TESISFINAL

Anuncio
Tesis
Diseño de seguridad de reconocimiento facial para
Identificar a personas requisitoriadas en empresas
De transportes terrestres
Elabora por:
Jaimes Vargas Gary Estighuard
Pashanasi Medina Cristian Luis
Estudiantes de Ingeniería de Sistemas
Facultad de Ingeniería Industrial y Sistemas
Para obtener el Titulo Profesional de
INGENIERO DE SISTEMAS
EN LA
UNIVERSIDAD TECNOLOGIA DEL PERÚ
ENERO 2013
Tesis Dirigida por: MBA Ing. Carlos Zorrilla Vargas
1
Dedicatoria:
A mis padres,
Que siempre me apoyaron
En mis estudios, Son el
motor de mi vida.
2
Agradecimiento:
Un agradecimiento al Ing. Carlos
Zorrilla por todo su apoyo en la
Elaboración del proyecto.
3
Resumen Ejecutivo
El diseño de seguridad de reconocimiento facial para identificar a personas que
están requisitoriadas en empresas de transporte terrestre, tiene la función de
detectar personas que están requisitoriadas por la Policía Nacional del Perú, en la
empresa de transportes Sánchez, cuyá finalidad es brindar una alta seguridad en
la empresa de transportes Sánchez, disminuir los asaltos, robos que se producen
en las estaciones de transportes terrestres, además ayudar a la Policía Nacional
del Perú a encontrar a las personas requisitoriadas, que presentan diferentes
tipos de delitos.
El funcionamiento de este diseño cuenta con una base de datos, dónde se
Almacena las imágenes de las personas requisitoriadas que son proporcionadas
por la Policía Nacional del Perú, Posteriormente se hacen las pruebas de
validación, comparando fotos de los usuarios con las fotos de la base de datos de
la empresa Sánchez y dar el resultado final con una alerta de mensaje
mencionando que el usuario esta requisitoriado.
Este Proyecto se va a desarrollar con metodologías, RUP, adicionando UML.
Desarrollando casos de uso, diagrama de secuencia, diagrama de clase, diagrama
de colaboración, diseño de base de datos. Finalmente desarrollar el prototipo del
diseño de seguridad facial.
4
Índice
Pág.
Dedicatoria
II
Agradecimiento
III
Resumen Ejecutivo
IV
Índice
5
Introducción
7
Capítulo I: Formulación del problema
8
1.1 Planteamiento del problema
8
1.2 Antecedentes de solución
12
1.3 Propuesta de Solución
12
1.4 Alcance de la propuesta
14
1.5 Justificación
15
1.6 Objetivos (generales y específicos)
15
Capítulo II: Marco Teórico
16
2.1
Antecedentes
16
2.2
Fuentes relevantes del caso de estudio
21
2.3
Proyectos Similares
24
2.4
Esquema de Funcionamiento
25
2.5
Benchmarking
26
Capítulo III: Marco Metodológico
27
3.1
27
Metodología para el análisis y diseño de la solución
3.1.1 Situación actual del problema
27
3.1.2 Metodología a utilizar
30
3.2
Metodología para el estudio de factibilidad (viabilidad)
De la solución.
34
3.2.1 Factibilidad Técnica
34
3.2.2 Factibilidad Económica
35
3.2.3 Factibilidad Operativa
36
Capítulo IV: Aspectos Administrativos
37
4.1 Índice Preliminar de la tesis
37
4.2 Presupuesto y Cronograma de actividades
39
Bibliografía
44
6
Introducción
El diseño de seguridad de reconocimiento facial empieza a desarrollarse en
Europa y Japón el cual es un éxito el uso de este diseño de seguridad para usos
comerciales, hoteles, restaurantes, aeropuertos.
El sistema de reconocimiento facial es una aplicación dirigida por ordenador que
identifica automáticamente a una persona en una imagen digital. Esto es posible
mediante un análisis de las características faciales del sujeto extraídas de la
imagen, y comparándolas con una base de datos.
En la actualidad este diseño de seguridad facial va a ser útil porque permitirá la
captura de las personas requisitoriadas, además mejorara la seguridad en las
empresas de transportes terrestres.
