pis1.wikispaces.com · Web viewUno de los problemas más importantes del transporte terrestre de...

36
ALUMNOS : Jaimes Vargas Gary Pashanasi Medina Cristian TEMA : Diseño de seguridad de reconocimiento facial Para identificar a personas requisitoriadas En empresas de transportes terrestres. CURSO : Proyectos de Ingenieria de Sistemas I CICLO : IX Profesor : Carlos Zorrilla Vargas 1

Transcript of pis1.wikispaces.com · Web viewUno de los problemas más importantes del transporte terrestre de...

ALUMNOS : Jaimes Vargas Gary

Pashanasi Medina Cristian

TEMA : Diseño de seguridad de reconocimiento facial

Para identificar a personas requisitoriadas

En empresas de transportes terrestres.

CURSO : Proyectos de Ingenieria de Sistemas I

CICLO : IX

Profesor : Carlos Zorrilla Vargas

1

Índice

3. Marco Metodológico

3.1 Metodología para el análisis y diseño de la solución

--------------------------------------------------------------------------------- página 4

3.1.1 Situación actual del problema

--------------------------------------------------------------------------------- página 4

3.1.2 Adonde queremos llegar

--------------------------------------------------------------------------------- página 8

3.1.3 Diseño de la investigación

--------------------------------------------------------------------------------- página 1 3.1.3.a Diagrama de Contexto

---------------------------------------------------------------------------------- página 11

3.1.3.b Diagrama de Caso de Uso

------------------------------------------------------------------------------------------ página 12

3.1.3.c Diagrama de clases

---------------------------------------------------------------------------------- página 15

3.1.3.d Diagrama de Base de datos

----------------------------------------------------------------------------------- página 16

3.1.3.e Diagrama de secuencia

------------------------------------------------------------------------------------ página 17

3.1.3.f Diagrama de colaboración

------------------------------------------------------------------------------------ página 19

2

3.1.3.g Diagrama de actividad

------------------------------------------------------------------------------------- página 20

3.1.4 Prototipo

---------------------------------------------------------------------------------------------- página 22

3.1.5 Administrador Base de datos

------------------------------------------------------------------------------------ página 27

3.2 Metodología para el estudio de factibilidad (viabilidad) de la solución

----------------------------------------------------------------------------------- página 29

3.2.1 Factibilidad Técnica

----------------------------------------------------------------------------------- página 29

3.2.2 Factibilidad Económica

---------------------------------------------------------------------------------- página 30

3

DISEÑO DE SEGURIDAD DE RECONOCIMIENTO FACIAL PARA IDENTIFICAR A PERSONAS REQUISITORIADAS EN EMPRESA DE TRANSPORTE TERRESTRE

3) Marco Metodológico

3.1) Metodología para el análisis y diseño de la solución

3.1.1) Situación actual del problema

Uno de los problemas más importantes del transporte terrestre de larga distancia

en América Latina es la seguridad. Además de los choques, en toda la región

pueden suceder robos en buses, que por lo general se concentran en quitar todas

las pertenencias valiosas a los pasajeros. Si el caso es que estás viajando por

turismo, este tipo de robo puede costarte el dinero de tus vacaciones, además de

cámaras, teléfonos celulares y otros.

Esta entrada está dedicada específicamente al caso de transporte terrestre

interprovincial. Y con bastante frecuencia encuentra noticias sobre robos en buses.

Este estudio está orientado a la empresa de transportes Sánchez.Av.Luna Pizarro 240 - La Victoria, La Victoria, Lima, Perú

http://blogdeviajes.com.ar/2009/01/22/peru-y-los-robos-en-buses/

4

DENUNCIAS DE DELITOS

En estos casos se presentan varios delitos de requisitorias donde hay diferentes tipos de requisitorias. Donde este cuadro nos muestra la cantidad y tipo de personas que están requisitorias desde el año 206-2010.Que ha sido investigada por la PNP.

FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.

5

Personas requisitoriadas en operativos de carreteras

En los asaltos bajo la modalidad de pasajero a bordo los delincuentes fingen

ser pasajeros y utilizando armas de fuego obligan al conductor a desviarse

del camino para concretar el atraco. Aquí mostramos los datos de personas

requisitoriadas capturadas por la Direccion de Proteccion de Carreteras

entre el 2010 y 2011.

