Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica
|
|
- Andrés Espejo Cruz
- hace 8 años
- Vistas:
Transcripción
1 Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Diseño e implementación de un sistema de registro de personas mediante la identificación a partir de la huella dactilar Por: Luis Alfonso Castro Leiva Ciudad Universitaria Rodrigo Facio Noviembre del 2009
2 Diseño e implementación de un sistema de registro de personas mediante la identificación a partir de la huella digital Por: Luis Alfonso Castro Leiva Sometido a la Escuela de Ingeniería Eléctrica de la Facultad de Ingeniería de la Universidad de Costa Rica como requisito parcial para optar por el grado de: BACHILLER EN INGENIERÍA ELÉCTRICA Aprobado por el Tribunal: Ing. Rodrigo García León Profesor Guía Ing. Lucky Lochi Yu Lo Profesor lector Ing. Teodoro Willink Castro Profesor lector ii
3 DEDICATORIA A Dios, A mi familia y amigos, que me han acompañado en el largo camino iii
4 RECONOCIMIENTOS Un reconocimiento especial a mis padres por su gran ayuda durante toda mi vida. iv
5 ÍNDICE GENERAL ÍNDICE GENERAL... v ÍNDICE DE FIGURAS...viii NOMENCLATURA... ix RESUMEN... x CAPÍTULO 1: Introducción Introducción Justificación Presentación del problema a resolver Objetivos Objetivo general Objetivos específicos Metodología...5 CAPÍTULO 2: Desarrollo teórico Principios de reconocimiento biométrico mediante huellas dactilares Características Globales Características locales One Touch for Windows SDK C/C++ Edition El API de DigitalPersona El IDE de desarrollo Visual C El Software WampServer El servidor HTTP, Apache...13 v
6 2.5.2 El servidor de Bases de datos, MySQL El interpretador PHP El API C de MySQL AJAX...15 CAPÍTULO 3: Trabajo previo al desarrollo del software El lector de huellas dactilares U.Are.U 4500 de DigitalPersona Elección la plataforma de Desarrollo Elección del entorno integrado de desarrollo Visión general del CRB Estructura de la base de datos...23 CAPÍTULO 4: Cliente de comunicación con el lector de huellas digitales CRB Modo de registro de nuevo personal Modo de control de acceso...29 CAPÍTULO 5: Interfaz para la administración de bases de datos CRB. 32 CAPÍTULO 6: Conclusiones y recomendaciones Conclusiones Recomendaciones...38 BIBLIOGRAFÍA APÉNDICE A: Código del cliente de comunicación con el lector de huellas dactilares A.1. Archivo CRB.cpp...41 A.2. Archivo Form1.h...43 A.3. Archivo Verform.h...47 A.4. Archivo Verform.cpp...52 vi
7 A.5. Archivo enroll.h...58 A.6. Archivo enroll.cpp...66 APÉNDICE B: Código de la interfaz para administración de bases de datos CRB B.1. Archivo cliente.php...73 B.2. Archivo ajax.js...75 B.3. Archivo query_name.php...77 B.4. Archivo query_apellido1.php...78 B.5. Archivo query_apellido2.php...79 B.6. Archivo query_cedula.php...80 B.7. Archivo query_marcas.php...81 B.8. Archivo query_eliminar.php...82 Apéndice C: Sentencia de SQL para la creación de la base de datos crb_db Apéndice D: Funciones del Dispositivo utilizas Funciones de extracción Funciones de comparación...91 ANEXOS vii
8 ÍNDICE DE FIGURAS Figura 2.1 Ejemplo de área patrón [3]... 7 Figura 2.2 Ejemplo de Delta [3]...7 Figura 2.3 Patrones básicos de huellas.[3]... 8 Figura 3.1. Lector de huellas digitales U.are.U Figura 3.2. Diagrama modular de CRB...22 Figura 4.1. Ventana principal del CRB Figura 4.2. Ventana del modo de registro de nuevo personal...26 Figura 4.3. Diagrama de flujo de CRB.cpp...27 Figura 4.4. Niveles de abstracción del programa CRB Figura 4.5. Diagrama de flujo del almacenamiento de información Figura 4.6. Ventana del modo de control de acceso...30 Figura 5.1. Módulos de la Interfaz Web...32 Figura 5.2. Resultado mostrado por el navegador Web...33 Figura 5.3. Resultados de búsqueda...34 Figura 5.4. Resultados del Registro de marcas de personal...35 Figura 5.5. Eliminación de un usuario...36 viii
9 NOMENCLATURA IDE SDK API HTTP PHP GPL AJAX RAD MingW GCC Integrated development environment. Software developmet ki.t Aplication programming interface. Hypertext Tranfer protocol. PHP: Hypertext preprocessor. General Public License. Asynchronous JavaSript + XML. Rapid Application development. Minimalist GNU for Windows GNU Compiler Collection. ix
10 RESUMEN En el presente proyecto se aborda la creación de un sistema que registra las entradas y salidas de personal en alguna empresa o institución mediante la identificación de su huella dactilar, siguiendo una metodología de búsqueda de soluciones y elección de la de mejor ajuste a las necesidades y una programación modular. El resultado obtenido es un sistema funcional en sus aspectos más básicos, con los suficientes requerimientos para ser una versión alfa y con la necesidad de darle seguimiento para obtener un producto con mejor acabado. En conclusión, se logró alcanzar la totalidad de los objetivos planteados y se recomienda seguir con un proceso de mejoramiento de los resultados obtenidos. x
11 1 CAPÍTULO 1: Introducción 1.1 Introducción Cuando los seres humanos interactúan con otras personas, la identificación se realiza por características como su apariencia física. En caso de que una prueba de la identidad de la persona sea requerida, se recurre a algún tipo de tarjeta de identificación, como la cédula de identidad, el pasaporte o incluso la firma. Sin embargo, técnicas de identificación pueden ser fácilmente falsificables. Por este motivo se desarrolló la biometría, ciencia que estudia la identificación de personas por medio de características anatómicas. La gran ventaja de la identificación biométrica radica en que las características analizadas son prácticamente irrepetibles en diferentes seres humanos y la falsificación de las mismas es extremadamente difícil. Por este motivo, el desarrollo de soluciones biométricas en el área digital ha tenido un enorme desarrollo, especialmente en la identificación mediante huellas dactilares, palma de la mano y el iris. Esto trae consigo grandes ventajas en especial en el área de control de acceso y seguridad en empresas e instituciones, además del control de asistencia de personal.