7
Capitulo 1: Formulación del problema
1.1 Planteamiento del problema
El problema se basa en la falta de seguridad de las empresas de transportes
terrestres, ya que las personas requisitoriadas se transportan de un lugar de
origen a un lugar destinatario, sin ninguna dificultad. Además las personas
requisitoriadas por la policía Nacional del Perú se burlan de la seguridad de
las empresas de transportes terrestres.
Estas personas lo que hacen es falsificar documentos de identidad,
pasaportes, suplantaciones de personas. Por ende las personas
requisitoriadas prefieren el transporte terrestre por la falta de seguridad, falta
de control, falta de seguridad en la documentación de las personas.
Un problema detectado en las empresas de transportes es la informalidad, ya
que en este aspecto no cuentan con la seguridad adecuada para verificar el
control de las personas que están requisitoriadas por la Policía Nacional del
Perú.
En la actualidad las empresas de transportes controlan la seguridad grabando
a las personas con una cámara, verificando cosas de metales de los
usuarios, chequeando su DNI. Asimismo la Policía utiliza el plan de control en
las carreteras de peajes pero estos procesos no brindan la seguridad
necesaria.
¿Con este diseño de seguridad de reconocimiento facial de personas
requisitoriadas en empresas de transportes terrestres reducirá el
número de personas requisitoriadas por la PNP?
8
El control de seguridad de la Policía es escasa, porque no cuenta con
Un control de seguridad para verificar las personas que están
requisitoriadas.
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP
9
Es preciso señalar que se detuvieron a 33 418 personas requisitoriadas en el año
2009, cifra que demuestra un incremento del 13,5% con respecto a los 29 450
capturados por encontrarse requisitoriados en el año 2008.
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.
10
Por lo tanto de las personas requisitoriadas se encuentran más hombres que
Mujeres con un promedio 30,839 hombres (92.28%), 2,579 Mujeres (7.72%).
En el año 2009. Investigado por la Policía Nacional del Perú.
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.
11
1.2 Antecedentes de solución
Esta solución tuvo sus inicios en Japón, España, Italia. En los centros
comerciales, restaurantes, hoteles, aeropuertos. Con la finalidad de
capturar a las personas sospechosas y brindarle información de las
personas sospechosas a la autoridades correspondientes.
También este caso del diseño de seguridad facial fue exitoso porque no
solo te permite capturar a las personas sospechosas sino también
mantener una alta seguridad en los lugares transitorios por las personas.
Este sistema surge con la necesidad de mantener la seguridad, ante
posibles ataques de las personas requisitoriadas y/o delincuentes por las
autoridades de cada país.
1.3 Propuesta de Solución
La propuesta del diseño de seguridad de reconocimiento facial es
interesante porque no solo te avisa, te alerta sobre las personas que están
requisitoriadas, sino también captura en tiempo real las imágenes de las
personas requisitoriadas y hace la comparación de las imágenes con la
base de datos de la empresa, que a su vez esta base de datos tendrá una
coordinación con la base de datos de la Policía Nacional del Perú.
Esta solución permite que las empresas de transportes terrestres tengan
mayor seguridad de manera que las personas requisitoriadas no burlen la
seguridad de la policía nacional.
http://www.sistemasbiometricos.cl/web/category/proveedores/
12
Finalmente este diseño de seguridad facial te muestra un mensaje de
captura hacia las personas de seguridad por niveles. En los primeros
niveles de captura, serán capturados por efectivos de seguridad de la
empresa de transportes, y los demás niveles 3,4 y 5 la empresa dará aviso
a la policía nacional del Perú para que tomen las medidas adecuadas
según el caso:
El diseño se clasifica por niveles para detectar el nivel de peligrosidad:
Nivel 1=Personas que estas requisitoriadas por robo.
Nivel 2= Personas que estas requisitoriadas por Maltrato físico.
Nivel 3= Personas que estas requisitoriadas por Asesinato.
Nivel 4= Personas que estas requisitoriadas por secuestro.
Nivel 5= Personas que estas requisitoriadas por Trafico de drogas.
http://www.sistemasbiometricos.cl/web/category/proveedores/
13
Este diseño de seguridad facial nos muestra como es el funcionamiento
para detectar a las personas requisitoriadas haciendo las comparaciones
correspondientes con la base de datos de imágenes.