DIRPRCAR: Dirección de Protección de Carretera

http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_diprocar_2011.pdf

6

7

DIRPRCAR: Dirección de Protección de Carreteras

http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_diprocar_2011.pdf

Cuadros Estadísticos

8

Estos cuadros estadísticos muestran el gran número de personas que han

sido denunciados y registrados por la PNP. Nos muestra las personas

requisitoriadas según el delito que ha cometido y hacer un balance en el año

2010.

FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.

9

3.1.2) ¿Adonde queremos llegar?

Queremos llegar a reducir a las personas que están requisitoriadas por la PNP, por medio de la seguridad de las empresas de transporte terrestre usando el diseño de seguridad de reconocimiento facial. En beneficio para la sociedad y comunidad.

http://www.explored.com.ec/noticias-ecuador/transito-barrera-pide-control-total-461641.html

3.1.3) Diseño de la investigación

10

3.1.3.a) Diagrama de Contexto

Administrador de

Seguridad

Información de Personas Reporte de Requisitoriadas por parte personas

De la PNP. Requisitoriadas

Equipos Cámaras de

Informáticos Seguridad

3.1.3.b) Diagrama de Caso de Uso

11

Diseño de seguridad de reconocimiento facial para identificar a personas requisitoriadas en empresas de Transportes terrestres.

Situación Actual

12

Emitir Boleta

Emitir Factura

operadorInformacion via web o telefonico

Emitir comprobante

cliente

Informacion venta pasajes

compra y venta de pasajes

Registrar datos del cliente

vendedor

<<include>>

Registrar venta

<<include>>

cajero

<<include>>

Pago de pasaje

Diseño propuesto de seguridad

13

personal de equipajeingresar a la estacion de bus

Controlar peso del equipaje

<<include>>

Controlar los objetos del cliente

Ingresar al bus

seguridad

cliente

(from Compra de pasajes)...)

verificar datos<<include>>

3.1.3.c) Diagrama de clases

14

administrador BDD

Determinar rostro del pasajero

Ingresar estacion de bus

Procesar imagen de pasajero Sistema de seguridad

cliente

(from Compra de pasajes)...) Capturar imagen pasajero

BDD de la PNP

Brindar informacion

Extraccion de caracteristicas del rostro

<<include>>

Ingreso a la BDD de la empresaComparacion con la BDD

<<include>>

Obtener resultado

<<include>>

15

DetalleBoletocantidadimporte

PasajeroSinAntecedentes PasajeroSospechosoAntecedenteDroga

AntecedenteRobo

AntecedenteSecuestro

AntecedenteAsesinato

Vendedorid_vendedornombreapellidodirecciontelefono

BoletoDeViajecod_boletonro_busfecha_salidaorigendestino

0..*

1

0..*

1

Antecedentesid_antecedentedesc_antecedente

Pasajeroid_pasajeronombreapellido paternoapellido maternoedadnacionalidadsexo

1..*1..* 1..*1..*10..* 10..*

VideoCamaratipomodelomarca

1

1..*

1

1..*

BDD de PNPcod_bddcontraseña

ImagenTamaño

1..* 11..* 1

AdministradorSeguridadid_adminnombreapellidodirecciontelefono

11

11

BD de Empresaregistrosdatostablas

1

1..*

1

1..*

11

11

3.1.3.d) Diagrama de Base de Datos

16

T_AntecedenteDroga

T_Antecedentes_ID : INT

<<PK>> PK_T_AntecedenteDroga30()<<FK>> FK_T_AntecedenteDroga25()<<Index>> TC_T_AntecedenteDroga48()

T_AntecedenteAsesinato

T_Antecedentes_ID : INT

<<PK>> PK_T_AntecedenteAsesinato33()<<FK>> FK_T_AntecedenteAsesinato28()<<Index>> TC_T_AntecedenteAsesinato51()

T_AntecedenteRobo

T_Antecedentes_ID : INT

<<PK>> PK_T_AntecedenteRobo31()<<FK>> FK_T_AntecedenteRobo26()<<Index>> TC_T_AntecedenteRobo49()

T_AntecedenteSecuestro

T_Antecedentes_ID : INT

<<PK>> PK_T_AntecedenteSecuestro32()<<FK>> FK_T_AntecedenteSecuestro27()<<Index>> TC_T_AntecedenteSecuestro50()

T_BDD de PNP

cod_bdd : SMALLINTcontraseña : SMALLINTT_BDD de PNP_ID : INTT_AdministradorSeguridad_ID : INT

<<PK>> PK_T_BDD de PNP24()<<Unique>> TC_T_BDD de PNP36()<<FK>> FK_T_BDD de PNP20()<<Index>> TC_T_BDD de PNP55()

