PROYECTO INTEGRADOR FACULTAD: SISTEMAS INTEGRANTES: ALEXIS CARVAJAL                            DANNY ROMERO NIVEL: 6º “SI...
INTRODUCCIÓN:El presente sistema de seguridad de guardianía se ha basado en encuestas y hechos reales de la vida cotidiana...
DIAGRAMA DE DISPERSIÓN:<br />
Control Pronóstico:<br />     Ventajas:<br />Tener prevenido a los guardias de los constantes movimientos que se está dand...
Objetivo:<br />General:<br /><ul><li>Desarrollar un Sistema de Software para la vigilancia y monitoreo de seguridad en esp...
El uso de PIC para el control de la alarma.</li></li></ul><li>Estudio de factibilidad: <br />Técnica: <br />     Los compo...
METODOLOGÍA:<br />TIPO DE INVESTIGACIÓN:<br />     El tipo de investigación más acertada es la investigación científica, y...
Fases del Modelo en Espiral:<br />     Las fases de este modelo son las siguientes:<br />Comunicación con el cliente. En d...
Conclusiones:<br /><ul><li>Los conocimientos adquiridos nos enriquecieron intelectualmente ya que en ciertos casos no cono...
El no saber de temas relacionados  en muchos casos implican cancelar proyectos pero nosotros no lo hicimos y tomamos el ri...
Próxima SlideShare
Cargando en…5
×

Software de Seguridad

310 visualizaciones

Publicado el

Universidad Tecnologica Israel

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
310
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
10
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Software de Seguridad

  1. 1.  PROYECTO INTEGRADOR FACULTAD: SISTEMAS INTEGRANTES: ALEXIS CARVAJAL DANNY ROMERO NIVEL: 6º “SISTEMAS” TEMA: SISTEMA DE SEGURIDAD DE GUARDIANÍA  DIRECTOR PROYECTO: ING.JUAN PABLO VITÉRI <br />
  2. 2. INTRODUCCIÓN:El presente sistema de seguridad de guardianía se ha basado en encuestas y hechos reales de la vida cotidiana, de acuerdo a las diferentes empresas que prestan el servicio de seguridad integral.<br />SELECCIÓN DEL TEMA:<br />¿Se tiene un buen Sistema de Seguridad para evitar la ocurrencia de robos?<br />¿El monitoreo de seguridad de la empresa es el adecuado?<br />
  3. 3. DIAGRAMA DE DISPERSIÓN:<br />
  4. 4. Control Pronóstico:<br /> Ventajas:<br />Tener prevenido a los guardias de los constantes movimientos que se está dando en todo el lugar a cargo por la empresa de seguridad.<br />Mantener en constante vigilancia todas las posibles entradas que tenga nuestro perímetro a dar seguridad.<br /> Desventajas:<br />Que puede haber un corte de energía eléctrica y en ese momento se quedara inhabilitado nuestro sistema.<br />Ya que mediante el hardware y el software se recibe información sobre alguna novedad entonces por ende también quedaran inhabilitados los sensores magnéticos, y no emitieran información. <br />
  5. 5. Objetivo:<br />General:<br /><ul><li>Desarrollar un Sistema de Software para la vigilancia y monitoreo de seguridad en espacios físicos determinados usando dispositivos electrónicos de seguridad.</li></ul> Específicos: <br /><ul><li>Usar programación Orientada Objetos para la programación en bajo nivel.
  6. 6. El uso de PIC para el control de la alarma.</li></li></ul><li>Estudio de factibilidad: <br />Técnica: <br /> Los componentes para el desarrollo de hardware como PIC vendría a ser un problema debido a que no hay conocimiento del funcionamiento del mismo.<br />Operacional:<br />La implementación y construcción de nuestro producto de software depende básicamente de tres puntos principales que son: hardware, software y la comunicación entre ellos.<br />
  7. 7. METODOLOGÍA:<br />TIPO DE INVESTIGACIÓN:<br /> El tipo de investigación más acertada es la investigación científica, ya que mediante este tipo de investigación se ha podido recaudar todo tipo de investigación referente al sistema de seguridad, y también en el hardware y el software. <br />
  8. 8. Fases del Modelo en Espiral:<br /> Las fases de este modelo son las siguientes:<br />Comunicación con el cliente. En donde se determina las tareas requeridas para establecer comunicación entre el desarrollador y el cliente.<br />Análisis de riesgo: Se definen las tareas requeridas para evaluar riesgos técnicos y de gestión.<br />Construcción y adaptación. Determinación de las tareas requeridas para construir, probar, instalar y proporcionar soporte al usuario.<br />Evaluación del cliente: Valorización de los resultados de la ingeniería.<br />
  9. 9.
  10. 10.
  11. 11.
  12. 12.
  13. 13. Conclusiones:<br /><ul><li>Los conocimientos adquiridos nos enriquecieron intelectualmente ya que en ciertos casos no conocíamos del tema.
  14. 14. El no saber de temas relacionados en muchos casos implican cancelar proyectos pero nosotros no lo hicimos y tomamos el riesgo y concluimos el proyecto.
  15. 15. Tomar tutorías con personas que sepan del tema y que te agiliten las cosas sin complicaciones es muy importante en la realización de un proyecto ya que un tutor nos puede enseñar lo que nosotros desconocemos.</li></li></ul><li>Recomendaciones:<br /><ul><li>Se recomienda utilizar voltajes no mayor a 5 voltios para la buena recepción de los datos en la PC.
  16. 16. Utilizar los censores en lugares donde se guarden objetos de valor o donde puedan dar accesos a nuestra empresa.
  17. 17. Que se capacite a los guardia para la mejor utilización del sistema.</li>

×