Tesis Diseño de seguridad de reconocimiento facial para Identificar a personas requisitoriadas en empresas De transportes terrestres Elabora por: Jaimes Vargas Gary Estighuard Pashanasi Medina Cristian Luis Estudiantes de Ingeniería de Sistemas Facultad de Ingeniería Industrial y Sistemas Para obtener el Titulo Profesional de INGENIERO DE SISTEMAS EN LA UNIVERSIDAD TECNOLOGIA DEL PERÚ ENERO 2013 Tesis Dirigida por: MBA Ing. Carlos Zorrilla Vargas 1 Dedicatoria: A mis padres, Que siempre me apoyaron En mis estudios, Son el motor de mi vida. 2 Agradecimiento: Un agradecimiento al Ing. Carlos Zorrilla por todo su apoyo en la Elaboración del proyecto. 3 Resumen Ejecutivo El diseño de seguridad de reconocimiento facial para identificar a personas que están requisitoriadas en empresas de transporte terrestre, tiene la función de detectar personas que están requisitoriadas por la Policía Nacional del Perú, en la empresa de transportes Sánchez, cuyá finalidad es brindar una alta seguridad en la empresa de transportes Sánchez, disminuir los asaltos, robos que se producen en las estaciones de transportes terrestres, además ayudar a la Policía Nacional del Perú a encontrar a las personas requisitoriadas, que presentan diferentes tipos de delitos. El funcionamiento de este diseño cuenta con una base de datos, dónde se Almacena las imágenes de las personas requisitoriadas que son proporcionadas por la Policía Nacional del Perú, Posteriormente se hacen las pruebas de validación, comparando fotos de los usuarios con las fotos de la base de datos de la empresa Sánchez y dar el resultado final con una alerta de mensaje mencionando que el usuario esta requisitoriado. Este Proyecto se va a desarrollar con metodologías, RUP, adicionando UML. Desarrollando casos de uso, diagrama de secuencia, diagrama de clase, diagrama de colaboración, diseño de base de datos. Finalmente desarrollar el prototipo del diseño de seguridad facial. 4 Índice Pág. Dedicatoria II Agradecimiento III Resumen Ejecutivo IV Índice 5 Introducción 7 Capítulo I: Formulación del problema 8 1.1 Planteamiento del problema 8 1.2 Antecedentes de solución 12 1.3 Propuesta de Solución 12 1.4 Alcance de la propuesta 14 1.5 Justificación 15 1.6 Objetivos (generales y específicos) 15 Capítulo II: Marco Teórico 16 2.1 Antecedentes 16 2.2 Fuentes relevantes del caso de estudio 21 2.3 Proyectos Similares 24 2.4 Esquema de Funcionamiento 25 2.5 Benchmarking 26 Capítulo III: Marco Metodológico 27 3.1 27 Metodología para el análisis y diseño de la solución 3.1.1 Situación actual del problema 27 3.1.2 Metodología a utilizar 30 3.2 Metodología para el estudio de factibilidad (viabilidad) De la solución. 34 3.2.1 Factibilidad Técnica 34 3.2.2 Factibilidad Económica 35 3.2.3 Factibilidad Operativa 36 Capítulo IV: Aspectos Administrativos 37 4.1 Índice Preliminar de la tesis 37 4.2 Presupuesto y Cronograma de actividades 39 Bibliografía 44 6 Introducción El diseño de seguridad de reconocimiento facial empieza a desarrollarse en Europa y Japón el cual es un éxito el uso de este diseño de seguridad para usos comerciales, hoteles, restaurantes, aeropuertos. El sistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen, y comparándolas con una base de datos. En la actualidad este diseño de seguridad facial va a ser útil porque permitirá la captura de las personas requisitoriadas, además mejorara la seguridad en las empresas de transportes terrestres. 7 Capitulo 1: Formulación del problema 1.1 Planteamiento del problema El problema se basa en la falta de seguridad de las empresas de transportes terrestres, ya que las personas requisitoriadas se transportan de un lugar de origen a un lugar destinatario, sin ninguna dificultad. Además las personas requisitoriadas por la policía Nacional del Perú se burlan de la seguridad de las empresas de transportes terrestres. Estas personas lo que hacen es falsificar documentos de identidad, pasaportes, suplantaciones de personas. Por ende las personas requisitoriadas prefieren el transporte terrestre por la falta de seguridad, falta de control, falta de seguridad en la documentación de las personas. Un problema detectado en las empresas de transportes es la informalidad, ya que en este aspecto no cuentan con la seguridad adecuada para verificar el control de las personas que están requisitoriadas por la Policía Nacional del Perú. En la actualidad las empresas de transportes controlan la seguridad grabando a las personas con una cámara, verificando cosas de metales de los usuarios, chequeando su DNI. Asimismo la Policía utiliza el plan de control en las carreteras de peajes pero estos procesos no brindan la seguridad necesaria. ¿Con este diseño de seguridad de reconocimiento facial de personas requisitoriadas en empresas de transportes terrestres reducirá el número de personas requisitoriadas por la PNP? 8 El control de seguridad de la Policía es escasa, porque no cuenta con Un control de seguridad para verificar las personas que están requisitoriadas. FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP 9 Es preciso señalar que se detuvieron a 33 418 personas requisitoriadas en el año 2009, cifra que demuestra un incremento del 13,5% con respecto a los 29 450 capturados por encontrarse requisitoriados en el año 2008. FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP. 10 Por lo tanto de las personas requisitoriadas se encuentran más hombres que Mujeres con un promedio 30,839 hombres (92.28%), 2,579 Mujeres (7.72%). En el año 2009. Investigado por la Policía Nacional del Perú. FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP. 11 1.2 Antecedentes de solución Esta solución tuvo sus inicios en