EJ_SA. Ejemplo Sistema de Acceso



Documentos relacionados
Ingeniería del Software

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

MANUAL DE USUARIO REGISTRO DE EMPRESAS COLABORADORAS

Política de Privacidad del Grupo Grünenthal

Etapa de Diseño: Gestión de Hotel Diseño de Sistemas Software

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Seven ERP Guía De Referencia - Imágenes

GOOGLE NOTICIAS Y ALERTAS

PROPUESTAS COMERCIALES

MANUAL DE USUARIO UTILIZACIÓN DE LA EXTRANET

Mini-guía: Gestión de Permisos

MANUAL PARA LA RESERVA Y COMPRA DE ENTRADAS PARA GRUPOS EN LA ZONA MONUMENTAL

Guía del Administrador.

Principios Básicos de Orientación a Objetos. Orientación a Objetos

RESERVAS DE RMN VÍA WEB. NUEVA GUÍA PARA USUARIOS

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Catálogo de productos de Iparlux y gestión de pedidos

GUÍA BÁSICA DE USO DEL SISTEMA RED

Guía rápida Factura Electrónica Versión para proveedores de Sacyr

Manual del software para la creación de mapas conceptuales MIND42. Maria José Ciudad Mas

Procedimiento para la solicitud de MODIFICACIONES en los Títulos Universitarios Oficiales de Grado y Máster

Gabinete Jurídico. Informe 0183/2009

Índice 1 Instalación de la herramienta 2 Descripción de la herramienta 2 Arranque de la aplicación 3 Proyecto 4 Diagrama de clases 5

Índice de documentos. ANEXO II Manual de Electra Versión 1 Junio de 2015 NOTA: Gestión de Electricidad

Proyectos de Innovación Docente

Manual Usuario Manual Usuario

Conceptos Generales en Joomla

nom web Manual: Cierre de Ejercicio

Manual Time One Software control de horarios

Estructura "Portal Caib". Documento diseño

ITACA - Entrada al sistema ITACA: Describe como entrar al sistema y los problemas típicos asociados al acceso a un sistema informático

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK.

IV. CARGUE DE SOPORTES

Consulta del catálogo de la biblioteca del Instituto Cervantes de Moscú vía web

Acceso a la aplicación de solicitud de subvenciones (Planes de Formación 2014)

Capacitación Regístrelo Cosméticos

Preguntas Frecuentes. Plataforma ScienTI. Aplicativos CvLAC y GrupLAC

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO

MANUAL DE USUARIOS DEL MODULO DE EVALUACIÓN DE DESEMPEÑO SISTEMA DE ADMINISTRACIÓN DE SERVIDORES PÚBLICOS (SASP)

MANUAL DE USO Agencias de viaje NEOTURISMO.COM

Manual del usuario. Flash Point Genius. FLASH POINT GENIUS: Programación Serial para turismos

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

CÓMO CREAR UN SITIO WEB CON GOOGLE SITES

SINAUTO. (Captura Requirimientos) GRUPO 03

Servicios de Formación:

Manual Usuario Wordpress. Índice

MANUAL TIENDA VIRTUAL. Paseo del Gran Capitán, Nº 62, Salamanca. Telf.: Fax:

Otros tipos de Consultas

PROGRAMA DE GESTIÓN. Tutorial para usuarios del sistema de información

Manual LiveBox APLICACIÓN ANDROID.

REGISTRO ELECTRÓNICO DE FACTURAS

Guía básica administrar documentos

GUÍA PARA TRAMITAR SOLICITUDES DE ADMISIÓN A ACTIVIDADES FORMATIVAS GESTIONADAS POR EL INSTITUTO ARAGONÉS DE ADMINISTRACIÓN PÚBLICA (IAAP)

Combinar comentarios y cambios de varios documentos en un documento

Manual de Uso Web profesional

Manual para Empresas Prácticas Curriculares

Visualizador de la IDEE. (

POLÍTICA DE COOKIES. A continuación explicaremos qué son las cookies y los tipos de cookies que utiliza la Fundación Fuertes en su sitio Web:

Antes de construir tu base de datos es conveniente saber que tipos de datos vas a almacenar y como distribuirlos.

Registro Unificado de Solicitantes. Guía de Usuario

Error! Nombre desconocido de propiedad de documento.