12 1.2 Justificación Cuando una empresa es de gran tamaño y sus empleados son muchos, la pérdida de diez o quince minutos en la hora de entrada de varios de sus empleados puede contabilizarse en gran cantidad de horas perdidas y retrasos en el inicio de las operaciones de la empresa, lo cual se traduce al final en grandes pérdidas económicas. Además la existencia de ciertos puestos de trabajo que no pueden estar vacantes, ni siquiera por algunos minutos, motiva al control de entradas y salidas de personal a los puestos de trabajo. El desarrollo del país se sustenta en su capacidad para producir y dar respaldo a esta producción, por esto es importante que se motive la creación de soluciones para las necesidades del sector productivo del país por parte del personal calificado existente en nuestro propio territorio. Las soluciones que se pretenden construir en este proyecto buscan potencializar las capacidades de las empresas nacionales y contribuir al desarrollo. Estos motivos son suficientes para justificar el diseño e implementación de un sistema de registro de personas mediante huellas dactilares y dar cabida a la elaboración de este proyecto. 2
13 1.3 Presentación del problema a resolver El problema que se aborda en este trabajo es la creación de un programa de computadora que permita el control de entradas y salidas de personal a una institución o empresa. Este control se realiza por medio de un hardware especializado capaz de registrar huellas dactilares y realizar comparaciones para determinar si existe concordancia entre huellas guardadas en una base de datos y el personal que pretende hacer ingreso a las instalaciones. Por este motivo el programa desarrollado debe ser capaz de interactuar con este hardware para adquirir la información sobre las huellas digitales del personal y guardarlo junto con la información pertinente dentro de una base de datos. También debe ser capaz de realizar la comparación y tomar decisiones sobre su resultado, ya sea registrar la entrada o salida del personal o no. Por último se busca que el personal encargado de los recursos humanos tenga una forma fácil de accesar a toda la información personal, como nombre o departamento de los trabajadores o de la entrada y salida de los mismos a las instalaciones, y que la forma en que el personal de recursos humanos pueda realizar estas consultas sea por la vía de Internet. Por este motivo, se busca que el programa tenga una orientación modular, y de esta forma poder enfocarse en sectores específicos del programa por separado, siguiendo el viejo adagio divide y vencerás. 3
14 1.4 Objetivos Objetivo general Conformar un sistema de registro de personas mediante la identificación a partir de la huella dactilar Objetivos específicos Realizar un estudio acerca de las tecnologías existentes en la identificación de personas mediante huella dactilar. Estructurar una solución persiguiendo la versatilidad y fácil adopción de empresas o individuos interesados. Programar una aplicación multiplataforma que interactúe con el hardware especializado para la identificación mediante huella dactilar. Implementar una interfaz Web para la administración y consulta del registro de personas. Elaborar manuales e instructivos de capacitación para el uso del sistema. 4
15 1.5 Metodología Se indagará sobre las opciones que existen en el mercado para soluciones biométricas y el hardware existente para tales fines, en miras de la elección de la mejor opción. Tomando en cuenta precio, factibilidad de uso del hardware para crear nuevas aplicaciones desde código fuente y disponibilidad de compra desde Costa Rica. Se seleccionará y adquirirá el hardware requerido junto con las herramientas de programación necesarias para la creación de nuevas aplicaciones. Se seleccionará la plataforma de operación (sistema operativo) en la cual se creará la aplicación y el IDE sobre el cual se desarrollará la aplicación. Se creará una la aplicación mediante un proceso de pruebas y depuración de errores del código elaborado, que cumpla con necesidades planteadas Se formulará un manual del usuario para la aplicación desarrollada. 5
16 6 CAPÍTULO 2: Desarrollo teórico 2.1 Principios de reconocimiento biométrico mediante huellas dactilares Los dedos tienen superficies rugosas que permiten a los seres humanos tener más fricción para tomar objetos y sostenerse de superficies sin deslizamientos. Estas rugosidades forman patrones que son prácticamente únicos e irrepetibles en los seres humanos. La identificación de personas se realiza por medio de dos características en estos patrones: características globales y características locales. Las características globales en las huellas dactilares son aquellas que se pueden observar a simple vista, mientras que las características locales son llamadas puntos de minutia. El arreglo bidimensional de la posición de los puntos de minutia es utilizado en los algoritmos de reconocimiento debido a que diferentes personas pueden tener características globales similares, mientras que es muy poco probable que dos personas tengan arreglos de puntos de minutia similares, además de tener la ventaja de que un patrón de este tipo puede ser cuantificable, lo cual hace esta técnica candidata ideal para ser implementada de forma digital Características Globales Algunos tipos de características globales son el área patrón, la delta y el patrón básico, aunque existen muchas otras que ayudan a la clasificación manual de las huellas digitales. El área patrón es el área principal donde se incluyen la mayoría de las características globales, un ejemplo de esta área se muestra en la figura 2.1.