1.4 Alcance de la propuesta
Con este proyecto se diseñara un modelo de seguridad de reconocimiento
facial para las personas requisitoriadas en la empresa de transporte
terrestre Sánchez. Donde se intentara obtener identificación en tiempo real
de personas sospechosas extrayendo los rasgos del rostro con el fin de
comparar las imágenes con la base de datos de la Empresa. A partir de
este diseño de seguridad facial lo que buscamos es tener una mayor
seguridad dentro de la empresa de transporte Sánchez así mismo apoyar a
la PNP en el proceso de captura de personas requisitoriadas que intenten
escapar por estos medios.
http://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial
14
1.5 Justificación
El problema de que personas delictivas, requisitoriadas quieran escapar de
las justicia viajando lejos de la ciudad a provincias es constante. Y para
estas personas la vía más fácil es por carretera. Y realizan todo tipo de
actos delictivos como suplantación de identidad para comprar pasajes y
viajar sin algún problema. Es por eso que queremos hacer un diseño de un
sistema de seguridad de reconocimiento facial para poder identificar a
detalle a sospechosos que intente fugar de la ciudad por este medio.
1.6 Objetivos (generales y específicos)
1.6.1 Objetivos Generales:
 Identificar a las personas requisitoriadas por medio de un diseño
de seguridad de reconocimiento facial en la empresa de
transporte Sánchez.
1.6.2 Objetivos Específicos:
 Diseñar un sistema de seguridad de reconocimiento facial.
 Actualizar la Base de datos de la empresa de Transporte.
15
Capítulo 2: Marco Teórico
2.1 Antecedentes
Investigadores de la Universidad Rey Juan Carlos de Madrid han probado con
éxito un sistema de reconocimiento facial biométrico en el aeropuerto de
Barajas - España. El sistema ya está en pleno rendimiento y los primeros
resultados han sido calificados de satisfactorios.
El experimento se ha desarrollado en la Universidad Rey Juan Carlos, bajo de
la dirección del director de Investigación de la Universidad y profesor
del Departamento de Arquitectura, y Tecnología de las Computadoras de la
Universidad Rey Juan Carlos, Enrique Cabello.
Fuente: http://www.europapress.es/portaltic/sector/noticia-crean-espana-nuevo-sistemareconocimiento-facial-3d-20120918092506.html
16
DENUNCIAS DE DELITOS
Es un cuadro de delitos que la Policía Nacional del Perú, muestra según los delitos
De las personas que cometen en actos de delincuencia, entré otros. Los diferentes
Casos de requisitorias
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.
17
Informe sobre personas requisitoriadas a nivel local, provincial dando el mayor
índice a nivel local.
Hace una comparación con años anteriores de investigación de
requisitoriadas por parte de la policía nacional del Perú.
personas
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP
18
Resultado de informe sobre las personas requisitoriadas a nivel nacional, dónde
nos muestra en el año 2010 una cantidad de personas requisitoriadas 79,443
personas, indicando la mayor cifra a nivel local.
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.
19
Balance sobre personas requisitoriadas, según los delitos dando un índice mayor
contra patrimonio 68.03% que es superior ante los demás delitos de requisitorias.
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP
20
Asaltos en carreteras
Según la Superintendencia de Transporte Terrestre de Personas, Carga y
Mercancías (SUTRAN): Soyuz y Flores son las empresas más afectadas.
2.2 Fuentes Relevantes del caso de estudio
http://peru21.pe/noticia/760459/peru-asaltos-carreteras-bajan-26
21
En este estudio se hará uso de métodos basados en la apariencia, los cuales
Para el reconocimiento de imágenes requiere de los bloques que podemos
Encontrar en la figura 11.
El sistema necesita de un set de imágenes de referencia las cuales son
Procesadas y proyectadas (y = W·x) en el nuevo subespacio para después
Ser utilizadas para conocer si una imagen pertenece o no a un individuo.
Registrado en el diseño de seguridad facial. (Figura 12).
http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf
22
Cuando las imágenes de referencia están correctamente proyectadas, se
realiza el mismo procedimiento con las imágenes de test (figura 13). Estas
pueden pertenecer a personas que estaban incluidas entre las imágenes de
referencia pero mostrando diferentes expresiones faciales o diferentes
condiciones del entorno.