ÍNDICE 1.0 INTRODUCCIÓN INSTALACIÓN Inserción de la tarjeta en el dispositivo Inserción del dispositivo CAM tdt en el televisor 4

Manual de Uso Transpotista de Hormigón TECNOLOGÍA DE SEGUIMIENTO DE CAMIONES HORMIGONERA MANUAL DE USO TRANSPORTISTA DE HORMIGÓN

Junta de Comunidades de Castilla-La Mancha MANUAL DE USUARIO

ESPECIFICACIÓN DE UN SBC

Manual de Usuario Registro de Fe de Vida Versión - 2.0

El inventario preciso de todos los recursos técnicos. Todas sus características serán almacenados en una base de datos.

CAPITULO 2. Como se definió en el plan del presente proyecto, este será desarrollado bajo

Guía rápida IANUS Funcionalidades de Especializada

RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

Manual de Instrucciones

MANUAL DE USUARIO ARCHIVO

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

POLÍTICA DE COOKIES. Asegurar que las páginas web pueden funcionar correctamente

Informe de transparencia del sector fundacional andaluz

Manual de Usuario del Correo Electrónico IBM Lotus inotes 8.5.1

Una plantilla es un modelo que puede servir como base para muchas hojas de cálculo. Puede incluir tanto datos como formatos.

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

Manual de la Aplicación Móvil Creapedidos. Gestión y seguimiento de pedidos desde tu dispositivo móvil.

Plataforma Helvia. Manual de Administración. Bitácora. Versión

Procedimientos Géminis-Nínive Balances y Libros Oficiales. Extracción de Balances y Libros Oficiales.

RADION Registro Central de Actividades Laborales con Exposición a la Radiación Natural. Manual de Usuario

GUÍA DE USO DE LA APLICACIÓN GESTIÓN DE TESIS PERFIL: DIRECTOR / TUTOR

IAP ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

Manual de Usuario FLOTA WEB.

MANUAL DE AYUDA HERRAMIENTA DE APROVISIONAMIENTO

Administración Local Soluciones

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

Dell Premier. Guía para comprar y efectuar pedidos de. Registro en la página Premier. Administrar su perfil personal

Servicio de Identidad de RedIRIS (SIR) 1. Servicio de Identidad de RedIRIS (SIR)

Sistema de Gestión Académica TESEO. Revisión 1.0. Servicio de Informática Área de Gestión (GESTIÓN DE RESÚMENES DE TESIS DOCTORALES)

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

Oferta educativa Estructura del centro

Índice QUÉ ES QUALITAS ESCUELA FAMILIA? Escuela Familia. Qué es Qualitas Escuela Familia? 3. Secciones 4. Usuario y Contraseña 4. Página Principal 5

Seven ERP Manual De Referencia Generales - Seguridad y Control de Acceso

CAPITULO 1 INTRODUCCIÓN. Puesta en Evidencia de un circulo virtuoso creado por los SRI entre los Mercados Financieros y las Empresas

5.8. REGISTRO DE FACTURAS.

7.1 Arquitectura de clases

Instrucciones LOPD -ONline

Transcripción:

EJ_SA Ejemplo Sistema de Acceso 1 2

"Aplicación de control de acceso" Requisitos / Descripción del sistema Se dispone de un espacio a ser protegido que se haya compuesto de 4 pisos. El área total es de unos 5000m 2. El edificio se haya dividido en 5 áreas: 2 de investigación, 1 de experimentación, 1 de administración y 1 sección central con aulas y lugares de lectura. Por el lugar transitan unas 500 personas diariamente: mayoritariamente estudiantes, pero también profesores, investigadores, administrativos, operarios y visitantes. Tras la desaparición de diversos artículos se ha decidido restringir el acceso a algunas de las habitaciones mediante puertas de autocierre. La apertura de cada una se controla mediante un lector de tarjetas situado en las proximidades. Las tarjetas son dadas exclusivamente a las personas que necesitan acceder a las zonas restringidas para realizar sus labores. 3 Los derechos de acceso son distribuidos a través de grupos de personas y grupos de puertas. Cada persona y cada puerta pertenecen siempre a un grupo (aunque sean el único miembro de su grupo). Un grupo de puertas puede consistir en puertas distribuidas a lo largo del edificio, pero agrupadas desde un visto de vista de control de acceso. Sólo el concepto de grupo de puertas es importante (independientemente de las rutas o posibles movimientos). Sin embargo una puerta no puede ser miembro de mas de un grupo. Por el otro lado, una persona puede ser miembro de varios grupos de personas. De forma que sus derechos de acceso son la combinación de los permisos de acceso de cada uno de los grupos a los que pertenece. Los permisos de acceso son establecidos describiendo para cada grupo los grupos de puertas que pueden acceder y durante que periodos de tiempo. Estos permisos se guardan en un calendario anual que describe la programación de forma semanal. Un calendario puede ser inicializado usando semanas típicas que describen una configuración fija de derechos de acceso. 4

