Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta...
Transcript of Quito abril 2013 - dspace.cordillera.edu.ec...Proyecto de Trabajo de Graduación que se presenta...
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
ii
INSTITUTO TECNOLÓGICO SUPERIOR
“CORDILLERA”
CARRERA DE SISTEMAS
La Tecnología Móvil en los Procesos de control de reuniones.Agenda
electrónica para el control de reuniones para dispositivos móviles
controlada por un
ordenador para el Ministerio de Coordinación de Seguridad
en la ciudad de Quito
Proyecto de Trabajo de Graduación que se presenta como requisito
para optar por el título de Tecnólogo Analista de Sistemas.
Autor: VALDOSPINOS Guerra, Jacqueline Mishel
Director de Trabajo de Graduación:Ingeniero Hugo Heredia
Quito abril 2013
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
iii
DECLARACIÓN DE AUTENTICIDAD
Yo, declaro que los contenidos y los resultados obtenidos en el presente
proyecto, como requerimiento previo para la obtención del Título de
Tecnólogo Analista de Sistemas, son absolutamente originales, auténticos y
personales y de exclusiva responsabilidad legal y académica del autor
Jacqueline Valdospinos Guerra
1721864989
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
iv
AGRADECIMIENTO
Mi agradecimiento especial va dirigido a
Mi tutor el Ing. Hugo Heredia,sin el cual
no hubiera podido salir adelante.A mis
profesores a quienes les debo gran parte
de mis conocimientos, gracias a su
paciencia y enseñanza y finalmente un
eterno agradecimiento a este prestigioso
institutoel cual abrió sus puertas a jóvenes
como nosotros, preparándonos para un
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
v
futuro competitivo y formándonos como
personas de bien.
Gracias
DEDICATORIA
En cada una de las letras de este proyecto va
Dedicado a Dios y a mis padres. A Dios porque ha
estado conmigo a cada paso que doy, cuidándome y
dándome fortaleza para continuar, a mis padres,
quienes a lo largo de mi vida han velado por mi
bienestar y educación siendo mi apoyo en todo
momento. Depositando su entera confianza en cada
reto que se me presentaba sin dudar ni un solo
momento en mi inteligencia y capacidad. También
dedico este proyecto a mi novio, Mi compañero
inseparable de cada jornada. El representó gran
esfuerzo y tesón en momentos de decline y cansancio.
Es por ello que soy lo que soy ahora. Los amo con mi
vida.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
vi
Jacqueline Mishel Valdospinos Guerra
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
vii
INSTITUTO TECNOLÓGICO
SUPERIOR “CORDILLERA”
LA TECNOLOGÍA MÓVIL EN LOS PROCESOS DE CONTROL DE
REUNIONES.
AGENDA ELECTRÓNICA PARA EL CONTROL DE REUNIONES PARA
DISPOSITIVOS MÓVILES CONTROLADA POR UN ORDENADOR PARA EL
MINISTERIO COORDINADOR DE SEGURIDAD EN LA CIUDAD DE QUITO
Autor/a:Jacqueline Valdospinos
Director del Trabajo de Graduación: Ing. Hugo Heredia
RESUMEN
La seguridad es condición necesaria para la subsistencia y calidad de
vida de nuestra sociedad y sus componentes abarcan la seguridad
económica, la seguridad alimentaria, la seguridad sanitaria, la
seguridad ambiental, la seguridad política, la seguridad comunitaria y la
seguridad personal,
El Gobierno de la Revolución Ciudadana, comprometido en el proceso
de consolidación regional y de transformación nacional asume la
responsabilidad de construir una seguridad ciudadana con enfoque
integral que responda y atienda a las demandas de la ciudadanía.
El nuevo concepto de seguridad con enfoque integral tiene por
finalidad garantizar y proteger los derechos humanos y las libertades
de todos los habitantes en el territorio nacional, generando políticas
públicas dirigidas a la gobernabilidad, la aplicación de la justicia, el
ejercicio democrático, la solidaridad, la reducción de vulnerabilidades,
la prevención, respuesta y remediación ante riesgos y amenazas. Este
nuevo enfoque en seguridad privilegia al ser humano, centro de sus
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
viii
políticas, estrategias y acciones para sembrar la paz, la equidad, la
seguridad y alcanzar el Buen Vivir.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
ix
ÍNDICE DE CONTENIDOS
Pág.
CARÁTULA i
DECLARACION DE AUTENTICIDAD ------------------------------------------------------------------- ii APROBACIÓN DEL TUTOR ----------------------------------------------------------------------------- iii APROBACIÓN DEL TRIBUNAL DE GRADO --------------------------------------------------------- iv AGRADECIMIENTO --------------------------------------------------------------------------------------- v DEDICATORIA -------------------------------------------------------------------------------------------- vi RESUMEN ------------------------------------------------------------------------------------------------- vii INDICE DE CONTENIDOS ------------------------------------------------------------------------------- ix INDICE DE CUADROS ---------------------------------------------------------------------------------- xii INDICE DE GRÁFICOS ----------------------------------------------------------------------------------xiii CAPÌTULO I- EL PROBLEMA -------------------------------------------------------------------------- 1 1.1 Planteamiento del Problema -------------------------------------------------------------------- 1 1.2 Formulación del Problema ----------------------------------------------------------------------- 2 1.3 Objetivos ---------------------------------------------------------------------------------------------- 2 1.3.1 Objetivo General -------------------------------------------------------------------------------- 2 1.3.2 Objetivos Específicos --------------------------------------------------------------------------- 2 1.4 Justificación e importancia ---------------------------------------------------------------------- 2 2.1 Antecedentes ----------------------------------------------------------------------------------------- 4 CAPITULO II- MARCO TEORICO-----------------------------------------------------------------------5
2.2 FUNDAMENTACION TEÓRICA -------------------------------------------------------------------- 5 2.2.1 Tecnología móvil -------------------------------------------------------------------------------- 5 2.2.1.1.Teléfono móvil o celular --------------------------------------------------------------------- 5 2.2.1.2.Funcionamiento -------------------------------------------------------------------------------- 5 2.2.2 Procesos de control de reuniones ------------------------------------------------------------ 6 2.2.2.1 Importancia Del Control Dentro Del Proceso Administrativo ---------------------- 7 2.2.2.2 Reglas del proceso de control -------------------------------------------------------------- 8 2.4.Glosario de Términos ------------------------------------------------------------------------------ 9 2.5.Caracterización de las Variables -------------------------------------------------------------- 10 2.6.Preguntas directrices de investigación ------------------------------------------------------ 10 CAPÍTULO III- METODOLOGIA ---------------------------------------------------------------------- 11 3.1 Tipo de la Investigación ------------------------------------------------------------------------- 11 3.2 Métodos de la Investigación ------------------------------------------------------------------- 11 Analítico Sintético ----------------------------------------------------------------------------------- 11 Deductivo - Inductivo ------------------------------------------------------------------------------ 12 3.3 POBLACIÓN Y MUESTRA ------------------------------------------------------------------------ 12 3.4OPERACIONALIZACIÓN DE LAS VARIABLES ------------------------------------------------- 13 3.5 Herramientas de Recolección de Datos ----------------------------------------------------- 14 CAPÍTULO IV- PROCESAMIENTO DE LA INFORMACION -------------------------------------- 16 4.1 ANÁLISIS DE LAS ENTREVISTAS ---------------------------------------------------------------- 16 4.2 ANÁLISIS DE LAS ENCUESTAS ------------------------------------------------------------------ 17
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
x
Pág. CAPÍTULO V- CONCLUSIONES Y RECOMENDACIONES --------------------------------------- 25 5.1.CONCLUSIONES ------------------------------------------------------------------------------------ 25 5.2.RECOMENDACIONES ----------------------------------------------------------------------------- 25 CAPÍTULO VI- LA PROPUESTA ----------------------------------------------------------------------- 26 6.1.1.Propósito de la propuesta -------------------------------------------------------------------- 26 6.1.2.Objetivos ------------------------------------------------------------------------------------------ 26 6.1.3.Alcance -------------------------------------------------------------------------------------------- 27 6.1.4.Definir Acrónimos, Abreviaturas ----------------------------------------------------------- 28 6.1.INTRODUCCIÓN ------------------------------------------------------------------------------------ 26 6.2 Posicionamiento de la propuesta ------------------------------------------------------------- 28 6.2.1 Oportunidad del Negocio --------------------------------------------------------------------- 28 6.2.2 Declaración del Problema -------------------------------------------------------------------- 28 6.2.3 Declaración del Producto --------------------------------------------------------------------- 29 6.3 DESCRIPCIÓN DE USUARIO Y TRABAJADORES -------------------------------------------- 29 6.3.1 Descripción de Usuarios ---------------------------------------------------------------------- 29 6.3.2 Perfiles de los Trabajadores del Negocio Secretaria ---------------------------------- 30 6.3.3. Perfiles de los Trabajadores del Negocio ------------------------------------------------ 30 6.3.4. Perfiles del Usuario ---------------------------------------------------------------------------- 31 6.3.5. Necesidades claves de Trabajadores y Usuarios -------------------------------------- 31 6.4. Perspectiva del Producto ----------------------------------------------------------------------- 32 6.5.1 Reglas del Negocio ----------------------------------------------------------------------------- 32 6.6 Arquitectura del Negocio ----------------------------------------------------------------------- 32 6.6.1. Representación de la arquitectura del negocio --------------------------------------- 32 6.6.2. Visión del usuario ------------------------------------------------------------------------------ 33 6.6.3. Visión de la Organización -------------------------------------------------------------------- 33 6.7 ESPECIFICACIÓN DE REQUERIMIENTOS ----------------------------------------------------- 33 6.7.1 Casos de Uso y Actores ------------------------------------------------------------------------ 33 6.7.2 Requerimientos --------------------------------------------------------------------------------- 34 6.7.2.1 Funcionales ------------------------------------------------------------------------------------ 34 6.7.2.2 No Funcionales -------------------------------------------------------------------------------- 34 6.7.3 Requerimientos De Software ---------------------------------------------------------------- 34 6.7.4 Requerimientos De Hardware--------------------------------------------------------------- 34 6.7.5 Interfaz de Usuario ----------------------------------------------------------------------------- 35 6.7.6 Interface de Software ------------------------------------------------------------------------- 35 6.7.7 Estándares Aplicados -------------------------------------------------------------------------- 36 6.7.8 Diseño de Casos de Usos ---------------------------------------------------------------------- 37 6.7.9 ESPECIFICACIÓN DE CASOS DE USO-------------------------------------------------------- 38 6.8. ANÁLISIS Y DISEÑO DE LA PROPUESTA ----------------------------------------------------- 40 6.8.1. ARQUITECTURA FÍSICA ----------------------------------------------------------------------- 40 6.8.2. ARQUITECTURA LÓGICA --------------------------------------------------------------------- 40 6.8.3. MODELO DE ANÁLISIS ------------------------------------------------------------------------ 41 6.8.4. MODELO DE DISEÑO -------------------------------------------------------------------------- 42 6.8.5. MODELO DE IMPLEMENTACIÓN ----------------------------------------------------------- 47
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
xi
Pág. 6.8.6. MODELO LÓGICO ------------------------------------------------------------------------------ 48 6.8.7. MODELO FÍSICO -------------------------------------------------------------------------------- 49 6.9. PLAN MAESTRO DE PRUEBAS ----------------------------------------------------------------- 50 6.9.2 PRUEBAS DE MODULO ------------------------------------------------------------------------ 50 6.10. DISEÑO DE CASOS DE PRUEBA -------------------------------------------------------------- 52 6.11. CAPACITACIÓN A USUARIOS ---------------------------------------------------------------- 53 BIBLIOGRAFIA ------------------------------------------------------------------------------------------- 56 WEBGRAFIA ---------------------------------------------------------------------------------------------- 57 ANEXOS --------------------------------------------------------------------------------------------------- 58
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
12
ÍNDICE DE CUADROS
Pág.
CUADRO N° 1
Operacionalización de las variables 13
CUADRO N° 2
Pregunta1 17
CUADRO N° 3
Pregunta2 18
CUADRO N° 4
Pregunta3 19
CUADRO N° 5
Pregunta4 20
CUADRO N° 6
Pregunta5 21
CUADRO N° 7
Pregunta6 22
CUADRO N° 8
Pregunta7 23
CUADRO N° 9
Pregunta 8 24
CUADRO N° 10
Declaración del negocio 28
CUADRO N° 11
Declaración del producto 28
CUADRO N° 12
Descripción de Usuarios 29
CUADRO N° 13
Perfiles de trabajadores 29
CUADRO N° 14
Perfiles de trabajadores 30
CUADRO N° 15
Perfiles de Usuarios 30
CUADRO N° 16
Necesidades 31
CUADRO N° 17
Perspectiva del producto 31
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
13
ÍNDICE DE GRÁFICOS
Pág.
GRÁFICO N° 1
Pregunta1 17
GRÁFICO N° 2
Pregunta2 18
GRÁFICO N° 3
Pregunta3 19
GRÁFICO N° 4
Pregunta4 20
GRÁFICO N° 5
Pregunta5 21
GRÁFICO N° 6
Pregunta6 22
GRÁFICO N° 7
Pregunta7 23
GRÁFICO N° 8
Pregunta 8 24
GRÁFICO N° 9
Casos de uso 37
GRÁFICO N° 10
Modelo de casos de diseño 42
GRÁFICO N° 11
Login 42
GRÁFICO N° 12
Mantenimiento 43
GRÁFICO N° 13
Mantenimiento de eventos 44
GRÁFICO N° 14
Mantenimiento de salas 45
GRÁFICO N° 15
Modelo de implementación 46
GRÁFICO N° 16
Modelo lógico 47
GRÁFICO N° 17
Modelo físico 49
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
14
CAPÍTULO I
EL PROBLEMA
.
1.1 Planteamiento del Problema
En la provincia de Pichincha cantón Quito sector centro ("García Moreno
N2-04 y Bolívar") se encuentra ubicado "El Ministerio de Coordinación de
Seguridad", mismo que brinda servicios de seguridad para la sociedad en
general. La seguridad es condición necesaria para la subsistencia y calidad de
vida de nuestra sociedad y sus componentes abarcan la seguridad económica,
la seguridad alimentaria, la seguridad sanitaria, la seguridad ambiental, la
seguridad política, la seguridad comunitaria y la seguridad personal.
La falta de organización de las diferentes áreas provoca que al momento
de llevar a cabo las reuniones se arme un caos por el cruce de horarios
programados por las diferentes áreas, en muchos casos se suspenden las
juntas y no se logra notificar a todos los convocados, y esto ocasiona molestia,
a parte de la pérdida de tiempo de los organizadores en ir o llamar a la oficina
de cada empleado para avisarles sobre las reuniones, los cambios de hora y las
cancelaciones.
