A. FUNDAMENTACIÓN TEÓRICA

47
A. FUNDAMENTACIÓN TEÓRICA Para el desarrollo de este proyecto de investigación es necesario la sustentación teórica para ampliar los conocimientos de los elementos Hardware y Software para el análisis o desarrollo de este trabajo. 1. INFORMACIÓN La información son datos que han sido procesados en una forma que es significativa para quién los utiliza y que son de valor real y perceptible en decisiones actuales y futuras, por lo tanto los datos constituyen la materia prima para producir información. Montilva (1995, p. 236) la define como el significado asociado a un conjunto de datos que proporciona conocimiento a quien lo utiliza sobre los hechos u objetos que han producido tales datos. Considerando y tomando en cuenta el resultado de la transformación de un conjunto de datos de entrada mediante el

Transcript of A. FUNDAMENTACIÓN TEÓRICA

Page 1: A. FUNDAMENTACIÓN TEÓRICA

A. FUNDAMENTACIÓN TEÓRICA

Para el desarrollo de este proyecto de investigación es

necesario la sustentación teórica para ampliar los

conocimientos de los elementos Hardware y Software para el

análisis o desarrollo de este trabajo.

1. INFORMACIÓN

La información son datos que han sido procesados en una

forma que es significativa para quién los utiliza y que son de

valor real y perceptible en decisiones actuales y futuras, por

lo tanto los datos constituyen la materia prima para producir

información.

Montilva (1995, p. 236) la define como el significado

asociado a un conjunto de datos que proporciona conocimiento

a quien lo utiliza sobre los hechos u objetos que han

producido tales datos.

Considerando y tomando en cuenta el resultado de la

transformación de un conjunto de datos de entrada mediante el

Page 2: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

18

procesamiento organizado de los mismos, bien sea en forma

manual o automatizado.

2. SISTEMA

El sistema debe estudiarse siempre en su totalidad

integradora en el suministro de información, no puede tomarse

en partes, sin que se pierdan sus características esenciales,

debe siempre estudiarse y analizarse como un todo, conjunto

global.

Para Seen (1998; p. 19) “un sistema es un conjunto de

componentes que interaccionan entre sí para lograr un

objetivo común”. Nuestra sociedad está rodeada de sistemas.

Así mismo, Las personas viven en un sistema económico en el

que se intercambian bienes y servicios por otros de valor

comparable y en el que, al menos en teoría, los participantes

obtienen un beneficio en el intercambio.

2.1. Sistema de Información

Para Seen (1998, p. 21) los sistemas de información,

Page 3: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

19

desde su aparición, han tenido impacto dependiendo del grado

con que el sistema de información satisface los objetivos,

necesidades y requerimientos de información que tiene la

organización. Dentro de las organizaciones, el análisis y

diseño de sistema se refiere al proceso de examinar la

situación de una empresa con el propósito de mejorarla con

métodos y procedimientos más adecuados, y describe el

trabajo de los analis tas de sistemas así como los diferentes

tipos de usuarios que participan en el proceso de desarrollo.

La investigación cumple lo planteado por el autor Seen

en su definición ya que el sistema a desarrollar registra los

datos del usuario y proporciona información facilitando las

actividades tanto para el empleado como el que realiza el

control de acceso de usuarios.

Los sistemas de información se desarrollan con

diferentes propósitos; de acuerdo a su naturaleza pueden ser

físicos, que son representados por las entidades que forman el

sistema de información y los funcionales que se agrupan una o

Page 4: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

20

más entidades en torno a una función básica.

Existen diferentes tipos de sistema de información en las

organizaciones. Según Seen los clasifica en:

• Sistema de información formal. Basados en normas,

estándares y procedimientos que permiten que la

información se genere y llegue a quien la necesita en el

momento deseado.

• Sistema de Información Informal. Es una red no

estructurada de comunicación informal entre personas

dentro o en el ambiente de la organización. No tiene un

objetivo definido, aunque puede ser utilizado como medio

muy diferente, pero poco confiable, de transmisión y

divulgación de información útil a la organización.

• Sistema de Información Organizacional. Formado por los

flujos o canales de información que transmiten mensajes

entre los diferentes niveles jerárquicos de la organización

desde los niveles de planificación, pasando por los de

control, hasta los operacionales.

Page 5: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

21

• Sistemas de Comunicación. Transmiten información entre

los diferentes subsistemas de una organización. La

información producida como salida por varios de estos

subsistemas puede ser utilizada como datos de entrada por

otro de ellos, por lo que la interfaz entre dos subsistemas es

el mensaje que se transmite. Se establece de este modo

toda una red de comunicación de información entre

diferentes subsistemas de la organización.

3. REDES

Se trata de un conjunto de medios necesarios para

asegurar la transferencia de información entre dos nodos, para

la cual se debe compartir: un medio común, política de acceso

y utilización, entre otras. Además, son dispositivos

inteligentes e independientes conectados a través de un medio

de comunicación, con el propósito de compartir recursos:

Para Dyson Peter (1994, p. 25) La conformación de un

conjunto de equipos interconectados a través de un medio

físico entre sí, define una red, cuyo objetivo principal debe

Page 6: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

22

ser; el intercambio de información de una forma rápida, entre

diferentes localidades de nodos, el compartir recursos de

hardware y software. Además, las redes pueden ser

clasificadas según varios criterios como dispersión física de

los equipos o nodos de la red, velocidad de transmisión o

topología.