17 Figura 2.1 Ejemplo de área patrón [3] La delta es un punto de bifurcación abrupta o encuentro de líneas digitales donde se pueden formar puntos o fragmentos cortos de línea, un ejemplo de una delta se muestra en la figura 2.2. Figura 2.2 Ejemplo de Delta [3] El patrón básico de las huellas es por así decirlo, la forma adoptan las líneas. Entre las más comunes están el arco, el lazo, y el remolino, los cuales se muestran en la figura 2.3 en ese orden respectivo. 7
18 Figura 2.3 Patrones básicos de huellas.[3] Características locales. Las líneas que conforman una huella digital no son continuas ni rectas, éstas generalmente se rompen, dividen, interrumpen y cambian de dirección. Los puntos donde las líneas sufren esa clase de cambios y que proveen información distinguible, perdurable y, más importante aún, cuantificable, son los puntos de minutia. Estos puntos tan importantes para el reconocimiento digital se clasifican según su tipo, su orientación, su frecuencia espacial, su curvatura y su posición. Según su tipo los puntos de minutia pueden ser clasificados como: Fin de línea Bifurcación de línea en dos. Isla o punto. Es una línea que empieza y acaba en un trayecto muy corto. Encapsulamiento. Se produce cuando una línea se divide y rápidamente se vuelve a juntar. 8
19 2.2 One Touch for Windows SDK C/C++ Edition A continuación se hará un breve resumen del SDK utilizado para el desarrollo del trabajo, el cual fue escogido por ser la herramienta de software que permite el desarrollo de aplicaciones con el lector de huellas seleccionado después del estudio de tecnologías y posibilidad de implementación en el trabajo. El paquete de desarrollo de software SDK, One Touch para Windows C/C++ Edition, versión 1.4, es el paquete que contiene todos los elementos necesarios para el desarrollo de una aplicación que interactúe con los lectores de huellas digitales de DigitalPersona, incluida la interfaz de programación de aplicaciones o API, las librerías estáticas y dinámicas requeridas para comunicarse con el hardware desde un nivel de abstracción más alto (como lo es el lenguaje C++) y los controladores requeridos por el sistema operativo para el control del hardware. La instalación de este paquete se encuentra explicada detalladamente en la guía del desarrollador incluida en el mismo paquete, y es en este mismo documento donde se explica el manejo de las funciones del API y su adecuado uso. 2.3 El API de DigitalPersona. La interfaz de programación de aplicaciones de DigitalPersona es la que realmente facilita la interacción del programador con los lectores de huellas digitales de DigitalPersona. Está constituida por un conjunto de funciones que, de ser llamadas adecuadamente, permiten obtener resultados tangibles en el programa desarrollado. 9
20 Para hacer uso del API se deben agregar librerías estáticas en el linker del compilador a utilizar, para que las llamadas a estas librerías que se encuentran en los archivos de encabezado, que también deben ser agregados, sean comprendidas por el compilador El API se encuentra dividido en dos: el núcleo y un encapsulamiento que crea una interfaz de usuario del API. Este encapsulamiento (wrapper) consiste en dos funciones DPEnrollUI y DPVerifyUI. Estas dos funciones son usadas para crear una plantilla con información sobre la huella digital y realizar una verificación de una huella contra una plantilla existente. Además, el encapsulamiento incluye una enumeración utilizada en las dos funciones y dos funciones callback. Una función callback consiste en un código ejecutable que es pasado como argumento a otro código, esto permite a una capa inferior de software llamar una subrutina definida en una capa superior. Dependiendo del tipo de aplicación, puede resultar más fácil hacer uso de este encapsulamiento. En soluciones como la elaborada en este proyecto no es ese el caso debido a que se desea tener un alto grado de control sobre el funcionamiento del lector de huellas digitales, en especial para la comparación. En la comparación se debe realizar esta operación interactuando con todo un conjunto de elementos presentes en la base de datos a utilizar y además tomar decisiones que dependen del tiempo, pues se deben registrar entradas o salidas. Por este motivo el núcleo del API fue la herramienta utilizada. 10
21 El núcleo contiene funciones, estructuras, enumeraciones, definiciones de tipos de variables y constantes. Las funciones contenidas dentro del API pueden ser clasificadas en las siguientes tres categorías: Funciones del dispositivo: Son utilizadas para comunicarse establecer y terminar la comunicación con el lector de huellas dactilares Funciones de extracción: Son utilizadas en el proceso de captura y procesamiento digital de las imágenes, tanto para el proceso de formación de nuevas plantillas como en el proceso de comparación. Forman el llamado módulo de extracción. Funciones de comparación: son las funciones requeridas para la comparación de plantillas y determinación de concordancia entre huellas. Forman el llamado módulo de comparación. En el apéndice D se presenta una explicación breve de algunas estas funciones, especialmente las más relevantes para la creación de la solución propuesta. 11