En los últimos años la tecnología ha ido en aumento y las empresas se ven
obligadas a ir de la mano con la tecnología y con eso llevan a tener todas sus
aplicaciones al día.
La desorganización de los trabajadores, directivos y administrativos al
desconocer datos sobre cronograma, eventos institucionales, horarios de
reuniones, notificaciones, causa un gran inconveniente en el Ministerio de
coordinación de seguridad en su quehacer diario.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
15
1.2 Formulación del Problema
¿De qué manera la tecnología móvil para el control reuniones permitirá una
mejor organización para llevar a cabo las reuniones de la empresa?
1.3 Objetivos
1.3.1 Objetivo General
Agilizar el proceso de control de reuniones utilizando la tecnología
móvil para mejorar la organización en el Ministerio de Coordinación de
Seguridad.
1.3.2 Objetivos Específicos
Evaluar los procesos de control de la información de las reuniones que
realiza el Ministerio de Coordinación de Seguridad.
Organizar las reuniones que se den en el Ministerio de Coordinación de
Seguridad.
Identificar los procesos que se llevan actualmente en la organización de
reuniones en el Ministerio de Coordinación de Seguridad.
Desarrollar una aplicación web que permita tener una agenda
electrónica para que los usuarios puedan ver el horario de reuniones.
1.4 Justificación e importancia
Al implementar este sistema en el Ministerio de Seguridad de
Desarrollo se espera generar un impacto social tecnológico positivo ya que el
proyecto es muy innovador y social el cual proporcionará una información
confiable, agilizada facilitando las actividades y procesos.
Este es un tema que merece ser investigado muy a profundidad para de
esta manera llegar a un aplicativo que no existe en el medio y que merece ser
desarrollado por el hecho de presentar un gran beneficio, además de prestar
una gran seguridad al usuario sin dejar de lado el hecho de que sacaría una
gran satisfacción a uno mismo por haberlo logrado.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
16
El Ministerio por tanto debe considerar que la información sea
automatizada de una forma efectiva y fiable para agilizar los diferentes
procesos que se van a realizar dentro de la Institución para lograr un control
integral de las actividades.
Vale la pena anotar que aunque gran parte de la información
relacionada con la Institución, la mayor parte de esta es tergiversada o no
comprendida en su totalidad creando problemas serios, Con todo lo anterior
es notable el beneficio común planteado en el proyecto.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
17
CAPÍTULO II
Marco Teórico
2.1 Antecedentes
Las tendencias tecnológicas de hoy en día se enfocan al desarrollo
basados en aplicaciones web, ya que gracias a los avances y desarrollo de
velocidad en el ancho de banda del Internet y de las intranets corporativas, a
permitido cada vez más el uso de aplicaciones ligeras a través de la web, sin
embargo este desarrollo se ha impulsado bastante ya que existen grandes
ventajas para los usuarios, al no requerir recursos para poder ejecutar o abrir
aplicaciones, ya que todo se encuentra en la web: muestra de esto ha sido el
esfuerzo de Google al integrar su tecnología “Google Docs” para hacer más
práctico, rápido, sin requerimientos rigurosos del hardware, costos de licencia
por equipo. Esto también ha sido una de las grandes ventajas que ha
representado la vitalización, que es una rama de estas tendencias
tecnológicas.
Según la industria de Electrónica y la computación El Proyecto de
Agenda de Sectores fue iniciado por la Oficina de Conformidad dentro de la
Oficina de Cumplimiento de la Ley y Garantía de Conformidad (OECA) para
proporcionar a su personal y gerentes información breve de dieciocho
sectores industriales específicos. Cuando otras oficinas de la EPA, estados, la
comunidad regulada, grupos ambientales y el público se interesaron en este
proyecto, el alcance del proyecto original se expandió. La habilidad de diseñar
medidas globales de protección ambiental con sentido común para industrias
específicas depende del conocimiento de varios temas interrelacionados.
La empresa municipal de México asegura que Con el fin de minimizar y
organizar la afluencia de público a las dependencias municipales, surge la idea
de crear un sistema que permita a los ciudadanos realizar su propia reserva
cómodamente, las 24 horas del día, desde su casa, por internet. La Agenda
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
18
Electrónica es un sistema servidor pensado para instanciar tantas agendas
como sea necesario mediante su configuración.
2.2 FUNDAMENTACION TEÓRICA
Los puntos que atacaremos en nuestro proyecto serán:
Procesos de control de reuniones
Tecnología móvil
2.2.1 Tecnología móvil
La telefonía móvil, también llamada telefonía celular, básicamente está
formada por dos grandes partes: una red de comunicaciones (o red de
telefonía móvil) y los terminales (o teléfonos móviles) que permiten el
acceso a dicha red.
2.2.1.1 Teléfono móvil o celular: El teléfono móvil es un dispositivo
inalámbrico electrónico para acceder y utilizar los servicios de la red de
telefonía celular o móvil. Se denomina celular en la mayoría de países
latinoamericanos debido a que el servicio funciona mediante una red
de celdas, donde cada antena repetidora de señal es una célula, si bien
también existen redes telefónicas móviles satelitales. Su principal
característica es su portabilidad, que permite comunicarse desde casi
cualquier lugar. La principal función es la comunicación de voz, como el
teléfono convencional.
2.2.1.2 Funcionamiento: La comunicación telefónica es posible gracias a la
interconexión entre centrales móviles y públicas. Según las bandas o
frecuencias en las que opera el móvil, podrá funcionar en una parte u
otra del mundo. La telefonía móvil consiste en la combinación de una
red de estaciones transmisoras o receptoras de radio (repetidores,
estaciones base o BTS) y una serie de centrales telefónicas de
conmutación de 1er y 5º nivel (MSC y BSC respectivamente), que
posibilita la comunicación entre terminales telefónicos portátiles
(teléfonos móviles) o entre terminales portátiles y teléfonos de la red
fija tradicional.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
19
En su operación el teléfono móvil establece comunicación con una
estación base, y a medida que se traslada, los sistemas
computacionales que administran la red van cambiando la llamada a la
siguiente estación base, en forma transparente para el usuario. Es por
eso que se dice que las estaciones base forman una red de celdas, cual
panal de abeja, sirviendo cada estación base a los equipos móviles que
se encuentran en su celda.
2.2.2 Procesos de control de reuniones:
El control es la función administrativa por medio de la cual se evalúa el
rendimiento.
Para Robbins (1996) el control puede definirse como "el proceso de
regular actividades que aseguren que se están cumpliendo como
fueron planificadas y corrigiendo cualquier desviación significativa". Sin
embargo Stoner (1996) lo define de la siguiente manera: "El control
administrativo es el proceso que permite garantizar que las actividades
reales se ajusten a las actividades proyectadas" (p.610)
Mientras que para Fayol, citado por Melinkoff (1990), el control
"Consiste en verificar si todo se realiza conforme al programa
adoptado, a las órdenes impartidas y a los principios administrativo.
Tiene la finalidad de señalar las faltas y los errores a fin de que se
pueda repararlos y evitar su repetición".
Analizando todas las definiciones citadas notamos que el control posee
ciertos elementos que son básicos o esenciales:
En primer lugar, se debe llevar a cabo un proceso de supervisión de las
actividades realizadas.
En segundo lugar, deben existir estándares o patrones establecidos
para determinar posibles desviaciones de los resultados.
En un tercer lugar, el control permite la corrección de errores, de
posibles desviaciones en los resultados o en las actividades realizadas.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
20
Y en último lugar, a través del proceso de control se debe planificar las
actividades y objetivos a realizar, después de haber hecho las
correcciones necesarias.
En conclusión podemos definir el control como la función que permite
la supervisión y comparación de los resultados obtenidos contra los
resultados esperados originalmente, asegurando además que la acción
dirigida se esté llevando a cabo de acuerdo con los planes de la
organización y dentro de los límites de la estructura organizacional.
2.2.2.1 Importancia Del Control Dentro Del Proceso Administrativo:
El control se enfoca en evaluar y corregir el desempeño de las
actividades de los subordinados para asegurar que los objetivos y
planes de la organización se están llevando a cabo.
De aquí puede deducirse la gran importancia que tiene el control, pues
es sólo a través de esta función que lograremos precisar si lo realizado
se ajusta a lo planeado y en caso de existir desviaciones, identificar los
responsables y corregir dichos errores.
Sin embargo es conveniente recordar que no debe existir sólo el
control a posteriori, sino que, al igual que el planteamiento, debe ser,
por lo menos en parte, una labor de previsión. En este caso se puede
estudiar el pasado para determinar lo que ha ocurrido y porque los
estándares no han sido alcanzados; de esta manera se puede adoptar
las medidas necesarias para que en el futuro no se cometan los errores
del pasado.
Además siendo el control la última de las funciones del proceso
administrativo, esta cierra el ciclo del sistema al proveer
retroalimentación respecto a desviaciones significativas contra el
desempeño planeado. La retroalimentación de información pertinente
a partir de la función de control puede afectar el proceso de
planeación.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
21
2.2.2.2 Reglas del proceso de control
Hay que distinguir, ante todo, los pasos o etapas de todo control:
Establecimiento de los medios de control.
Operaciones de recolección de datos.
Interpretación y valoración de los resultados.
Utilización de los mismos resultados.
La primera, y la última de estas etapas son esencialmente propias del
administrador.
La segunda, ciertamente es del técnico en el control de que se trate. La
tercera, suele ser del administrador, con la ayuda del técnico.
Entre la innumerable variedad de medios de control posibles en cada
grupo, hay que escoger los que puedan considerarse como
estratégicos.
2.3 Fundamentación Legal
Ley de Derechos de propiedad intelectual
Derechos de propiedad intelectual -Legislación Nacional - Ecuador
Ley de la propiedad intelectual –Sección V- Ley de los Programas de
Ordenador- Articulo 28 y 30
Ley Especial de Telecomunicaciones
Ley Especial de Telecomunicaciones-Capítulo I-Artículo 2-Espectro Radioeléctrico
Ley Especial de Telecomunicaciones-Capítulo I -Artículo 11-Uso Prohibido
Ley Especial de Telecomunicaciones-Capítulo I -Artículo 14-Derecho al secreto de las telecomunicaciones
Ley Especial de Telecomunicaciones-Capítulo I -Artículo 24-Plan de Desarrollo
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
22
2.4 Glosario de Términos
Sistema: Un sistema es un objeto compuesto cuyos componentes se relacionan con al menos algún otro componente; puede ser material o conceptual.
Gestión: Hace referencia a la acción y a la consecuencia de administrar o gestionar algo. Al respecto, hay que decir que gestionar es llevar a cabo diligencias que hacen posible la realización de una operación comercial o de un anhelo cualquiera.
Red: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Dispositivos: Se puede definir como dispositivo un aparato, artificio, mecanismo, artefacto, órgano o elemento de un sistema.
Implementación: Es la realización de una aplicación, o la ejecución de un plan, idea, modelo científico, diseño, especificación, estándar, algoritmo o política.
Caos: El caos es la complejidad de la supuesta causalidad en la relación entre eventos (eventualidad) sin que se observe una traza lineal que relacione la causa con el efecto; sino más bien un complejo cálculo.
Web: Es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.
Agilizar: Hacer ágil, dar rapidez y facilidad al desarrollo de un proceso o a la realización de algo.
Plataforma: Una plataforma es un sistema que sirve como base para hacer funcionar determinados módulos de hardware o de software con los que es compatible.
Frond end: es la parte de un sistema de software que interactúa directamente con el usuario.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
23
2.5 CARACTERIZACIÓN DE LAS VARIABLES
Variable Independiente: La Tecnología Móvil.
Variable Dependiente: Control de Reuniones.
Cada una de las variables se las debe definir conceptualmente como a
continuación:
Definición de las variables:
La Tecnología Móvil: es un dispositivo inalámbrico electrónico para
acceder y utilizar los servicios de la red de telefonía celular o móvil. Se
denomina celular en la mayoría de países latinoamericanos debido a
que el servicio funciona mediante una red de celdas, donde cada
antena repetidora de señal es una célula, si bien también existen redes
telefónicas móviles.
Control de Reuniones: En la empresa moderna las reuniones
constituyen un instrumento de vital importancia para el cumplimiento
eficiente de sus actividades. Sin embargo, muchas de esas reuniones
fracasan por no ajustarse a principios técnicos que permitan en forma
racional el logro de los objetivos propuestos. Este hecho ha traído
como consecuencia la necesidad de elaborar un método que
proporcione a las personas encargadas de la conducción de reuniones,
aquellas herramientas necesarias para obtener un resultado
satisfactorio.
2.6 Preguntas directrices de investigación
1. ¿Se cumplen los objetivos empleados en cada reunión?
2. ¿Las inquietudes planteadas en cada reunión se llegan a disipar
satisfactoriamente?
3. ¿Cómo se lleva el proceso de las reuniones dentro de la institución?
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
24
CAPÍTULO III
METODOLOGÍA
3.1 Tipo de la Investigación.
Aplicada
La investigación aplicada es una actividad que tiene por finalidad la
búsqueda y consolidación del saber, y la aplicación de los conocimientos para
el enriquecimiento del acervo cultural y científico.
Se utilizará la investigación aplicada a este nuevo ambiente y a sus
necesidades concretas que permita la mejora de la calidad de los servicios que
el ministerio de coordinación de seguridad ofrece como la seguridad
ciudadana y capacitaciones.
Dada la importancia de desarrollar la investigación aplicadas a las
funciones organizativas y asistenciales de los profesionales como una vía de
mejora para el control de reuniones del ministerio de coordinación de
seguridad.
3.2 Métodos de la Investigación
Analítico Sintético
En la investigación se realiza un análisis del uso de la computación en el
mundo, específicamente en el diagnóstico y evaluación del modelo físico y
lógico y problemas sistemáticos del tema, comprendiendo y relevando la
relación entre las variables del problema. La síntesis permite una mejor
comprensión del problema estudiado y una valoración con mayor objetividad
y las potenciales soluciones.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
25
Deductivo - Inductivo
Mediante este método inductivo logrará cubrir todos los aspectos pequeños
que engloban la gran problemática, partiremos del problema en particular para llegar
a la gran solución en general, servirá de gran ayuda, ya que es aquí es donde
analizaremos punto a punto en que se está fallando, para dar posibles soluciones que
luego podrán ser aplicadas directamente en el desarrollo del sistema, cubriendo de
esta manera las falencias existentes en el Ministerio de Coordinación de seguridad.
Se analizará el rendimiento y resultado que provoca aplicar una metodología
de alta calidad, tratando de perfeccionar el proyecto poco a poco con datos reales,
fiables, rentables y enfocados directamente al problema y su solución.
