pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre...

56
Tesis Diseño de seguridad de reconocimiento facial para Identificar a personas requisitoriadas en empresas De transportes terrestres Elabora por: Jaimes Vargas Gary Estighuard Pashanasi Medina Cristian Luis Estudiantes de Ingeniería de Sistemas Facultad de Ingeniería Industrial y Sistemas Para obtener el Titulo Profesional de INGENIERO DE SISTEMAS EN LA 1

Transcript of pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre...

Page 1: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Tesis

Diseño de seguridad de reconocimiento facial para

Identificar a personas requisitoriadas en empresas

De transportes terrestres

Elabora por:

Jaimes Vargas Gary Estighuard

Pashanasi Medina Cristian Luis

Estudiantes de Ingeniería de Sistemas

Facultad de Ingeniería Industrial y Sistemas

Para obtener el Titulo Profesional de

INGENIERO DE SISTEMAS

EN LA

UNIVERSIDAD TECNOLOGIA DEL PERÚ

1

Page 2: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

ENERO 2013

Tesis Dirigida por: MBA Ing. Carlos Zorrilla Vargas

Dedicatoria:

A mis padres,

Que siempre me apoyaron

2

Page 3: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

En mis estudios, Son el

motor de mi vida.

Agradecimiento:

Un agradecimiento al Ing. Carlos

Zorrilla por todo su apoyo en la

3

Page 4: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Elaboración del proyecto.

Resumen Ejecutivo

El diseño de seguridad de reconocimiento facial para identificar a personas que están requisitoriadas en empresas de transporte terrestre, tiene la función de detectar personas que están requisitoriadas por la Policía Nacional del Perú, en la empresa de transportes Sánchez, cuyá finalidad es brindar una alta seguridad en la empresa de transportes Sánchez, disminuir los asaltos, robos que se producen en las estaciones de transportes terrestres, además ayudar a la Policía Nacional del Perú a encontrar a las personas requisitoriadas, que presentan diferentes tipos de delitos.

El funcionamiento de este diseño cuenta con una base de datos, dónde se Almacena las imágenes de las personas requisitoriadas que son proporcionadas por la Policía Nacional del Perú, Posteriormente se hacen las pruebas de validación, comparando fotos de los usuarios con las fotos de la base de datos de la empresa Sánchez y dar el resultado final con una alerta de mensaje mencionando que el usuario esta requisitoriado.

Este Proyecto se va a desarrollar con metodologías, RUP, adicionando UML. Desarrollando casos de uso, diagrama de secuencia, diagrama de clase, diagrama de colaboración, diseño de base de datos. Finalmente desarrollar el prototipo del diseño de seguridad facial.

4

Page 5: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Índice

Pág.

Dedicatoria II

Agradecimiento III

Resumen Ejecutivo IV

Índice

Introducción 7

Capítulo I: Formulación del problema 8

1.1 Planteamiento del problema 8

1.2 Antecedentes de solución 12

1.3 Propuesta de Solución 12

1.4 Alcance de la propuesta 14

1.5 Justificación 15

1.6 Objetivos (generales y específicos) 15

Capítulo II: Marco Teórico 16

2.1 Antecedentes 16

2.2 Fuentes relevantes del caso de estudio 21

2.3 Proyectos Similares 24

2.4 Esquema de Funcionamiento 25

2.5 Benchmarking 26

5

Page 6: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Capítulo III: Marco Metodológico 27

3.1 Metodología para el análisis y diseño de la solución 27

3.1.1 Situación actual del problema 27

3.1.2 Metodología a utilizar 30

3.2 Metodología para el estudio de factibilidad (viabilidad)

De la solución. 34

3.2.1 Factibilidad Técnica 34

3.2.2 Factibilidad Económica 35

3.2.3 Factibilidad Operativa 36

Capítulo IV: Aspectos Administrativos 37

4.1 Índice Preliminar de la tesis 37

4.2 Presupuesto y Cronograma de actividades 39

Bibliografía 44

6

Page 7: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Introducción

El diseño de seguridad de reconocimiento facial empieza a desarrollarse en Europa y Japón el cual es un éxito el uso de este diseño de seguridad para usos comerciales, hoteles, restaurantes, aeropuertos.

El sistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen, y comparándolas con una base de datos.

En la actualidad este diseño de seguridad facial va a ser útil porque permitirá la captura de las personas requisitoriadas, además mejorara la seguridad en las empresas de transportes terrestres.

7

Page 8: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Capitulo 1: Formulación del problema

1.1 Planteamiento del problema

El problema se basa en la falta de seguridad de las empresas de transportes terrestres, ya que las personas requisitoriadas se transportan de un lugar de origen a un lugar destinatario, sin ninguna dificultad. Además las personas requisitoriadas por la policía Nacional del Perú se burlan de la seguridad de las empresas de transportes terrestres.

Estas personas lo que hacen es falsificar documentos de identidad, pasaportes, suplantaciones de personas. Por ende las personas requisitoriadas prefieren el transporte terrestre por la falta de seguridad, falta de control, falta de seguridad en la documentación de las personas.

Un problema detectado en las empresas de transportes es la informalidad, ya que en este aspecto no cuentan con la seguridad adecuada para verificar el control de las personas que están requisitoriadas por la Policía Nacional del Perú.

En la actualidad las empresas de transportes controlan la seguridad grabando a las personas con una cámara, verificando cosas de metales de los usuarios, chequeando su DNI. Asimismo la Policía utiliza el plan de control en las carreteras de peajes pero estos procesos no brindan la seguridad necesaria.

¿Con este diseño de seguridad de reconocimiento facial de personas requisitoriadas en empresas de transportes terrestres reducirá el número de personas requisitoriadas por la PNP?

8

Page 9: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

El control de seguridad de la Policía es escasa, porque no cuenta conUn control de seguridad para verificar las personas que estánrequisitoriadas.

9

Page 10: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP

Es preciso señalar que se detuvieron a 33 418 personas requisitoriadas en el año 2009, cifra que demuestra un incremento del 13,5% con respecto a los 29 450 capturados por encontrarse requisitoriados en el año 2008.

FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.

10

Page 11: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Por lo tanto de las personas requisitoriadas se encuentran más hombres que Mujeres con un promedio 30,839 hombres (92.28%), 2,579 Mujeres (7.72%). En el año 2009. Investigado por la Policía Nacional del Perú.

FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.

11

Page 12: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

1.2 Antecedentes de solución

Esta solución tuvo sus inicios en Japón, España, Italia. En los centros comerciales, restaurantes, hoteles, aeropuertos. Con la finalidad de capturar a las personas sospechosas y brindarle información de las personas sospechosas a la autoridades correspondientes.

También este caso del diseño de seguridad facial fue exitoso porque no solo te permite capturar a las personas sospechosas sino también mantener una alta seguridad en los lugares transitorios por las personas.

Este sistema surge con la necesidad de mantener la seguridad, ante posibles ataques de las personas requisitoriadas y/o delincuentes por las autoridades de cada país.

1.3 Propuesta de Solución

La propuesta del diseño de seguridad de reconocimiento facial es interesante porque no solo te avisa, te alerta sobre las personas que están requisitoriadas, sino también captura en tiempo real las imágenes de las personas requisitoriadas y hace la comparación de las imágenes con la base de datos de la empresa, que a su vez esta base de datos tendrá una coordinación con la base de datos de la Policía Nacional del Perú.

Esta solución permite que las empresas de transportes terrestres tengan mayor seguridad de manera que las personas requisitoriadas no burlen la seguridad de la policía nacional.

12

Page 13: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

http://www.sistemasbiometricos.cl/web/category/proveedores/

Finalmente este diseño de seguridad facial te muestra un mensaje de captura hacia las personas de seguridad por niveles. En los primeros niveles de captura, serán capturados por efectivos de seguridad de la empresa de transportes, y los demás niveles 3,4 y 5 la empresa dará aviso a la policía nacional del Perú para que tomen las medidas adecuadas según el caso:

El diseño se clasifica por niveles para detectar el nivel de peligrosidad:

Nivel 1=Personas que estas requisitoriadas por robo.

Nivel 2= Personas que estas requisitoriadas por Maltrato físico.

Nivel 3= Personas que estas requisitoriadas por Asesinato.

Nivel 4= Personas que estas requisitoriadas por secuestro.