22 2.4 El IDE de desarrollo Visual C Por motivos que se explican más adelante en este documento el IDE elegido fue Visual C es por esto que en este apartado se habla brevemente sobre él, y se comentan los aspecto básicos necesarios que se necesitan conocer. Este entorno de desarrollo permite la rápida creación de aplicaciones generando grandes cantidades de código de forma que libera trabajo al programador y le permite centrarse en las necesidades particulares de su aplicación. El punto más importante de mencionar sobre este IDE es el manejo de Common Language Runtime (CLR), el cual es el motor de la plataforma de trabajo (Framework).NET de Microsoft. Esta plataforma es la responsable de acelerar y simplificar la creación y el manejo de formularios con los cuales se desarrollan aplicaciones para Windows. Esto es una gran ventaja pero a la vez genera un problema con el uso del API de DigitalPersona. Este API está desarrollo en código de C++ estándar, o como lo llaman en la plataforma de desarrollo.net, código no manejado o nativo. El código CLR es llamado código manejado y tiene grandes dificultades con la interacción de código no manejado, especialmente por el uso de un componente de Visual C , llamado el recolector de basura (Garbage Collector), este bloque genera dificultades en especial con el manejo de punteros y pasos por referencia del código nativo. Esto obliga a recurrir a estrategias que han sido desarrolladas para tal fin como colocar pines a los punteros. Estos pines fijan los punteros en direcciones de memoria de forma tal que el colector de basura no generará problemas con el código nativo. 12
23 2.5 El Software WampServer. Para implementar la parte Web del proyecto de requiere una estructura que dé soporte a la página web, después de una búsqueda de opciones se seleccionó WampServer y es por esto que en este apartado se habla de forma breve sobre él. WampServer es un ambiente de desarrollo Web en Windows que permite crear aplicaciones Web con Apache, PHP y MySQL. Además incluye phpmyadmin, un software para el manejo de bases de datos. Al igual que cada una de las partes que lo conforma WampServer es un proyecto de código abierto, con licencia GPL. La versión WampServer 2.0i incluye las versiones Apache , MySQL y PHP El servidor HTTP, Apache Apache es una fundación de software libre que da cabida a una gran cantidad de proyectos, entre ellos se encuentra el servidor HTTP Apache. Este proyecto busca el desarrollo y mantenimiento de un servidor HTTP para sistemas operativos modernos como UNIX y Windows NT. El objetivo del proyecto es proveer de una alternativa de servidor, segura, eficiente y extensible que esté acorde con los estándares de HTTP. A través de la interfaz de WampServer se puede iniciar y detener Apache Server, e incluso cambiar algunas de sus características, pero para una configuración más profunda se puede modificar el archivo de configuración de Apache, httpd.conf y manejarlo desde línea de comandos. 13
24 2.5.2 El servidor de Bases de datos, MySQL MySQL es un gestor de bases de datos, que se encuentra bajo licencia GPL, aunque también es posible comprar una versión licenciada. MySQL permite estructurar bases de datos y realizar consultas a través de lenguaje SQL El interpretador PHP PHP es un lenguaje interpretado, por lo cual se requiere un programa interpretador que convierta el código a lenguaje máquina cada vez que se desea ejecutar. Esto trae consigo una problemática para las aplicaciones Web: que el código debe ser ejecutado del lado del servidor, en el caso de que el código PHP deba ser ejecutado solo bajo ciertas condiciones o con ciertos parámetros acrecenta la problemática, por la necesidad de una comunicación asincrónica entre cliente y servidor. Para solucionar este problema se ha desarrollado AJAX. Se ha decidido utilizar PHP por la enorme facilidad que tiene para establecer comunicación con MySQL a través de un API para tal fin. Este API ya se encuentra incluido y configurado dentro del paquete WampServer lo cual facilita en gran medida el trabajo. 2.6 El API C de MySQL Se debe comentar también sobre la estructura que da soporte a la base de datos y la mejor opción para esto es MySQL por esto se dedica un apartado para hablar sobre el API de MySQL, pues es la herramienta de conexión entre el software y la base de datos usada. 14
25 El API C de MySQL es el encargado de dar conectividad entre aplicaciones escritas en C o C++ y una base de datos implementada en MySQL. Para hacer uso de ella se deben incluir un grupo de librerías estáticas al Linker del compilador a utilizar y los encabezados que hacen los llamados a estas librerías estáticas. Dentro de las funciones más relevantes para este trabajo se encuentran: mysql_init(null); : inicializa el API mysql_close(connection); : cierra y libera recursos del API mysql_real_connect(connection,host,username,password,dat abase,port, NULL,0): establece la conexión con la base de datos. mysql_real_query(query): envía una consulta a la base de datos. mysql_store_result(connection): guarda el resultado de una consulta mysql_free_result(result): libera el resultado de una consulta 2.7 AJAX AJAX no es una tecnología, es un conglomerado de tecnologías existentes que ha permitido lograr grandes avances en el mundo del Internet. La idea detrás de AJAX es evitar la necesidad de tener que estar cargando una página Web cada vez que el usuario interactúa con ella y se deben generar cambios. Una vez cargada y renderizada la página, AJAX permite una comunicación asincrónica con el servidor, para traer datos que serán usados solo en una nueva re-renderización del sitio, evitando la necesidad de tener que 15