El supervisor puede crear tantas semanas típicas como desee y los correspondientes cambios son propagados a los calendarios que usan dichas semanas típicas. Los cambios hechos directamente sobre el calendario -para tener en cuanta hechos como las vacaciones o las fiestas- no se ven afectados por la modificación de las semanas típicas. El sistema de control debe ser lo más autónomo posible, aunque un supervisor sea responsable de la configuración inicial y las actualizaciones de la información que define los grupos de puertas y personas. Un guardia tendrá una pantalla de control y es informado de los intentos de acceso fallidos. Las alarmas son transmitidas con un cierto retraso ya que las actualizaciones sobre la pantalla son cada minuto. El interface debe ayudar a los usuarios a realizar sus peticiones correctamente. 5 Descripción de Casos de Uso Búsqueda de los actores: "Alguien o algo que interacciona con el sistema" Supervisor Guarda Persona con tarjeta 6

Posibles casos de uso - Interacciones con el sistema: Configuración del sistema (por parte del supervisor) Monitorización del sistema (por parte del guardia) Validación de acceso (por parte del usuario) 7 8

Posibles escenarios dentro del caso de uso "Configuración" Identificación: El Supervisor se conecta al sistema e introduce su contraseña, el sistema verifica la identidad del supervisor y autoriza la conexión. 9 Modificación de puertas El Supervisor pide una lista de las puertas, el sistema muestra la lista de puertas, el supervisor escoge una puerta, el sistema ofrece la información sobre el estado, tiempo durante el cual la puerta esta abierta y privacidad. El supervisor modifica la información existente, el sistema guarda la información 10

Otros escenarios a describir dentro del caso de uso "Configuración" Modificación de un grupo de puertas Modificación de una persona Modificación de un grupo de personas Selección de una persona en función de su tarjeta Selección de puertas accesibles por una persona determinada Búsqueda de grupos que contengan a una persona Búsqueda de personas que pertenecen a un grupo Modificación de los permisos de acceso para un grupo de personas Modificación de una semana típica. Visualización de los permisos de acceso dados una persona y una puerta. 11 Posibles escenarios dentro del caso de uso "Monitorización" Identificación: El Guarda se conecta al sistema e introduce su contraseña, el sistema verifica la identidad del supervisor y autoriza la conexión. (Idéntico al procedimiento seguido por el supervisor) 12

Apertura manual de puertas: El guarda pide una lista de las puertas, el sistema visualiza la lista de puertas, el guarda selecciona una. El sistema de información sobre estado, privacidad y los 10 últimos eventos. El guarda selecciona una puerta para que se abra y el sistema registra el evento. 13 Otros escenarios a describir dentro del caso de uso "Monitorización" Informe de eventos Purga de eventos Informe de alarmas Activación de la alarma del fuego 14

Posibles escenarios dentro del caso de uso "Control de Acceso" Autorización de paso: La persona introduce su tarjeta, el sistema determina si está autorizado o no a pasar por la puerta. Si esta autorizado, el sistema inicia la apertura de la puerta. 15 Otros requisitos a tener en cuenta: Cada lector de tarjetas es identificado mediante un identificador único Un lector de tarjetas sólo puede asociarse a una puerta Una puerta debe pertenecer siempre un grupo y sólo a uno Una persona debe estar siempre en al menos un grupo Las tarjetas son intransferibles Los periodos de tiempo que se definan no deben solaparse. 16

"Configuración" Identificación: Diagramas de colaboración 17 Incluyendo los interfaces del sistema: (desde el punto de vista del sistema) 18

Dado que ya hemos empleado objetos en la realización de los diagramas de interacción, es posible identificar clases dentro del sistema: Este diagrama aún no representa todos los detalles 19 Si representamos el comportamiento de un objeto de la clase Login mediante un DTE: 20

Cuando avancemos en nuestro diagrama de clases es posible que nos aparezca la siguiente herencia: 21 Modificación de una persona: (Diagrama de colaboración) 22

Posible diagrama inicial de clases: A través de la realización de los diagramas de colaboración que en este caso están detallando los casos de uso es posible obtener un gran número de clases que serán necesarias en el funcionamiento sistema. 23 Modelo de dominio (Información manipulada en el sistema) A partir de los anteriores diagramas (casos de estudio y de colaboración o de interacción) es posible determinar las clases de dominio (o de entidad) que hay en el sistema: Para el caso actual: 24