes, una para encriptar la clave y la otra para
desencriptarla. Por lo tanto, en ningn momento ser necesario que la clave de encriptacin
-9-
/ desencriptacin viaje por la red, aumentando de esta manera la seguridad de la
identificacin.
Biometra.
Adems de las huellas digitales existen varias otras formas de Biometra, siendo las ms
usadas en la actualidad:
- 10 -
Cada una de estas tecnologas biomtricas presentan ventajas y desventajas relativas en
trminos de costos de inversin y operacin, de confiabilidad en la identificacin
(seguridad al identificar a la persona). Para facilitar el funcionamiento del sistema y para
aumentar la seguridad de la identificacin, en mucha aplicaciones se aplica en conjunto
con una clave personal. Es decir, para identificar completamente a la persona debe
coincidir su biometra con la clave ingresada.
Una huella dactilar usualmente aparece como una serie de lneas oscuras que representan
los relieves, la porcin saliente de las crestas de friccin, mientras los valles entre estas
crestas aparecen como espacio en blanco y estn en bajo relieve, la porcin subyacente de
las crestas de friccin.
- 11 -
La identificacin por huella dactilar est basada principalmente en las minucias, o la
ubicacin y direccin de los finales y bifurcaciones (separaciones) de las crestas a lo largo
su trayectoria. Las imgenes debajo presentan ejemplos de caractersticas de huellas
dactilares: (a) dos tipos de minucias y (b) ejemplos de otras caractersticas algunas veces
utilizadas durante la clasificacin automtica y procesos de extraccin de minucias:
Los lectores de huella digital computarizados siempre han aparecido en pelculas de espas
resguardando el acceso a lugares restringidos, pero en el mundo real eran una tecnologa
bastante extica hasta hace unos aos, cuando empezaron a aparecer en todos lados para
controlar el acceso a edificios que necesitaban alta seguridad, e incluso en "mouses" y
teclados para computadora, reemplazando o complementando el uso de passwords para dar
acceso a una PC.
- 12 -
Los dos mtodos principales de obtener una imagen de una huella digital son por lectura
ptica o lectura de capacitancia. (Tec Electrnica, 2003)
Un lector ptico funciona con un dispositivo CCD (Charged Coupled Device), como el
usado en las cmaras digitales (ver BIT de Octubre 2001), que tienen un arreglo de diodos
sensible a la luz que generan una seal elctrica en respuesta a fotones de luz. Cada diodo
graba un pixel, un pequeo punto que representa la luz que le es reflejada. Colectivamente,
la luz y perfiles oscuros forman una imagen de la huella leda. El proceso de lectura
comienza cuando usted pone su dedo sobre la ventana del lector, el cual tiene su propia
fuente de iluminacin, tpicamente un arreglo de LEDs, para iluminar las crestas de la
huella digital. El CCD genera, de hecho, una imagen invertida del dedo, con reas ms
oscuras que representan ms luz reflejada (las crestas del dedo) y reas ms claras que
representan menos luz reflejada (los valles entre las crestas).
Si el nivel de luz es adecuado, el lector revisa la definicin de la imagen (que tan precisa es
la imagen obtenida). El procesador busca varias lineas rectas que se mueven horizontal y
verticalmente sobre la imagen, y si esta tiene buena definicin, una lnea que corre
perpendicular a las crestas ser hecha de secciones alternantes de pixeles muy claros y muy
oscuros. (Tec Electrnica, 2003)
Como los lectores pticos, los lectores capacitivos de huella digital generan una imagen de
las crestas y valles que conforman una huella digital, pero en vez de hacerlo con luz, los
capacitores utilizan corriente elctrica.
- 13 -
El diagrama de abajo muestra un ejemplo de sensor capacitivo. El sensor est hecho de uno
o ms chips que contienen un arreglo de pequeas celdas. Cada celda incluye dos placas
conductoras, cubiertas con una capa aislante.
Las celdas son ms pequeas que el ancho de una cresta del dedo. El sensor es conectado a
un integrador, un circuito elctrico construido sobre la base de un amplificador operacional
inversor que altera un flujo de corriente. La alteracin se basa en el voltaje relativo de dos
fuentes, llamado la terminal inversora y la terminal no-inversora. En este caso, la terminal
no-inversora es conectada a tierra, y la terminal inversora es conectada a una fuente de
voltaje de referencia y un bucle de retroalimentacin que incluye las dos placas
conductoras, que funcionan como un capacitor, esto es, un componente que puede
almacenar una carga. La superficie del dedo actua como una tercera placa capacitora,
separada por las capas aislantes en la estructura de la celda y, en el caso de los valles de la
huella, una bolsa de aire.
Al variar la distancia entre las placas capacitoras (moviendo el dedo ms cerca o ms lejos
de las placas conductoras), se cambia la capacitancia (o habilidad para almacenar una
carga) total del capacitor. Gracias a esta cualidad, el capacitor en una celda bajo una cresta
tendr una capacitancia ms grande que el capacitor en una celda bajo un valle. Ya que la
distancia con el dedo altera la capacitancia, la cresta de un dedo resultar en una salida de
voltaje diferente a la del valle de un dedo.
- 14 -
El procesador del lector lee esta salida de voltaje y determina si es caracterstico de una
cresta o un valle. Al leer cada celda en el arreglo de sensores, el procesador puede construir
una imagen de la huella, similar a la imagen capturada por un lector ptico.
La principal ventaja de un lector capacitivo es que requiere una verdadera forma de huella
digital y no slo un patrn de luz y oscuridad que haga la impresin visual de una huella
digital. Esto hace que el sistema sea ms difcil de engaar. Adicionalmente, al usar un
chip semiconductor en vez de una unidad CCD, los lectores capacitivos tienden a ser ms
compactos que los pticos. (Tec Electrnica, 2003)
- 15 -
aplicaciones para dispositivos mviles. Como con todos los programas
diseados para .NET Framework, los programas escritos en Visual
Basic se benefician de la seguridad y de la interoperabilidad de
lenguajes.
Visual C# Visual C#(C Sharp) est diseado para compilar una variedad de
aplicaciones que se ejecutan en .NET Framework. Visual C# es simple
y eficaz, ofrece seguridad de tipos y est orientado a objetos. Con sus
muchas innovaciones, Visual C# permite desarrollar aplicaciones
rpidamente y mantiene la expresividad y elegancia de los lenguajes de
tipo C.
Visual C++ Visual C++ es un lenguaje eficaz que est diseado para proporcionar
un gran control en detalle al compilar aplicaciones nativas para
Windows (COM+) o aplicaciones Windows administradas mediante
.NET Framework.