Es un proceso que detecta las imágenes de las personas requisitoriadas
A través de comparación con la base de datos de la Empresa y valida si
una persona esta requisitoriada a través de una alerta de mensaje.
http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf
23
2.3 Proyectos Similares
S ist e ma d e re co no cim ie nt o f a cia l en e l in st it u to En ric B o rrà s de
B a d a lo n a (Ba rce lon a ) qu e p e rm ite co n t ro la r d e m ane ra rá p id a y
ef e ct iva la a sist encia a cla se de lo s e st u d ian t e s, id ent if ican do e n
m e no s de do s se gu n do s a l a lu mn o .
E st e d ise ño d e segu rid a d u sa la s t écn ica s f a cia le s con la d e te cción
d e la s im á ge ne s de l r o st ro e so lo a lm a cen a e n la ba se d e d a to s.
Ha cie n d o com pa ració n con im á ge nes d e la b a se de da t o s y po d e r
va lid a r la a sist e n cia d e lo s u su a rio s.
http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalona-aplicael-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/
24
2.4 Esquema de Funcionamiento
Este esquema de funcionamiento nos muestra como es el proceso desde la
captura de imagen hasta hacer la comparación de imágenes de personas que
están requisitoriadas en la base de datos. Y Posteriormente Validar las imágenes
que sean compatibles a la base de datos.
http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalona-aplicael-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/
25
2.5)
Benchmarking
FBI inicia despliegue de sistema de reconocimiento facial en EEUU
El FBI ha iniciado oficialmente el despliegue de un sistema de reconocimiento
facial. La medida afirma la agencia, les ayudará a almacenar datos sobre los
ciudadanos estadounidenses.
El FBI ya está poniendo en práctica un sistema de identificación biométrica
denominado Identificación de Próxima Generación (NGI, por sus siglas en inglés)
en todo EE.UU., según un artículo publicado en la revista New Scientist.
http://libertadparalahumanidad.wordpress.com/category/camaras-de-vigilancia/
26
Capitulo 3: Marco Metodológico
3.1 Metodología para el análisis y diseño de la solución
3.1.1 Situación actual del problema
Uno de los problemas más importantes del transporte terrestre de larga distancia
en América Latina es la seguridad. Además de los choques, en toda la región
pueden suceder robos en buses, que por lo general se concentran en quitar todas
las pertenencias valiosas a los pasajeros. Si el caso es que estás viajando por
turismo, este tipo de robo puede costarte el dinero de tus vacaciones, además de
cámaras, teléfonos celulares y otros.
Esta entrada está dedicada específicamente al caso de transporte terrestre
interprovincial. Y con bastante frecuencia encuentra noticias sobre robos en
buses.
Este estudio está orientado a la empresa de transportes Sánchez.
Av. Luna Pizarro 240 - La Victoria, Lima, Perú
http://blogdeviajes.com.ar/2009/01/22/peru-y-los-robos-en-buses/
27
En los asaltos bajo la modalidad de pasajero a bordo los delincuentes fingen ser
pasajeros y utilizando armas de fuego obligan al conductor a desviarse del camino
para concretar el atraco. Aquí mostramos los datos de personas requisitoriadas
capturadas por la Direccion de Proteccion de Carreteras entre el 2010 y 2011.
DIRPRCAR: Dirección de Protección de Carretera
http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_dipro
car_2011.pdf
28
Estos cuadros estadísticos muestran el gran número de personas que han
sido denunciados y registrados por la PNP. Nos muestra las personas
requisitoriadas según el delito que ha cometido y hacer un balance en el
año 2011.Incrementando un 8.05% de personas requisitoridas con respecto
Al año 2010.
http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_dipro
car_2011.pdf
29
3.1.2 Metodología a utilizar
 Caso de usos:
Un caso de uso es una descripción de los pasos o las actividades que deberán
realizarse para llevar a cabo algún proceso. Los personajes o entidades que
participarán en un caso de uso se denominan actores. En el contexto de ingeniería
del software, un caso de uso es una secuencia de interacciones que se
desarrollarán entre un sistema y sus actores en respuesta a un evento que inicia
un actor principal sobre el propio sistema.