Para la clasificación de redes se basa catalogar a las

redes teniendo en cuenta el espacio físico por el que están

distribuidas. De acuerdo con esto, es factible clasificarlas en:

LAN, WAN, MAN.

3.1. Red de área local (LAN)

Es un sistema de comunicación entre computadoras, que

permite compartir información y recursos, con la

característica de que la distancia entre las computadoras debe

ser pequeña.

También llamada red de acceso porque se utiliza para

tener acceso hacia una red de área extendida. Este tipo de red

Page 7: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

23

cuando no posee conexión con otras ciudades, porque no está

conectada a una red de área extendida, se llama red interna

(Intranet).

La topología o la forma de conexión de la red, depende

de algunos aspectos como la distancia entre las computadoras

y el medio de comunicación entre ellas ya que este determina

la velocidad del sistema. Básicamente existen tres topologías

de red:

• Red en Canal (Bus)

Permite conectar a todas las computadoras de la red en

una sola línea compartiendo el mismo canal de datos (Bus), de

ahí su nombre. A fin de poder identificar hacia cuál de las

computadoras de toda la red se está dirigiendo, se añade un

sufijo al paquete de información, este contiene la dirección de

la computadora, que debe recibir la información en particular.

Cada una de las computadoras revisa el mensaje y

compara la dirección de la terminal de recepción, en caso de

Page 8: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

24

no ser igual a la propia, se rechaza y en caso de ser igual la

dirección se acepta el mensaje.

• Red Estrella

Conectan un conjunto de computadoras en estrella es uno

de los sistemas más antiguos, equivale a tener una

computadora central (el servidor de archivos o server)

encargada de controlar la información de toda la red. Dicha

información abarca desde los mensajes entre usuarios, datos

almacenados en un archivo en particular, manipulación de

archivos, etc.

Para instalar este tipo de red, cada una de las

computadoras utilizadas como estaciones de trabajo necesitan

de una tarjeta de conexión para lograr la interface con la

computadora central.

• Red Anillo

Es la más difundida actualmente, consiste en unir una

serie de computadoras en un circuito central formando un

Page 9: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

25

anillo por donde circula la información en una sola dirección,

factor que permite un control de recepción de mensajes.

La forma interna de comunicación, de una computadora a

otra, es similar a la del canal de datos (Bus), sólo que en este

caso se le añade la dirección de la computadora que envía el

mensaje para que la terminal receptora pueda contestar a la

terminal emisora.

Características de una red LAN

Las características de una red se refieren a la transmisión

de señales de un punto a otro que conforman las estaciones de

trabajo.

• Redes de Banda Ancha

Las redes de banda ancha se caracterizan por operar con

tecnología analógica, utilizan un módem para inyectar en el

medio de transmisión señales portadoras, que son después

modificadas por una señal digital. Debido a su naturaleza

analógica, las redes de banda ancha suelen estar multiplexadas

Page 10: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

26

por división en frecuencia (FDM), lo cual permite transportar

múltiples portadoras y sub-canales por un mismo camino. La

denominación se debe a que trabajan en una banda de

frecuencia de radio alta (entre l0 y 40 mhz).

- Redes de banda base:

Las redes de banda base utilizan tecnología digital, un

controlador de la línea introduce en el canal variaciones de

tensión. El canal se comporta entonces como un mecanismo de

transporte a través de los cuales se propaga impulsos

digitales. Las redes de este tipo no consiguen el acceso

múltiple al medio, empleando portadores analógicos, ni

técnicos, sino mediante multiplexados por división en al

tiempo (TDM). No es el tipo más común aunque algunos

sistemas pequeños lo utilizan (menos de 30 estaciones).

Los componentes de una red LAN (Hardware) son

computadores que permiten compartir sus periféricos con

otros computadores, así como interconectados se le llama

servidor.

Page 11: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

27

El servidor tiene uno o más discos duros denominados

discos de red que están divididos en una o más unidades

físicas de espacio, llamadas particiones donde residen

distintos tipos de sistemas operativos entre sí dentro del disco,

siendo de tamaño físico (cantidad de bytes) asignado por

decisión del instalador de la red.

Los servidores según la función que desempeña se

denominan dedicados, cuya función se refiere exclusivamente

a atender los procesos de comunicación y compartir recursos;

y no dedicados, el cual hace lo mismo que el dedicado, pero

además funciona como una estación de trabajo. Estos pueden

ser de varios tipos.

Los servidores pueden ser de archivos que trabaja con

subdirectorios privados y compartidos para los usuarios de la

red y el otro tipo en servidor de impresora que conecta una o

más que comparten con los demás usuarios.

- Las estaciones de trabajo , facilitan a los usuarios el acceso

a los periféricos de la red. Son microcomputadoras

Page 12: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

28

personales conectadas entre sí y al servidor de archivos.

Cada estación de trabajo es por lo general un computador

que funciona con su propio sistema operativo y éste tiene

una tarjeta que está físicamente conectada por medio de

cables al servidor. Las estaciones de trabajo pueden ser:

Estación de trabajo DOS, es necesario un interpretador

de Netware para que sea compatible con el servidor y las otras

estaciones de trabajo, con el de comunicarse. Este

interpretador es un pequeño software, es un pequeño

denominado Minado Shell que mide 40 Kb de memoria. Y la

otra estación es de trabajo DIS LESS. Se refiere a un Pc

regular con la carencia de disco flexible o disco duro. Para

este tipo de estación de trabajo se requiere un circuito

integrado denominado ROM de inicialización (Boot) de

aproximadamente 8 Kb, el cual contiene las instrucciones que

le dicen al Disk less Pc como tomar el DOS al servidor.