Visual F# F# es un lenguaje de programacin compatible con la programacin
funcional, as como con la programacin orientada a objetos e
imperativa (de procedimientos) convencional. El producto Visual F#
admite el desarrollo de aplicaciones de F# y la ampliacin de otras
aplicaciones de .NET Framework con cdigo F#. F# es un miembro de
primera clase de los lenguajes .NET Framework y conserva un gran
parecido con la familia de lenguajes funcionales de ML.
JScript JScript es la siguiente generacin de una implementacin por parte de
Microsoft del lenguaje ECMA 262. Hay disponibles muchos tipos
diferentes de aplicaciones.
Aplicaciones Un tipo de aplicacin que est diseado para hospedarse en Windows.
para Windows Se puede escribir en cualquier lenguaje de programacin. Algunos
ejemplos son las bibliotecas de clase, servicios de Windows,
aplicaciones de consola y aplicaciones de WPF.
Aplicaciones Un tipo de aplicacin que est diseado para hospedarse en una pgina
web de web. Se puede escribir en cualquier lenguaje de programacin.
Algunos ejemplos son aplicaciones web de ASP.NET, bibliotecas de
controles web y controles de servidor AJAX de ASP.NET.
Aplicaciones de Tipo de aplicacin que est diseada para ampliar una aplicacin de
Office Office. Puede estar escrita en Visual Basic o Visual C#. Puede crear
personalizaciones de nivel de documento que amplen un determinado
libro de Excel o documento de Word o puede crear complementos de
nivel de aplicacin.
Aplicaciones de Tipo de aplicacin que est diseada para hospedarse en SharePoint.
SharePoint Puede estar escrita en Visual Basic o Visual C#.
Aplicaciones de Un tipo de aplicacin que est diseada para automatizar o agregar
extensibilidad funcionalidad al IDE, por ejemplo, complementos o asistentes. Se
puede escribir en cualquier lenguaje de programacin.
Tabla N.-1. Lenguajes de Visual Estudio.
Fuente: (Microsoft, 2010)
- 16 -
1.3.1.2. Introduccin al lenguaje C# y .NET Framework.
C# es un lenguaje orientado a objetos elegante y con seguridad de tipos que permite a los
desarrolladores compilar diversas aplicaciones slidas y seguras que se ejecutan en .NET
Framework. Se puede utilizar C# para crear aplicaciones cliente de Windows tradicionales,
servicios Web XML, componentes distribuidos, aplicaciones cliente-servidor, aplicaciones
de base de datos, y mucho, mucho ms. Visual C# 2010 proporciona un editor de cdigo
avanzado, cmodos diseadores de interfaz de usuario, depurador integrado y numerosas
herramientas ms para facilitar el desarrollo de aplicaciones basadas en la versin 4.0 del
lenguaje C# y la versin 4 de .NET Framework.
Lenguaje C#.
- 17 -
C#, una struct es como una clase sencilla; es un tipo asignado en la pila que puede
implementar interfaces pero que no admite la herencia.
Si necesita interactuar con otro software de Windows, como objetos COM o archivos DLL
nativos de Win32, podr hacerlo en C# mediante un proceso denominado
"interoperabilidad". La interoperabilidad habilita los programas de C# para que puedan
realizar prcticamente las mismas tareas que una aplicacin C++ nativa. C# admite incluso
el uso de punteros y el concepto de cdigo "no seguro" en los casos en que el acceso
directo a la memoria es totalmente crtico.
- 18 -
Arquitectura de la Plataforma .NET Framework.
- 19 -
Grfico N.-5. Relaciones en el tiempo de Compilacin y Ejecucin de un programa en C#
Fuente: (MSDN, 2010)
Adems de los servicios en tiempo de ejecucin, .NET Framework tambin incluye una
amplia biblioteca de ms de 4.000 clases organizadas en espacios de nombres que
proporcionan una gran variedad de funciones tiles para la entrada y salida de archivos, la
manipulacin de cadenas, el anlisis XML, los controles de los formularios Windows
Forms y muchas tareas ms. La aplicacin de C# tpica utiliza continuamente la biblioteca
de clases de .NET Framework para el tratamiento de las tareas comunes de
"infraestructura". (MSDN, 2010).
- 20 -
aumentar la productividad en el Desarrollo de software reduciendo el coste de las mismas
en trminos de tiempo y de dinero. Estas herramientas nos pueden ayudar en todos los
aspectos del ciclo de vida de desarrollo del software en tareas como el diseo de proyectos,
clculo de costes, implementacin de parte del cdigo automticamente con el diseo
dado, Compilacin automtica, documentacin o deteccin de errores entre otras.
1.3.2.2. Clasificacin.
Aunque no es fcil y no existe una forma nica de clasificarlas, las herramientas CASE se
pueden clasificar teniendo en cuenta los siguientes parmetros:
- 21 -
1) Las plataformas que soportan.
2) Las fases del ciclo de vida del desarrollo de sistemas que cubren.
3) La arquitectura de las aplicaciones que producen.
4) Su funcionalidad.
Existen otros nombres que se le dan a este tipo de herramientas, y que no es una
clasificacin excluyente entre s, ni con la anterior:
MySQL Workbench es una herramienta grfica para trabajar con servidores y bases de
datos MySQL. MySQL Workbench es totalmente compatible con las versiones de MySQL
Server 5.1 y anteriores. Tambin es compatible con MySQL Server 5.0, pero no todas las
caractersticas de 5.0 sea compatible. No es compatible con las versiones de servidor
MySQL 4.x. (Mysql, 2015)
- 23 -
seguridad y recuperacin, la inspeccin de los datos de auditora, la visualizacin
de la salud de base de datos, y el seguimiento del rendimiento del servidor MySQL.
Un sistema gestor de bases de datos o SGBD (aunque se suele utilizar ms a menudo las
siglas DBMS procedentes del ingls, Data Base Management System) es el software que
permite a los usuarios procesar, describir, administrar y recuperar los datos almacenados en
una base de datos. (Snchez Asenjo, 2013)
- 24 -
Grfico N.-6. Esquema de un Sistema Gestor de Base de Datos.
Fuente: (Snchez Asenjo, 2013)
El xito del SGBD reside en mantener la seguridad e integridad de los datos. Lgicamente
tiene que proporcionar herramientas a los distintos usuarios. Entre las herramientas que
proporciona estn:
- 25 -
1.3.3.1. Mysql.
Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia,
pero para aquellas empresas que quieran incorporarlo en productos privativos deben
comprar a la empresa una licencia especfica que les permita este uso. Est desarrollado en
su mayor parte en ANSI C.