Por otro lado el método deductivo se logró verificar rendimientos en cada
uno de los procesos, partiremos del problema en general para llegar a dar soluciones
de cada caso en forma particular, llegaremos a inducir tiempos de respuestas, porque
se dan demoras en los diversos procesos, que datos se pierden o se alteran con
regularidad, en sí se analizará cual es la causa del problema.
Esto se lo realizó mediante la evaluación, el análisis y el detalle diario de la
forma de trabajar de todos los empleados, para brindar un mejor servicio y evitar
todo el caos que genera una desorganización e incumplimiento de los reglamentos
que dicta el Ministerio sobre el control de las reuniones.
3.3 POBLACIÓN Y MUESTRA
Población.- Para realizar un buen análisis debemos buscar información en
todas aquellas personas que nos las pueden brindar es por ello que tenemos
que utilizar aquellos instrumentos que nos permitan saber lo que piensan
sobre el sistema informático a realizar. La población estimada será 400
personas y es con esta que se calculará la muestra que se aplicará para
recopilar información valiosa que se pueda tabular para dar con la solución.
Muestra: Es una parte del universo, en el presente trabajo son todos los
empleados que trabajan en el Ministerio de Coordinación de Seguridad y que
acceden a sus aplicaciones en sus teléfonos móviles para ver las reuniones que
tienen para una fecha determinada, para calcular la muestra se ha utilizado
esta fórmula:
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
26
Del total de la población se va a recoger para efecto de investigación solo el 1,5 % del
total de estudiantes que acceden a este servicio.
n= N = 12
(N-1)(E)2 +1
De donde:
N = Tamaño de la población
n = Tamaño de la muestra
E2 = Error máximo admisible
Cálculo:
n= 400 = 12
(9)(0.05)2 +1
3.4 OPERACIONALIZACIÓN DE LAS VARIABLES
Variables
Independiente
Dimensiones Indicadores
La tecnología
Móvil
Tecnológico
¿Medir el nivel de satisfacción de los empleados al tener esta aplicación?
Manejo del personal administrativo
Ingreso de las tareas que se van a llevar a cabo en el sistema
Variable
Dependiente
Dimensiones Indicadores
Control de
Reuniones
Social ¿Medir el manejo de información rápida y oportuna de los empleados?
Asignación de las respectivas salas donde va a llevarse a cabo la reunión.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
27
CUADRO N° 1: Operacionalización de las variables Título: Operacionalización de las variables Fuente: Jacqueline Valdospinos 3.5 Herramientas de Recolección de Datos
Muchas son las técnicas de recolección de datos que podemos aplicar
al desarrollo del proyecto pero el presente trabajo está enfocado en tres
principalmente las cuales son:
La observación, la entrevista, y la encuesta, ya que mediante estas
técnicas podremos llegar a obtener conclusiones previas sobre las reglas del
negocio que herramientas manejan, cómo funciona el sistema y las posibles
soluciones que se pueden generar a la hora de hacer el presente software.
Entre los instrumentos que se utilizó para el desarrollo de la presente
investigación constan los siguientes:
La Entrevista
Se ha realizado la entrevista a los jefes de cada área, de los cuales se obtuvo
mucha información sobre cómo se podría reducir el tiempo en que se
organizan las reuniones de cada área.
Ver anexo 2 Modelos de Entrevista
La Encuesta
Las Encuestas van dirigidas a los empleados de las diferentes áreas
para saber los inconvenientes que tienes al momento de querer reunirse con
el personal de otra área.
Las preguntas que se realizó fueron concretas y concisas que
permitieron obtener información clave para el estudio que se quiere realizar;
dichas preguntas fueron de categoría cerrada y de opción múltiple para poder
así tabular la información recogida en base a los siguientes parámetros de
medición:
Cabe resaltar que en base a cada uno de estos documentos se sacaron
análisis y conclusiones que aportaron muchísimo a la investigación y al
desarrollo de este proyecto.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
28
Ver anexo 3: Modelo de Encuesta
La observación
A partir de las entrevistas anteriores se decidió realizar el siguiente
instrumento de investigación el cual es la observación de campo; ya que este paso es
muy importante dentro de todo el desarrollo del proyecto pues se pudo constatar el
manejo general de los distintos procesos que realiza el Ministerio de Coordinación de
Seguridad.
Ver anexo 4: Modelo de Observación
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
29
CAPÍTULO IV
PROCESAMIENTO DE LA INFORMACIÓN
4.1 ANÁLISIS DE LAS ENTREVISTAS
¿En que podría beneficiar que se tenga la aplicación instalada en los
dispositivos móviles de los jefes de cada área?
RESPUESTA: Para minimizar tiempo y lograr llevar a cabo las reuniones en el
mínimo tiempo posible
Análisis: Esta respuesta nos permite observar que tan importante son para los
directivos estar informados de las diferentes reuniones que se dan en la
empresa para poder asistir a cada una de ellas.
¿Cuánto tiempo se demoran los jefes de cada área en organizar las
reuniones?
RESPUESTA: Mas o menos unos 15 a 20 minutos en hablar con el personal.
Análisis: Este tiempo estimado es de mucha ayuda para así poder saber que
están cumpliendo con lo establecido o impuesto en cada una de las reuniones
que se den en el Ministerio de Coordinación de Seguridad.
¿Este sistema debería ser dirigido a los jefes de cada área o a todos los
empleados? ¿Por qué?
Respuesta: A los jefes de cada área porque ellos coordinarán mejor las tareas
y funciones que se realizarán en dicha reunión.
Análisis: Este tipo de aplicación debería ser utilizada por los jefes de cada área
para que así los empleados puedan conocer de las diferentes reuniones que
hay cada día y en que horarios son impuestas dichas reuniones.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
30
4.2 ANÁLISIS DE LAS ENCUESTAS
¿Se logra reunir a todas las personas que asistirán a la reunión a la hora señalada?
Opciones N° %
Si 8 70%
No 1 5%
A veces 3 25%
Total 12 100%
CUADRO N° 2 Título: PREGUNTA 1 Fuente: Jacqueline Valdospinos
GRAFICO N° 1 Título: PREGUNTA 1 Fuente: Jacqueline Valdospinos
Análisis: Un 70% de la población dice que si se logra reunir a todas las
personas a la hora señalada, un 25% dice que a veces mientras que un 5% dice
q no se logra reunir a las personas a la hora q se fijó.
70%
5%
25%
si
no
a veces
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
31
¿Se pierde tiempo en organizar las reuniones?
Opciones N° %
Si 9 75%
No 3 25%
Total 12 100%
CUADRO N° 3 Título: PREGUNTA 2 Fuente: Jacqueline Valdospinos
GRAFICO N° 2 Título: PREGUNTA 2 Fuente: Jacqueline Valdospinos
Análisis: Un 75% de la población dice que sí se pierde tiempo en organizar una
reunión ya que algunas personas demuestran desinterés sobre los
acontecimientos que surgen en la empresa mientras un 25% dice que no
porque son indispensables para la colaboración dentro de la empresa.
75%
25%
0%
si
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
32
¿Considera que con la implementación del sistema se reducirán los atrasos a las reuniones?
Opciones N° %
Si 9 73%
No 3 257%
Total 12 100%
CUADRO N° 4 Título: PREGUNTA 3 Fuente: Jacqueline Valdospinos
GRAFICO N° 3 Título: PREGUNTA 3 Fuente: Jacqueline Valdospinos
Análisis: Un 73% de la población dice que sí se reducirán los atrasos con la
implementación del software mientras un 27% dice que no ya que no es
necesario porque cada persona es responsable de las acciones que toma.
73%
27%
0%
si
no
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
33
¿Para el software a implementar se necesita alguna licencia para su operatividad?
Opciones N° %
Siempre 7 60%
Nunca 5 40%
Total 12 100%
CUADRO N° 5 Título: PREGUNTA 4 Fuente: Jacqueline Valdospinos
GRAFICO N° 4 Título: PREGUNTA 4 Fuente: Jacqueline Valdospinos
Análisis: Un 60% de la población dice que sí se necesita licencia para la
operatividad del software mientras un 40% dice que no porque no piensan en
las consecuencias que esto puede traer a la empresa al no tener las licencias
adecuadas.
60%
40%
0%
si
no
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
34
¿Cree usted que teniendo una agenda en su dispositivo móvil asistiría a todas las reuniones impuestas por la empresa?
Opciones N° %
Si 9 75%
No 3 25%
Total 12 100%
CUADRO N° 6 Título: PREGUNTA 5 Fuente: Jacqueline Valdospinos
GRAFICO N° 5 Título: PREGUNTA 5 Fuente: Jacqueline Valdospinos
Análisis: Un 75% de la población dice que sí será más recomendable utilizar un
sistema de este tipo para poder conocer las reuniones con anticipación
mientras un 25% dice que no porque en la mayoría de trabajadores no dispone
de un dispositivo móvil inteligente.
75%
25%
1 2
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
35
¿Qué proveedor de correo electrónico utiliza?
Opciones N° %
Hotmail 7 60%
Gmail 3 25%
Yahoo 1 5%
Outlook Express 1 10%
Total 12 100%
CUADRO N° 7 Título: PREGUNTA 6 Fuente: Jacqueline Valdospinos
GRAFICO N° 6 Título: PREGUNTA 6 Fuente: Jacqueline Valdospinos
Análisis: Un 60% de la población dice que utiliza Hotmail como proveedor de
correo porque es uno de los servicios más conocidos que se encuentra en el
mercado, el 25% utiliza Gmail ya que es un proveedor más seguro, el 5%
Yahoo y el 10 % utiliza Outlook Express, porque es un proveedor de correo
electrónico gratuito, siendo también útil como agenda electrónica.
60% 10%
5%
25%
1 2 3 4
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
36
¿Su dispositivo móvil se conecta a internet mediante?
Opciones N° %
Wifi 7 60%
Paquete de datos 5 40%
Total 12 100%
CUADRO N° 8 Título: PREGUNTA 7 Fuente: Jacqueline Valdospinos
GRAFICO N° 7 Título: PREGUNTA 7 Fuente: Jacqueline Valdospinos
Análisis: Un 60% de la población dice que utiliza Wifi porque no tienen que
andar contratando un servicio de paquetes de datos y el 40 % utiliza paquete
de datos ya que no en todos los lugares hay conectividad Wifi gratis.
60%
40%
1 2
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
37
¿Utiliza el navegador nativo de su dispositivo móvil?
Opciones N° %
SI 9 72%
NO 3 28%
Total 12 100%
CUADRO N° 9 Título: PREGUNTA 8 Fuente: Jacqueline Valdospinos
GRAFICO N° 8 Título: PREGUNTA 8 Fuente: Jacqueline Valdospinos
Análisis: Un 72% de la población dice que sí utiliza el navegador nativo de su
móvil y el 28 % dice que no ya que no tienen conectividad por medio del Wifi y
es necesario utilizar otro navegador.
72%
28%
1 2
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
38
CAPÍTULO V
CONCLUSIONES Y RECOMENDACIONES
5.1. CONCLUSIONES
En este proyecto se analizaron el caso de manejo de información del personal del Ministerio y gracias a una previa revisión teórica y contextual que permitieron la comprensión y entendimiento del problema en el control del reuniones el mismo que se va a complementar para poder llegar a mas miembros de la institución llegando a ser útil y necesaria para el crecimiento y mejoramiento interno.
El proceso de control de reuniones debe llevarse en cualquier nivel de
la organización, garantizando de esta forma que en la misma se
cumplan los objetivos. Pero hay que aclarar que el control no sólo debe
hacerse al final del proceso administrativo, sino que por el contrario,
debe ser realizado conjuntamente se lleven a cabo las actividades para
que, de esta forma, se solucionen de manera más eficaz y en el menor
tiempo posible.
La planificación y control deben proporcionar niveles de detalles
adecuados de información, confiable y oportuna, según las
necesidades de cada empleado del ministerio.
5.2. RECOMENDACIONES
El presente proyecto puede servir como un punto de apoyo para las autoridades puesto que es un tema que necesita un desarrollo y un seguimiento continuo.
Se propone realizar un levantamiento de procesos a fondo, dentro del departamento, logrando así la automatización de procesos dentro de toda la oficina buscando de esta manera conformar un sistema integrado.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
39
CAPÍTULO VI
6.1 INTRODUCCIÓN
En el siguiente escrito detalla el funcionamiento del sistema, los
requerimientos para su implementación, sus diferentes usos, los
usuarios que tendrán sus respectivos permisos dentro del mismo,
además se definirán los alcances a obtener dentro de la MINISTERIO
DE COORDINACION DE SEGURIDAD donde se implementará la agenda
electrónica controlada por un ordenador.
6.1.1 Propósito de la propuesta
Mejorar la organización mediante una agenda electrónica para el
control de reuniones, disminuir el tiempo que se demoran en organizar
una reunión, todo ello se lo realizará de acuerdo a las normas del
negocio establecidas por el MINISTERIO COORDINADOR DE
SEGURIDAD.
6.1.2 Objetivos
Implementar de los Sistemas Informáticos en la agenda electrónica
para el control de reuniones en el MINISTERIO DE COORDINACIÓN DE
SEGURIDAD.
Mostrar que la implementación del sistema es acorde a lo que necesita
la empresa.
Demostrar los procesos que realiza la agenda electrónica.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
40
Documentar los sistemas de planeamiento y control de reuniones de la
empresa, de tal manera hacer fácil el seguimiento de las técnicas y
lograr identificar los logros.
6.1.3 Alcance
Módulo de Seguridad._ En este módulo podremos controlar quien
accede al Sistema y las restricciones que tienen, por ejemplo el
administrador da mantenimiento a las tablas y la secretaria crea las
reuniones con la información que se asignó anteriormente.
Módulo de Reglas del Negocio._ En este módulo se puede ver las
validaciones que tiene el sistema, por ejemplo no puede asignar el
mismo invitado el mismo día a otra reunión si este ya fue agregado a
otra reunión anteriormente, también tenemos la verificación del
número de cedula ya que si no lo ingresa correctamente no le permitirá
guardar la reunión. Tenemos la opción del envío de mensajes a los
teléfonos móviles donde se les notificara de la reunión que se realizara
en la fecha y hora señalada en el mensaje , al igual que la notificación
que es enviada al correo electrónico que básicamente dice lo mismo
que en el mensaje de texto.