- Una tarjeta de comunicación o interfaz de red, se denomina

Nic’s (Network interface Card), componentes que permiten

Page 13: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

29

la comunicación entre la comunicación entre todos los

microcomputadores de la red. Las Nic’s están instaladas

tanto en el servidor de archivos como en las estaciones de

trabajo, dependiendo de la configuración interna de sus

circuitos, el tipo de topología y cableado que se esté

empleando para la instalación de la red.

En la interconexión o cableado se representa el enlace

físico entre las tarjetas de interfaz instaladas en las estaciones

de trabajo, y la instalada con el servidor de archivo, siendo el

medio por el cual transitan todos los paquetes de información.

El cableado es un factor muy importante en el diseño de una

red, por esta razón; recibe un tratamiento muy especial

durante la etapa de instalación, además el tipo de cableado

utilizado puede afectar el futuro de la red.

La dificultad del cableado es otro factor de importancia,

debido a que por lo general representa el 50% del costo de la

red.

En las instalaciones de redes locales, se utilizan los

Page 14: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

30

siguientes tipos de cables: par trenzado no blindado, par

trenzado blindado, coaxial de banda base, coaxial de banda

ancha y fibra óptica.

Cable Coaxial de banda de base:

Es cable formado por un hilo conductor central rodeado

de un material aislante, que a su vez está rodeado por una

malla fina de hilos de cobre. Todo el cable está rodeado por

un aislamiento que le sirve de protección.

Transmite una sola señal a una velocidad de transmisión

alta. Los beneficios que este cable presenta son: se utiliza

con un ancho de banda bajo, es sencillo de instalar, la

distancia en la que se puede utilizar es moderada, debido a

que es muy sensible a los ruidos eléctricos, lo que producen

índice de error en la transmisión de los datos.

Cable coaxial de banda anchas:

Está constituido de forma muy similar al coaxial de

banda base, aunque puede tener mayor diámetro, con diversos

Page 15: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

31

grosores de aislamiento. Puede transportar miles de canales de

datos a baja velocidad y por ser un sistema de un solo cable,

la señal se divide en dos frecuencias: la de transmisión y la de

recepción. Presentan los siguientes beneficios: sencillo de

instalar, alta distancia de longitud, alta fiabilidad, poca

interferencia y el costo es elevado.

Fibra óptica

Esta formado por un cable compuesto de fibra de vidrio.

Cada filamento tiene un núcleo central de fibra con un alto

índice de refracción que está rodeado de una capa de

materiales similar, pero con un índice de refracción menor. La

fibra óptica es lo mas reciente en la tecnología de transmisión.

Este tipo de cable representa beneficios tales como: gran

ancho de banda, muy delgado y flexible, no lo afectan

interferencia electromagnéticas, puede alcanzar velocidades

muy altas sin necesidad de usar repetidores, es difícil de

instalar y posee un costo muy elevado.

Page 16: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

32

Protocolo de una red LAN:

Un protocolo no es más que un AGREEMENT formal

acerca de cómo los computadores deben formalizar y

reconocer la información durante una sesión de comunicación.

Cuando productos de diferentes compañías siguen el mismo

protocolo de una red LAN, estos tienen la habilidad de

comunicarse mutualmente. En la operación, el software de

comunicación corta los mensajes de datos Leading y Trailing,

que permiten el flujo de información de una manera

coordinada y correcta entre los diferentes elementos que

integran una red, teniendo como objetivos la transmisión de

datos, detección de fallas en la transmisión de datos y los

protocolos son lenguaje en las redes. Ellos son las reglas por

las cuelas los bytes son empaquetados y transmitidos.

Niveles OSI:

Al principio de la informática, cada uno establecía los

procedimientos de comunicación entre los computadores,

Page 17: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

33

siendo muy difícil, por no decir imposible la comunicación

entre computadores de fabricante distintos.

Poco a poco fue haciendo necesario disponer de unas

normas comunes que permitiesen la intercomunicación entre

todos los computadores. De todos los protocolo propuesto,

destaca el modelo OSI (open septenas intercomunicación),

cuya traducción al castellano es interconexión de sistema

abierto, que fue propuesto por la Organización Internacional

de normalización (ISO).

Este modelo propone dividir en niveles todas las tareas

que se llevan a cabo en una comunicación entre computadores.

Todos los niveles estarían bien definidos y no interferirían

con los demás; de ese modo, si fuera necesaria una corrección

o modificación en un nivel, no se afectaría al resto.

En total se formarían siete niveles los cuatros niveles

tendrían funciones de comunicación y las tres restantes de

procesos). Cada uno de los siete niveles dispondrían d® los

protocolos específicos para su control.

Page 18: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

34

Nivel Físico:

En este nivel se definen las características eléctricas y

mecánica de la red para establecer y mantener la conexión

física (se incluyen las dimensiones Físicas de los conectores,

los cables y los tipos de señales que van a circular por ellos).