Al contrario de proyectos como Apache, donde el software es desarrollado por una
comunidad pblica y los derechos de autor del cdigo estn en poder del autor individual,
MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte
del cdigo. Esto es lo que posibilita el esquema de licenciamiento anteriormente
mencionado. Adems de la venta de licencias privativas, la compaa ofrece soporte y
servicios. Para sus operaciones contratan trabajadores alrededor del mundo que colaboran
va Internet. MySQL AB fue fundado por David Axmark, Allan Larsson y Michael
Widenius.
MySQL Classic Edition es la base de datos ideal incrustado para ISVs, OEMs y VARs el
desarrollo de aplicaciones utilizando el motor de almacenamiento MyISAM-intensivos
leen. Est comprobado que un alto rendimiento y la base de datos de administracin cero.
- 26 -
MySQL Classic Edition slo est disponible para los ISVs, OEMs y VARs de
licenciar como una base de datos integrada.
Versiones.
MySQL fue creado por una compaa sueca MySQL AB en 1995. Los desarrolladores de
la plataforma fueron Michael Widenius (@montywi), David Axmark y Allan Larsson. El
objetivo principal era ofrecer opciones eficientes y fiables de gestin de datos para los
usuarios domsticos y profesionales. Ms de la mitad de una docena de versiones alfa y
beta de la plataforma fueron lanzados en 2000. Estas versiones son compatibles con casi
todas las principales plataformas. (Chacaltana, 2014)
Ventajas.
o Facilidad de uso.
- 27 -
o Bajo coste total de propiedad.
o Soporte de produccin.
Oracle Premier Support le ayuda a rebajar el coste y riesgo total de contar con sus
propias soluciones MySQL. (Oracle, 2015).
Entre las principales caractersticas que posee el SDK de SecuGen sen encuentran:
Fcil de integrar.
SDKs SecuGen hacen que sea rpido y fcil de integrar el escaneo SecuGen huella
digital, generacin de plantilla (extraccin de minucias), y funciones de coincidencia de
plantilla (tanto uno-a-uno y uno-a-muchos) en casi cualquier tipo de aplicacin
software.
SecuGen SDK estn disponibles como API de bajo nivel ("FDx") y API de alto nivel de
los paquetes que soportan una amplia gama de sistemas operativos y entornos de
desarrollo ("BSP").
- 28 -
El apoyo a los ms altos niveles biomtricos.
Documentacin completa.
1.4. La Empresa.
Toda empresa o negocio existe si obtiene beneficios. Sin beneficios la empresa pierde su
capacidad de crecer y desarrollarse. Como organizacin debe competir con otras que
realizan idnticos productos o servicios. Una empresa que no obtenga beneficios, a pesar
de la buena voluntad de sus gestores, tiene que gestionar perfectamente sus recursos, tanto
disponibles como obtenibles para alcanzar aquellos, tratando por todos los medios de
conseguir un ptimo equilibrio entre los mismos.
En un entorno donde por lo general dichos recursos escasean, el empresario debe aplicar
frmulas para persuadir y motivar continuamente a los inversores o fuentes de capital, para
que apoyen su proyecto empresarial.
La mayora de las empresas son de propiedad privada y se las conoce como SECTOR
PRIVADO. Una empresa o Departamento del Estado entra dentro del SECTOR
PBLICO. Aunque ambos tipos de organizacin tienen que administrar recursos de la
forma ms eficaz, no ha sido preciso hasta ahora que las empresas del gobierno obtengan
beneficios, porque existen diferencias entre los objetivos financieros de las empresas del
sector privado y las del Gobierno.
- 29 -
Una caracterstica por lo general idntica para las organizaciones de ambos sectores es la
necesidad de tener en cuenta como objetivo final de su actividad al Cliente o
Consumidor. (Domnguez, 2008)
Los cambios tecnolgicos que se han producido en la sociedad han ampliado el campo de
la gestin. En las primeras etapas del desarrollo econmico, las empresas se definan
porque realizaban tareas repetitivas, fciles de definir. En el taller o en la oficina el
personal saba exactamente cul era y seguira siendo su misin.
La labor del Director Gerente era supervisar la marcha de los trabajos en curso en un
proceso reiterativo. El resultado se meda segn lo que se produca, y se funcionaba bajo
una fuerte disciplina y control riguroso. Haba que satisfacer las expectativas de los
propietarios de ganar dinero y esa era la mayor motivacin.
Esta simple interpretacin de la gestin que exista entonces sigue an con nosotros, como
u eco del pasado. Algunos empresarios siguen comportndose como si nada hubiese
cambiado. Pero son los zarpazos de la realidad lo que ha hecho que los empresarios tengan
en cuenta muchos otros factores, porque los mercados ya no crecen en funcin de la oferta,
y hay que luchar en mercados muy competitivos y a veces recesivos interiormente, sin
contar con los problemas de competencia de empresas forneas.
- 30 -
1.4.2. La Organizacin Eficiente en las Empresas.
Para sobrevivir en un mercado de competencia perfecta, una empresa debe lograr al menos
las siguientes condiciones:
La calidad de sus productos y/o servicios debe permanecer inalterable. Este nivel
permitir al cliente determinar el nivel de excelencia y cubrir sus expectativas.
La empresa debe gestionar estas expectativas, reduciendo en lo posible la diferencia
entre la realidad del producto y/o servicio y lo que espera el cliente.
El cliente es el nico juez de la calidad y sus consejos por tanto, son fundamentales.
La empresa debe previamente conseguir los acuerdos necesarios entre el personal y
la direccin, para que las cosas ocurran como las hemos descrito anteriormente.
El hecho de que la calidad sea, en parte, subjetiva, no impide que se deban definir
normas precisas.
Los costes para alcanzar todas estas condiciones deben ser mnimos y la empresa
debe funcionar con la mayor autonoma financiera.
La empresa debe disponer de una estructura humana y funcional eficaz, diseada para que
con el mnimo esfuerzo las personas realicen su trabajo, sin perder de vista la eficacia y
rentabilidad de sus acciones.
- 31 -
1.4.3. Mejores Prcticas en Estrategias de Cobranza.
Tener portafolios de clientes con atrasos o incobrables es parte del negocio financiero. El
problema radica cuando este porcentaje sobrepasa los lmites esperados. Aunque
considerado muchas veces como el paso final del ciclo de crdito en la realidad la cobranza
juega un papel mucho ms integral en este proceso. En los ltimos aos las instituciones de
microfinanzas (IFMs), en vista de un nuevo entorno de mercado cada vez ms competitivo,
han prestado mayor atencin en el desarrollo de estrategias y bsqueda de nuevos
mecanismos de cobranza fundamentalmente por dos razones: Mayor concentracin en
actividades de promocin y anlisis de crditos y el incremento en los niveles de
morosidad institucionales. Habiendo aprendido de las experiencias de programas de
cobranza alrededor de Latinoamrica1 y de las actividades iniciales de cobranza en India,
que se refieren principalmente al crdito individual, los autores de este InSight exploran las
mejores prcticas y aspectos importantes a tener en cuenta por las IMF para lograr xito
en cobranzas. (Accin InSight, 2008)
Los aspectos econmicos del servicio que ofrece una instalacin deportiva estn muy
relacionados con la calidad de los mismos. en este sentido es importante conocer cul es el
coste de cada una de las actividades que se ofrecen para poder utilizar los recursos
necesarios y ofrecer un servicio de calidad. Las consecuencias de ofrecer una calidad baja
en el servicio pueden ser la causa de una situacin deficitaria y por tanto no sostenible.