Nivel 5= Personas que estas requisitoriadas por Trafico de drogas.

http://www.sistemasbiometricos.cl/web/category/proveedores/

13

Page 14: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Este diseño de seguridad facial nos muestra como es el funcionamiento para detectar a las personas requisitoriadas haciendo las comparaciones correspondientes con la base de datos de imágenes.

1.4 Alcance de la propuesta

Con este proyecto se diseñara un modelo de seguridad de reconocimiento facial para las personas requisitoriadas en la empresa de transporte terrestre Sánchez. Donde se intentara obtener identificación en tiempo real de personas sospechosas extrayendo los rasgos del rostro con el fin de comparar las imágenes con la base de datos de la Empresa. A partir de este diseño de seguridad facial lo que buscamos es tener una mayor seguridad dentro de la empresa de transporte Sánchez así mismo apoyar a la PNP en el proceso de captura de personas requisitoriadas que intenten escapar por estos medios.

14

Page 15: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

http://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial

1.5Justificación

El problema de que personas delictivas, requisitoriadas quieran escapar de las justicia viajando lejos de la ciudad a provincias es constante. Y para estas personas la vía más fácil es por carretera. Y realizan todo tipo de actos delictivos como suplantación de identidad para comprar pasajes y viajar sin algún problema. Es por eso que queremos hacer un diseño de un sistema de seguridad de reconocimiento facial para poder identificar a detalle a sospechosos que intente fugar de la ciudad por este medio.

1.6 Objetivos (generales y específicos)

1.6.1 Objetivos Generales:

Identificar a las personas requisitoriadas por medio de un diseño de seguridad de reconocimiento facial en la empresa de transporte Sánchez.

1.6.2 Objetivos Específicos:

Diseñar un sistema de seguridad de reconocimiento facial.

Actualizar la Base de datos de la empresa de Transporte.

15

Page 16: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Capítulo 2: Marco Teórico

2.1 Antecedentes

Investigadores de la Universidad Rey Juan Carlos de Madrid han probado con éxito un sistema de reconocimiento facial biométrico en el aeropuerto de Barajas - España. El sistema ya está en pleno rendimiento y los primeros resultados han sido calificados de satisfactorios.

El experimento se ha desarrollado en la Universidad Rey Juan Carlos, bajo de la dirección del director de Investigación de la Universidad y profesor del Departamento de Arquitectura, y Tecnología de las Computadoras de la Universidad Rey Juan Carlos, Enrique Cabello.

16

Page 17: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Fuente: http://www.europapress.es/portaltic/sector/noticia-crean-espana-nuevo-sistema-reconocimiento-facial-3d-20120918092506.html

DENUNCIAS DE DELITOS

17

Page 18: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Es un cuadro de delitos que la Policía Nacional del Perú, muestra según los delitos

De las personas que cometen en actos de delincuencia, entré otros. Los diferentes

Casos de requisitorias

FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.

Informe sobre personas requisitoriadas a nivel local, provincial dando el mayor índice a nivel local.

18

Page 19: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Hace una comparación con años anteriores de investigación de personas requisitoriadas por parte de la policía nacional del Perú.

FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP

Resultado de informe sobre las personas requisitoriadas a nivel nacional, dónde nos muestra en el año 2010 una cantidad de personas requisitoriadas 79,443 personas, indicando la mayor cifra a nivel local.

19

Page 20: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.

20

Page 21: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Balance sobre personas requisitoriadas, según los delitos dando un índice mayor contra patrimonio 68.03% que es superior ante los demás delitos de requisitorias.

FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP

Asaltos en carreteras

Según la Superintendencia de Transporte Terrestre de Personas, Carga y Mercancías (SUTRAN): Soyuz y Flores son las empresas más afectadas.

2.2 Fuentes Relevantes del caso de estudio

21

Page 22: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

http://peru21.pe/noticia/760459/peru-asaltos-carreteras-bajan-26

En este estudio se hará uso de métodos basados en la apariencia, los cuales

Para el reconocimiento de imágenes requiere de los bloques que podemos

Encontrar en la figura 11.