Nivel de Enlace:

Se encarga de establecer y mantener el flujo de datos que

discurre entre los usuarios. Controla si se van a producir

errores y las corrige í se incluye el formato de los bloques de

datos, los códigos de dirección, el orden de los datos

transmitidos, la detección y la recuperación de errores.

Nivel de Red:

Se encarga de decidir por donde se han de transmitir los

datos dentro de la red (se incluyen la administración y gestión

de los datos, la emisión de mensajes y la regulación de

Otrafico de la red).

Page 19: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

35

Nivel de Transporte:

Asegura la transferencia de la información, a pesar de

los que pudieran ocurrir en los niveles anteriores t se incluyen

la detección de bivqueos, caídas del sistema y la búsqueda de

rutas alternativas).

Nivel de Sesión:

Organiza las funciones que permiten que dos usuarios se

comuniquen a través de la red (se incluyen las tareas de

seguridad, contraseñas de usuarios y la administración del

sistema).

Nivel de Presentación:

Traduce la información de los formatos de la maquina a

un formato entendible por los usuarios (se incluye el control

de las impresoras emolución determinar y los sistemas de

codificación).

Page 20: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

36

Nivel de Aplicación:

Se encarga del intercambio de información entre los

usuarios y el sistema operativo t se incluye la transferencia de

archivo y los programas de aplicación).

E1 proceso que se produce desde que el usuario envía un

mensaje hasta que llega a su destino consiste una bajada a

través de todos los niveles (con sus correspondientes

protocolos) hasta llegar al primero. Allí se encontrará en el

canal de datos que dirigirá al usuario destino, y volverá a

subir a todos los niveles hasta llegar al último de ellos.

3.2. Red de Área Extendida (WAN)

Son redes de área extendida, cuyos nodos se encuentran

distribuidos en las diversas áreas geográficas del país, o

mundiales. Algunas de sus características son:

Tienen una geografía dispersa, usuarios múltiples o

compañías con varios locales, enlaces por vía telefónica, vía

Page 21: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

37

microondas o vía satélite y envía información a velocidades

bajas (<1.54 Mbps). Estos enlaces pueden ser transmisiones

desde 56 Kbits/s hasta 2.48 Mbit/s

3.2. Red de Área Metropolitana (MAN)

Son redes de área metropolitana que cubren un rango de

cobertura de hasta 50 kilómetros y pueden transmitir hasta

100 Mbps. Son redes que se encuentran normalmente

distribuidas geográficamente en una misma ciudad del país.

4. SISTEMA DE CONTROL:

Cuando se habla de sistemas de control se ubica en una

de las ramas de la ingeniería que más cambios han generado

en el acontecer tecnológico del mundo moderno. Su dominio

abarca todos los que haceres humanos, de lo más simple a lo

complejo.

Según Dorf (1993, p. 12)..."Un sistema de control es una

interconexión de componentes que forman una configuración

Page 22: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

38

del sistema que proporcionara una respuesta deseada del

sistema. La base para el análisis de un es el fundamento

proporcionado por la teoría de los sistemas lineales, la cual

supone una relación causa-efecto para los componentes de un

sistema".

Los sistemas de control estudiados y diseñados por la

Ingeniería de Control han incrementado considerablemente los

procesos de automatización. Esta ultima se emplea para

mejorar la productividad y obtener productos y servicios de

alta calidad.

Los sistemas de control son unidades que poseen entrada

y salida. Donde la entrada es el estimulo o excitación aplicado

a un sistema de control, generalmente desde una fuerte

externa. La salida es la respuesta real que se obtiene de un

sistema de control. Se pueden tener más de una entrada o de

una salida en los sistemas de control. Los componentes

básicos de un sistema de control se pueden describir mediante:

§ Objetivos de control.

Page 23: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

39

§ Componentes del sistema de control.

§ Resultados o salidas.

La relación, básica entre estos componentes se ilustra en

la siguiente figura, los objetivos se pueden identificar como

entradas o señales actuantes U, y los resultados también se

llama salidas o variables controladas Y. En general, el

objetivo de un sistema de control es controlar las salidas en

alguna forma prescrita mediante las entradas a través de los

elementos del sistemas de control. Kuo (1996,p 2-3).

Componentes básicos de un sistema de control

Objetivos

Sistema

de

Control

Resultados

Fuente: Kuo (1996, p. 3)

Clasificación de los sistemas de control.

A continuación se describir en algunos de los sistemas

de control que se consideraron de mayor importancia.

Page 24: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

40

4.1. Sistemas de control de lazo abierto:

Son aquellas donde la salida no tiene efecto sobre la

acción de control, en otras palabras en un sistema de control

de lazo abierto, la salida ni se mide ni se retroalimenta para

comprarla con la entrada. Un ejemplo práctico lo constituye

una lavadora de ropa domestica. E1 remojo, lavado y enjuague

en la lavadora se cumplen por tiempos. La máquina no mide la

señal de salida, es decir, la limpieza de la ropa.

En cualquier sistema de control de lazo abierto, no se

compara la salida con la entrada de referencia. Por tanto, para

cada entrada de referencia corresponde una condición de

operación fija. Así la precisión del sistema depende de la

calibración. En presencia de perturbaciones, un sistema de

control de lazo abierto no cumple su función asignada. En la

práctica el control de lazo abierto sólo se puede utilizar si la

relación entre la entrada y la salida es conocida y si no se

presentan perturbaciones tanto internas como externas.