(Consejo Superior de Deportes, 2011)
- 32 -
Grfico N.-8. Consecuencias de un servicio de baja calidad.
Fuente: (Consejo Superior de Deportes, 2011)
- 33 -
El gimnasio PowerGym ha querido estar en la vanguardia de la tecnologa y apuesta a la
automatizacin de sus procesos con tecnologa de punta que les ayude en el
almacenamiento de la informacin como a la obtencin de los reportes necesarios de forma
oportuna y con la veracidad necesaria.
- 34 -
CAPTULO II.
2. MARCO METODOLGICO.
El Gimnasio Power Gym fue creado por su dueo fundador el seor Jaime Gilberto
Cepeda Robalino en el ao 1986, actualmente cuenta con alrededor de 320 socios activos
en las diferentes disciplinas que ofrece, sus instalaciones cuenta con un espacio amplio y
luminoso dedicado a todas aquellas actividades provenientes de diferentes disciplinas que
conciben al organismo como un todo. Las prcticas corporales o los talleres que aqu se
realizan estn destinados a recuperar y sostener la energa vital, contribuir al equilibrio
mente-cuerpo-espritu, desarrollar el potenciar expresivo y creativo, facilitar el encuentro
con uno mismo.
- 35 -
Para el estudio se utilizar dos tcnicas principales la entrevista y la encuesta, la primera se
la aplicar al gerente de gimnasio con el fin de obtener informacin de primera mano,
mientras que la segunda se la aplicar a los empleados y clientes del gimnasio, para estas
dos tcnicas su utilizar el cuestionario estructurado para su aplicacin.
2.2.3.1. Mtodos:
El mtodo analtico Sinttico es por medio del cual se llega a la verdad de las cosas,
primero se separan los elementos que intervienen en la realizacin de un fenmeno
determinado, despus se renen los elementos que tienen relacin lgica entre s
(como en un rompecabezas) hasta completar y demostrar la verdad del conocimiento.
- 36 -
Se refiere al anlisis de las cosas o de los fenmenos; la palabra anlisis, del griego
anlisis, descomposicin, significa examinar, descomponer o estudiar
minuciosamente una cosa.
2.2.3.2. Tcnicas:
Entrevista Estructurada.
Encuesta.
2.2.3.3. Instrumentos:
Mediante este instrumento se prepara las preguntas que se le van a realizar y de esta
manera poder tener un orden y una coherencia en las preguntas a realizar.
Cuestionario de la Encuesta.
2.2.4.1. Poblacin.
Detalle Poblacin
Gerente 1
Clientes (Socios) 319
Entrenadores 5
TOTAL 325
Tabla N.-2. Poblacin.
Fuente: El Autor.
2.2.4.2. Muestra.
( )
=
( 1)
100 + ( )
M= 64,35
M=64
- 38 -
2.2.5. Interpretacin de Resultados.
Nada 5 8%
Un poco 27 42%
TOTAL 64 100%
8%
Nada
50%
42%
Un poco
Lo entiendo
perfectamente
Anlisis e Interpretacin.
Segn los resultados obtenidos se puede observar que un poco menos de la mitad de las
personas afirman conocer lo que es un sistema biomtrico mientras que la otra mitad se
encuentra dividida entre tener una nocin al respecto y no tener ningn tipo de
conocimiento sobre el tema.
Pregunta 2. Sabe usted lo que es un dispositivo lector de huella dactilar?
- 39 -
Opciones Frecuencia Porcentaje
Nada 15 23%
Un poco 10 16%
TOTAL 64 100%
23%
Nada
61% 16%
Un poco
Lo entiendo
perfectamente
Anlisis e Interpretacin.
Un poco ms de la mitad de los encuestados afirman entender lo que es un lector de huella
dactilar, mientras que la otra mitad conocen un poco y un grupo reducido no tiene ninguna
idea sobre ese dispositivo.
- 40 -
Pregunta 3. Alguna vez usted ha utilizado un lector de huellas dactilar?
No 20 31%
Si 44 69%
TOTAL 64 100%
31%
69% No
Si
Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirma alguna vez utilizar un lector de huella y en un
reducido porcentaje nunca lo ha utilizado, dando una idea clara que las personas se estn
habituando a utilizar este tipo de dispositivos y nos ayuda a afirmar el proyecto planteado.
- 41 -
Pregunta 4. Usted se Acuerda oportunamente la fecha de pago de la mensualidad en el
gimnasio?
Nunca 20 31%
A veces 35 55%
Siempre 9 14%
TOTAL 64 100%
14%
31%
Nunca
55% A veces
Siempre
Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirman recordar el pago de sus obligaciones mensuales
siempre o casi siempre y en un reducido porcentaje se acuerda oportunamente, lo cual nos
indica que se pueden ayudar del proyecto planteado ayudndoles a recordarles los das de
pago.
- 42 -
Pregunta 5. Actualmente el proceso de facturacin es manual y le piden sus datos a
cada momento?
No 9 14%
Si 55 86%
TOTAL 35 100%
14%
No
86%
Si
Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirma que al momento de acercarse a cancelar sus
obligaciones cada vez que lo hacen los encargados les solicitan los datos para realizar la
factura, mientras que un reducido porcentaje manifiesta no hacerlo.
- 43 -
Pregunta 6. Piensa usted que el actual control de ingreso de personas al gimnasio es el
adecuado?
No 34 53%
Si 30 47%
TOTAL 64 100%
47%
53%
No
Si
Anlisis e Interpretacin.
Existe una divisin en esta pregunta debido a que por un reducido porcentaje la mayora
afirma que no existe un control adecuado para el ingreso a las instalaciones, mientras que
el otro grupo afirma que el control que se mantiene actualmente es el adecuado, lo cual nos
da la apertura para con la ayuda del proyecto planteado mejorar la restriccin a las
instalaciones.
- 44 -
Pregunta 7. Actualmente el registro diario al gimnasio se lo realiza de forma manual,
le molesta este proceso?