T_AdministradorSeguridad

id_admin : SMALLINTnombre : SMALLINTapellido : SMALLINTdireccion : SMALLINTtelefono : SMALLINTT_AdministradorSeguridad_ID : INTT_BD de Empresa_ID : INT

<<PK>> PK_T_AdministradorSeguridad26()<<Unique>> TC_T_AdministradorSeguridad39()<<FK>> FK_T_AdministradorSeguridad22()<<Index>> TC_T_AdministradorSeguridad58()

1

1

1

1<<Non-Identifying>>

T_Vendedor

id_vendedor : SMALLINTnombre : SMALLINTapellido : SMALLINTdireccion : SMALLINTtelefono : SMALLINTT_Vendedor_ID : INT

<<PK>> PK_T_Vendedor19()

T_BoletoDeViaje

cod_boleto : SMALLINTnro_bus : SMALLINTfecha_salida : SMALLINTorigen : SMALLINTdestino : SMALLINTT_BoletoDeViaje_ID : INTT_Vendedor_ID : INT

<<PK>> PK_T_BoletoDeViaje20()<<FK>> FK_T_BoletoDeViaje14()<<Index>> TC_T_BoletoDeViaje52()

1

0..*

1

0..*

<<Non-Identifying>>

T_Imagen

Tamaño : SMALLINTT_Imagen_ID : INTT_VideoCamara_ID : INTT_BD de Empresa_ID : INT

<<PK>> PK_T_Imagen25()<<FK>> FK_T_Imagen19()<<FK>> FK_T_Imagen21()<<Index>> TC_T_Imagen57()<<Index>> TC_T_Imagen56()

T_BD de Empresa

registros : SMALLINTdatos : SMALLINTtablas : SMALLINTT_BD de Empresa_ID : INT

<<PK>> PK_T_BD de Empresa27()

1

1

1

1<<Non-Identifying>>

11..* 11..*

<<Non-Identifying>>

T_Antecedentes

id_antecedente : SMALLINTdesc_antecedente : SMALLINTT_Antecedentes_ID : INTT_Pasajero_ID : INT

<<PK>> PK_T_Antecedentes21()<<FK>> FK_T_Antecedentes17()<<Index>> TC_T_Antecedentes53()

1

0..1

1

0..1<<Identifying>>

10..1

10..1

<<Identifying>>

1

0..1

1

0..1

<<Identifying>>

1

0..1

1

0..1

<<Identifying>>

T_VideoCamara

tipo : SMALLINTmodelo : SMALLINTmarca : SMALLINTT_VideoCamara_ID : INT

<<PK>> PK_T_VideoCamara23()

1

1..*

1

1..*

<<Non-Identifying>>

T_DetalleBoleto

cantidad : SMALLINTimporte : SMALLINTT_BoletoDeViaje_ID : INTT_Pasajero_ID : INT

<<PK>> PK_T_DetalleBoleto12()<<FK>> FK_T_DetalleBoleto15()<<FK>> FK_T_DetalleBoleto16()<<Index>> TC_T_DetalleBoleto30()<<Index>> TC_T_DetalleBoleto31()

1

0..*

1

0..*

<<Identifying>>

T_PasajeroSospechoso

T_Pasajero_ID : INT

<<PK>> PK_T_PasajeroSospechoso29()<<FK>> FK_T_PasajeroSospechoso24()<<Index>> TC_T_PasajeroSospechoso47()

T_PasajeroSinAntecedentes

T_Pasajero_ID : INT

<<PK>> PK_T_PasajeroSinAntecedentes28()<<FK>> FK_T_PasajeroSinAntecedentes23()<<Index>> TC_T_PasajeroSinAntecedentes46()

T_Pasajero

id_pasajero : SMALLINTnombre : SMALLINTapellido paterno : SMALLINTapellido materno : SMALLINTedad : SMALLINTnacionalidad : SMALLINTsexo : SMALLINTT_Pasajero_ID : INTT_VideoCamara_ID : INT

<<PK>> PK_T_Pasajero22()<<FK>> FK_T_Pasajero18()<<Index>> TC_T_Pasajero54()