Módulo de Mantenimiento._ En este módulo podremos controlar
quien accede al Sistema y las restricciones que tienen, por ejemplo el
administrador agrega nuevos empleados, invitados y las salas donde se
llevara a cabo la reunión; en los empleados asigna toda la información
necesaria, como el correo electrónico, el número de teléfono móvil, al
igual que al invitado se le agrega la misma información. En la interfaz
de la secretaria crea las reuniones con la información ya asignada
anteriormente y finalmente se los notifica por mensaje de texto al
teléfono móvil o al correo electrónico.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
41
6.1.4 Definir Acrónimos, Abreviaturas
Uml.- es un lenguaje de modelamiento, gráfico para construir,
documentar, visualizar y especificar un sistema de software.
Rational Rose.- Es una interfaz de modelamiento en el cual nos permite
implementar el lenguaje Uml.
6.2 Posicionamiento de la propuesta
Se detallará la propuesta que está encaminada a la secretaria que está
encargada de organizar las reuniones y demás procesos en la empresa.
6.2.1 Oportunidad del Negocio
El propósito de mejorar los procesos de registros de bodegas, es de
ayudar a organizar de mejor manera las reuniones de la empresa.
6.2.2 Declaración del Problema
Detallaremos los problemas y los involucrados dentro de la misma.
El problema: La poca aplicación de los Sistemas Informáticos en el Control de Reuniones en el “MINISTERIO DE COORDINACION DE SEGURIDAD”.
Afecta a: Las diferentes entidades que se ven de una u otra forma afectadas son:
Las diferentes áreas con la que cuenta la empresa
El impacto del problema es: El no poder realizar las reuniones de forma organizada y en menor tiempo.
La solución exitosa sería: Desarrollar un sistema en el cual se pueda llevar un control de reuniones para hacerlo de forma más organizada y rápida el cual se encontrara en la empresa a la cual tendrán acceso desde la internet.
CUADRO N° 10 Título: Declaración del Negocio Fuente: Jacqueline Valdospinos
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
42
6.2.3 Declaración del Producto
Para MINISTERIO DE COORDINACIÓN DE SEGURIDAD
Quien Secretaria
Junta Directiva
Que Sistema de Agenda electrónica para el control de reuniones del Ministerio.
CUADRO N° 11 Título: Declaración del Producto Fuente: Jacqueline Valdospinos
6.3 DESCRIPCIÓN DE USUARIO Y TRABAJADORES
Describir el rol que desempeña cada uno de los actores.
6.3.1 Descripción de Usuarios
NOMBRES DESCRIPCIÓN Responsabilidad
Empleado
Junta Directiva
Encargada de organizar las
reuniones
Encargada de organizar las
reuniones
Conferencista
Director
CUADRO N° 12 Título: Descripción de Usuario Fuente: Jacqueline Valdospinos
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
43
6.3.2 Perfiles de los Trabajadores del Negocio Secretaria
Descripción Encargada de organizar las reuniones
Tipo
Responsabilidades Crea la reunión, asigna fecha, hora y lugar en donde se va a realizar la reunión, selecciona los invitados a la reunión.
CUADRO N° 13 Título: Perfiles de los trabajadores Fuente: Jacqueline Valdospinos
Administrador
Descripción Encargada de dar mantenimiento al sistema
Tipo
Responsabilidades Crea los eventos y asigna contraseñas a los empleados de la empresa, encargado de dar el correcto mantenimiento a las tablas que se encuentran dentro del sistema de control.
CUADRO N° 14 Título: Descripción de Usuario Fuente: Jacqueline Valdospinos
6.3.3. Perfiles de los Trabajadores del Negocio
.
Secretaria
Crea los eventos, asigna usuarios a los eventos
Administrador
Crea las contraseñas de los nuevos usuarios por default
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
44
6.3.4. Perfiles del Usuario
Administrador
Descripción Encargada de dar mantenimiento al sistema
Tipo
Responsabilidades Crea los eventos y asigna contraseñas a los empleados de la empresa, encargado de dar el correcto mantenimiento a las tablas que se encuentran dentro del sistema de control.
CUADRO N° 15 Título: Perfiles del Usuario Fuente: Jacqueline Valdospinos
6.3.5. Necesidades claves de Trabajadores y Usuarios
CUADRO N° 16 Título: Necesidades Fuente: Jacqueline Valdospinos
Necesidad Prioridad Incumbe Solución Actual
Solución Propuesta
Secretaria
Alta
Satisfactoria Crea eventos de reuniones manualmente
Registro automatizado de eventos
Empleado
Regular
Regular Registra manualmente todos sus eventos en su agenda
Automatización el registro de sus eventos mediante el sistema
Administrador Alta Satisfactoria Control de Empleados en Excel
Control automatizado de empleados
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
45
6.4. Perspectiva del Producto
Beneficios Soporte
Calidad de servicio Optimización de tiempo
Administrar mejor sus recursos.
Información de las reuniones
CUADRO N° 17 Título: Perspectiva del producto Fuente: Jacqueline Valdospinos
6.5.1 Reglas del Negocio
Horarios de Reuniones: Agregar horarios para poder llevar a cabo
las diferentes reuniones que se den dentro de la empresa para que
no haya inconvenientes con otras reuniones.
Agregar reuniones: Aquí procedemos a crear las reuniones que se
realizaran en la institución.
Información de las reuniones: Los empleados podrán conocer sus
reuniones que tienen cada empleado.
Personas que van asistir a la reunión: Se agrega información de
invitados que pueden asistir a la reunión.
6.6. Arquitectura del Negocio
En la arquitectura del negocio se detalla los siguientes:
6.6.1. Representación de la arquitectura del negocio
La representación arquitectónica de este documento está tomada
desde 2 puntos de vista distintos los cuales son:
Visión del empleado
Visión de la organización
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
46
El diagrama se describe todo lo relacionado con los diferentes procesos
que realiza el sistema para poder llevar acabo todo lo deseado, por el
cliente para una buena atención.
6.6.2. Visión del usuario
Visión del empleado es poder ingresar a la aplicación en su teléfono
móvil y poder visualizar los eventos que tiene para un día determinado.
6.6.3. Visión de la Organización
La visión de la organización es brindar un servicio de calidad a los empleados para que puedan tener mejor organizado sus eventos o reuniones en la empresa.
6.7 ESPECIFICACIÓN DE REQUERIMIENTOS
Se utilizará para los diferentes usos que se dé al sistema a
implementar.
6.7.1 Casos de Uso y Actores
1.- Crear Usuario: El administrador creará una lista de usuarios dentro
del sistema los cuales podrán utilizarlo de acuerdo a los permisos
dados.
2.- Ingresar al Sistema: Para poder utilizar el sistema el usuario deberá
iniciar sección dentro del mismo.
3.- Reservar Sala: Se seleccionará la sala para realizar el evento.
4.- Seleccionar fecha y hora: Se procederá a seleccionar fecha y hora
de la reunión o evento a realizarse en el ministerio.
5.- Invita al personal: Seleccionará al personal que asistirá a la reunión
ya sean estos internos o externos de la empresa.
6.- Enviar las invitaciones a los dispositivos móviles: Se procederá a
enviar el evento ya creado a los diferentes empleados que asistirán a la
reunión en la empresa
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
47
b.- Actores
1.- Empleados
Son los principales actores ya que son los únicos autorizados dentro de
la empresa a utilizar el sistema ya que su función es mirar su agenda
electrónica en su dispositivo móvil según las tareas que se hayan
creado.
6.7.2 Requerimientos
La agenda electrónica para el control de reuniones tendrá los
siguientes requerimientos:
6.7.2.1 Funcionales
Será necesaria la información de los empleados que trabajen en el
ministerio
Se necesitará saber cuál es el proceso con el cual se realiza las
reuniones en el ministerio.
Disponer de las diferentes consultas a realizar.
6.7.2.2 No Funcionales
No se necesita un programa adicional para la interface de usuario
No proporcionará ninguna información si no es usuario del sistema
o administrador.
6.7.3 Requerimientos De Software
Requerimiento Mínimo:
Sistema Operativo Windows 7
Navegador de Internet
Tener cuenta en un proveedor de correo electrónico
6.7.4 Requerimientos De Hardware
Requerimientos mínimos
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
48
Computador Pentium IV de 2.4 GHz, 512MB Memoria RAM,
Monitor 15”, Unidad lectora y grabadora de CD, tarjeta de red,
puertos USB, teclado y Mouse.
6.7.5 Interfaz de Usuario
INICIO DE SESION
En esta interfaz el usuario podrá ingresar el nombre de usuario y la
contraseña para poder ingresar al sistema.
INGRESO DE DATOS DE USUARIO
A través de la interface se podrá realizar cualquier consulta dentro de
la base de datos y obtener información de los eventos que vayan a
realizarse en la empresa.
BUSQUEDA DE REUNIONES
En esta interfaz se podrá hacer consultas sobre las reuniones que se
realizarán en el ministerio durante todo el año.
CALENDARIO
Aquí podemos ver nuestras reuniones para cada dia, con la fecha y
hora, como una mini agenda que tendremos instalada en el teléfono
móvil
REPORTES
Esta interfaz sirve para conocer los reportes de cada reunión si se
realizaron o no en la fecha indicada.
6.7.6 Interface de Software
Se tendrá disponible una interfaz con el cual el usuario podrá
interactuar
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
49
6.7.7 Estándares Aplicados
El acceso y su total uso de lo podrá realizar desde cualquier
computador que se encuentre dentro de la red de las oficinas de la
empresa con su respectivo acceso a los recursos
Diseño: Los estándares que se tomarán en el diseño serán los
siguientes:
Formularios: se escribirá directamente el nombre de la pantalla que se
va a usar utilizando una letra mayúscula en vez de un espacio en blanco
y omitiendo palabras cortas. Ejemplo: Si se llama “Ingreso de datos”
sería igual a “IngresoEvento”.
Programación:
Se ha utilizado variables del siguiente tipo: Int, Char, String, Boolean,
Double, DataSet, DataTable
Para los controles Visuales de la aplicación se manejaron los siguientes
estándares:
Se utiliza el prefijo del control usado más el nombre del identificativo
del control sin espacios en blanco. Ejemplo: “Botón” Aceptar es igual a
“btnAceptar”
Donde btn es la abreviatura del control Button.
Base de Datos
Los parámetros utilizados para la Base de Datos, se define el nombre
de las tablas como “Tbl”, seguido por una sublínea “_” y finalmente el
nombre de la tabla, sólo la primera letra en Mayúscula y debe estar en
singular por ejemplo “Usuario”.
Ejemplo: “Tbl_SALA”
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
50
En cuanto a los atributos de las tablas se maneja las tres primeras letras
del nombre de la tabla sin “Tbl_”, seguido de una sublínea más el
nombre del contenido del campo, mínimo de tres caracteres sin
espacios en blanco.
Tbl_SALA
Campo Descripción
Cod_Sala Codigo de la Sala
Nombre_Sala Nombre de la Sala
6.7.8 Diseño de Casos de Usos
GRAFICO N° 9 Título: Casos de Uso Fuente: Jacqueline Valdospinos
usuario
Mira su Agendaingresa a la apl icacion
<<include>>
Secretaria
Ingresa al Sistema
Reservar Salas
Selecciona la fecha y horario
Envio de Reunion a los celulares
<<include>>
<<include>>
Invita al personal
<<include>>
<<include>>
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
51
6.7.9 ESPECIFICACIÓN DE CASOS DE USO
ID UC1
Nombre Reservar
Actores: Cliente
Precondiciones: 1. Necesita estar dentro del sistema para reservar el lugar
donde se realizara el evento.
Flujo de Eventos: Revisa la información sobre las salas
Flujo Alternativo: Ninguno
Postcondiciones: La secretaria debe ingresar al portal web
ID UC2
Nombre Fecha y hora
Actores: Cliente
Precondiciones: 1. El procedimiento se realiza con una entidad interna del
negocio. 2. Carga los datos en la aplicacion
Flujo de Eventos: Revisa la información, consulta servicios.
Flujo Alternativo: Ninguno
Postcondiciones: El usuario debe estar ingresado en el sistema
ID UC3
Nombre Invita al Personal
Actores: Cliente
Precondiciones: 1. El procedimiento se realiza con una entidad interna del
negocio.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
52
Flujo de Eventos: Seleccionara a las personas que deben asistir al evento
Flujo Alternativo: Ninguno
Postcondiciones: El usuario debe ingresar al sistema
ID UC4
Nombre Envió a los dispositivos móviles
Actores: Cliente
Precondiciones: 1. El procedimiento se realiza con una entidad interna del
negocio..
Flujo de Eventos: Enviará a los móviles los detalles del evento a realizarse.
Flujo Alternativo: Ninguno
Postcondiciones: El usuario debe ingresar al sistema
ID UC5
Nombre Alta de Empleados
Actores: Recepcionista, Empleado
Precondiciones: 1. El procedimiento se realiza con una interna al negocio.
Flujo de Eventos: Agregará a los empleados nuevos en el sistema.
Flujo Alternativo: Ninguno
Postcondiciones: Ingresar al sistema que manejara la secretaria.
ID UC6
Nombre Baja de empleados
Actores: Recepcionista, Empleado
Precondiciones: 1. El procedimiento se realiza con una entidad interna y
una externa al negocio..
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
53
Flujo de Eventos: Eliminará a los empleados que ya no deban estar en el sistema.
Flujo Alternativo: Ninguno
Postcondiciones: Ingresar al sistema que maneja la Secretaria.
6.8. ANÁLISIS Y DISEÑO DE LA PROPUESTA 6.8.1. ARQUITECTURA FÍSICA
El sistema está hecho con una arquitectura de 3 capas y tres niveles,
llamada también Cliente Servidor, bajo el lenguaje de programación C#
Visual Studio y administrador de datos de SQL Server 2008 R2.
Usuarios: los usuarios que interactúan con la agenda electrónica están
ligados interna y externamente de acuerdo a siguiente detalle:
Administrador: se encarga de registrar los datos de los empleados,
agregar o modificar.
Empleado: puede ver desde su teléfono móvil los eventos que tiene
para un determinado día con fecha , hora y el lugar.
6.8.2. ARQUITECTURA LÓGICA
Capa de Presentación
Es la pantalla que ve el usuario, presenta el sistema al usuario, le
comunica la información y captura la información del usuario dando un
mínimo de proceso (realiza un filtrado previo para comprobar que no
hay errores de formato). Esta capa se comunica únicamente con la capa
de negocio.
Capa de Negocio (Lógica de Negocio)
Es donde se realizan todos los procesos, todas las reglas que maneja
una determinada empresa, reciben las peticiones de los usuarios y
estas a su vez envían respuestas. Esta capa se comunica con la capa de
presentación, para recibir las solicitudes y presentar los resultados, y
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
54
con la capa de datos, para solicitar al gestor de base de datos que
almacene o recuperar datos de él.
Capa de Datos (Acceso Datos)
Es donde residen los datos. Está formada por uno o más gestor de
bases de datos, que realiza todo el almacenamiento de datos, recibe
solicitudes de almacenamiento o recuperación de información desde la
capa de negocio.