Nada 3 5%
Un poco 29 45%
Bastante 32 50%
TOTAL 63 100%
5%
50% 45%
Nada
Un poco
Bastante
Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirma tener bastante y un poco de molestia al momento
de realizar un registro manual todos los das, mientras que el otro grupo de encuestados
manifiestan no tener molestia de realizar el registro manual, lo cual nos indica la viabilidad
para poder continuar con el proyecto planteado.
- 45 -
Pregunta 8. Considera usted importante y de agrado que el gimnasio instale un sistema
biomtrico para el control de ingreso y cobro de mensualidades con el fin de
agilitar sus procesos?
Nada 18 28%
Un poco 7 11%
Bastante 39 61%
TOTAL 64 100%
28%
61% Nada
11%
Un poco
Bastante
Anlisis e Interpretacin.
Un gran porcentaje de encuestados afirma que es bastante importante que el gimnasio
instale un sistema biomtrico que permita un control de ingreso y cobro de mensualidades
con el fin de agilizar los procesos, y un reducido grupo de encuestados manifiestan que no
es importante la instalacin del sistema informtico, lo que nos da la certeza de poder
continuar con el proyecto planteado.
- 46 -
2.2.6. Gua de Entrevista con el Gerente.
Lamentablemente tengo que decir que no existe ningn tipo de control de ingreso hacia las
instalaciones del gimnasio.
Claro que si eso nos ayudara mucho con el control de cobros y tambin tratar de restringir
el acceso de las personas a las instalaciones.
Mediante la encuesta aplicada a los usuarios del gimnasio y en base a las respuestas
obtenidas en las preguntas planteadas en dicho instrumento se puede observar claramente
la verificacin de la propuesta que ayudar a agilizar los procesos tanto en el control de
- 47 -
ingreso como en el cobro de mensualidades en el gimnasio Power Gym del cantn
Pelileo.
Con los resultados obtenidos se puede determinar que existe un constante retraso en la
recaudacin de los valores mensuales para el uso del gimnasio, en algunos casos se
llegan a determinar hasta 3 meses de atraso en el pago de las mensualidades, debido a
lo dificultoso de revisar uno por uno las fechas de pago de cada cliente y tratar de
recordarles verbalmente al momento del ingreso al gimnasio, originando un malestar
por parte de la gerencia e incluso por parte de los mismos clientes.
Una vez realizadas las encuestas a los clientes se puede observar que proponer la
implementacin de un sistema biomtrico para el control de ingreso y cobro de
mensualidades tiene una gran aceptacin y gran disponibilidad al cambio por parte de
los clientes y el gerente del gimnasio.
- 48 -
CAPTULO III.
3. PROPUESTA Y VALIDACIN.
3.1. Ttulo.
3.2. Objetivo.
Tambin conocido como modelo clsico, modelo tradicional o modelo lineal secuencial. l
mtodo de la cascada es considerado como el enfoque clsico para el ciclo de vida del
desarrollo de sistemas, se puede decir que es un mtodo puro que implica un desarrollo
- 49 -
rgido. Est es una secuencia de actividades(o etapas) que consisten en el anlisis de
requerimientos, l diseo, la implementacin, la integracin y las pruebas.
Es caracterizado por ordenar de manera rigurosa las etapas del ciclo de vida de software,
dado que el comienzo de cada etapa debe esperar a la finalizacin de la inmediata anterior.
- 50 -
Cuando la revisin determina que el proyecto no est listo para pasar a la siguiente etapa,
permanece en la etapa actual hasta que est preparado. Y debido a que el proceso est
planeado es ms fcil determinar costos y los plazos. Est modelo puede ser visto como un
modelo con forma de cascada de agua con varios saltos, en la que cada salto representa
cada una de las fases del ciclo de vida.
3.3.2. Anlisis.
Es importante sealar que en esta etapa se debe consensuar todo lo que se requiere del
sistema y ser aquello lo que seguir en las siguientes etapas, no pudindose requerir
nuevos resultados a mitad del proceso de elaboracin del software.
- 51 -
Especificacin de Requerimientos N.- 2
Ficha de Registro de Clientes
Fecha: 01-10-2015
Funcin Registrar Clientes.
Descripcin Registrar los datos personales de los
clientes
Entrada Datos personales del cliente: cdula,
nombre, apellido, fecha de nacimiento,
correo electrnico, direccin, telfono,
genero, celular, direccin, pulgar derecho.
Fuente El cliente
Salida Visualizacin de Ingreso correcto de la
informacin
Destino Tabla de clientes en la base de datos
Accin Almacenar la informacin del cliente en la
base de datos del sistema.
Efectos Colaterales Ninguno
- 52 -
Fuente El Administrador
Salida Visualizacin de Ingreso correcto de la
informacin
Destino Tabla de productos en la base de datos
Accin Almacenar la informacin de los servicios
que ofrece en la base de datos del sistema.
Efectos Colaterales Facturacin.
Tabla N.-14. Especificacin de Requerimientos N.4
Fuente: El Autor
- 53 -
Especificacin de Requerimientos N.- 7
Ficha de Ingreso al gimnasio
Fecha: 8-11-2015
Funcin Validar el ingreso al gimnasio
Descripcin Mediante la lectura de la huella digital
denegar o permitir el acceso al gimnasio en
base al pago de las mensualidades
Entrada Huella digital
Fuente El Cliente
Salida Visualizacin de Ingreso o denegacin al
gimnasio.
Destino Tabla de asistencia en la base de datos
Accin Consultar en la base de datos las
mensualidades del cliente para permitir su
ingreso.
Efectos Colaterales Facturacin.
Tabla N.-17. Especificacin de Requerimientos N.7
Fuente: El Autor
Administrador Usuarios
Sistema
Biomtrico
Reportes
- 54 -
3.3.2.3. Casos de Uso.
Gestin de Usuarios
- 55 -
Grfico N.-19. Casos de Uso: Gestin de Usuarios.
Fuente: El autor
Gestin de Disciplinas
- 56 -
Alternativo 2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validacin.
Pos El ingreso o actualizacin de datos se realiz exitosamente.
Condiciones
Gestin de Clientes.
- 57 -
4. El sistema despliega un men de los mdulos del sistema.
5. El administrador selecciona el mdulo de clientes.
6. El sistema despliega el formulario y si se desea ingresar o
actualizar los datos del mdulo de clientes.
7. El administrador ingresa o actualiza los datos de los clientes
Flujo 1. El sistema valida que el administrador este registrado en el sistema.
Alternativo 2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validacin.
Pos El ingreso o actualizacin de datos se realiz exitosamente.
Condiciones
- 58 -
Gestin de Facturacin.
- 59 -
Grfico N.-22. Casos de Uso: Gestin de Facturacin.
Fuente: El autor.
- 60 -
7. El sistema registra el ingreso
Flujo 1. El sistema valida que el administrador este registrado en el sistema.