El sistema necesita de un set de imágenes de referencia las cuales sonProcesadas y proyectadas (y = W·x) en el nuevo subespacio para despuésSer utilizadas para conocer si una imagen pertenece o no a un individuo.

22

Page 23: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Registrado en el diseño de seguridad facial. (Figura 12).

http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf

Cuando las imágenes de referencia están correctamente proyectadas, se realiza el mismo procedimiento con las imágenes de test (figura 13). Estas pueden pertenecer a personas que estaban incluidas entre las imágenes de referencia pero mostrando diferentes expresiones faciales o diferentes condiciones del entorno.

Es un proceso que detecta las imágenes de las personas requisitoriadas

23

Page 24: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

A través de comparación con la base de datos de la Empresa y valida si una persona esta requisitoriada a través de una alerta de mensaje.

http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf

2.3 Proyectos Similares

Sistema de reconocimiento facia l en el inst i tuto Enr ic Borràs de Badalona (Barcelona) que permite controlar de manera rápida y efect iva la asistencia a c lase de los estudiantes, ident i f icando en menos de dos segundos al alumno.Este diseño de segur idad usa las técnicas faciales con la detección de las imágenes del rostro eso lo almacena en la base de datos.Haciendo comparación con imágenes de la base de datos y poder val idar la asistencia de los usuar ios.

24

Page 26: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Este esquema de funcionamiento nos muestra como es el proceso desde la captura de imagen hasta hacer la comparación de imágenes de personas que están requisitoriadas en la base de datos. Y Posteriormente Validar las imágenes que sean compatibles a la base de datos.

http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalona-aplica-el-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/

2.5) Benchmarking

FBI inicia despliegue de sistema de reconocimiento facial en EEUU

El FBI ha iniciado oficialmente el despliegue de un sistema de reconocimiento facial. La medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses.

26

Page 27: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

El FBI ya está poniendo en práctica un sistema de identificación biométrica denominado Identificación de Próxima Generación (NGI, por sus siglas en inglés) en todo EE.UU., según un artículo publicado en la revista New Scientist.

http://libertadparalahumanidad.wordpress.com/category/camaras-de-vigilancia/

Capitulo 3: Marco Metodológico

3.1 Metodología para el análisis y diseño de la solución

3.1.1 Situación actual del problema

Uno de los problemas más importantes del transporte terrestre de larga distancia

en América Latina es la seguridad. Además de los choques, en toda la región

pueden suceder robos en buses, que por lo general se concentran en quitar todas

las pertenencias valiosas a los pasajeros. Si el caso es que estás viajando por

turismo, este tipo de robo puede costarte el dinero de tus vacaciones, además de

cámaras, teléfonos celulares y otros.Esta entrada está dedicada específicamente al caso de transporte terrestre

interprovincial. Y con bastante frecuencia encuentra noticias sobre robos en

buses. Este estudio está orientado a la empresa de transportes Sánchez.Av. Luna Pizarro 240 - La Victoria, Lima, Perú

27

Page 28: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

http://blogdeviajes.com.ar/2009/01/22/peru-y-los-robos-en-buses/

En los asaltos bajo la modalidad de pasajero a bordo los delincuentes fingen ser

pasajeros y utilizando

armas de fuego obligan

al conductor a desviarse del

camino para concretar el

atraco. Aquí mostramos los

datos de personas

requisitoriadas

capturadas por la

Direccion de Proteccion de

Carreteras entre el 2010 y

2011.

28

Page 29: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

DIRPRCAR: Dirección de Protección de Carretera

http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_diprocar_2011.pdf

29

Page 30: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Estos cuadros estadísticos muestran el gran número de personas que han

sido denunciados y registrados por la PNP. Nos muestra las personas

requisitoriadas según el delito que ha cometido y hacer un balance en el

año 2011.Incrementando un 8.05% de personas requisitoridas con respecto

Al año 2010.

30

Page 31: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_diprocar_2011.pdf

3.1.2 Metodología a utilizar

Caso de usos:

Un caso de uso es una descripción de los pasos o las actividades que deberán realizarse para llevar a cabo algún proceso. Los personajes o entidades que participarán en un caso de uso se denominan actores. En el contexto de ingeniería del software, un caso de uso es una secuencia de interacciones que se desarrollarán entre un sistema y sus actores en respuesta a un evento que inicia un actor principal sobre el propio sistema.