Elementos
 Actor:
Una definición previa, es que un Actor es un rol que un usuario juega con
respecto al sistema. Es importante destacar el uso de la palabra rol, pues
con esto se especifica que un Actor no necesariamente representa a una
persona en particular, sino más bien la labor que realiza frente al sistema.
http://www.slideshare.net/marilynsilvana/casos-de-uso-553978
30
 Relaciones:
o
Asociación
Es el tipo de relación más básica que indica la invocación desde un
actor o caso de uso a otra operación (caso de uso). Dicha relación se
denota con una flecha simple.
o
Dependencia o Instanciación
Es una forma muy particular de relación entre clases, en la cual una
clase depende de otra, es decir, se instancia (se crea). Dicha
relación se denota con una flecha punteada.
o
Generalización
Este tipo de relación es uno de los más utilizados, cumple una doble
función dependiendo de su estereotipo, que puede ser de Uso (uses)
o de Herencia (extends).
o Extends:
Se recomienda utilizar cuando un caso de uso es similar a otro
(características).
o Uses:
Se recomienda utilizar cuando se tiene un conjunto de
características que son similares en más de un caso de uso y no se
desea mantener copiada la descripción de la característica.
http://www.slideshare.net/marilynsilvana/casos-de-uso-553978
31
Bueno acá vemos un claro ejemplo de caso de uso sobre una tienda, qué
Interviene un administrador y un cliente para la compra de un producto.
 Diagrama de clases
Los diagramas de clases muestran las diferentes clases que componen un
sistema y cómo se relacionan unas con otras. Se dice que los diagramas de
clases son diagramas «estáticos» porque muestran las clases, junto con sus
métodos y atributos, así como las relaciones estáticas entre ellas: qué clases
«conocen» a qué otras clases o qué clases «son parte» de otras clases, pero no
muestran los métodos mediante los que se invocan entre ellas.
http://www.slideshare.net/marilynsilvana/casos-de-uso-553978
32
 Diagramas de secuencia
Los diagramas de secuencia muestran el intercambio de mensajes (es decir
la forma en que se invocan) en un momento dado. Los diagramas de
secuencia ponen especial énfasis en el orden y el momento en que se
envían los mensajes a los objetos.
 Diagrama de actividad
Los diagramas de actividad describen la secuencia de las actividades en un
sistema. Los diagramas de actividad son una forma especial de los
diagramas de estado, que únicamente (o mayormente) contienen
actividades.
http://www.explored.com.ec/noticias-ecuador/transito-barrera-pide-control-total461641.html
33
3.2 Metodología para el estudio de factibilidad (viabilidad) de la solución.
3.2.1 Factibilidad Técnica:
En este proyecto de desarrollo se utilizaran los siguientes instrumentos para
La elaboración del modelo de seguridad de reconocimiento facial.






Mysql: Para la base datos.
Visual Studio 2010(.net).
Msproyect 2007 0 2010
Windows server 2008
StarUml (Modelamiento de datos)
Cámaras de seguridad
34
3.2.2 Factibilidad Económica
Mientras que la relación costo-beneficio (B/C), también conocida como índice neto
de rentabilidad, es un cociente que se obtiene al dividir el Valor Actual de los
Ingresos totales netos o beneficios netos (VAI) entre el Valor Actual de los Costos
de inversión o costos totales (VAC) de un proyecto.
B/C = VAI / VAC
Según el análisis costo-beneficio, un proyecto o negocio será rentable cuando la
relación costo-beneficio es mayor que la unidad.
B/C > 1 → el proyecto es rentable
Los pasos necesarios para hallar y analizar la relación costo-beneficio son los
siguientes:
1. Hallar costos y beneficios: en primer lugar hallamos la proyección de los
costos de inversión o costos totales y los ingresos totales netos o beneficios
netos del proyecto o negocio para un periodo de tiempo determinado.
2. Convertir costos y beneficios a un valor actual: debido a que los montos que
hemos proyectado no toman en cuenta el valor del dinero en el tiempo (hoy en
día tendrían otro valor), debemos actualizarlos a través de una tasa de
descuento.
