software de seguridad
TRANSCRIPT
PROYECTO INTEGRADOR FACULTAD: SISTEMAS INTEGRANTES: ALEXIS CARVAJAL DANNY ROMERO NIVEL: 6º “SISTEMAS” TEMA: SISTEMA DE SEGURIDAD DE GUARDIANÍA DIRECTOR PROYECTO: ING.JUAN PABLO VITÉRI
INTRODUCCIÓN:El presente sistema de seguridad de
guardianía se ha basado en encuestas y hechos reales de la vida cotidiana, de acuerdo a las diferentes empresas que
prestan el servicio de seguridad integral.
SELECCIÓN DEL TEMA:
¿Se tiene un buen Sistema de Seguridad para evitar la ocurrencia de robos?
¿El monitoreo de seguridad de la empresa es el adecuado?
DIAGRAMA DE DISPERSIÓN:
Control Pronóstico:
Ventajas: Tener prevenido a los guardias de los constantes
movimientos que se está dando en todo el lugar a cargo por la empresa de seguridad.
Mantener en constante vigilancia todas las posibles entradas que tenga nuestro perímetro a dar seguridad.
Desventajas: Que puede haber un corte de energía eléctrica y en ese
momento se quedara inhabilitado nuestro sistema. Ya que mediante el hardware y el software se recibe
información sobre alguna novedad entonces por ende también quedaran inhabilitados los sensores magnéticos, y no emitieran información.
Objetivo:
General:o Desarrollar un Sistema de Software para la
vigilancia y monitoreo de seguridad en espacios físicos determinados usando dispositivos electrónicos de seguridad.
Específicos: o Usar programación Orientada Objetos para
la programación en bajo nivel.o El uso de PIC para el control de la alarma.
Estudio de factibilidad:
Técnica: Los componentes para el desarrollo de
hardware como PIC vendría a ser un problema debido a que no hay conocimiento del funcionamiento del mismo.
Operacional:
La implementación y construcción de nuestro producto de software depende básicamente de tres puntos principales que son: hardware, software y la comunicación entre ellos.
METODOLOGÍA:
TIPO DE INVESTIGACIÓN: El tipo de investigación más acertada es la
investigación científica, ya que mediante este tipo de investigación se ha podido recaudar todo tipo de investigación referente al sistema de seguridad, y también en el hardware y el software.
Fases del Modelo en Espiral:
Las fases de este modelo son las siguientes:Comunicación con el cliente. En donde se
determina las tareas requeridas para establecer comunicación entre el desarrollador y el cliente.
Análisis de riesgo: Se definen las tareas requeridas para evaluar riesgos técnicos y de gestión.
Construcción y adaptación. Determinación de las tareas requeridas para construir, probar, instalar y proporcionar soporte al usuario.
Evaluación del cliente: Valorización de los resultados de la ingeniería.
-Nombre
Sistema Seguridad -Novedad
Scanear Novedades
-ActualizaciónNovedades
Configuración Sistema Seguridad
-VisualizarNovedades
Monitorear Novedades
-ListadoNovedades
Identificar Novedades
-ReporteListaPuertas-ReportePuertasConNovedad-ReportePuertasSinNovedad-ListadoPuertas
ObtenerReportesNovedades
-Nombre-HoraEntrada-HoraSalida
Administrador
-Nombre-HoraEntrada-HoraSalida
Gerente Seguridad
-NovedadesGuardia
Scaneo-ReporteNovedades
Sistema Seguridad-Nombre-HoraIngreso-HoraSalida
Guardia
-NovedadesGuardia
Visualizar Novedades
-Nombre-HoraEntrada-HoraSalida
Guardia
DIAGRAMA DE CLASE:
SistemaDeSeguridad
Administrador
Guardia
Guardia
Administrador
GerenteDeSeguridad
DIAGRAMA DE CASOS DE USO
SistemaDeSeguridad
ScanearNovedades
ConfiguraciónSistemaDeSeguridad
IdentificarNovedades
MonitorerNovedades
MantenerListadoDePuertas
VisulizaciónDePuertas
AlmacenarNovedades
PuertasSinNovedad
PuertasConNovedad
VisualizarNovedades Scaneo
ObtenerReportesDeLasNovedades
ReporteDelistaDePuertas
ReporteDePuertasConNovedad
ReporteDePuertasSinNovedad
Sistema PIC
Despliegue
B.D
DIAGRAMA DE DESPLIEGUE HW
SERIAL
TCP-IP
Componente1
JDVCDDL
Hardware
.JAVA
Conclusiones:
•Los conocimientos adquiridos nos enriquecieron intelectualmente ya que en ciertos casos no conocíamos del tema.•El no saber de temas relacionados en muchos casos implican cancelar proyectos pero nosotros no lo hicimos y tomamos el riesgo y concluimos el proyecto.•Tomar tutorías con personas que sepan del tema y que te agiliten las cosas sin complicaciones es muy importante en la realización de un proyecto ya que un tutor nos puede enseñar lo que nosotros desconocemos.
Recomendaciones:
•Se recomienda utilizar voltajes no mayor a 5 voltios para la buena recepción de los datos en la PC.•Utilizar los censores en lugares donde se guarden objetos de valor o donde puedan dar accesos a nuestra empresa.•Que se capacite a los guardia para la mejor utilización del sistema.