Cualquier sistema de control que funciona sobre una base de

Page 25: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

41

tiempos, es un sistema de control de lazo abierto. Por ejemplo,

el control de tráfico con señales accionadas en función de

tiempos es otro sistema de lazo abierto. Ogata (1993,p.5).

4.2. Sistema de control de lazo cerrado

E1 sistema de lazo cerrado utiliza la retroalimentación y

esto hace que la respuesta del sistema sea relativamente

insensible a perturbaciones externas y a variaciones internas

de parámetros del sistema. De este modo es posible utilizar

componentes relativamente imprecisos y económicos y lograr

una exactitud de control requerida en determinada planta, cosa

que seria imposible en un sistema de lazo abierto. La

estabilidad en un problema en los sistemas de lazo cerrado,

debido a la tendencia de sobre corregir errores que pueden

producir oscilaciones de amplitud constante o variable.

Estos sistemas tienen ventajas solamente si se presentan

perturbaciones no previsibles y/o variaciones imprevisibles de

componentes del sistema. La potencia de salida determina

Page 26: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

42

parcialmente el costo, peso y tamaño de un sistema de control.

La cantidad de componentes utilizados en un sistema de

control de lazo cerrado es mayor que en el de lazo abierto;

entonces un sistema de lazo cerrado es mayor que en el de

lazo abierto; entonces un sistema de lazo cerrado

generalmente es de mayor costo y potencia. Para reducir la

potencia requerida por un sistema, cuando sea posible es

conveniente usar un sistema de lazo abierto. Por común,

resulta menos costosa una combinación adecuada de controles

de lazo abierto y cerrado, lográndose un comportamiento

general satisfactorio. Ogata (1993, p.5).

4.3. Sistema de Control con Aprendizaje:

Muchos sistemas de control que aparentemente son de

lazo abierto, pueden convertirse en sistemas de lazo cerrado si

un operador humano se considera como un controlador, que

compara la entrada y la salida y realiza las acciones

correctivas basadas en la diferencia resultante o error.

Page 27: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

43

Los sistemas de control con aprendizaje son sistemas de

control donde se tiene un operador humano con la suficiente

capacidad para aprender a llevar el control del sistema. Si se

intenta analizar un sistema de control de lazo cerrado con

intervención humana, se describen el comportamiento del

operador humano; porque uno de los factores que lo complican

es la capacidad de aprendizaje del ser humano, a medida que

este va adquiriendo experiencia, mejora como elemento de

control y esto se debe tomar en cuenta para analizar el

sistema. Ogata (1993, p. 6)

5. SISTEMAS AUTOMÁTICOS DE IDENTIFICACIÓN:

Los Sistemas de identificación se emplean en el presente

para las personas y objetos a través de registros magnéticos,

ópticos, sonoros o impresos.

Estos Sistemas constan de un cuerpo codificado que

contiene la información y en cuerpo lector con la capacidad de

reconocerla y enviarla a un computador donde es codificada,

Page 28: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

44

Verificada, Comparada y Aceptada.

Algunos de estos sistemas de identificación se pueden

mencionar a continuación:

5.1. Visión Electrónica:

Las lecturas son realizadas por cámaras de video y/o

conjuntos de células fotoeléctricas o mecánicas, conectadas a

computadoras programadas para distinguir formas, imágenes y

productos, para control de calidad, posicionamiento,

inspecciones y sistemas de seguridad; los robots industriales

utilizan en general este sistema de identificación muy

difundido en la industria automotriz y electrónica en general.

5.2. Bandas Magnéticas:

Las señales de información electromagnéticas son

grabadas sobre segmentos de cinta, generalmente adosadas al

dorso de una tarjeta, por ejemplo: tarjetas de crédito, tarjetas

de identificación, tarjetas para el pago y control de servicios

Page 29: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

45

múltiples (autopista, transportes, etc.).

La cinta magnética es similar a la utilizada en los casetes

de música comunes, pero segmentada y adosada a un

substrato; algunas veces el recubrimiento magnético es

aplicado directamente sobre la tarjeta portadora como en el

caso de las tarjetas de crédito. Cuando la cinta magnética pasa

por el lector, la información es decodificada y procesada.

5.3. Tarjetas con Código de Barra:

En este sentido se usa una tarjeta de cartulina o plástico

que casi siempre hace las veces de un carnet de identificación,

con la diferencia de que además de la foto y los datos

personales del usuario también posee impreso un código de

barras, similar al que se usa en los supermercados para

codificar los productos. Para grabar la información en la

tarjeta, se usa cualquier método de impresión, ya que, el

código de barras no es más que una imagen gráfica formada

por una sucesión de barras cuya separación y anchura, definen

Page 30: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

46

un patrón o código. Generalmente, esta impresión Ese hace a

través de una impresora láser o de inyección de tinta, debido a

que éstas producen una imagen con buena resolución y buen

contraste, lo cual es favorable a la hora de hacer la lectura.

E1 sistema consta de series de líneas y espacios de

distintos anchos, que almacenan información con distintos

ordenamientos que se denominan simbologías.

La enorme aceptación ganada por estos sistemas se debe

tanto a su exactitud, precisión y confiabilidad para la relación

automática y sistematizada de información impresa, como a su

capacidad de establecer comunicación de la información

únicos entre el industrial y distribuidor de productos a gran

escala, para consumo masivo.