Alternativo 2.- El sistema valida los datos ingresados o actualizados.
3. El sistema presenta mensajes de validacin.
Pos El ingreso o actualizacin de datos se realiz exitosamente.
Condiciones
- 61 -
3.3.3. Diseo.
- 62 -
3.3.3.3. Diccionario de Datos.
Asistencia
Column name DataTyp P N U BI U Z A Defaul Commen
e K N Q N N F I t t
cod_asistencia INT
fecha_asistenci DATE
a
Hora TIME
ficha_cod_fich INT
a
Clientes
Column DataType P N U BI U Z A Defau Comme
name K N Q N N F I lt nt
cod_cliente INT
cedula_client VARCHAR(45
e )
nom_cliente VARCHAR(20
0)
ape_cliente VARCHAR(20
0)
fecha_cliente VARCHAR(20
0)
genero_client VARCHAR(20
e 0)
Email VARCHAR(20
0)
telefono VARCHAR(45
)
direccion VARCHAR(50
0)
Celular VARCHAR(45
)
pulgar_derec VARCHAR(50
ho 0)
- 63 -
Factura
Column name DataType P N U BI U Z A Defaul Comme
K N Q N N F I t nt
cod_factura INT
num_factura VARCHAR(4
5)
fecha_pago DATE
Iva DECIMAL(4,
2)
TOTAL DECIMAL(4,
2)
ficha_cod_fic INT
ha
Ficha
Column name DataType P N U BI U Z A Defau Comme
K N Q N N F I lt nt
cod_ficha INT
fecha_apertura DATE
Estado TINYINT(
1)
clientes_cod_clie INT
nte
ficha_has_productos
Column name DataTy P N U BI U Z A Defau Comme
pe K N Q N N F I lt nt
ficha_cod_ficha INT
productos_cod_prod INT
ucto
Tabla N.-27. Diccionario de Datos: Ficha_has_Productos
Fuente: El Autor
Productos
Column name DataType P N U BI U Z A Defau Comme
K N Q N N F I lt nt
cod_producto INT
nom_product VARCHAR(2
o 00)
- 64 -
precio_produ DECIMAL(4,2
cto )
productos_has_factura
Column name DataType P N U BI U Z A Defa Comme
K N Q N N F I ult nt
productos_cod_pro INT
ducto
factura_cod_factur INT
a
cantidad DECIMAL(
4,2)
Precio DECIMAL(
4,2)
Usuarios
Column name DataType P N U BI U Z A Defau Comme
K N Q N N F I lt nt
cod_usuario INT
nombre_usua VARCHAR(2
rio 00)
apellido_usua VARCHAR(2
rio 00)
email_usuario VARCHAR(2
00)
tipo_usuario VARCHAR(1
00)
Celular VARCHAR(4
5)
telefono VARCHAR(4
5)
direccion VARCHAR(5
00)
Especialidad VARCHAR(2
00)
Usuario VARCHAR(5
0)
Clave VARCHAR(5
0)
huella1 VARCHAR(5
- 65 -
00)
huella2 VARCHAR(5
00)
Usuario
Clave
Ingresar Cancelar
- 66 -
Zona de Usuarios.
Cabecera
Estado de
Lectura de
Huella
Mensaje
3.3.4. Desarrollo.
-- -----------------------------------------------------
-- Schema gimnasio
-- -----------------------------------------------------
CREATE SCHEMA IF NOT EXISTS `gimnasio` DEFAULT CHARACTER SET latin1
COLLATE latin1_swedish_ci ;
USE `gimnasio` ;
-- -----------------------------------------------------
-- Table `gimnasio`.`clientes`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`clientes` (
`cod_cliente` INT NOT NULL AUTO_INCREMENT,
- 67 -
`cedula_cliente` VARCHAR(45) NULL,
`nom_cliente` VARCHAR(200) NOT NULL,
`ape_cliente` VARCHAR(200) NOT NULL,
`fecha_cliente` VARCHAR(200) NOT NULL,
`genero_cliente` VARCHAR(200) NOT NULL,
`email` VARCHAR(200) NULL,
`telefono` VARCHAR(45) NULL,
`direccion` VARCHAR(500) NULL,
`celular` VARCHAR(45) NULL,
`pulgar_derecho` VARCHAR(500) NULL,
PRIMARY KEY (`cod_cliente`))
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`ficha`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`ficha` (
`cod_ficha` INT NOT NULL AUTO_INCREMENT,
`fecha_apertura` DATE NOT NULL,
`estado` TINYINT(1) NOT NULL,
`clientes_cod_cliente` INT NULL,
PRIMARY KEY (`cod_ficha`),
INDEX `fk_ficha_clientes` (`clientes_cod_cliente` ASC),
CONSTRAINT `fk_ficha_clientes`
FOREIGN KEY (`clientes_cod_cliente`)
REFERENCES `gimnasio`.`clientes` (`cod_cliente`)
ON DELETE NO ACTION
ON UPDATE NO ACTION)
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`productos`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`productos` (
`cod_producto` INT NOT NULL AUTO_INCREMENT,
`nom_producto` VARCHAR(200) NOT NULL,
`precio_producto` DECIMAL(4,2) NOT NULL,
PRIMARY KEY (`cod_producto`))
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`asistencia`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`asistencia` (
`cod_asistencia` INT NOT NULL AUTO_INCREMENT,
`fecha_asistencia` DATE NOT NULL,
`hora` TIME NOT NULL,
`ficha_cod_ficha` INT NULL,
PRIMARY KEY (`cod_asistencia`),
- 68 -
INDEX `fk_asistencia_ficha` (`ficha_cod_ficha` ASC),
CONSTRAINT `fk_asistencia_ficha`
FOREIGN KEY (`ficha_cod_ficha`)
REFERENCES `gimnasio`.`ficha` (`cod_ficha`)
ON DELETE NO ACTION
ON UPDATE NO ACTION)
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`factura`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`factura` (
`cod_factura` INT NOT NULL AUTO_INCREMENT,
`num_factura` VARCHAR(45) NULL,
`fecha_pago` DATE NULL,
`iva` DECIMAL(4,2) NULL,
`TOTAL` DECIMAL(4,2) NULL,
`ficha_cod_ficha` INT NOT NULL,
PRIMARY KEY (`cod_factura`),
INDEX `fk_factura_ficha1_idx` (`ficha_cod_ficha` ASC),
CONSTRAINT `fk_factura_ficha1`
FOREIGN KEY (`ficha_cod_ficha`)
REFERENCES `gimnasio`.`ficha` (`cod_ficha`)
ON DELETE NO ACTION
ON UPDATE NO ACTION)
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`productos_has_factura`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`productos_has_factura` (
`productos_cod_producto` INT NOT NULL,
`factura_cod_factura` INT NOT NULL,
`cantidad` DECIMAL(4,2) NOT NULL,
`precio` DECIMAL(4,2) NOT NULL,
PRIMARY KEY (`productos_cod_producto`, `factura_cod_factura`),
INDEX `fk_productos_has_factura_productos` (`productos_cod_producto` ASC),
INDEX `fk_productos_has_factura_factura` (`factura_cod_factura` ASC),
CONSTRAINT `fk_productos_has_factura_productos`
FOREIGN KEY (`productos_cod_producto`)