6.8.3. MODELO DE ANÁLISIS
Los diagramas de colaboración y secuencia corresponden al conjunto
de iteración ya que los mismos mantienen la misma información, sólo
que se centran en las responsabilidades de cada objeto en lugar, del
tiempo en que los mensajes son enviados. Cada mensaje de un
diagrama de colaboración tiene un número de secuencia, el primer
nivel de la secuencia es 1 y los mensajes que son enviados durante la
misma llamada a un método se numeran con 1.1, 1.2 y así
sucesivamente para tantos niveles como sea necesario.
El objetivo principal es identificar requisitos y responsabilidades sobre
los objetos mas no identificar secuencias de iteración detallada y en
orden cronológico; es por ello que, para reflejar la iteración entre los
objetos de análisis es conveniente utilizar diagramas de colaboración.
En dichos diagramas se muestra la iteración entre objetos creando
enlaces entre ellos y añadiendo mensajes a esos enlaces; dicho
mensaje refleja el propósito del objeto que invoca sobre el objeto
invocado.
De acuerdo a lo anteriormente expuesto se puede determinar
claramente el propósito que tiene el modelo de análisis considerando
como actores principales a los diagramas de secuencia y colaboración
que conjugados en un solo flujo de sucesos realizarán la gran tarea de
la descripción textual de cada objeto y la importancia que él tiene
dentro del sistema informático “Agenda Electrónica”.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
55
6.8.4. MODELO DE DISEÑO
GRAFICO N° 10 Título: Modelo de Diseño Fuente: Jacqueline Valdospinos
usuario
Mira su Agendaingresa a la apl icacion
<<include>>
Secretaria
Ingresa al Sistema
Reservar Salas
Selecciona la fecha y horario
Envio de Reunion a los celulares
<<include>>
<<include>>
Invita al personal
<<include>>
<<include>>
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
56
Login
GRAFICO N° 11 Título: Login Fuente: Jacqueline Valdospinos
administrador
USUARIO
ingresa al sistema Validar
Password
<<include>>
<<include>>
<<include>>
<<include>>
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
57
Mantenimiento de Usuarios
GRAFICO N° 12 Título: Mantenimiento Fuente: Jacqueline Valdospinos
Modifica Usuarios
(from Use Case View)
Crea Usuarios
(from Use Case View)
Elimina Usuarios
(from Use Case View)
Usuarios
<<extend>>
<<extend>>
<<extend>>
administrador
(f rom Use Case View)
Mantenimiento
(from Use Case View)
<<include>>
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
58
Mantenimiento Eventos
GRAFICO N° 13 Título: Mantenimiento Eventos Fuente: Jacqueline Valdospinos
Crea Eventos
(from Use Case View)
Elimina Eventos
(from Use Case View)
Modifica Eventos
(from Use Case View)
Envia Invitaciones
(from Use Case View)
administrador
(f rom Use Case View)
Eventos
<<extend>>
<<extend>>
<<extend>>
<<extend>>Mantenimiento
(from Use Case View)
<<include>>
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
59
Mantenimiento Salas
GRAFICO N° 14 Título: Mantenimiento de Salas Fuente: Jacqueline Valdospinos
administrador
(f rom Use Case View)
Mantenimiento
(from Use Case View)
Alta de Sala
(from Use Case View)
Baja de Sala
(from Use Case View)
Salas
<<include>>
<<extend>>
<<extend>>
Modificacion de Sala
(from Use Case View)
<<extend>>
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
6.8.5. MODELO DE IMPLEMENTACIÓN
GRAFICO N° 15 Título: Modelo de Implementación Fuente: Jacqueline Valdospinos
Acceso
Datos
Logica de
Negocio
Presentacion
-Conexion
-Excepciones
Informacion
Reservar sala
Excepciones
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
6.8.6. MODELO LÓGICO
GRAFICO N° 16 Título: Modelo Lógico Fuente: Jacqueline Valdospinos
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
6.8.7. MODELO FÍSICO
GRAFICO N° 17 Título: Modelo Físico Fuente: Jacqueline Valdospinos
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
6.9. PLAN MAESTRO DE PRUEBAS
Con la finalidad de poder obtener una información confiable es necesario en cada una de las clases mantengan una persistencia, considerando que estas en lo posterior se transformarán en tablas
Es por ello que la prueba de integridad para los datos la realizamos en la fase de diseño del modelo lógico colocando la persistencia en las clases momentos antes de generar el modelo físico del negocio. Este tipo de prueba dará como resultado la integridad de los datos que son manipulados por los objetos y métodos que tienen cada una de las clases participantes. Ver anexo 6: Documento Diseño de Casos de Prueba.
6.9.2 PRUEBAS DE MÓDULO. Módulo de seguridad
Este tipo de pruebas se las realizo mediante la validación de cada una de las cajas que manejen la obtención o captura de datos estas pruebas serán correlacionadas con los estándares de manejo de seguridad en el campo informático ISO 27000; lo que implica que el usuario deba mantener 12 caracteres como mínimo combinados entre mayúsculas, minúsculas, números y caracteres especiales. En lo referente a las cajas de clave deben tener mínimo 8 caracteres, combinaciones mayúsculas, minúsculas y caracteres especiales.
El ingreso erróneo en cualquiera de estas dos cajas de captura de datos (usuario y clave) se cierra la sesión del sistema. Modulo Mantenimiento.
El módulo de mantenimiento igualmente tiene que ser sometido a pruebas en las cuales se verifiquen el acceso idóneo de información hacia la base de datos; por esta razón inicialmente se determinará que los campos que manejen código de acceso sea a través de una tabla que tenga la propiedad autoincremental, las caja que requieran las capturas de información fecha–hora deberá ser los estandarizados por las normas ISO lo que implica año 4 dígitos, mes 24 dígitos, año 2 dígitos. Las cajas de texto que requieran la captura u obtención de números de cédula deberán ser realizadas con el digito verificador.
Módulo de Reglas de Negocio.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Esta prueba se realiza inicialmente verificando la facilidad navegación lo que implica que la carga tiene que ser transparente para el usuario, con la facilidad de medir el tiempo de respuesta en la navegación del ambiente browser en este formulario verificamos que el salto de las cajas de texto se las realice con la tecla Intro.
Igualmente se cumple con la verificación de los estándares GUI que implica color
de fondo de las cajas de texto color de texto de la recuperación de datos simetría en la distribución de cajas recuperadoras de información diseño de ubicación de objetos de interfaz de usuario.
Se verifica el estándar de comunicación que existe entre los datos estableciendo
tiempos de respuesta en la recuperación de información desde la base de datos hacia la aplicación igualmente tiempo de respuesta de ingreso de información hacia la base de datos.
Por otro lado se determinó una prueba de ejecución del manejo de los iconos
inicialmente que estén acorde con la información solicitada; En este punto se verifico ventanas de alerta, ventanas de información, ventanas de verificación de información, ventanas de errores con el manejo de excepciones.
Pruebas de desempeño
Con la finalidad de poder ejecutar este tipo de pruebas y que las mismas tienen instancia con la arquitectura montada fue necesario estructurar el sistema (nombre sistema) en un ambiente distribuido que claramente se pueda evidenciar el servidor de datos, servidor de aplicaciones y los clientes, la primera prueba realizada fue la verificación del tiempo de respuesta del cliente hacia el servidor de aplicaciones y posteriormente del servidor de aplicaciones hacia el servidor de datos el tiempo de respuesta final se lo determina con la suma total de tiempo realizada desde la petición hasta la recepción de la misma y esto dividido por dos, de esa manera podemos verificar el tiempo de respuesta al accesar remotamente a la aplicación.
Otra de las pruebas fue la verificación del tiempo de respuesta en las transacciones (como el tiempo de respuesta de la petición de reservación)
Continuando con las pruebas de desempeño tenemos que tiempos validos de respuesta para recibir y enviar información mediante XML igualmente el tiempo que se demora en generar este tipo de información.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Pruebas de carga
Para realizar esta prueba es necesario ejecutarla sobre una sola tabla la misma que es la que más transaccionalidad tiene en el proyecto “Tbl_Reservacion”.
Se trata de medir de la tabla y de la programación que nos da la consistencia del programa
Prueba de estrés
Esta prueba la realizamos con por lo menos 200 sesiones de usuarios activas abiertas en cada proceso. Se realizó en el proceso de petición de las reservaciones.
Pruebas de Seguridad
La interrupción abarca un alto rango de actividades. Se colocó interrupciones en la ejecución de los programas para comprobar que su desempeño sea idóneo, igualmente se colocó en el código interrupciones para verificar sus errores; en los accesos a las bases de datos se colocaron banderas para verificar el acceso a las mismas; todo el código tiene un alto rango de manejo de excepciones para la captura de errores y rendimiento de la aplicación.
6.10. Diseño de casos de Prueba
Se realiza individualmente a cada objeto que comprende el modelo físico y lógico del sistema generando su respectivo código a fin de poder establecer la consistencia de cada una de ellas, también se definirán las PRIMARYKEY y FORENKEYS para determinar la indexación de la información. Es una técnica sistemática para construir la arquitectura del software mientras al mismo tiempo se aplica las pruebas de errores asociados a la interfaz, en las clases determina la robustez del módulo colocando especial énfasis en las asociaciones de las clases que tienen relación en la agenda electrónica”.
Ver anexo 6: Documento Diseño de Casos de Prueba.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
6.11. Capacitación a usuarios Metodología Capacitación a usuarios
1.- Lugar El lugar de la capacitación a los diferentes usuarios en este caso los empleados que estarán manipulando el Sistema se darán en las oficinas del Ministerio en un lapso de una semana puesto que es una nueva tecnología que se va a implementar en la empresa y nadie sabe cómo utilizarla. 2.-Tiempo de Capacitación El tiempo será de 10 horas el cual se dividirá 1 hora diaria.
Lunes Martes Miércoles Jueves Viernes
Indicación del sistema
Ingreso del usuario al Sistema
Cuidados al Sistema
Prácticas Prácticas
3.- Contenido Ventajas de este sistema Cuidado de este sistema Ejercicios con el sistema 4.- Material a entregarse Aparte de la capacitación se entregará un manual de usuario para que si algún día tienen un inconveniente ver y salir de ese problema. 5.- Infraestructura • Proyector • Laptop 6.- Modalidad Se lo realizará mediante una presentación de diapositivas de PowerPoint y videos. 7.- Evaluación Se realizará una práctica donde cada empleado pueda registrarse en el sistema de agenda electrónica.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
BIBLIOGRAFIA
M. Ramon Valls, M. Guevara Calnick, B. Granda Torres, H. Carvajal Fals, J. Cuza Freyre, and H. A. Lvarez Mograve, Sistemas de planificación y control. Bilbao: Ed. Biblioteca de Gestión (DDB). 2009. Martínez Teresa Martínez, Teresa. (1998). Diferencia entre gestión y administración en el medio educativo. MS Documento de circulación interna. ITESM/UV Guerras, L.A., García Tenorio, J. y Pérez, M.J. (1994): El papel de las unidades estratégicas de negocio en el proceso de dirección estratégica de la empresa. Boletín de estudios económicos, núm. 152. [Conallen1999] Modeling Web Application Architectures with UML. Jim Conallen. June 1999 Rational Software White Paper.
WEBGRAFIA
http://www.ici.ubiobio.cl/revista/index2.php?option=com_docman&task=doc_view&gid=4&Itemid=3 http://es.wikipedia.org/wiki/ASP.NET http://social.msdn.microsoft.com/Forums/esES/netfxwebes/thread/9abd2a44-a3f3-4eec-9fa5-78d321725d48
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
ANEXOS
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
ANEXO 1
LEY DERECHOS DE PROPIEDAD INTELECTUAL
Art. 8. La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito
literario o artístico, cualquiera que sea su género, forma de expresión, mérito o finalidad. Los
derechos reconocidos por el presente Título son independientes de la propiedad del objeto
material en el cual está incorporada la obra y su goce o ejercicio no están supeditados al requisito
del registro o al cumplimiento de cualquier otra formalidad.
Las obras protegidas comprenden, entre otras, las siguientes:
Programas de ordenador, Adaptaciones, traducciones, arreglos, revisiones, actualizaciones y
anotaciones; compendios, resúmenes y extractos; y, otras transformaciones de una obra,
realizadas con expresa autorización de los autores de las obras originales, y sin perjuicio de sus
derechos.
Art. 28. Los programas de ordenador se consideran obras literarias y se protegen como tales.
Dicha protección se otorga independientemente de que hayan sido incorporados en un ordenador
y cualquiera sea la forma en que estén expresados, ya sea en forma legible por el hombre (código
fuente) o en forma legible por máquina (código objeto), ya sean programas operativos y
programas aplicativos, incluyendo diagramas de flujo, planos, manuales de uso, y en general,
aquellos elementos que conformen la estructura, secuencia y organización del programa.
Art. 30. La adquisición de un ejemplar de un programa de ordenador que haya circulado
lícitamente, autoriza a su propietario a realizar exclusivamente:
Una copia de la versión del programa legible por máquina (código objeto) con fines de seguridad o
resguardo;
Fijar el programa en la memoria interna del aparato, ya sea que dicha fijación desaparezca o no al
apagarlo, con el único fin y en la medida necesaria para utilizar el programa;
Salvo prohibición expresa, adaptar el programa para su exclusivo uso personal, siempre que se
limite al uso normal previsto en la licencia. El adquirente no podrá transferir a ningún título el
soporte que contenga el programa así adaptado, ni podrá utilizarlo de ninguna otra forma sin
autorización expresa, según las reglas generales.
Se requerirá de autorización del titular de los derechos para cualquier otra utilización, inclusive la
reproducción para fines de uso personal o el aprovechamiento del programa por varias personas,
a través de redes u otros sistemas análogos, conocidos o por conocerse.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
ANEXO 2
ENTREVISTA SOBRE LA AGENDA ELECTRONICA
Entrevistado: _________________________________
Fecha: _____________________________
Género: _________________
Entrevistador: Jacqueline Valdospinos
¿En que podría beneficiar que se tenga la aplicación instalada en los dispositivos
móviles de los jefes de cada área?
RESPUESTA:
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_
¿Cuánto tiempo se demoran los jefes de cada área en organizar las reuniones?
RESPUESTA:
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_
¿Este sistema debería ser dirigido a los jefes de cada área o a todos los empleados?
¿Por qué?