1

0..*

1

0..*

<<Non-Identifying>>

1

1..*

1

1..*

<<Non-Identifying>>

1

0..*

1

0..*

<<Identifying>>

1

0..1

1

0..1

<<Identifying>>

1

0..1

1

0..1

<<Identifying>>

3.1.3.e) DIAGRAMA DE SECUENCIA

ACTUAL

17

PROPUESTO

3.1.3.f) DIAGRAMA DE COLABORACION

18

Sistema de seguridad : cliente

BD de la Empresa

: seguridad1: Capturar imagen

2: Procesado de imagen

3: Extraccion de caracteristicas

4: Envio de la informacion de los rasgos

5: comparacion de imagenes

6: Mostrar resultados

7: Dictaminar resultado

19

Sistema de seguridad

: cliente

BD de la Empresa

: seguridad

2: Procesado de imagen3: Extraccion de caracteristicas

5: comparacion de imagenes

7: Dictaminar resultado

1: Capturar imagen

4: Envio de la informacion de los rasgos

6: Mostrar resultados

3.1.3.g) DIAGRAMA DE ACTIVIDADES

ACTUAL

20

PROPUESTO

21

Procesar imagen

Determinar ubicacion de la cara

Extraccion de las caracteristias

Captura de imagen

Comparacion de imagen

compatible?

Persona requisitoriada

si

Persona sin antecedentes no

3.1.4) PROTOTIPO

El prototipo nos muestra como ingresar al diseño del sistema de seguridad para aplicar en la empresa de transporte Sánchez y efectuar el monitoreo de seguridad para poder determinar las personas requisitoriadas en la empresa de transporte.

22

En este diseño debemos de ingresar con un usuario y password para poder tener acceso al sistema de seguridad posteriormente nos sale dos opciones para ingresar.La primera opción es Administrador de seguridad que nos proporciona el monitoreo de la seguridad en la empresa de transporte. La otra opción es Administrar la base de datos actualizar, insertar, eliminar datos de los pasajeros, como actualizar fotos, imágenes de personas que están requisitoriadas por la PNP:

23

Este sistema nos muestra la detección de personas que están requisitoriadas. Posteriormente detecta una alerta para extraer Características de las personas, datos generales de los usuarios, luego pasa a otra fase donde se le hace un monitoreo más detallado sobre sus datos completos con la base de datos de personas requisitoriados por la PNP.

http://www.sistemasbiometricos.cl/web/category/proveedores/

24

http://www.sistemasbiometricos.cl/web/category/proveedores/

Finalmente pasa a la última fase del sistema para hacer estrictamente las comparaciones entre fotos de los pasajeros con las fotos de base de datos de la empresa de transporte para determinar si un persona esta requisitoriada por la PNP.

25

Por último el sistema te detecta con una alerta de mensaje que la persona esta requisitoriada, pasando por todas las fases de control.

3.1.5) Administrador Base de datos

El administrador base de datos en la empresa de transportes Sánchez tiene la función de actualizar las imágenes de las personas que están requisitoriadas por la PNP. También los datos completos de los nuevos pasajeros en la empresa de transporte Sánchez.

http://www.sistemasbiometricos.cl/web/category/proveedores/

27

http://profesores.elo.utfsm.cl/~agv/elo329/1s10/projects/reports/ReconocimientoFacial/Reconocimiento%20Facial.html#Dise%F1o_del_problema

http://www.sistemasbiometricos.cl/web/category/proveedores/

http://www.iteam.upv.es/backoff/DOCS/116_SISTEMA%20RECONOCIMIENTO%20FACIAL%20ITEAM.pdf

28

3.2) Metodología para el estudio de factibilidad (viabilidad) de la solución.

3.2.1) Factibilidad Técnica:

Bueno en este proyecto de desarrollo se utilizaran los siguientes instrumentos para

La elaboración del modelo del sistema de reconocimiento facial.

Modelar datos de información: utilizar el programa rational rouse,Porque nos permitirá diseñar y modelar datos del sistema.

Base de datos: Utilizar el programa sql server 2008 para almacenar información de los pasajeros requisitoriados, como el registro de losUsuarios de nuevos pasajeros para tener un control de seguridad.

Base de datos: Utilizar un servidor con el programa Windows server 2008,Para el almacenamiento de fotos, imágenes de personas requisitoriadasEn la comparación de los usuarios de pasajeros.

Desarrollo del aplicativo: Utilizar los programas de desarrollo c++,.net,java.En la aplicación de Windows forms.

Planificar el proyecto: Utilizar la herramienta del programa msproyect 2010,Para poder estimar, planificar el tiempo estimado en la duración del proyecto.

Cámaras de seguridad: Establecer la seguridad.

29

3.2.2) Factibilidad Económica

Se necesitan los siguientes personales:

1 Asesor 1 Jefe de proyecto 2 Analista 2 Programador

Licencias:

Windows Server 2008 Sistema Operativo PC´s Visual studio 2010 Rational Rouse

30