26 cargar toda la página. El mejor ejemplo que se puede dar del uso de AJAX es Google Maps, donde es claro como es posible dar zoom y ver diferentes puntos de todo el mapa sin la necesidad de refrescar la página. Esto no es de extrañar pues Google ha sido uno de los más fuertes impulsores de AJAX. AJAX es realmente muchas tecnologías, cada una floreciendo por su propio mérito, uniéndose en poderosas nuevas formas. AJAX incorpora: presentación basada en estándares usando XHTML y CSS; exhibición e interacción dinámicas usando el Document Object Model; Intercambio y manipulación de datos usando XML and XSLT; Recuperación de datos asincrónica usando XMLHttpRequest; y JavaScript poniendo todo junto. [2] El modelo de transmisión de información queda ejemplificado en la figura 2.4. Aquí se puede ver claramente las enormes ventajas de AJAX respecto a las nuevas posibilidades que brinda. 16
27 Figura 2.4 Modelo de diseño Web con AJAX. [2] Como se aprecia, en el antiguo modelo cada vez que el cliente requiere nueva información debe realizar una llamada al servidor Web el cual le reenviará toda la información y se deberá volver a cargar toda la página. En contraposición utilizando AJAX se pueden enviar datos sin la necesidad de cargar toda la página, esto se traduce en un aumento de la velocidad pues la cantidad de datos que se transmiten en ambos sentidos se reduce considerablemente. 17
28 CAPÍTULO 3: Trabajo previo al desarrollo del software 3.1 El lector de huellas dactilares U.Are.U 4500 de DigitalPersona. Para la elaboración de este proyecto fue sumamente importante la elección adecuada del hardware encargado del escaneo de las huellas digitales. Los parámetros de selección son principalmente las posibilidades reales de desarrollo de nuevas aplicaciones con él, el factor económico y la disponibilidad de adquisición. Existen una gran variedad de componentes para escaneo de huellas digitales, inclusive muchos incorporan teclados numéricos y módulos para lectura de tarjetas de tecnología magnética. Estas capacidades incrementan en gran medida la seguridad y se usan principalmente en el caso de restricción de acceso físico a algún lugar, pero debido a la inclusión de mayores capacidades, su precio aumenta en gran medida si se compara con respecto a las soluciones que no incluyen estas opciones. Entre las empresas que venden soluciones de hardware de este tipo se encuentra: Microsoft con el DG , Zvetco con gran variedad de modelos, M2SYS y por supuesto DigitalPersona. El costo de estos equipos con características similares era muy parecido al momento de la elección, en donde el factor económico fue de peso fue en los paquetes de desarrollo de software para cada uno de los dispositivos. Para muchos de ellos el costo podía alcanzar hasta los 600 USD. Por este motivo la opción del lector U.are.U 4500, mostrado en la figura 3.1, de DigitalPersona fue elegida sobre gran cantidad de otras opciones. De la misma página de DigitalPersona se pueden descargar paquetes de desarrollo de software de versiones más 18
29 antiguas que la que se comercializa en este momento, lo cual permitió el desarrollo del proyecto a un bajo costo. El contra que poseía la elección de este dispositivo fue su disponibilidad, aunque DigitalPersona tiene un socio comercial en Costa Rica, este ya no comercializa sus productos por lo que tuvo que importarse desde los Estados Unidos, con todas las implicaciones que esto conlleva. La hoja de datos del U.are.U 4500 se encuentra en el Apéndice A de este documento. Figura 3.1. Lector de huellas digitales U.are.U Elección la plataforma de Desarrollo. Dentro de las opciones de paquetes de desarrollo que se pueden descargar gratuitamente del sitio Web de DigitalPersona se encuentran un paquete para Linux y otro para Windows. Las aspiraciones de este proyecto son utilizar al máximo las opciones de código abierto para la elaboración de las aplicaciones, por lo cual en un primer momento se 19