Estos sistemas disponen de una ventana lectora llamada

scanner, donde un haz de luz, generalmente color rojo o verde

y de tipo coherente o láser, barre constantemente en tres o

más direcciones, explorando y analizando los objetos

tridimensionalmente; a este proceso se la llama scanning.

Page 31: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

47

El scanner generalmente es capaz de detectar la

presencia de un objeto en su campo visual y activa un

mecanismo electrónico de seguridad que dura mientras el

objeto permanezca en la zona.

Durante los segundos que se emplean luego de pasar la

tarjeta por el lector, este puede efectuar la lectura en distintas

direcciones, toda la información obtenida es computarizada

instantáneamente y seleccionada hasta obtener la

identificación específica de un número de código,

pertenecientes al sistema para el cual fue programado. La

información que genera el lector va al computador (a la base

de datos) donde se registra la información necesaria para

poder generar reportes impresos.

La información se procesa y almacena con base en un

sistema digital binario donde todo se resume en sucesiones de

unos y ceros (1 y 0). La memoria y central de decisiones

lógicas es un computador.

Page 32: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

48

El modelo de lectora de Código de barras utilizado es el

BR4300, éste permite leer virtualmente tarjetas con código 39

y está contenida en una caja que resiste el maltrato. Entre sus

características pueden citarse:

• Las tarjetas de código de barras son simples de crear y

fáciles de utilizar.

Ellas proveen el más bajo costo en tarjetas comparadas con

cualquier otra tecnología de control de asistencia.

• Con su mascarilla de seguridad (plastificación) las tarjetas

proveen protección en contra de copia y falsificación

proporcionando de esta forma un alto nivel de seguridad.

• Fácil de instalar, ya que, se conecta directamente al

teclado.

• Resistente al maltrato, ya que posee una fuerte cubierta

para protegerla de la humedad y de los delincuentes.

• Flexibilidad, gracias a sus sistema discriminante que le

permite leer en ambas direcciones.

• Resiste todos los climas, ya que, todos los componentes

Page 33: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

49

electrónicos y el cableado son sellados para impedir la

entrada de elementos extraños.

• Diseño compacto y sencillo, permitiendo que la lectora sea

montada verticalmente y horizontalmente o en cualquier

marco de puerta.

• Totalmente compatible con PC/AT

El código 39, es una simbología de código de barras con

un conjunto de caracteres alfanuméricos completos: un único

carácter inicial/final y siete caracteres especiales. El nombre

39 deriva de la estructura del código, que son tres elementos

anchos de un de nueve elementos, los nueve elementos

consisten en cinco barras y cuatro espacios cada uno. Entre

sus características:

• Tipo de código discreto.

• Longitud del símbolo variable.

• Decodificación bidireccional.

• No requiere de dígitos de verificación.

• Densidad máxima igual a 3.7 car/cm(9.8 car/pulg)

Page 34: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

50

• Módulo mínimo nominal igual a 0.191 mm (0.0075 pulg)

• Zona muda superior equivalente a 2 caracteres. Donde cada

símbolo consiste de: zona muda inicial, carácter inicial,

uno más caracteres de información, carácter final y zona

muda final.

5.4. Sistema de Acceso por Código Numérico

Este sistema posee una cerradura consistente en un

teclado digital a través del cual el usuario introduce su clave

secreta que es leída por la unidad central de proceso (CPU), la

cual determina si su código es válido y de ser así activa la

cerradura y todos los sistemas conectados a ella.

5.5. Sistema de Acceso por Huellas Digitales

En este sentido, el usuario coloca su mano o un dedo

sobre un dispositivo lector que funciona en base a diodos

láser, de tal forma que uno o varios haces de luz hacen un

recorrido sobre las líneas que conforman las huellas y

Page 35: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

51

mediante un proceso similar al de lectura de un disco láser, se

obtiene una representación digital de la imagen obtenida, la

cual es comparada con un patrón almacenado y si resultan

iguales, el sistema permite el acceso, de lo contrario este es

denegado.

5.6. Sistema de Acceso mediante Lectura de Iris

Este sistema, utiliza como llave virtual u patrón

induplicable residente en el ojo humano, lee la imagen de iris,

la cual es única en cada persona. Para acceder al sistema el

usuario coloca su ojo sobre un dispositivo, el cual a través de

un sistema de lentes y diodos láser de baja potencia hace una

lectura del iris de forma similar al proceso de lectura de la

huella digital, con la diferencia que la potencia del haz de luz

es aquí mucho menor. Los datos obtenidos de esta lectura son

comparados con los datos que se grabaron en el sistema

cuando el usuario fue incorporado al mismo, si estos son

iguales, el sistema permite el acceso y si son diferentes lo

niega.

Page 36: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

52

5.7. Sistema de acceso por análisis del patrón de voz:

En este sistema, para cada usuario se graba un fragmento

vocal, como por ejemplo, su nombre, luego esta señal

analógica es digitalizada y convertida en una sucesión de

grupos de bits (normalmente rangos de diez a dieciocho bits).