3. Hallar relación costo-beneficio: dividimos el valor actual de los beneficios entre
el valor actual de los costos del proyecto.
35
4. Analizar relación costo-beneficio: si el valor resultante es mayor que 1 el
proyecto es rentable, pero si es igual o menor que 1 el proyecto no es viable
pues significa que los beneficios serán iguales o menores que los costos de
inversión o costos totales.
5. Comparar con otros proyectos: si tendríamos que elegir entre varios proyectos
de inversión, teniendo en cuenta el análisis costo-beneficio, elegiríamos aquél
que tenga la mayor relación costo-beneficio.
 Valor actual neto (VAN)
El VAN es un indicador financiero que mide los flujos de los futuros ingresos y
egresos que tendrá un proyecto, para determinar, si luego de descontar la
inversión inicial, nos quedaría alguna ganancia. Si el resultado es positivo, el
proyecto es viable. Donde el beneficio neto actualizado (BNA)
La fórmula del VAN es:
VAN = BNA – Inversión
 Tasa interna de retorno (TIR)
La TIR es la tasa de descuento (TD) de un proyecto de inversión que permite que
el BNA sea igual a la inversión (VAN igual a 0). La TIR es la máxima TD que
puede tener un proyecto para que sea rentable, pues una mayor tasa ocasionaría
que el BNA sea menor que la inversión (VAN menor que 0).
3.2.3 Factibilidad Operativa
Se refiere a que debe existir el personal capacitado requerido para llevar a cabo el
proyecto y así mismo, deben existir usuarios finales dispuestos a emplear los
productos o servicios generados por el proyecto o sistema desarrollado.
También puede funcionar en la organización de la empresa de transporte, para
que el personal capacitado diseñe el modelo de seguridad facial.
http://www.crecenegocios.com/el-analisis-costo-beneficio/
36
Capitulo 4: Aspectos Administrativos
4.1 Índice Preliminar de la tesis
Dedicatoria i
Agradecimiento ii
Resumen Ejecutivo iii
Índice iv
Capítulo I: Introducción
Capítulo II: Justificación de la Investigación
2.1. Objetivos
2.1.1. Objetivo General
2.1.2. Objetivos Específicos
2.2. Hipótesis
2.2.1. Hipótesis General
2.2.2. Hipótesis Específicas
2.3. Diferenciación con otras Investigaciones Similares
Capítulo III: Situación Actual
3.1. Definición del Problema
3.2. Alcance y Limites del Estudio
3.3. Identificación de las Variables
3.3.1. Variable Independiente
3.3.2. Variable Dependiente
3.4. Volúmenes de Información
37
Capítulo IV: Marco Teórico
Capítulo V: Solución Propuesta
5.1. Análisis de la Solución Propuesta
5.1.1 Benchmarking
5.1.2. Análisis Funcional
5.2. Propuesto del Proyecto
5.2.1. Diagrama de Contexto
5.2.2. Diagrama de Flujo de Datos
5.2.3. Caso de Uso
5.2.4. Diagrama de Actividad
5.2.5. Modelo Entidad-Relación (E-R)
5.2.6. Prototipo
5.3. Cronograma de Actividades
5.4. Análisis Costo-Beneficio
Capítulo VI: Conclusiones y Recomendaciones
6.1. Conclusiones
6.2. Recomendaciones
Bibliografía
Glosario
Anexo
38
4.2 Presupuesto y Cronograma de actividades
Primero calcular el sueldo de los practicantes (Jaimes y Pashanasi) y
posteriormente calcular las horas acumuladas al mes. Y hacemos la división y nos
arroja el costo por hora.
Segundo paso calculamos el costo del proyecto de tesis I. Multiplicando el costo
por hora y las horas totales en el proyecto.
Aquí obtenemos el costo del proyecto en tesis II.
39
Finalmente obtenemos el costo total del proyecto de tesis en general.
Costo total del proyecto= S/ 3878.10 soles.