RESPUESTA:
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
ANEXO 3
ENCUESTA REALIZADA SOBRE LA ORGANIZACIÓN APARA LLEVAR A CABO UNA
REUNION EN EL MINISTERIO
Fecha: ____________________________
1._ ¿Se logra reunir a todas las personas que asistirán a la reunión a la hora
señalada?
a) SI b) NO c) A veces
2._ ¿Se pierde tiempo en organizar las reuniones?
a) SI b) NO
3._ ¿Considera que con la implementación del sistema se reducirán los atrasos a
las reuniones
a) SI b) NO
4._ ¿Para el software a implementar se necesita alguna licencia para su
operatividad?
a) Siempre b) Nunca
5._ ¿Cree usted que teniendo un itinerario en el teléfono móvil para llevar a cabo
las reuniones será más dinámico y fácil de usar?
a) Si b) No
6._ ¿Qué proveedor de correo electrónico utiliza?
a) Hotmail b) Gmail c) Yahoo d) Outlook Express
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
7._ ¿Su dispositivo móvil se conecta a internet mediante?
a) Wifi b) paquete de datos
8._ ¿Utiliza el navegador nativo de su dispositivo móvil?
a) SI b) NO
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
ANEXO 4
OBSERVACIÓN DE CAMPO REALIZADA SOBRE EL CONTROL DE REUNIONES EN
EL MINISTERIO DE COORDINACION DE SEGURIDAD.
Ficha de Observación
Procesos: Asignación de reuniones, asignación de invitados, asignación de salas.
Análisis: En la observación de campo realizada se pudo constatar la falta de automatización en los diversos procesos que se hallan dentro del ministerio (reuniones, eventos, etc.), debido a la falta de un sistema que agilice y automatice procesos, existe también la falta de organización funcional, la poca información generada al usuario y la demora en respuestas que a su vez generan pérdidas de datos y congestiones en los diversos procesos que se encuentran dentro de dicho ministerio.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
ANEXO 5
PLAN MAESTRO DE PRUEBAS
Objetivo: Identificar que la información existente en el proyecto de “Agenda Electrónica” y los
componentes cumplan con los estándares de seguridad y calidad.
Verificar que los objetos y las clases tengan relación directa con los componentes de
software y que sean probados y verificados
Los objetos que contienen cada una de estas clases deben tener la capacidad de ser reutilizables y consistentes en el desenvolvimiento del proyecto. Por lo tanto la persistencia también la puedo obtener en el desarrollo del código fuente de la aplicación; dicho en otras palabras la persistencia de las clases más la persistencia del código fuente me dará como resultado la consistencia del sistema. La verificación formal de la integridad de datos se realizará con este tipo de prueba que permita reutilizar los objetos que ya hayan sido utilizados en una clase poderlos utilizar en otras clases.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Anexo 6
DOCUMENTO DISEÑO DE CASOS DE PRUEBAS
Especificación de Caso de Prueba:
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Historial de Revisiones
Fecha Versión Descripción Autor
08/03/2013 0.1 Documento Inicial Grupo de trabajo de personal de pruebas
09/03/2013 0.2 Revisiones Grupo de trabajo de personal de pruebas
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Descripción
Este artefacto cubre el conjunto de pruebas realizadas sobre el Caso de Uso
documentados previamente. Las pruebas y sus entornos, se describen al final del
documento.
1.1 Descripción
Para poder acceder al módulo, el administrador debe poseer un nombre de usuario y contraseña, para realizar el ingreso a los diferentes mantenimientos que ella constara, consultas de manera restringida de acuerdo a su perfil de acceso. La auditoría debe iniciar desde éste punto.
Condiciones de ejecución.
La aplicación envía los datos de ingreso a través de un formulario.
Entrada
Usuario “administrador” y contraseña “admin”
Salida
Verificación del Usuario
Mensajes de Error
1.2 Descripción.
No podrá a ingresar al modulo de mantenimiento sin su usuario y password no son correctos, Validación de intentos de ingreso al modulo luego de 3 intentos Volverá a la página principal y se bloqueara.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Condiciones de ejecución.
Comprobación de datos, reingreso en caso de ser incorrecto y bloqueo automático luego de 3 intentos.
Entrada
Usuario “administrador” y contraseña “admin”
Salida
Verificación del Usuario
Mensajes de Error
1.3 Descripción.
Sistema utilizado bajo la plataforma Windows XP, Windows 7 con Net.Framework 4.0 en Notebooks y PC
Condiciones de ejecución.
Cualquier proceso que se realiza dentro del sistema a partir del ingreso de usuario
o contraseña.
Entrada
Procesos.
Usuario
Salida
Registro por cada transacción realizada.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
1.4 Descripción.
El sistema deberá estar conectado al mismo servidor de web que tenga la agenda electrónica sin alterar el estándar usado para dicha conexión.
Condiciones de ejecución.
Utilizar el mismo servidor web y no ocasionar o alterar los estándares usados en la conexión y aplicaciones
Entrada
N/A (noaplica)
Salida
N/A (noaplica)
1.5 Descripción.
Se debe permitir el ingreso al sistema desde distintos sitios. Desde el Internet.
Condiciones de ejecución.
La aplicación del Ministerio se encarga de dar el acceso vía web.
Entrada
Cada una de las transacciones.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Salida.
Presentación basada en Visual Studio C#.
1.6 Descripción.
La publicación Convocatorias, Actualizaciones para los comunicados diarios por la secretaria del Ministerio Coordinador de Seguridad.
Condiciones de ejecución.
Se ingresaran los comunicados y actualizaciones en el sistema para poder ingresar
las nuevas reuniones que publique la secretaria del Ministerio.
Entrada
Mediante una aplicación basada en ajax.
Salida.
Los diferentes comunicados por medio de las fechas de creación.
1.7 Descripción.
Mensajes de Alertas
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
1.8 Descripción.
En el sistema la secretaria deberá agregar eventos nuevos que vayan a suscitarse en el Ministerio.
Condiciones de ejecución.
Finalización del periodo pre programado.
Entrada
No existe entrada
Salida.
Aviso en pantalla de cierre de proceso, cada vez que se ingresa al sistema.
1.9 Descripción.
Los usuarios de consulta pueden elegir la consulta a través de una interface que muestre todas las opciones disponibles en el sistema.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Condiciones de ejecución.
Cada usuario debe poseer privilegios de acuerdo a su perfil” Secretaria, Empleado, Administrador”
Entrada.
El empleado no puede editar la información de las reuniones
Salida.
No tiene privilegios para visualizar esta opción
1.10 Descripción.
El Sistema debe mostrar la forma de enviar los eventos a los empleados.
Condiciones de ejecución.
El administrador es el encargado de dar mantenimiento a cada una de las tablas y
agregar usuarios
Entrada
Nombre de usuario “administrador”. Ingreso de contraseña “admin”
Salida.
Descarga de los comunicadas subidos por el administrador del sistema.
1.11 Descripción.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Al ingresar a su perfil solo puede realizar consultas referentes al empleado.
Consulta para actualización de datos.
Condiciones de ejecución.
De acuerdo al nivel de cada empleado se mostraran las opciones de visualización correspondientes.
Entrada
Existe la opción del menú para buscar reportes personales.
Salida.
Cuadro para ingresar o modificar datos.
1.12 Descripción.
Al ingresar a su perfil solo puede realizar consultas referentes al usuario de consulta principal.
Consulta para actualización de datos.
Condiciones de ejecución.
De acuerdo al nivel de cada usuario de consulta se mostraran las opciones de
visualización correspondientes.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Entrada
Opción del menú para generar reportes personalizados.
Salida.
Conjunto de opciones para armar el reporte deseado.
1.13 Descripción.
Mensaje informativo corroborando que la información es la correcta
Condiciones de ejecución.
Cuando se realiza una consulta a la base de datos con parámetros en específico el sistema debe mostrar la información correcta y desplegar un mensaje pidiendo al usuario que confirme que la información es la correcta.
Entrada
Datos informativos
Salida.
Correcta
Incorrecta
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
1.14 Descripción.
Consulta SQL de la reservación de las salas de los empleados y mostrarla en una página web para que pueda ser visualizada por el encargado de administrar el sistema
Condiciones de ejecución.
Mostrando esta información en otra página web se demuestra que se puede crear
otro tipo de módulos a partir del sistema en este caso la agenda electrónica
Entrada
Cada acción de consulta dentro del sistema.
Salida.
Aparecen los datos solicitados.
1.15 Descripción.
Prueba de eliminación de usuarios en el modulo
Condiciones de ejecución.
Se podrá deshabilitar a usuarios
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Entrada
Eliminación de registro 1
Si
No
Salida.
Aplicación.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Manual de Usuario
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Objetivos
Generales:
Brindar una descripción clara y precisa de cada de las funciones que consta
el sistema.
Específicos:
Guiar al usuario en los diferentes tipos de búsquedas que tiene nuestro
sistema.
Pantalla principal
En esta pantalla podremos observar las diferentes opciones con las cuales consta el portal
web.
1: INGRESE AL SISTEMA: Aquí se ingresara al sistema de agenda electrónica.
1
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Pantalla login
En esta pantalla se podrá ingresar a nuestro sistema pero solamente el administrador y el
usuario encargado podrá ingresar a manipular las diferentes opciones que constan en el
sistema.
1. En esta opción debe ingresar su usuario.
2. En esta opción debe ingresar su contraseña o password.
3. Al dar click en esta opción podemos ingresar a nuestro sistema para poder realizar
nuestros mantenimientos de los distintos componentes que conforman nuestro
mantenimiento.
4. En esta opción se ingresa al formulario de nuevo usuario.
5. En esta opción se podrá salir del sistema.
2
3
4
1
5
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Menú mantenimiento
En esta página podrá encontrar el menú de los diferentes procesos que puede realizar al
poder ingresar en el sistema.
1. En este botón podemos ingresar al formulario donde podremos ingresar los
departamentos que posee la empresa.
2. En este botón podemos ingresar al formulario donde podremos ingresar los
empleados que posee la empresa.
3. En este botón podemos ingresar al formulario donde podremos ingresar los
usuarios o empleados de la empresa.
4. En este botón podemos ingresar al formulario donde podremos ingresar los
invitados que pueden asistir a las diferentes reuniones que se va a realizar en la
empresa.
5. En este botón podemos ingresar al formulario donde podremos ingresar la sala
donde se va a llevar a cabo la reunión.
6. En este botón podemos ingresar al módulo de reportes.
7. Se regresa al inicio de sesión o login.
1
2
3
4
5
6
7
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Mantenimiento de la ventana departamentos
Aquí procedemos a realizar las siguientes tareas.
1. En este botón podemos agregar los diferentes departamentos que posee la
empresa.
2. En el siguiente botón podemos modificar los datos que han sido ingresados con
anterioridad en la base de datos.
3. Con este botón regresamos al menú del administrador.
4. Aquí podremos eliminar un registro que ya no necesitemos que aparezca en
nuestro sistema.
Agregar Información
Aquí realizaremos el ingreso de información a nuestro programa.
1
2
3
4
1 2 3
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
1. En este botón podemos agregar limpiar las cajas de textos.
2. Aquí procedemos a guardar la información que acabamos de ingresar en la caja
de textos.
3. En esta opción regresamos al menú del administrador.
Menú Secretaria
Aquí la secretaria procede a ingresar las reuniones.
1. En este botón limpiamos las cajas de textos.
2. En el siguiente botón guardamos la información ingresada en los campos de textos.
3. Con este botón regresamos al menú de la secretaria.
4. En esta opción cerraremos la sesión de la secretaria.
1 2 3
4
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Conclusiones
Este manual ayudara a los posibles usuarios que utilizaran el sistema.
El presente manual es muy importante para identificar y resaltar los
puntos que cubrir y considerar una capacitación exitosa en cuanto al
sistema.
Recomendaciones
Además de dar la capacitación dictada para el personal es necesario que
el mismo tenga como base fundamental un conocimiento relacionado
con el sistema.
Que el personal debe tener instalado los requisitos fundamentales para
poder utilizar el sistema de una manera óptima sin ningún conveniente.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Manual TÉCNICO
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Introducción
La finalidad de todo manual técnico es la de proporcionar al lector la lógica con la
que se ha desarrollado una aplicación, la cual se sabe que es propia de cada
programador; por lo que se considera necesario ser documentada.
Aclarando que este manual no pretende ser un curso de aprendizaje de cada una
de las herramientas empleadas para el desarrollo del sitio, sino documentar su
aplicación en el desarrollo del sitio.
Objetivos
Proporcionar una guía para el lector, del desarrollo de la interfaz y de la instalación
del sitio web.