La salida del convertidor analógico/digital (DAC), consiste en

un tren de paquetes de bits, éstos son grabados en formato

paralelo en posiciones consecutivas de dispositivos de

memoria, para posteriormente ser comparados con la muestra

obtenida de la voz del usuario cada vez que éste utilice el

sistema para entrar o salir. Si la muestra leída coincide, en un

porcentaje que el sistema determina, con la muestra registrada

cuando el usuario ingresó al sistema, el mismo permite el

acceso y si no lo niega.

Muchas veces este sistema se usa en combinación con un

código secreto introducido en un teclado y en casos especiales

se leen las huellas digitales. Estos sistemas son considerados

de alta seguridad y dado lo avanzado de su tecnología y lo

alto de su costo sólo son usados por grandes empresas.

Page 37: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

53

6. CONTROL DE ACCESO

Hoy en día, es imperativo contar con sistemas

supervisorios de control de acceso para aumentar la seguridad

de un edificio o empresa, así como monitorear el flujo de

personal en el interior de las mismas. De esta forma, un

control de acceso ESE (Westinghouse Security Blectronics),

redunda en una eficiente protección en la propiedades y

personas. Como característica del control de acceso son las

siguientes:

• Evitar la entrada de personas no autorizadas.

• Supervisa automáticamente el flujo de personas.

• Se integra a sistemas de detección de incendio y circuito

cerrado de T.V.

• Opera bajo plataforma estándar Windows.

Identificando cada visitante, empleado y/o vehículo con

una tarjeta conteniendo una clave única y personal, este

sistema es capaz de restringir los niveles físicos de acceso.

Page 38: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

54

Por ejemplo, puede permitir a un empleado accesar oficinas,

pero no el cuarto de cómputo o caja fuerte; o a un proveedor

entrar al departamento de compras, no así a las oficinas de

altos ejecutivos de la empresa, alertando a su departamento de

seguridad en caso de intentarlo. Los parámetros de control de

acceso son el punto de entrada, el horario de trabajo, la fecha,

y el departamento al que pertenece. El control de acceso,

puede aplicarse en accesos de vehículos, estacionamientos,

elevadores, puertas y oficinas, accesos a pie de personal,

centros de cómputo, cuartos de control de procesos, cuartos de

subestacioens, y otros. Así mismo, integra sensores de

movimiento, de vidrio de ventana, alarmas de incendio y

cámaras de televisión.

Todo el monitoreo de la información y las alarmas de

seguridad, se concentran en una PC bajo Windows, que puede

localizarse en el cuarto de vigilancia. No se requieren

costosas minicomputadoras o workstations como en otros

sistemas competitivos. Esta información estará disponible al

segundo, la cual podrá mostrarle en pantalla los eventos

Page 39: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

55

sucedidos, ubicándolos sobre un plano digitalizado de su

edificio o empresa, de manera que usted puede saber en qué

parte una ventana fue forzada, un sótano se inundó, o en

dónde una persona no autorizada trató de ingresar a un área

restringida. En una ventana de Windows puede mostrar una

imagen de video en vivo desde el lugar de interés. Nuestro

control de acceso opera a base de paneles de control

autónomos, y no requiere de la PC para su funcionamiento, la

cual se utiliza solamente como consola de monitoreo.

(http://w.w.w.capta.com.mx/solucion/ct/acces.htm).

Para este proyecto de investigación se hizo un análisis de

control de acceso, el desarrollo tecnológico representa un

elemento clave en el proceso productivo del mismo. Para este

desarrollo se valida el ticket, que le permite al usuario entrar

a la hora de salida por medio del torniquete ya que el usuario

facilita un modo eficaz y ágil el acceso para el momento de

abordaje.

En relación con los sistemas de control de acceso,

Page 40: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

56

existen beneficios comunes, entre ellos tenemos:

• Evitar la entrada de personas que no posean el ticket ya que

el torniquete no se activará en momento de salir al área de

abordaje.

• Este desarrollo le permite al usuario tener un multiticket

que pueda acceder varias veces por el torniquete.

De esta forma, un control de acceso que permite llevar a

cabo un control automatizado de la tasa aeroportuaria en el

momento de ingreso identificando cada usuario con un

proceso de venta de ticket en forma automatizada para el

control de la empresa.

B. REVISIÓN DE LITERATURA

A continuación se realiza una síntesis de algunos de los

trabajos relacionados con el estudio de sistemas de

información administrativos que sirvieron de apoyo al

presente proyecto.

• González, María y Rincón, Belkys presentaron un trabajo

Page 41: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

57

denominado “Implantación de un sistema de información

para controlar la entrada-salida de los empleados por medio

de un lector de código de barra; caso: Casipno Milk

Products, C.A. Planta Maracaibo”, dicha investigación

aporta información sobre cómo funciona un sistema de

información que genere y/o contenga datos relacionados

con la entrada y salida de personal, para el caso que nos

concierne.

Desde el punto de vista referencial que es el que nos

interesa, podemos establecer la valiosa información que

suministra con respecto a la conexión entre los torniquetes

y la forma de leer los tickets por código de barra, según el

programa a diseñar en el proyecto, sirviendo como apoyo y

guía la investigación en el trabajo de grado referido, se

ilustra la practicidad y seguridad que proporciona esta

herramienta de la tecnología.