40
 Las actividades de proyecto tesis I
Duración
Comienzo
Fin
Nombres de los
Predecesoras recursos
Programada Proyecto de
manualmente Tesis
135 días
lun 03/09/12
mar 15/01/13
270 horas
Capítulo I :
Programada Formulación
manualmente del problema
35 días
mié 05/09/12
mar 09/10/12
80 horas
1.1
Programada Planteamiento
manualmente del problema
9 días
mié 05/09/12
jue 13/09/12
12 horas
gjaimes
1.2
Programada Antecedentes
manualmente de solución
7 días
vie 14/09/12
jue 20/09/12
12 horas
cpashanasi
1.3
Programada Propuesta de
manualmente solución
7 días
vie 21/09/12
jue 27/09/12
14 horas
gjaimes
Programada
1.4 Alcance
manualmente de la propuesta 5 días
vie 28/09/12
mar 02/10/12
14 horas
cpashanasi
Programada
1.5
manualmente Justificación
3 días
mié 03/10/12
vie 05/10/12
14 horas
gjaimes
Programada
1.6
manualmente Objetivos
4 días
sáb 06/10/12
mar 09/10/12
14 horas
cpashanasi
Programada
Capítulo II :
manualmente Marco Teórico
35 días
mié 10/10/12
mar 13/11/12
80 horas
Programada
2.1
manualmente Antecedentes
12 días
mié 10/10/12
dom 21/10/12
Modo de tarea
Nombre de tarea
41
21 horas gjaimes
2.2 Fuentes
Programada Relevantes del
manualmente caso de estudio 8 días
lun 22/10/12
lun 29/10/12
18 horas cpashanasi
2.3
Programada Proyectos
manualmente Similares
mar 30/10/12
dom 04/11/12
15 horas gjaimes
Programada de
manualmente Funcionamiento 4 días
lun 05/11/12
jue 08/11/12
14 horas cpashanasi
Programada
2.5
manualmente Benchmarking
5 días
vie 09/11/12
mar 13/11/12
12 horas gjaimes
Capítulo III
Programada :Marco
manualmente metodológico
40 días
mié 14/11/12
dom 23/12/12
80 horas
3.1
Metodología
para el análisis
Programada y diseño de la
manualmente solución
10 días
mié 14/11/12
vie 23/11/12
15 horas
cpashanasi
3.1.1
Programada Situación actual
manualmente del problema
5 días
sáb 24/11/12
mié 28/11/12
12 horas
gjaimes
3.1.2
Programada Metodología a
manualmente utilizar
10 días
jue 29/11/12
sáb 08/12/12
15 horas
cpashanasi
3.2
Metodología
Programada para el estudio
manualmente de factibilidad
4 días
dom 09/12/12
mié 12/12/12
9 horas
gjaimes
3.2.1
Programada Factibilidad
manualmente técnica
4 días
jue 13/12/12
dom 16/12/12
9 horas
cpashanasi
3.2.2
Programada Factibilidad
manualmente económica
4 días
lun 17/12/12
jue 20/12/12
10 horas
gjaimes
3.2.3
Programada Factibilidad
manualmente operativa
3 días
vie 21/12/12
dom 23/12/12
10 horas
cpashanasi
6 días
2.4 Esquema
42
Capítulo IV:
Programada Aspectos
manualmente administrativos 23 días
lun 24/12/12
mar 15/01/13
4.1 Índice
Programada preliminar de la
manualmente tesis
7 días
lun 24/12/12
dom 30/12/12
15 horas
gjaimes
4.2
Programada Presupuesto y
manualmente cronograma
lun 31/12/12
mar 15/01/13
15 horas
cpashanasi
16 días
 Cronograma de Tesis II
43
30 horas
Bibliografía
 http://www.pnp.gob.pe/documentos/ANUARIO%20PNP%202010.pdf
 http://www.sistemasbiometricos.cl/web/category/proveedores/
 http://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial
 http://www.europapress.es/portaltic/sector/noticia-crean-espana-nuevosistema-reconocimiento-facial-3d-20120918092506.html
 http://peru21.pe/noticia/760459/peru-asaltos-carreteras-bajan-26
 http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.
pdf
 http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalonaaplica-el-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/
 http://blogdeviajes.com.ar/2009/01/22/peru-y-los-robos-en-buses/
 http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccio
n_diprocar_2011.pdf
 http://www.slideshare.net/marilynsilvana/casos-de-uso-553978
 http://www.crecenegocios.com/el-analisis-costo-beneficio/
44
Descargar