Elementos

Actor:

Una definición previa, es que un Actor es un rol que un usuario juega con respecto al sistema. Es importante destacar el uso de la palabra rol, pues con esto se especifica que un Actor no necesariamente representa a una persona en particular, sino más bien la labor que realiza frente al sistema.

31

Page 32: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

http://www.slideshare.net/marilynsilvana/casos-de-uso-553978

Relaciones:

o Asociación 

Es el tipo de relación más básica que indica la invocación desde un actor o caso de uso a otra operación (caso de uso). Dicha relación se denota con una flecha simple.

o Dependencia o Instanciación 

Es una forma muy particular de relación entre clases, en la cual una clase depende de otra, es decir, se instancia (se crea). Dicha relación se denota con una flecha punteada.

o Generalización 

Este tipo de relación es uno de los más utilizados, cumple una doble función dependiendo de su estereotipo, que puede ser de Uso (uses) o de Herencia (extends).

o Extends:

Se recomienda utilizar cuando un caso de uso es similar a otro (características).

o Uses:

Se recomienda utilizar cuando se tiene un conjunto de características que son similares en más de un caso de uso y no se desea mantener copiada la descripción de la característica.

32

Page 33: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

http://www.slideshare.net/marilynsilvana/casos-de-uso-553978

Bueno acá vemos un claro ejemplo de caso de uso sobre una tienda, qué

Interviene un administrador y un cliente para la compra de un producto.

Diagrama de clases

 

Los diagramas de clases muestran las diferentes clases que componen un sistema y cómo se relacionan unas con otras. Se dice que los diagramas de clases son diagramas «estáticos» porque muestran las clases, junto con sus métodos y atributos, así como las relaciones estáticas entre ellas: qué clases «conocen» a qué otras clases o qué clases «son parte» de otras clases, pero no muestran los métodos mediante los que se invocan entre ellas.

33

Page 34: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

http://www.slideshare.net/marilynsilvana/casos-de-uso-553978

Diagramas de secuencia

Los diagramas de secuencia muestran el intercambio de mensajes (es decir la forma en que se invocan) en un momento dado. Los diagramas de secuencia ponen especial énfasis en el orden y el momento en que se envían los mensajes a los objetos.

Diagrama de actividad

34

Page 35: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Los diagramas de actividad describen la secuencia de las actividades en un sistema. Los diagramas de actividad son una forma especial de los diagramas de estado, que únicamente (o mayormente) contienen actividades.

http://www.explored.com.ec/noticias-ecuador/transito-barrera-pide-control-total-461641.html

3.2 Metodología para el estudio de factibilidad (viabilidad) de la solución.

3.2.1 Factibilidad Técnica:

En este proyecto de desarrollo se utilizaran los siguientes instrumentos para

La elaboración del modelo de seguridad de reconocimiento facial.

Mysql: Para la base datos. Visual Studio 2010(.net). Msproyect 2007 0 2010 Windows server 2008 StarUml (Modelamiento de datos) Cámaras de seguridad

35

Page 36: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

3.2.2 Factibilidad Económica

Mientras que la relación costo-beneficio (B/C), también conocida como índice neto de rentabilidad, es un cociente que se obtiene al dividir el Valor Actual de los Ingresos totales netos o beneficios netos (VAI) entre el Valor Actual de los Costos de inversión o costos totales (VAC) de un proyecto.

Según el análisis costo-beneficio, un proyecto o negocio será rentable cuando la relación costo-beneficio es mayor que la unidad.

B/C > 1 → el proyecto es rentable

Los pasos necesarios para hallar y analizar la relación costo-beneficio son los siguientes:

36

B/C = VAI / VAC

Page 37: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

1. Hallar costos y beneficios: en primer lugar hallamos la proyección de los costos de inversión o costos totales y los ingresos totales netos o beneficios netos del proyecto o negocio para un periodo de tiempo determinado.

2. Convertir costos y beneficios a un valor actual: debido a que los montos que hemos proyectado no toman en cuenta el valor del dinero en el tiempo (hoy en día tendrían otro valor), debemos actualizarlos a través de una tasa de descuento.