• González, Mariela y Selva, Lelia. “Sistema computarizado

de control de acceso para restringir el paso de un área de

Page 42: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

58

seguridad”. El objetivo de esta investigación es la de

mantener una estricta supervisión y control de todas las

personas que puedan accesar a un área específica mediante

la automatización de entrada a dicha área, se desarrolló el

diseño de un sistema de control de acceso, el cual se

manejará toda la información necesaria con respecto a las

personas que deban accesar al área a resguardar, con este

sistema de control de acceso se restringe el paso de

personas no autorizadas, sólo podrá accesar el personal

autorizado del sistema.

Siguiendo la misma línea de investigación, es interesante

señalar los beneficios que proporciona un sistema

computarizado de control de acceso y la seguridad que

representa dicho sistema según las exigencias y

requerimientos de la empresa; esta aseguración respalda los

propósitos de nuestra investigación.

* Sánchez Pacheco, Cesar Augusto. “Desarrollo de un sistema

Page 43: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

59

de información para el control de acceso de personal. Caso

URBE”. El objetivo de esta investigación consiste en

desarrollar un sistema de acceso capaz de registrar, controlar

e identificar, entre otros sucesos acaecidos en un área

específica de la Institución, de manera que se automatizan los

procesos y mejora la ejecución de las actividades de la misma.

Entre las conclusiones extraídas, nos es de gran utilidad la

referida a que se logra agilizar el acceso de las personas al

lugar deseado y se evita el trabajo manual con la

automatización de los procesos, consolidándose la

información estadística de los reportes.

C. DEFINICIÓN DE TÉRMINOS BÁSICOS

Comunicación: Proceso de transferencia de información

digital o analógica entre diversos dispositivos. (Héctor

Tejera, Diccionario Enciclopédico de Informática Tomo II).

Ethernet: Es un tipo particular de red de área local. En este

tipo de red los computadores pueden utilizar el protocolo

Page 44: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

60

TCP/IP. Tecnología para conectar computadores en una LAN,

basado en una topología de red tipo bus.

Hardware: Es la maquinaria, la CPU y todos los periféricos.

Protocolo: Es un conjunto de normas que indican cómo deben

actuar los computadores para comunicarse unos con otros.

Receptor: Dispositivo capaz de capturar del canal las señales

de información enviadas por el transmisor y convertirlas en

información para el hombre (Uyless Black, 1990)

Reconocimiento óptico de caracteres (OCR): Rama de la

identificación de caracteres que se refiere a la identificación

automática de caracteres escritos a mano o impresos, mediante

cualquiera de los distintos métodos fotoeléctricos. También

como identificación electroóptica de caracteres (Diccionario

de Computación, McGraw Hill, 1992. p. 365)

Red: Conjunto de estaciones interconectadas entre sí a través

de los diferentes equipos de transmisión. Las redes se pueden

Page 45: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

61

clasificar según su tecnología (Analógica o Digital); según su

estructura; según el tipo de información que transporta.

(Uyless Black, 1990)

Software: Instrucciones de computadora. Es todo aquel

conjunto de instrucciones que controlan al hardware.

Programas de sistemas, utilerías o aplicaciones expresadas en

un lenguaje legible para las computadoras.

Sistema: Es un conjunto de componentes que interaccionan

entre sí para lograr un objetivo común. Nuestra sociedad está

rodeada de sistemas (Senn, James. 1993,. Pag. 19).

Tarjeta de Interfaz: Adaptador que le permite conectar de

manera directa un cable de red a un computador.

Transmisión: Proceso que consiste en enviar señales de

información (voz, datos, imágenes, etc.) , de un punto llamado

transmisor a otro punto llamado receptor. (Uyless Black,

1990).

Page 46: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

62

Transmisiones Digitales: Voz, video, datos y otra

<<información>> se pueden transmitir eficazmente mediante

su codificación como valores binarios y con la transmisión de

esos valores como pulsos eléctricos. (Enciclopedia de Redes

Networking, 1994. P. 541)

Transmisión de una señal: Es el transmitir información en

forma de señal y de manera codificada, a través de una

determinada vía de comunicación para ser recibida por

cualquier tipo de hardware específico, la cual es procesada y

decodificada (la información) para ser por último recibida por

el destinatario. (Méndez y Sánchez, 1999).

Ticket: Es un impreso de identificación que es leído por un

dispositivo emisor (Parker, p. 340).

Torniquete: Es una máquina de cruz que gira sobre un eje

vertical y se coloca en las entradas por donde sólo han de

pasar una a una las personas. (www.alvaradomfg.com/

products -waisthign-entertaiment.htm)

Page 47: A. FUNDAMENTACIÓN TEÓRICA

CAPITULO II. Marco Teórico

63

D. SISTEMA DE VARIABLES

DEFINICIÓN CONCEPTUAL Y OPERACIONAL

Sistema automatizado: Consiste en el reemplazo de las

operaciones manuales por métodos informalizados (Freeman,

1993, p 47)

Operacionalmente, consis te en mejorar un proceso que se

realiza manualmente mediante el uso de la computadora. Es un

factor primordial en las labores diarias de una empresa, ya que

hacen posible que gran cantidad de datos sean almacenados y

procesados, con el objetivo de producir información de uso

cotidiano para la organización

Validación: Comprobación del rendimiento de un sistema

en virtud de ciertos criterios predefinidos (Rincón, pág. 381)

Validación de la Tasa Aeroportuaria: Es validar un ticket

en el momento de abordaje mediante el control de ejecución

por medio de la computadora que envía la información a la

máquina que acepta el ticket.