CODIFICACION DE LAS PANTALLAS
El diseño de las pantallas se llevó a cabo con la siguiente aplicación NetBeans IDE 6.8
codificación de las mismas la cual se muestra en la siguiente:
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Pantalla de Inicio
1. CODIGO DEL MENU DEL SISTEMA
<li><a href="Login.aspx" class="nav"> Login </a></li>
PANTALLA LOGIN
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
1: CODIGO DE INICAR SESION
privatevoid ingreso() { Label1.Visible = false; if (string.IsNullOrEmpty(txtnombre.Text)) { Label1.Visible = true; Label1.Text = "Ingrese su nombre de usuario"; return; } if (string.IsNullOrEmpty(txclave.Text)) { Label1.Visible = true; Label1.Text = "! Ingrese Clave de Usuario ¡"; return; } bool existe = usuariologica.autentificarusuario(txtnombre.Text, txclave.Text); { if (existe) { TBL_USUARIOS usuarios = new TBL_USUARIOS(); usuarios = usuariologica.obtenrusuarioxlogin(txtnombre.Text, txclave.Text); if (usuarios != null&usuarios.COD_TIPOUSU == 1) { Session["New"] = txtnombre.Text; Response.Redirect("~/MenuAdminitrador.aspx"); } else { Session["New"] = txtnombre.Text; Response.Redirect("~/ListarReservaciones.aspx"); } } else { Label1.Visible = true; Label1.Text = "! Usuario no Existe ¡"; return; }
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
} } BOTON LOGIN protected void btnlogin_Click(object sender, EventArgs e) { ingreso(); }
BOTON REGISTRO protected void btnregistro_Click(object sender, EventArgs e)
{ Response.Redirect("~/Account/AgregarUsuario.aspx"); }
BOTON SALIR protected void Button2_Click(object sender, EventArgs e) { Response.Redirect("~/Default.aspx"); }
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Menú mantenimiento
1: CODIGO DEPARTAMENTO protected void Page_Load(object sender, EventArgs e) { if (Session["New"] != null) { labe.Text += Session["New"].ToString(); } else { Response.Redirect("~/login.aspx"); } } INGRESAR DEPARTAMENTO protected void ImageButton6_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/ListarDepartamentospx.aspx");
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
} CERRAR SESIÓN protected void LinkButton10_Click(object sender, EventArgs e) { Session["New"] = null; Response.Redirect("~/login.aspx"); } INGRESAR EMPLEADO protected void ImageButton4_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/ListarEmpleado.aspx"); } INGRESAR USUARIO protected void ImageButton3_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/UsuarioListar.aspx"); } INGRESARINVITADO protected void ImageButton2_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/ListarInvitado.aspx"); } INGRESAR SALAS protected void ImageButton1_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/ListarSalas.aspx"); } REPORTES protected void ImageButton5_Click(object sender, ImageClickEventArgs e) {
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Response.Redirect("~/Account/Reportes.aspx"); } Mantenimiento de la ventana departamentos
protected void Page_Load(object sender, EventArgs e) { if (Session["New"] != null) { //labe.Text += Session["New"].ToString(); } else { Response.Redirect("~/login.aspx"); } if (!IsPostBack) { Cargarusuario(); } } CARGAR GRILLA privatevoidCargarusuario() { List<TBL_DEPARTAMENTO>Listausuarios = new List<TBL_DEPARTAMENTO>(); Listausuarios = Departamentos.ObtenerDepartamento(); if (Listausuarios != null)
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
{ grd_usuarios.DataSource = Listausuarios; grd_usuarios.DataBind(); } } AGREGAR DEPARTAMENTO protected void lnknuevo_Click(object sender, EventArgs e) { Response.Redirect("~/Account/AgregarDepartamentos.aspx"); } AGREGAR DEPARTAMENTO protected void imgnuevo_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/Account/AgregarDepartamentos.aspx"); } REGRESAR MENÚ protected void imgregresar_Click(object sender, ImageClickEventArgs e) { Response.Redirect("~/MenuAdminitrador.aspx"); } REGRESAR MENÚ protected void lnkregresar_Click(object sender, EventArgs e) { Response.Redirect("~/MenuAdminitrador.aspx"); } BOTON BUSCAR protected void ImageButton1_Click(object sender, ImageClickEventArgs e) { List<TBL_USUARIOS> list = new List<TBL_USUARIOS>(); TBL_USUARIOS usu = new TBL_USUARIOS(); string op = ddlcriterio.SelectedValue; if (op != "0") { switch (op) { case "N": //usu = usuario1.ObtenerusuarioxId(1);
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
usu = Usuarios.obtenrUsuarioNombre(txtbuscar.Text); if (usu != null) { list.Add(usu); grd_usuarios.DataSource = list; grd_usuarios.DataBind(); } break; case "A": //usu = usuario1.ObtenerusuarioxId(1); usu = Usuarios.obtenrUsuarioApellido(txtbuscar.Text); if (usu != null) { list.Add(usu); grd_usuarios.DataSource = list; grd_usuarios.DataBind(); } break; } } } MODIFICAR O ELIMINAR protected void grd_usuarios_RowCommand(object sender, GridViewCommandEventArgs e) { intcodigo = Convert.ToInt32(e.CommandArgument); if (e.CommandName == "Editar") { Response.Redirect("~/Account/AgregarDepartamentos.aspx?cod=" + codigo, true); } else if (e.CommandName == "Eliminar") { TBL_DEPARTAMENTO user = new TBL_DEPARTAMENTO(); user = Departamentos.ObtenerDepartamentoXId(codigo); if (user != null) { Departamentos.Delete(user); Cargarusuario(); } } }
Agregar Información
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
private TBL_DEPARTAMENTO UsuarioInfo = new TBL_DEPARTAMENTO();
protected void Page_Load(object sender, EventArgs e)
{
if (!IsPostBack)
{
if (Request["cod"] != null)
{
intcodigo = Convert.ToInt32(Request["cod"]);
UsuarioInfo = Departamentos.ObtenerDepartamentoXId(codigo);
if (UsuarioInfo != null)
{
//ddlrereservas.SelectedValue = UsuarioInfo.COD_RES.ToString();
Txtcedula.Text = UsuarioInfo.DES_DEP.ToString();
}
}
//cargardepartamto();
}
}
private void CabaniaNuevo1()
{
Txtcedula.Text = "";
//TextBox1.Text = "";
//TextBox2.Text = "";
//TextBox3.Text = "";
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
}
private void Guardar()
{
try
{
// lblmensaje.Text = "";
UsuarioInfo = new TBL_DEPARTAMENTO();
UsuarioInfo.DES_DEP = Txtcedula.Text;
//UsuarioInfo.COD_RES =
Convert.ToInt32(ddlrereservas.SelectedValue);
Departamentos.Save(UsuarioInfo);
// lblmensaje.Visible = true;
//lblmensaje.Text = "Datos Guardados con exito";
Regresar();
}
catch (Exception)
{
//lblmensaje.Visible = true;
//lblmensaje.Text = "Datos no Guardados" + ex.Message;
}
}
private void Guardardatos(int id)
{
if (id == 0)
{
Guardar();
}
else
{
UsuarioInfo = Departamentos.ObtenerDepartamentoXId(id);
if (UsuarioInfo != null)
{
Modificar(UsuarioInfo);
}
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
}
}
privatevoid Modificar(TBL_DEPARTAMENTO Usermodify)
{
try
{
//lblmensaje.Text = "";
Usermodify.DES_DEP = Txtcedula.Text;
//Usermodify.COD_RES = Convert.ToInt32(ddlrereservas.SelectedValue);
//Usermodify.cos_servicio = Convert.ToDecimal(Txtcosto.Text);
Departamentos.Modify(Usermodify);
//lblmensaje.Visible = true;
//lblmensaje.Text = "Datos Modificados con exito";
Regresar();
}
catch (Exception)
{
//lblmensaje.Visible = true;
//lblmensaje.Text = "Datos no Modificados" + ex.Message;
}
}
privatevoid Regresar()
{
Response.Redirect("~/Account/ListarDepartamentospx.aspx");
}
protected void imgnuevo_Click(object sender, ImageClickEventArgs e)
{
CabaniaNuevo1();
}
protected void lnknuevo_Click(object sender, EventArgs e)
{
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
CabaniaNuevo1();
}
protected void lnkguardar_Click(object sender, EventArgs e)
{
//Guardar();
Guardardatos(Convert.ToInt32(Request["cod"]));
}
protected void imgguardar_Click(object sender, ImageClickEventArgs e)
{
//Guardar();
Guardardatos(Convert.ToInt32(Request["cod"]));
}
protected void imgregresar_Click(object sender, ImageClickEventArgs e)
{
Regresar();
}
protected void lnkregresar_Click(object sender, EventArgs e)
{
Regresar();
}
protected void LinkButton10_Click(object sender, EventArgs e)
{
}
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Menú Secretaria
private TBL_RESERVACIONES UsuarioInfo = new TBL_RESERVACIONES(); protected void Page_Load(object sender, EventArgs e) { if (Session["New"] != null) { labe.Text += Session["New"].ToString(); } else { Response.Redirect("~/login.aspx"); } if (!IsPostBack) { this.port = objclsSMS.OpenPort("COM13", 9600, 8, 300, 300); objclsSMS.ClosePort(this.port); if (Request["cod"] != null) { intcodigo = Convert.ToInt32(Request["cod"]); UsuarioInfo = Reservas.ObtenerReservasXId(codigo); if (UsuarioInfo != null) { ddlsalas.SelectedValue = UsuarioInfo.COD_SAL.ToString();
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
TextBox1.Text = UsuarioInfo.NOM_RES.ToString(); TextBox2.Text = UsuarioInfo.HOINICIO_RES.ToString(); TextBox3.Text = UsuarioInfo.HOFIN_RES.ToString(); TextBox6.Text = UsuarioInfo.FEC_RES.ToString(); ddldepartamento.SelectedValue = UsuarioInfo.COD_DEP.ToString(); ddlinvitado.SelectedValue = UsuarioInfo.COD_INV.ToString(); ddlemplado.SelectedValue = UsuarioInfo.COD_EMP.ToString(); } } //ConectarModem(); cargardepartamto1(); cargardepartamto2(); cargardepartamto3(); cargardepartamto4(); } } VARIABLES SerialPort port = new SerialPort(); ShortMessageCollectionobjShortMessageCollection = new ShortMessageCollection(); clsSMSobjclsSMS = new clsSMS(); CONECTAR MODEM privatevoidConectarModem() { try { stringpuerto = null; string modem = ""; string modem1 = ""; modem1 = "ZTE Proprietary USB Modem"; puerto = "COM13"; if (this.port != null &&puerto != null) { this.port = objclsSMS.OpenPort(puerto, 9600, 8, 300, 300); this.statusBar1.Text = "Modem conectado al puerto " + puerto; this.lblConnectionStatus.Text = "Conectado a " + modem1; //this.btnDisconnect.Enabled = true; //this.btn_Conectar.Enabled = false;
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
} else { //MessageBox.Show("Invalid port settings"); this.statusBar1.Text = "Ningun Modem Conectado porfavor verifique su conexión"; } } catch (Exception ex) { this.statusBar1.Text = ex.Message; } } ENVIAR MENSAJE EMPLEADO privatevoidEnviarMensajes() { TBL_EMPLEADO emple = new TBL_EMPLEADO(); emple = Empleados.ObtenerEmpleadosXId(Convert.ToInt32(ddlemplado.SelectedValue)); stringnumero = ""; if (emple != null) { numero = emple.PHO_EMP; } else { return; } stringfecha = DateTime.Now.AddDays(1).ToString("yyyy-MM-dd"); //DataTable Citas = Logica_Citas.ObtenerCitasXConfirmar(fecha); //intNumeroCitas = Citas.Rows.Count; string mensaje = ""; mensaje = "Estimado(a) " + ddlemplado.SelectedItem + ", Se convoca a la reunion que, se llevará acabo en el Ministerio a las " + TextBox2.Text + " horas. Atentamente La Gerencia"; //mensaje=" Mensaje de prueba 2"; try { //progressBar1.Value += count; if (objclsSMS.sendMsg(this.port, numero, mensaje)) { this.statusBar1.Text = "El Mensaje ha sido enviado Satisfactoriamente"; objclsSMS.ClosePort(this.port); //logicamensajes.InsertarMensaje(m);
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
//enviados += 1; } else { this.statusBar1.Text = "Error al enviar el mensaje"; } } catch (Exception ex) { this.statusBar1.Text = ex.Message; } //MessageBox.Show("Mesajes Enviados: " + enviados + "\nDe un Total de " + NumeroCitas); } ENVIAR MENSAJE INVITADO privatevoidEnviarMensajesInvitados() { ConectarModem(); TBL_INVITADOS inv = new TBL_INVITADOS(); inv = Invitados.ObtenerInvitadosXId(Convert.ToInt32(ddlinvitado.SelectedValue)); stringnumero = ""; if (inv != null) { numero = inv.CEL_INV; } else { return; } stringfecha = DateTime.Now.AddDays(1).ToString("yyyy-MM-dd"); //DataTable Citas = Logica_Citas.ObtenerCitasXConfirmar(fecha); //intNumeroCitas = Citas.Rows.Count; string mensaje = ""; mensaje = "Sr. Ministro " + ddlinvitado.SelectedItem + ", Se convoca a la reunion, que se llevará acabo en el Ministerio a las " + TextBox2.Text + " horas. Atentamente Ministerio Coordinador de Seguridad"; //mensaje = " Mensaje de prueba 2"; //mensaje = " "; try { //progressBar1.Value += count;
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
if (objclsSMS.sendMsg(this.port, numero, mensaje)) { this.statusBar1.Text = "El Mensaje ha sido enviado Satisfactoriamente"; objclsSMS.ClosePort(this.port); //logicamensajes.InsertarMensaje(m); //enviados += 1; } else { this.statusBar1.Text = "Error al enviar el mensaje"; } } catch (Exception ex) { this.statusBar1.Text = ex.Message; } //MessageBox.Show("Mesajes Enviados: " + enviados + "\nDe un Total de " + NumeroCitas); } ENVIAR EMAIL EMPLEADO publicvoidSendMailEmpleado() { try { //Configuración del Mensaje MailMessage mail = new MailMessage(); SmtpClientSmtpServer = new SmtpClient("smtp.live.com"); //Especificamos el correo desde el que se enviará el Email y el nombre de la persona que lo envía mail.From = new MailAddress("[email protected]", "Ministerio De Coordinacion de Seguridad", System.Text.Encoding.UTF8); //Aquí ponemos el asunto del correo mail.Subject = "Recordatorio Reuniones"; //Aquí ponemos el mensaje que incluirá el correo mail.Body = "Estimado(a) " + ddlemplado.SelectedItem + ", Se convoca a la reunion que con caracter obligatorio, Que se llevará acabo en el " + ddlsalas.SelectedItem + " de la Empresa desde las " + TextBox2.Text + " hasta " + TextBox3.Text + " horas. Se reuega puntual asiatencia, Atentamente La Gerencia"; //Especificamos a quien enviaremos el Email, no es necesario que sea Gmail, puede ser cualquier otro proveedor TBL_EMPLEADO emple = new TBL_EMPLEADO(); emple=Empleados.ObtenerEmpleadosXId(Convert.ToInt32(ddlemplado.SelectedValue)); string hola = emple.EMAIL_EMP; // emple = emple.EMAIL_EMP; mail.To.Add(hola);
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
//Si queremos enviar archivos adjuntos tenemos que especificar la ruta en donde se encuentran mail.Attachments.Add(new Attachment(@"C:\Users\gary\Documents\Visual Studio 2010\Projects\AgendaElectronica\ecu911.png")); //Configuracion del SMTP SmtpServer.Port = 587; //Puerto que utiliza Gmail para sus servicios //Especificamos las credenciales con las que enviaremos el mail SmtpServer.Credentials = new System.Net.NetworkCredential("[email protected]", "p.1721864989"); SmtpServer.EnableSsl = true; SmtpServer.Send(mail); //return true; } catch (Exception ex) { //return false; } } ENVIAR EMAIL INVITADO publicvoidSendMailInvitado() { try { //ConfiguracióndelMensaje MailMessage mail = new MailMessage(); SmtpClientSmtpServer = new SmtpClient("smtp.gmail.com"); //Especificamos el correo desde el que se enviará el Email y el nombre de la persona que lo envía mail.From = new MailAddress("[email protected]", "Ministerio De Coordinacion de Seguridad", System.Text.Encoding.UTF8); //Aquí ponemos el asunto del correo mail.Subject = "Recordatorio Reuniones"; //Aquí ponemos el mensaje que incluirá el correo mail.Body = "Sr. Ministro " + ddlinvitado.SelectedItem + ", Se convoca a la reunion que con caracter obligatorio, Que se llevará acabo en el " + ddlsalas.SelectedItem + " de la Empresa desde las " + TextBox2.Text + " hasta " + TextBox3.Text + " horas. Se reuega puntual asiatencia, Atentamente La Gerencia"; //Especificamos a quien enviaremos el Email, no es necesario que sea Gmail, puede ser cualquier otro proveedor TBL_INVITADOS emple = new TBL_INVITADOS(); emple = Invitados.ObtenerInvitadosXId(Convert.ToInt32(ddlinvitado.SelectedValue)); stringhola = emple.EMAIL_INV; // emple = emple.EMAIL_EMP; mail.To.Add(hola);