30 trató de utilizar las herramientas orientadas para Linux. A pesar de los intentos de utilizar los paquetes de desarrollo para Linux, esto no se pudo concretar debido a que a pesar de haberse logrado actualizar el código fuente de los manejadores de hardware cambiando funciones obsoleta que se encontraban en los mismos, estos controladores solo funcionan para modelos de lectores de huellas digitales iguales o anteriores al U.are.U 4000B, que es anterior al U.are.U 4500 adquirido. Debido a esto se debió utilizar el paquete de desarrollo para Windows XP, el cual contiene manejadores de hardware actualizados para el U.are.U Fuera de los motivos técnicos, otro fuerte motivo es el mercado meta del software desarrollado. Este posiblemente utilice Windows a pesar del fuerte crecimiento que han venido experimentando el uso de Linux en Costa Rica. 3.3 Elección del entorno integrado de desarrollo Para desarrollar el software se probaron tres opciones de RADs, el primero de ellos wxdev-c++, el cual es una extensión de Dev-C++ utilizando wxwidgets. Este último es un Framework que permite la creación de aplicaciones de Windows basadas en formularios. Esta primera opción fue descartada por ser un proyecto de software libre con poco seguimiento y desarrollo, que contiene algunas pulgas aún. La segunda opción fue CodeBlocks integrado con wxpack. wxpack contiene el Framework wxwidgets anteriormente mencionado, y con este extra CodeBlocks puede desarrollar aplicaciones de Windows, orientadas a formularios. Este IDE incluye Mingo, el 20
31 cual es un puerto del compilador de GCC de GNU, aunque si se encuentran instalados se puede seleccionar otros compiladores. Esta opción de IDE fue descartada, porque su funcionamiento cuando se llaman funciones del API de DigitalPersona no era el adecuado. Esto se debe a que el API de DigitalPersona fue escrito para el compilador Visual C++ y hace uso de palabras reservadas para este, cuando se llaman funciones de librerías estáticas y dinámicas. Por este motivo se decidió seguir trabajando con la tercera opción Visual C , a pesar de que en CodeBlock uno puede elegir utilizar el compilador Visual C++. Es preferible usar el compilador desde el entorno de desarrollo para el cual fue creado y no desde CodeBlocks. 3.4 Visión general del CRB La aplicación que se desarrolló es llamada Control de Registro Biométrico (CRB) y la misma sigue una concepción modular por lo que está organizada en cuatro bloques principales: Un cliente de registro de nuevo personal, y confirmación de las entradas y salidas de personal, que se comunica con el lector de huellas digitales. Un servidor MySQL y una base de datos que cuenta con las tablas y columnas específicas de la aplicación CRB. Un servidor Web Apache que incluye un interpretador PHP y todas las prerrogativas de comunicación entre el interpretador PHP y la base de datos. 21
32 Y por último la interfaz Web por la cual el usuario tiene acceso a la información de la base de datos. Los bloques anteriormente mencionados se muestran en el diagrama esquemático de la figura 3.2. APACHE y PHP Base de Datos MySQL Interfaz Web Cliente de comunicación con el lector de huellas Usuario Figura 3.2. Diagrama modular de CRB. Los usuarios finales solo tienen acceso a la interfaz Web y al cliente de comunicación con el lector de huellas dactilares, el resto de partes son transparentes al usuario. 22
WINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesCapítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable
Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)
Más detallesCAPITULO IV CONCLUSIONES Y RECOMENDACIONES
CAPITULO IV CONCLUSIONES Y RECOMENDACIONES VERIFICACIÓN DE OBJETIVOS El objetivo general del proyecto ha sido cumplido satisfactoriamente en la Unidad de Sistemas de PETROECUADOR, realizando el análisis
Más detalles(PHP y APACHE), y el programa de comunicación Skype, para controlar de manera
Capítulo 4. Llamada Telefónica En este capítulo se explicará la manera en que se configuraron las herramientas web (PHP y APACHE), y el programa de comunicación Skype, para controlar de manera dinámica
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesModulo I. Introducción a la Programación Web. 1.1 Servidor Web.
Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados
Más detallesINTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD. Estructura de contenidos: http://www.ucv.edu.pe/cis/ cisvirtual@ucv.edu.pe. 1.
INTRODUCCIÓN A LA PROGRAMACIÓN WEB UNIDAD 1 Estructura de contenidos: 1. Programación Web 2. Sistema De Información 3. Sistema Web 4. Requisitos Para Sistemas Web Con Asp 5. Internet Information Server
Más detallesCapítulo VI. Conclusiones. En este capítulo abordaremos la comparación de las características principales y
Capítulo VI Conclusiones En este capítulo abordaremos la comparación de las características principales y de las ventajas cada tecnología Web nos ofrece para el desarrollo de ciertas aplicaciones. También
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesLa utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.
Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesGUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS
GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en
Más detallesCORPORACIÓN MEXICANA DE INVESTIGACIÓN EN MATERIALES, S.A. DE CV
Página 1 de 6 1. OBJETIVO El presente documento tiene la finalidad de citar los beneficios de la migración de la herramienta de análisis de riesgo, mantenimiento e inspección que en lo sucesivo se denominará
Más detallesMi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:
Propósito del prototipo: Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades: 1º. Mostrar noticias y eventos propios del grupo de personas que administren la Web.