3. Hallar relación costo-beneficio: dividimos el valor actual de los beneficios entre el valor actual de los costos del proyecto.

4. Analizar relación costo-beneficio: si el valor resultante es mayor que 1 el proyecto es rentable, pero si es igual o menor que 1 el proyecto no es viable pues significa que los beneficios serán iguales o menores que los costos de inversión o costos totales.

5. Comparar con otros proyectos: si tendríamos que elegir entre varios proyectos de inversión, teniendo en cuenta el análisis costo-beneficio, elegiríamos aquél que tenga la mayor relación costo-beneficio.

Valor actual neto (VAN)

El VAN es un indicador financiero que mide los flujos de los futuros ingresos y egresos que tendrá un proyecto, para determinar, si luego de descontar la inversión inicial, nos quedaría alguna ganancia. Si el resultado es positivo, el proyecto es viable. Donde el beneficio neto actualizado (BNA) 

La fórmula del VAN es:

VAN = BNA – Inversión

Tasa interna de retorno (TIR)La TIR es la tasa de descuento (TD) de un proyecto de inversión que permite que el BNA sea igual a la inversión (VAN igual a 0). La TIR es la máxima TD que puede tener un proyecto para que sea rentable, pues una mayor tasa ocasionaría que el BNA sea menor que la inversión (VAN menor que 0).

3.2.3 Factibilidad Operativa

37

Page 38: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Se refiere a que debe existir el personal capacitado requerido para llevar a cabo el proyecto y así mismo, deben existir usuarios finales dispuestos a emplear los productos o servicios generados por el proyecto o sistema desarrollado.

También puede funcionar en la organización de la empresa de transporte, para que el personal capacitado diseñe el modelo de seguridad facial.

http://www.crecenegocios.com/el-analisis-costo-beneficio/

Capitulo 4: Aspectos Administrativos

4.1 Índice Preliminar de la tesis

Dedicatoria i

Agradecimiento ii

Resumen Ejecutivo iii

Índice iv

Capítulo I: Introducción

Capítulo II: Justificación de la Investigación

2.1. Objetivos

2.1.1. Objetivo General

2.1.2. Objetivos Específicos

2.2. Hipótesis

2.2.1. Hipótesis General

2.2.2. Hipótesis Específicas

2.3. Diferenciación con otras Investigaciones Similares

Capítulo III: Situación Actual

3.1. Definición del Problema

38

Page 39: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

3.2. Alcance y Limites del Estudio

3.3. Identificación de las Variables

3.3.1. Variable Independiente

3.3.2. Variable Dependiente

3.4. Volúmenes de Información

Capítulo IV: Marco Teórico

Capítulo V: Solución Propuesta

5.1. Análisis de la Solución Propuesta

5.1.1 Benchmarking

5.1.2. Análisis Funcional

5.2. Propuesto del Proyecto

5.2.1. Diagrama de Contexto

5.2.2. Diagrama de Flujo de Datos

5.2.3. Caso de Uso

5.2.4. Diagrama de Actividad

5.2.5. Modelo Entidad-Relación (E-R)

5.2.6. Prototipo

5.3. Cronograma de Actividades

5.4. Análisis Costo-Beneficio

Capítulo VI: Conclusiones y Recomendaciones

6.1. Conclusiones

6.2. Recomendaciones

39

Page 40: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Bibliografía

Glosario

Anexo

4.2 Presupuesto y Cronograma de actividades

Primero calcular el sueldo de los practicantes (Jaimes y Pashanasi) y posteriormente calcular las horas acumuladas al mes. Y hacemos la división y nos arroja el costo por hora.

Segundo paso calculamos el costo del proyecto de tesis I. Multiplicando el costo por hora y las horas totales en el proyecto.

40

Page 41: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Aquí obtenemos el costo del proyecto en tesis II.

Finalmente obtenemos el costo total del proyecto de tesis en general.

Costo total del proyecto= S/ 3878.10 soles.