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
//Si queremos enviar archivos adjuntos tenemos que especificar la ruta en donde se encuentran mail.Attachments.Add(new Attachment(@"C:\Users\gary\Documents\Visual Studio 2010\Projects\AgendaElectronica\ecu911.png")); //Configuracion del SMTP SmtpServer.Port = 587; //Puerto que utiliza Gmail para sus servicios //Especificamos las credenciales con las que enviaremos el mail SmtpServer.Credentials = new System.Net.NetworkCredential("[email protected]", "p.1721864989"); SmtpServer.EnableSsl = true; SmtpServer.Send(mail); //return true; } catch (Exception ex) { //return false; } } CARGAR COMBOS privatevoid cargardepartamto4() { List<TBL_INVITADOS>ListaTipoUsuario = new List<TBL_INVITADOS>(); ListaTipoUsuario = Invitados.ObtenerInvitados(); if (ListaTipoUsuario != null) { varproductQuery = ListaTipoUsuario.Select(p => new { cod_usuario = p.COD_INV, cliente = p.NOM_INV.ToString() + " " + p.APE_INV }); ddlinvitado.DataSource = productQuery; ddlinvitado.DataTextField = "cliente"; ddlinvitado.DataValueField = "cod_usuario"; ddlinvitado.DataBind(); } } private void cargardepartamto1() { List<TBL_SALAS>ListaTipoUsuario = new List<TBL_SALAS>(); ListaTipoUsuario = LogicaNegocios.Salass.ObtenerSalas(); ListaTipoUsuario.Insert(0, new TBL_SALAS() { NOM_SAL = "Salas" }); ddlsalas.DataSource = ListaTipoUsuario; ddlsalas.DataTextField = "NOM_SAL"; ddlsalas.DataValueField = "COD_SAL"; ddlsalas.DataBind();
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
} privatevoid cargardepartamto2() { List<TBL_DEPARTAMENTO>ListaTipoUsuario = new List<TBL_DEPARTAMENTO>(); ListaTipoUsuario = LogicaNegocios.Departamentos.ObtenerDepartamento(); ListaTipoUsuario.Insert(0, new TBL_DEPARTAMENTO() { DES_DEP = "Departamento" }); ddldepartamento.DataSource = ListaTipoUsuario; ddldepartamento.DataTextField = "DES_DEP"; ddldepartamento.DataValueField = "COD_DEP"; ddldepartamento.DataBind(); } privatevoid cargardepartamto3() { List<TBL_EMPLEADO>ListaTipoUsuario = new List<TBL_EMPLEADO>(); ListaTipoUsuario = Empleados.ObtenerEmpleados(); if (ListaTipoUsuario != null) { varproductQuery = ListaTipoUsuario.Select(p => new { cod_usuario = p.COD_EMP, cliente = p.NOM_EMP.ToString() + " " + p.APE_EMP }); ddlemplado.DataSource = productQuery; ddlemplado.DataTextField = "cliente"; ddlemplado.DataValueField = "cod_usuario"; ddlemplado.DataBind(); } } privatevoidCargarCliente() { } BORRAR CAJAS DE TEXTO private void CabaniaNuevo1() { TextBox1.Text = ""; TextBox2.Text = ""; TextBox3.Text = ""; TextBox6.Text = ""; } GUARDAR
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
private void Guardar() { try { lblmensaje.Text = ""; UsuarioInfo = new TBL_RESERVACIONES(); UsuarioInfo.COD_SAL = Convert.ToInt32(ddlsalas.SelectedValue); UsuarioInfo.NOM_RES = TextBox1.Text; UsuarioInfo.HOINICIO_RES =Convert.ToInt32(TextBox2.Text); UsuarioInfo.HOFIN_RES = Convert.ToInt32(TextBox3.Text); UsuarioInfo.FEC_RES = Convert.ToDateTime(TextBox6.Text); UsuarioInfo.COD_DEP = Convert.ToInt32(ddldepartamento.SelectedValue); UsuarioInfo.COD_INV = Convert.ToInt32(ddlinvitado.SelectedValue); UsuarioInfo.COD_EMP = Convert.ToInt32(ddlemplado.SelectedValue); SendMailEmpleado();//enviar email SendMailInvitado(); ConectarModem();//enviar sms EnviarMensajes(); EnviarMensajesInvitados(); TBL_RESERVACIONES re = new TBL_RESERVACIONES(); re = Reservas.obtenrclienteCed(Convert.ToDateTime(TextBox6.Text), Convert.ToInt32(ddlinvitado.SelectedValue)); if (re != null) { lblmensaje.Text = "No se puede agregar el mismo Invitado el mismo Día"; } else { Reservas.Save(UsuarioInfo); lblmensaje.Visible = true; lblmensaje.Text = "Datos Guardados con exito"; //Regresar(); } } catch (Exception ex) { lblmensaje.Visible = true; lblmensaje.Text = "Datos no Guardados" + ex.Message; } } private void Guardardatos(int id) { if (id == 0) {
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Guardar(); } else { UsuarioInfo = Reservas.ObtenerReservasXId(id); if (UsuarioInfo != null) { Modificar(UsuarioInfo); } } } MODIFICAR privatevoid Modificar(TBL_RESERVACIONES Usermodify) { try { //lblmensaje.Text = ""; Usermodify.COD_SAL = Convert.ToInt32(ddlsalas.SelectedValue); Usermodify.NOM_RES = TextBox1.Text; Usermodify.HOINICIO_RES =Convert.ToInt32(TextBox2.Text); Usermodify.HOFIN_RES =Convert.ToInt32( TextBox3.Text); Usermodify.FEC_RES =Convert.ToDateTime(TextBox6.Text); Usermodify.COD_DEP = Convert.ToInt32(ddldepartamento.SelectedValue); Usermodify.COD_INV = Convert.ToInt32(ddlinvitado.SelectedValue); Usermodify.COD_EMP = Convert.ToInt32(ddlemplado.SelectedValue); SendMailEmpleado();//enviar email SendMailInvitado(); ConectarModem();//enviar sms EnviarMensajes(); EnviarMensajesInvitados(); //Usermodify.cos_servicio = Convert.ToDecimal(Txtcosto.Text); Reservas.Modify(Usermodify); //lblmensaje.Visible = true; //lblmensaje.Text = "Datos Modificados con exito"; Regresar(); } catch (Exception) { //lblmensaje.Visible = true; //lblmensaje.Text = "Datos no Modificados" + ex.Message; } } REGRESAR privatevoid Regresar()
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
{ Response.Redirect("~/ListarReservaciones.aspx"); } CERRAR SESION protected void LinkButton10_Click(object sender, EventArgs e) { Session["New"] = null; Response.Redirect("~/login.aspx"); } BOTON NUEVO protected void lnknuevo_Click(object sender, EventArgs e) { CabaniaNuevo1(); } BOTON NUEVO protected void imgnuevo_Click(object sender, ImageClickEventArgs e) { CabaniaNuevo1(); } BOTON GUARDAR protected void lnkguardar_Click(object sender, EventArgs e) { //Guardar(); Guardardatos(Convert.ToInt32(Request["cod"])); } BOTON GUARDAR protected void imgguardar_Click(object sender, ImageClickEventArgs e) { TBL_RESERVACIONES re = new TBL_RESERVACIONES(); re = Reservas.obtenrclienteCed(Convert.ToDateTime(TextBox6.Text), Convert.ToInt32(ddlinvitado.SelectedValue)); if (re != null) { lblmensaje.Text = "No se puede agregar el mismo Invitado el mismo Día"; } else {
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
//Guardar(); Guardardatos(Convert.ToInt32(Request["cod"])); } } BOTON REGRESAR protected void lnkregresar_Click(object sender, EventArgs e) { Regresar(); } BOTON REGRESAR protected void imgregresar_Click(object sender, ImageClickEventArgs e) { Regresar(); }
AL USUARIO FINAL
En este manual técnico se describe los componentes básicos, todo esto con el objeto de
que se pueda leer, interpretar y analizar las partes de que se confirma el sistema
desarrollado a fin de que se le desee realizar modificaciones futuras o bien actualizaciones
para mejorar su eficiencia y de ser posible sea base para algunos sistemas futuros a
desarrollarse que sean afines a este.
Con este documento se espera que sea claro, fácil de entender para los programadores,
diseñadores, analistas de software que en si deseen realizar algunas de las acciones
descritas anteriormente al sistema.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Manual de INSTALACIÓN
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
INSTALACIÓN DE SQL SERVER 2008
Primero se ejecuta la instalación de SQL SERVER 2008 desde el CD, luego nos sale un ventana que es el asistente de la Instalación, hacemos clic en la Pestaña “Instalación” y luego en la opción “Nueva Instalación independiente de SQL Server o agregar características a una instalación existente”.
2. En la siguiente ventana comienza a cargar algunas Reglas auxiliares que son necesarias para la instalación de SQL Server 2008, si todos están en Estado Correctohacer clic en el botón siguiente de lo contrario si no están algunos en Estado Correctono se puede seguir o continuar con la instalación (para ver las reglas clic en el botón mostrar detalles).
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
3. En la siguiente ventana solo hacemos clic en el botón instalación para instalar algunos archivos auxiliares del programa de Instalación.
Luego de haber instalado los archivos auxiliares que son necesarios para la Instalación de SQL Server 2008, la siguiente ventana que nos sale es la clave del producto y nos dan dos opciones: “Especifique una edición gratuita” y “Escriba la clave del Producto”, por defecto sale seleccionado la segunda opción y la clave, así que solo damos clic en el botón siguiente.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
5. En esta ventana es si sobre los términos de la licencia del producto, hacemos clic en la opción “Acepto los términos de licencia” y luego clic en Siguiente.
6. La siguiente ventana que nos muestra son las características que queremos agregar a la instalación, lo recomendable es seleccionar todas las características y luego clic en Siguiente.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
7. Luego de haber agregado las características, la siguiente ventana a mostrar es sobre la configuración de la instancia de SQL Server 2008; es decir el nombre de la instalación, su ID y su ubicación en donde se instalará el producto. Nos dan 2 opciones: “Instancia predeterminada” y “Instancia con nombre”, seleccionar la primera opción y luego clic en siguiente. En la siguiente ventana también damos cli en siguiente.
8. En la siguiente ventana configuramos el servidor y para eso nos pide una cuenta de usuario, lo cual podemos crear un usuario específico para la instalación SQL, o de lo contrario podemos usar el usuario actual. En este caso usaremos “NT AUTHORITY\Servicio de red”, luego damos clic en la pestaña “INTERCALACION”.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
9. En esta pestaña de Intercalación configuramos el “motor de Base de Datos” y el “Servicio de Análisis”, para lo cual hacemos clic en el botón Personalizar en cada uno. Luego lo personalizamos como nos muestra las figuras “Motor de Base de Datos” y “AnalysisServices” y luego hacemos clic en siguiente.
10. Luego la siguiente ventana que nos muestra es la configuración del MOTOR DE BASE DE DATOS, nos dan 2 opciones MODO AUTENTICACION DE WINDOWS Y MODO MIXTO (autenticación de SQL Server y de Windows). Lo recomendable es seleccionar el MODO MIXTO, al seleccionar esta opción se activan las cajas de contraseña para el inicio de sesión de autenticación de SQL Server (inicio de sesión). Luego nos pide que agreguemos los administradores de SQL Server para lo cual agregamos el usuario actual; luego cli en siguiente. La siguiente ventana a mostrar también agregamos el usuario actual y luego siguiente. No olvidar la contraseña porque va a ser necesario más adelante.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
11. En esta ventana de Configuración de ReportingServicestambién nos dan 3 opciones, por defecto sale seleccionado la primera opción, así que solo damos clic en siguiente (2 veces).
12. Luego la siguiente ventana a mostrar son reglas que nos piden para poder INSTALAR SQL SERVER. Si todas las reglas están en estado Correctohacer clic en siguiente y luego hacemos clic en instalación y esperamos que termine la instalación, luego clic en siguiente y finalmente en cerrar. NOTA: Si todas las reglas no están en estado Correcto no se podrá seguir con la instalación (para
ver las reglas clic en el botón mostrar detalles).
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Configurando IIS en Windows 7
Así es señores; un clásico de clásico “como el Chivas Vs América”, solo que ahora en
Windows 7.
Muy Bien para activar IIS en Windows 7 primero debemos tomar en cuenta es que a
diferencia de Windows Vista donde se requería de una versión en específico para tener
acceso a IIS en Windows 7 no es necesario, Si tienes Windows 7 , tienes IIS.
Pasemos a lo bueno, para instalar IIS en Windows 7 es tan sencillo como:
1.-Dirigirnos a Panel de Control.
2.-Damos clic en Programas
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
3.-Ahora damos clic en Activar o desactivar las características de Windows
4.- Esperamos un momento a que se llene la lista y buscamos Internet
InformationServices, lo activamos dando clic en el pequeño cuadro de su izquierda.
Presionamos Aceptar
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Para verificar que nuestra instalación fue satisfactoria entramos a Panel de control
–> Herramientas administrativas
Y si nos aparece Administrador de Internet InformationServices (IIS) entonces ya
ahora si casi la armamos.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
Por último para estar 100% seguros que funciona, abrimos una ventana de Internet
Explorer 8 y en la barra de direcciones escribimos http://localhost , Si nos sale un IIS
Grandote XD como el de la foto entonces ya la hicimos.
Montar nuestra aplicación al IIS
1. Creamos una carpeta en la siguiente dirección C:\inetpub\wwwroot.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
2. Abrimos el servidor IIS.
3. Buscamos la carpeta que creamos anteriormente y le damos click derecho agregar
aplicación y ponemos finalizar.
4. Abrimos nuestro desarrollador de programas que en este caso es Visual Basic 2010
como administrador.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
5. Abrimos nuestra aplicación Asp.net, en la ventana explorador de soluciones, en la
solución principal le damos click derecho publicar.
6. Se abrirá una ventana en la cual buscamos el método de publicaicon y ponemos
sistemas de archivos, en la ubicación de destino buscamos la carpeta que creamos
en el paso numero 1 y finalmente ponemos publicar.
INSTITUTO TECNOLÓGICO SUPERIOR CORDILLERA
7. Abrimos nuestro navegador preferido y ponemos localhost/el nombre de la
carpeta creada por ejemplo http://localhost/prueba/.