REFERENCES `gimnasio`.`productos` (`cod_producto`)
ON DELETE NO ACTION
ON UPDATE NO ACTION,
CONSTRAINT `fk_productos_has_factura_factura`
FOREIGN KEY (`factura_cod_factura`)
REFERENCES `gimnasio`.`factura` (`cod_factura`)
ON DELETE NO ACTION
ON UPDATE NO ACTION);
- 69 -
-- -----------------------------------------------------
-- Table `gimnasio`.`usuarios`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`usuarios` (
`cod_usuario` INT NOT NULL AUTO_INCREMENT,
`nombre_usuario` VARCHAR(200) NOT NULL,
`apellido_usuario` VARCHAR(200) NOT NULL,
`email_usuario` VARCHAR(200) NULL,
`tipo_usuario` VARCHAR(100) NOT NULL,
`celular` VARCHAR(45) NULL,
`telefono` VARCHAR(45) NULL,
`direccion` VARCHAR(500) NULL,
`especialidad` VARCHAR(200) NULL,
`usuario` VARCHAR(50) NOT NULL,
`clave` VARCHAR(50) NOT NULL,
`huella1` VARCHAR(500) NULL,
`huella2` VARCHAR(500) NULL,
PRIMARY KEY (`cod_usuario`))
ENGINE = InnoDB;
-- -----------------------------------------------------
-- Table `gimnasio`.`ficha_has_productos`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`ficha_has_productos` (
`ficha_cod_ficha` INT NOT NULL,
`productos_cod_producto` INT NOT NULL,
PRIMARY KEY (`ficha_cod_ficha`, `productos_cod_producto`),
INDEX `fk_ficha_has_productos_ficha` (`ficha_cod_ficha` ASC),
INDEX `fk_ficha_has_productos_productos` (`productos_cod_producto` ASC),
CONSTRAINT `fk_ficha_has_productos_ficha`
FOREIGN KEY (`ficha_cod_ficha`)
REFERENCES `gimnasio`.`ficha` (`cod_ficha`)
ON DELETE NO ACTION
ON UPDATE NO ACTION,
CONSTRAINT `fk_ficha_has_productos_productos`
FOREIGN KEY (`productos_cod_producto`)
REFERENCES `gimnasio`.`productos` (`cod_producto`)
ON DELETE NO ACTION
ON UPDATE NO ACTION);
-- -----------------------------------------------------
-- Table `gimnasio`.`dispositivos`
-- -----------------------------------------------------
CREATE TABLE IF NOT EXISTS `gimnasio`.`dispositivos` (
`cod_dispositivo` INT NOT NULL AUTO_INCREMENT,
`puerto_serial` VARCHAR(200) NULL,
`lector` VARCHAR(200) NULL,
- 70 -
PRIMARY KEY (`cod_dispositivo`))
ENGINE = InnoDB;
SET SQL_MODE=@OLD_SQL_MODE;
SET FOREIGN_KEY_CHECKS=@OLD_FOREIGN_KEY_CHECKS;
SET UNIQUE_CHECKS=@OLD_UNIQUE_CHECKS;
3.3.4.2. Codificacin.
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Data;
using System.Drawing;
//using System.Linq;
using System.Text;
using System.Windows.Forms;
using MySql.Data.MySqlClient;
namespace WindowsFormsApplication1
{
public partial class Ingreso : Form
{
public int intentos;
public Ingreso()
{
InitializeComponent();
}
- 71 -
}
intentos = 0;
}
catch (Exception es)
{
if (es.GetHashCode().ToString() == "64923656")
{
MessageBox.Show("Error de conexin con la Base de Datos, revise
si existe la base de datos");
System.Environment.Exit(0);
}
else
{
// MessageBox.Show(es.GetHashCode().ToString());
}
}
}
- 72 -
Formulario de Registro de Asistencia con lectura de huella.
consultar();
}
}
}
}
base.WndProc(ref message);
}
- 73 -
lbl_error.Visible = false;
lbl_error.Text = "";
lbl_error.Refresh();
if (txt_huella.Text != "")
{
MySqlCommand cmd = new MySqlCommand("Select * from clientes",
dbConexion.Conectar());
MySqlDataReader dr = cmd.ExecuteReader();
Boolean encontrado = false;
encontrado = true;
lbl_error.Visible = false;
lbl_error.Text = "";
lbl_error.Refresh();
lbl_error.Visible = false;
txt_cliente.Text = dr.GetString(0);
consultarfactura(dr.GetString(0));
txt_huella.Text = "";
}
else
{
if (encontrado == false)
{
- 74 -
txt_huella.Text = "";
lbl_no_encontrado.Text = "Usuario no Encontrado";
lbl_no_encontrado.Visible = true;
lbl_no_encontrado.Refresh();
Thread.Sleep(2500);
lbl_no_encontrado.Visible = false;
lbl_no_encontrado.Refresh();
}
dbConexion.Desconectar();
}
}
dr.Read();
dias = dr.GetInt16(3);
if (dias <= 0)
{
lbl_error.Text = "Lo Sentimos usted tiene valores pendientes";
lbl_error.Visible = true;
if (dias == 0)
{
- 75 -
lbl_error.Text = "Los Sentimos No Puede Ingresar" +
System.Environment.NewLine + "su Pago Caduco Ayer" + System.Environment.NewLine;
}
else
{
lbl_error.Text = "Los Sentimos No Puede Ingresar" +
System.Environment.NewLine + "su Pago Caduco hace " + (dias * -1).ToString() + "
dias" + System.Environment.NewLine;
}
lbl_error.Refresh();
}
else
{
lbl_error.Visible = false;
lbl_error.Text = "";
lbl_encontrado.Visible = true;
registraringreso(codigo);
}
Thread.Sleep(2500);
lbl_encontrado.Visible = false;
label4.Refresh();
txt_huella.Text = "";
dbConexion.Desconectar();
return false;
dbConexion.Desconectar();
return false;
}
- 76 -
public void registraringreso(string codigo)
{
MySqlCommand cmd = new MySqlCommand("select cod_ficha from ficha where
estado='1' and clientes_cod_cliente=@codigo_cliente", dbConexion.Conectar());
cmd.Parameters.AddWithValue("@codigo_cliente", txt_cliente.Text);
MySqlDataReader dr = cmd.ExecuteReader();
dr.Read();
int ficha = dr.GetInt32(0);
String fecha = System.DateTime.Now.Year.ToString() + "-" +
System.DateTime.Now.Month.ToString() + "-" + System.DateTime.Now.Day.ToString();
String hora = System.DateTime.Now.TimeOfDay.Hours.ToString() + ":" +
System.DateTime.Now.TimeOfDay.Minutes.ToString() + ":" +
System.DateTime.Now.TimeOfDay.Seconds.ToString();
MySqlCommand cmd2;
cmd2 = new MySqlCommand("insert into asistencia (fecha_asistencia,hora,
ficha_cod_ficha) values(@fecha, @hora, @ficha)", dbConexion.Conectar());
cmd2.Parameters.AddWithValue("@fecha", fecha);
cmd2.Parameters.AddWithValue("@hora", hora);
cmd2.Parameters.AddWithValue("@ficha", ficha);
cmd2.ExecuteNonQuery();
