Anda di halaman 1dari 2

Bravo Flores Luis Alfonso

Ingeniería de Software
Grupo: 5

Definición Pruebas
Fases
Control de Acceso

1) Modelar el Entorno

El control de acceso cuenta con una una interfaz física así como interfaz gráfica para la interacción con
el usuario y el administrador. Las entradas al sistema se darán por medio de huellas digitales solamente.

La interfaz física consiste en un hardware que mediante un lector, un cristal y un microprocesador,


tiene la capacidad de leer huellas y compararlas con otras que se encuentren registradas en el sistema,
para así permitir el acceso al salón de los usuarios.

La interfaz gráfica consiste en un software especializado, que viene con el hardware, que permitirá
manejar el control de acceso de acuerdo a las necesidades que nosotros tengamos. El software consiste
básicamente en una base de datos, en la que se almacenarán las huellas digitales de las personas que
tienen los permisos de acceso así como de los administradores, que en caso de reparaciones o
emergencias puedan manipular el hardware y sistema del control de acceso.

2) Seleccionar los Escenarios

A continuación los escenarios posibles del control de acceso:

El lector reconoce la huella digital del usuario y permite la entrada al salón.

El lector no reconoce la huella y no permite el acceso al salón.

Al rechazar repetidamente una huella digital, el sistema activa una alarma contra emergencias.

El lector no acepta una huella digital aunque si se encuentra registrada en el sistema. El problema se
debe a fallas en el lector o que esta sucio.

El lector permite el acceso a un usuario, aunque la huella no este registrada. El sistema presenta un
problema.

3) Ejecutar y Evaluar

Al ejecutar los escenarios posibles, tuvimos los siguientes resultados:

En la mayoría de los casos pudimos observar que el sistema funciona a la perfección y no se


presentaron problemas en el software del control de acceso.
El control de acceso permitió la entrada a las personas registradas, con lo que corroboramos que el
código funciona a la perfección. La base de datos y el programa no presenta fallas. Además funciona el
sistema de emergencia anteriormente especificado.

Se presentaron algunos problemas de identificación de las huellas, pero estas se dieron por lector
(hardware) que se encontraba sucio o rayado. De todos modos se puso énfasis en el problema para que
no se dieran fallas de seguridad.

4) Medir el progreso de las pruebas

Después de ver el resultado de las pruebas se llego a la conclusión de que los requisitos que pidió el
cliente con respecto al control de acceso se están cumpliendo a un 80%, ya que aunque no se presentan
errores en el sistema o de código, el control presenta fallas a nivel de hardware por lo que el equipo
encargado del sistema se esta haciendo cargo de corregirlos. Los esfuerzos se centraron en arreglar el
problema del lector.

Anda mungkin juga menyukai