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesHaga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra
Cómo gestiono el Plan Anual de Adquisiciones de mi Entidad en el SECOP II? Crear equipo Crear Plan Anual de Adquisiciones Publicar Plan Anual de Adquisiciones Modificar Plan Anual de Adquisiciones Buscar
Más detallesCRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario
Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesSistema de marketing de proximidad
Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesCAPÍTULO 3 VISUAL BASIC
CAPÍTULO 3 VISUAL BASIC 3.1 Visual Basic Microsoft Visual Basic es la actual y mejor representación del viejo lenguaje BASIC, le proporciona un sistema completo para el desarrollo de aplicaciones para
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detalles"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios
"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesFigura 4.6: Prototipo de la pantalla de inicio.
Por lo tanto el siguiente paso ha sido realizar el prototipo a más alto nivel del sitio web, para conocer cómo quiere la empresa que se estructure el contenido y qué aspecto darle. Para ello se ha utilizado
Más detallesBASES DE DATOS OFIMÁTICAS
BASES DE DATOS OFIMÁTICAS Qué es una Bases de Datos Ofimática?. En el entorno de trabajo de cualquier tipo de oficina ha sido habitual tener un archivo con gran parte de la información necesaria para el
Más detallesSistemas de Gestión de Calidad. Control documental
4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesManual de NetBeans y XAMPP
Three Headed Monkey Manual de NetBeans y XAMPP Versión 1.0 Guillermo Montoro Delgado Raúl Nadal Burgos Juan María Ruiz Tinas Lunes, 22 de marzo de 2010 Contenido NetBeans... 2 Qué es NetBeans?... 2 Instalación
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesPROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso
PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesINTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN
INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo
Más detallesCapítulo I. Definición del problema y objetivos de la tesis. En la actualidad Internet se ha convertido en una herramienta necesaria para todas
Capítulo I Definición del problema y objetivos de la tesis 1.1 Introducción En la actualidad Internet se ha convertido en una herramienta necesaria para todas las personas ya que nos permite realizar diferentes
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesManual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)
Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración
Más detallesINSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com)
INSTALACIÓN DE SIESTTA 2.0 EN UN HOSTING (Ejemplo para Guebs.com) A modo de post, vamos a complementar la documentación con una guía visual a través de la cual conseguiremos instalar SIESTTA 2.0 en un
Más detallesEL PROCESO DE INVENTARIO PARA ESCENARIOS DE SERVICIOS DISTRIBUIDOS
EL PROCESO DE INVENTARIO PARA ESCENARIOS DE SERVICIOS DISTRIBUIDOS Mediante el proceso de inventario se obtiene un comparativo del material bibliográfico y documental que existe en el acervo contra lo
Más detallesBASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN
BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN 3.3 Aplicaciones Definición de Aplicación (Application). Programa informático que permite a un usuario utilizar una computadora con un fin específico. Las
Más detallesTEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA
TEMA: DESARROLLO DE APLICACIONES WEB INTERACTIVAS UTILIZANDO LA TÉCNICA AJAX AUTOR: MERY SUSANA ZAMBONINO BAUTISTA AREA DEL TEMA: INGENIERÍA DE SOFTWARE OBJETIVO GENERAL Desarrollar aplicaciones web utilizando
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesCAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA.
CAPITULO 4. ANALISIS COMPARATIVO Y SELECCION DE LA PLATAFORMA EDUCATIVA. El análisis se ha centrado en cuatro temas solamente, sin profundizar en otros elementos que pueden ser más diferenciales, pero
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesIntroducción a Moodle
Instituto la Américas de Nayarit Ing. Elías Portugal Luna Qué es Moodle? Moodle es una aplicación web de tipo Ambiente Educativo Virtual, un sistema de gestión de cursos, de distribución libre, que ayuda
Más detallesCapítulo VI. Estudio de Caso de Aplicación del Integrador de Información Desarrollado
Capítulo VI Estudio de Caso de Aplicación del Integrador de Información Desarrollado 6.1 Organización elegida La Organización elegida para el caso de aplicación, es la empresa CTM Tours del grupo Costamar,
Más detallesCAPITULO I El Problema
CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con
Más detallesVersión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A.
Versión 1.0 BOLETÍN (JUNIO 2009) a2móvil PC a2 softway C. A. VERSIÓN 1.0 a2móvil PC e-mail a2softway@cantv.net www.a2.com.ve Maracaibo-Venezuela Capítulo 1 a2móvil PC. La aplicación a2móvil le permitirá
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesCRM Gestión de Oportunidades Documento de Construcción Bizagi Process Modeler
Bizagi Process Modeler Copyright 2011 - Bizagi Tabla de Contenido CRM- Gestión de Oportunidades de Venta... 4 Descripción... 4 Principales Factores en la Construcción del Proceso... 5 Modelo de Datos...