}
3.3.5. Implementacin.
Para el correcto funcionamiento del software se debe tener en cuenta los siguientes
requisitos:
3.3.5.1. Requisitos.
Hardware:
Equipo Administrativo.
Equipo Ingreso
- 77 -
Memoria Ram 2 Gb
Disco Duro 500Gb
Pantalla
Tabla N.-33. Requisitos Equipo Administrativo
Fuente: El Autor
Software:
o Equipo Administrador:
Windows 7.
.Net Framework 2.0.
SDK Secugen Hamster Plus.
Mysql
- 78 -
o Equipo Cliente:
Windows 7.
.Net Framework 2.0.
SDK Secugen Hamster Plus.
Equipo Administrador:
o Tener instalado el Windows 7 profesional.
o Instalar el .Netframework 2.0 o superior.
o Instalar Mysql.
o Instalar el Lector Secugen.
Equipo Ingreso:
o Tener instalado el Windows 7 profesional.
o Instalar el .Netframework 2.0 o superior.
o Instalar el Lector Secugen.
3.3.6. Pruebas.
Tarjeta de red Si Si
Disco Duro 250 Gb 500 Gb
- 79 -
Procesador Intel Pentium IV 2,6 Ghz Intel Core i5 2,5 Ghz
La prueba de caja blanca se basa en el diseo de casos de prueba que usa la estructura de
control del diseo procedimental para derivarlos. Mediante la prueba de la caja blanca se
puede obtener casos de prueba que:
Garanticen que se ejerciten por lo menos una vez todos los caminos independientes
de cada mdulo, programa o mtodo.
Ejerciten todas las decisiones lgicas en las vertientes verdadera y falsa.
Ejecuten todos los bucles en sus lmites operacionales.
Ejerciten las estructuras internas de datos para asegurar su validez.
Es por ello que se considera a la prueba de Caja Blanca como uno de los tipos de pruebas
ms importantes que se le aplican a los software, logrando como resultado que disminuya
- 80 -
en un gran porciento el nmero de errores existentes en los sistemas y por ende una mayor
calidad y confiabilidad.
Cabe recalcar que durante las pruebas que se les realizaron al software se pudo constatar
que todos los caminos en los diferentes formularios de a aplicacin y todos los
procedimientos requeridos para el funcionamiento del sistema se encuentran funcionando
correctamente.
Las pruebas de caja negra tambin conocidas con sus varios nombres como pruebas
funcionales, pruebas de caja opaca, pruebas de entrada/salida, pruebas inducidas por los
datos, son las que no toman en cuenta el cdigo como quien dice el que lo prueba no sabe
cmo est estructurado por dentro el programa o bien no necesita saber nada de
programacin, solo necesita saber cules pueden ser las posibles entradas sin necesidad de
entender cmo se deben obtener las salidas, donde se trata de encontrar errores en la
interfaz mientras se est usando, el cmo luce, se maneja, etc
La prueba verifica que el tem se est probando, cuando se dan las entradas apropiadas
produce los resultados esperados. Los datos de prueba se escogern atendiendo a las
especificaciones del problema, sin importar los detalles internos del programa, a fin de
verificar que el programa corra bien.
El mtodo de la caja negra se centra en los requisitos fundamentales del software y permite
obtener entradas que prueben todos los requisitos funcionales del programa.
- 81 -
Con la aplicacin de esa tcnica se obtiene un conjunto de pruebas que: Reduce el nmero
de casos de pruebas y nos dicen algo sobre la presencia o ausencia de errores.
CONCLUSIONES
RECOMENDACIONES.
Para los nuevos usuarios se recomienda una capacitacin introductoria con el fin de
ayudarles a entender el funcionamiento de la aplicacin.
- 82 -
Se debe mantener un constante respaldo de la informacin y un mantenimiento
oportuno tanto fsico como lgico de las computadoras.
No se debe manipular el lector de huellas digital con las manos de grasa o muy
mojadas debido a que puede ocasionar fallos en la lectura.
- 83 -
BIBLIOGRAFA.
-1-
Martnez, L. B. (2004). Adizesca. Baleares: Universitat de les Illes Balears.
Recuperado el 28 de 10 de 2015, de http://www.adizesca.com/site/
Microsoft. (2010). msdn. Obtenido de https://msdn.microsoft.com
MSDN. (2010). MSDN. Obtenido de https://msdn.microsoft.com/es-
es/library/vstudio/z1zx9t92%28v=vs.100%29.aspx
Mysql. (2015). Mysql. Recuperado el 01 de 11 de 2015, de
http://dev.mysql.com/doc/refman/5.5/en/
Oracle. (2015). Oracle. Recuperado el 01 de 11 de 2015, de
http://www.oracle.com/es/products/mysql/overview/index.html
Plottier, C., Rovira, S., & Stumpo, G. (2013). Una iniciativa sectorial para
ladifusin de las TIC en las empresas. Santiago de Chile: Naciones Unidas.
Snchez Asenjo, J. (2013). Gestin de Base de Datos. Valladolid.
SecuGen. (2014). SecuGen. Recuperado el 10 de 10 de 2015, de
https://translate.googleusercontent.com/translate_c?depth=1&hl=es&prev=search&
rurl=translate.googleusercontent.com&sl=en&u=http://www.secugen.com/products
/sdk.htm&usg=ALkJrhj2EbX4m96ndx8BpC0_AvpCewLQ4Q
Tec Electrnica. (2003). TecElectronica. Recuperado el 01 de 11 de 2015, de
https://www.tec-mex.com.mx
ANEXOS
Anexo 1: Instrumento de Encuesta.
Instrucciones:
Lea detenidamente cada pregunta y las respectivas opciones de respuesta.
Elija segn su criterio personal.