41

Page 42: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Las actividades de proyecto tesis I

Modo de tarea Nombre de tarea Duración Comienzo Fin PredecesorasNombres de los recursos

42

Page 43: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Programada manualmente

Proyecto de Tesis 135 días lun 03/09/12 mar 15/01/13  270 horas  

Programada manualmente

Capítulo I : Formulación del problema 35 días mié 05/09/12 mar 09/10/12  80 horas  

Programada manualmente

      1.1 Planteamiento del problema 9 días mié 05/09/12 jue 13/09/12   12 horas gjaimes

Programada manualmente

      1.2 Antecedentes de solución 7 días vie 14/09/12 jue 20/09/12   12 horas cpashanasi

Programada manualmente

      1.3 Propuesta de solución 7 días vie 21/09/12 jue 27/09/12    14 horas gjaimes

Programada manualmente

      1.4 Alcance de la propuesta 5 días vie 28/09/12 mar 02/10/12    14 horas cpashanasi

Programada manualmente

      1.5 Justificación 3 días mié 03/10/12 vie 05/10/12   14 horas gjaimes

Programada manualmente

      1.6 Objetivos 4 días sáb 06/10/12 mar 09/10/12   14 horas cpashanasi

Programada manualmente

Capítulo II : Marco Teórico 35 días mié 10/10/12 mar 13/11/12 80 horas  

Programada manualmente

      2.1 Antecedentes 12 días mié 10/10/12 dom 21/10/12      21 horas gjaimes

Programada manualmente

      2.2 Fuentes Relevantes del caso de estudio 8 días lun 22/10/12 lun 29/10/12      18  horas cpashanasi

Programada manualmente

      2.3 Proyectos Similares 6 días mar 30/10/12 dom 04/11/12      15 horas gjaimes

Programada manualmente

      2.4 Esquema de Funcionamiento 4 días lun 05/11/12 jue 08/11/12      14 horas cpashanasi

43

Page 44: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Programada manualmente

      2.5 Benchmarking 5 días vie 09/11/12 mar 13/11/12      12  horas gjaimes

Programada manualmente

Capítulo III :Marco metodológico 40 días mié 14/11/12 dom 23/12/12 80 horas  

Programada manualmente

      3.1 Metodología para el análisis y diseño de la solución 10 días mié 14/11/12 vie 23/11/12    15 horas cpashanasi

Programada manualmente

      3.1.1 Situación actual del problema 5 días sáb 24/11/12 mié 28/11/12     12 horas gjaimes

Programada manualmente

      3.1.2 Metodología a utilizar 10 días jue 29/11/12 sáb 08/12/12    15 horas cpashanasi

Programada manualmente

      3.2 Metodología para el estudio de factibilidad 4 días dom 09/12/12 mié 12/12/12    9 horas gjaimes

Programada manualmente

      3.2.1 Factibilidad técnica 4 días jue 13/12/12 dom 16/12/12    9 horas cpashanasi

Programada manualmente

      3.2.2 Factibilidad económica 4 días lun 17/12/12 jue 20/12/12   10 horas gjaimes

Programada manualmente

      3.2.3 Factibilidad operativa 3 días vie 21/12/12 dom 23/12/12    10 horas cpashanasi

Programada manualmente

Capítulo IV: Aspectos administrativos 23 días lun 24/12/12 mar 15/01/13 30 horas  

Programada manualmente

      4.1 Índice preliminar de la tesis 7 días lun 24/12/12 dom 30/12/12   15 horas gjaimes

Programada manualmente

       4.2 Presupuesto y cronograma 16 días lun 31/12/12 mar 15/01/13   15 horas cpashanasi

44

Page 45: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

Cronograma de Tesis II

Bibliografía

http://www.pnp.gob.pe/documentos/ANUARIO%20PNP%202010.pdf

http://www.sistemasbiometricos.cl/web/category/proveedores/

http://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial

http://www.europapress.es/portaltic/sector/noticia-crean-espana-nuevo-sistema-reconocimiento-facial-3d-20120918092506.html

45

Page 46: pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de

http://peru21.pe/noticia/760459/peru-asaltos-carreteras-bajan-26

http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf

http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalona-aplica-el-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/

http://blogdeviajes.com.ar/2009/01/22/peru-y-los-robos-en-buses/

http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_diprocar_2011.pdf

http://www.slideshare.net/marilynsilvana/casos-de-uso-553978

http://www.crecenegocios.com/el-analisis-costo-beneficio/

46