Más detallesSesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto
INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,
Más detallesFUNDAMENTOS DE PROGRAMACION CON C#
Capítulo 1 FUNDAMENTOS DE PROGRAMACION CON C# El lenguaje C# C# (léase, en inglés C sharp, y en español C almohadilla) es un lenguaje de programación que permite el desarrollo de aplicaciones para Internet,
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesO C T U B R E 2 0 1 3 SOPORTE CLIENTE. Manual de Usuario Versión 1. VERSIÓN 1 P á g i n a 1
SOPORTE CLIENTE Manual de Usuario Versión 1 VERSIÓN 1 P á g i n a 1 Contenido Contenido... 2 INTRODUCCIÓN... 3 DESCRIPCIÓN ACTIVIDADES... 4 1. INICIO... 4 2. REGISTRAR NUEVO CLIENTE... 5 1.1 INGRESO DE
Más detallesICAFE. Caso de éxito del Instituto del Café de Costa Rica
ICAFE Caso de éxito del Instituto del Café de Costa Rica Periodo implementación: 15 días (con usuarios activos). Detalles del proyecto: Para el mes de junio del 2014, se realiza una oferta vía contratación
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detalles1.2. SITUACIÓN PROBLEMÁTICA Los Centros de Cómputo de la Universidad de Oriente están conformados de la siguiente manera:
TEMA DE INVESTIGACION DE TESIS DESARROLLO DE UN SISTEMA AUTOMATIZADO PARA EL CONTROL DEL ACTIVO FIJO DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD DE ORIENTE. 1. FORMULACION DEL PROBLEMA 1.1. TITULO DESCRIPTIVO
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesCurso Online de Microsoft Project
Curso Online de Microsoft Project Presentación El curso a distancia estudia conceptos generales sobre las tecnologías relacionadas con Internet. Conceptos que cualquier usuario de ordenadores debe conocer
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallesINTERFAZ GRAFICA DE LINUX Y ENTORNO GRAFICO DE WINDOWS.
INTERFAZ GRAFICA DE LINUX Y ENTORNO GRAFICO DE WINDOWS. Entorno de Linux Como primera medida debemos tener en cuenta las utilidades que utiliza la interfaz gráfica de Linux, el KDE (K Desktop Environment),
Más detallesLENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)
LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP, HTML5) 1 Sesión No. 1 Nombre: Arquitectura Objetivo: Conocer cómo funciona y se planifica una aplicación web Contextualización
Más detallesPlataforma e-ducativa Aragonesa. Manual de Administración. Bitácora
Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar
Más detallesMANUAL DE INSTALACIÓN DE HERRAMIENTAS DE DESARROLLO. Sistema de Control de Producción SICPROD V1.0
MANUAL DE INSTALACIÓN DE HERRAMIENTAS DE DESARROLLO Sistema de Control de Producción SICPROD V1.0 Autor: Joffre Danilo Vásquez Núñez Año: 2012 MANUAL DE INSTALACIÓN DE HERRAMIENTAS DE DESARROLLO 1. INTRODUCCIÓN
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesGuía de Apoyo Project Web Access. (Jefe de Proyectos)
Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesCONCLUISIONES Y RECOMENDACIONES
CONCLUISIONES Y RECOMENDACIONES CONTENIDO 7.1 Verificación de Hipótesis 7.2 Conclusiones 7.3 Recomendaciones Mónica Cecilia Gallegos Varela - 145 - VERIFICACIÓN DE HIPÓTESIS La hipótesis planteada al inicio
Más detallesCapítulo 2. Planteamiento del problema. Capítulo 2 Planteamiento del problema
Capítulo2 Planteamientodelproblema 38 2.1Antecedentesycontextodelproyecto En lo que respecta a los antecedentes del proyecto, se describe inicialmente el contexto donde se utiliza el producto de software.
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesTraslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1
Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesCAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar
CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detalles1 El trabajo expuesto está subvencionado por el proyecto de la URJC PGRAL-2001/14
EVALUACIÓN A TRAVÉS DE LA WEB: EL SISTEMA TUTORMAP 1 R.Criado, D.Martín y S. Sánchez (GIEMATI, Dpto. de CC. Experimentales e Ingeniería de la URJC) Resumen En este trabajo se describen las características
Más detallesProgramación páginas web. Servidor (PHP)
Programación páginas web. Servidor (PHP) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte servidor con la tecnología PHP y el servidor de bases de datos MySQL.
Más detalles3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)
3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.
Más detallesCapitulo 5. Implementación del sistema MDM
Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo
Más detalles1. Resumen.. 3. 2. Objetivos.. 3. 3. Introducción. 3
1 Índice 1. Resumen.. 3 2. Objetivos.. 3 3. Introducción. 3 4. Aplicación web para la gestión de una memoria corporativa: reportes de actividades (proyectos) 4.1 Metodología... 4 4.2 Lenguajes y herramientas
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesCapítulo 1 Introducción
Capítulo 1 Introducción Dentro de los muchos campos que abarca la universidad para la investigación científica, se encuentra el de los Sistemas de Información Geográfica (SIG). Para ello, cuenta con el
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detallesGestión de proyectos
Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El
Más detallesPROGRAMACIÓN PÁGINAS WEB CON PHP
PROGRAMACIÓN PÁGINAS WEB CON PHP Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript y la programación de la parte servidor con la tecnología
Más detalles