Japón, España, Italia. En los centros comerciales, restaurantes, hoteles, aeropuertos. Con la finalidad de capturar a las personas sospechosas y brindarle información de las personas sospechosas a la autoridades correspondientes. También este caso del diseño de seguridad facial fue exitoso porque no solo te permite capturar a las personas sospechosas sino también mantener una alta seguridad en los lugares transitorios por las personas. Este sistema surge con la necesidad de mantener la seguridad, ante posibles ataques de las personas requisitoriadas y/o delincuentes por las autoridades de cada país. 1.3 Propuesta de Solución La propuesta del diseño de seguridad de reconocimiento facial es interesante porque no solo te avisa, te alerta sobre las personas que están requisitoriadas, sino también captura en tiempo real las imágenes de las personas requisitoriadas y hace la comparación de las imágenes con la base de datos de la empresa, que a su vez esta base de datos tendrá una coordinación con la base de datos de la Policía Nacional del Perú. Esta solución permite que las empresas de transportes terrestres tengan mayor seguridad de manera que las personas requisitoriadas no burlen la seguridad de la policía nacional. http://www.sistemasbiometricos.cl/web/category/proveedores/ 12 Finalmente este diseño de seguridad facial te muestra un mensaje de captura hacia las personas de seguridad por niveles. En los primeros niveles de captura, serán capturados por efectivos de seguridad de la empresa de transportes, y los demás niveles 3,4 y 5 la empresa dará aviso a la policía nacional del Perú para que tomen las medidas adecuadas según el caso: El diseño se clasifica por niveles para detectar el nivel de peligrosidad: Nivel 1=Personas que estas requisitoriadas por robo. Nivel 2= Personas que estas requisitoriadas por Maltrato físico. Nivel 3= Personas que estas requisitoriadas por Asesinato. Nivel 4= Personas que estas requisitoriadas por secuestro. Nivel 5= Personas que estas requisitoriadas por Trafico de drogas. http://www.sistemasbiometricos.cl/web/category/proveedores/ 13 Este diseño de seguridad facial nos muestra como es el funcionamiento para detectar a las personas requisitoriadas haciendo las comparaciones correspondientes con la base de datos de imágenes. 1.4 Alcance de la propuesta Con este proyecto se diseñara un modelo de seguridad de reconocimiento facial para las personas requisitoriadas en la empresa de transporte terrestre Sánchez. Donde se intentara obtener identificación en tiempo real de personas sospechosas extrayendo los rasgos del rostro con el fin de comparar las imágenes con la base de datos de la Empresa. A partir de este diseño de seguridad facial lo que buscamos es tener una mayor seguridad dentro de la empresa de transporte Sánchez así mismo apoyar a la PNP en el proceso de captura de personas requisitoriadas que intenten escapar por estos medios. http://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial 14 1.5 Justificación El problema de que personas delictivas, requisitoriadas quieran escapar de las justicia viajando lejos de la ciudad a provincias es constante. Y para estas personas la vía más fácil es por carretera. Y realizan todo tipo de actos delictivos como suplantación de identidad para comprar pasajes y viajar sin algún problema. Es por eso que queremos hacer un diseño de un sistema de seguridad de reconocimiento facial para poder identificar a detalle a sospechosos que intente fugar de la ciudad por este medio. 1.6 Objetivos (generales y específicos) 1.6.1 Objetivos Generales: Identificar a las personas requisitoriadas por medio de un diseño de seguridad de reconocimiento facial en la empresa de transporte Sánchez. 1.6.2 Objetivos Específicos: Diseñar un sistema de seguridad de reconocimiento facial. Actualizar la Base de datos de la empresa de Transporte. 15 Capítulo 2: Marco Teórico 2.1 Antecedentes Investigadores de la Universidad Rey Juan Carlos de Madrid han probado con éxito un sistema de reconocimiento facial biométrico en el aeropuerto de Barajas - España. El sistema ya está en pleno rendimiento y los primeros resultados han sido calificados de satisfactorios. El experimento se ha desarrollado en la Universidad Rey Juan Carlos, bajo de la dirección del director de Investigación de la Universidad y profesor del Departamento de Arquitectura, y Tecnología de las Computadoras de la Universidad Rey Juan Carlos, Enrique Cabello. Fuente: http://www.europapress.es/portaltic/sector/noticia-crean-espana-nuevo-sistemareconocimiento-facial-3d-20120918092506.html 16 DENUNCIAS DE DELITOS Es un cuadro de delitos que la Policía Nacional del Perú, muestra según los delitos De las personas que cometen en actos de delincuencia, entré otros. Los diferentes Casos de requisitorias FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP. 17 Informe sobre personas requisitoriadas a nivel local, provincial dando el mayor índice a nivel local. Hace una comparación con años anteriores de investigación de requisitoriadas por parte de la policía nacional del Perú. personas FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP 18 Resultado de informe sobre las personas requisitoriadas a nivel nacional, dónde nos muestra en el año 2010 una cantidad de personas requisitoriadas 79,443 personas, indicando la mayor cifra a nivel local. FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP. 19 Balance sobre personas requisitoriadas, según los delitos dando un índice mayor contra patrimonio 68.03% que es superior ante los demás delitos de requisitorias. FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP 20 Asaltos en carreteras Según la Superintendencia de Transporte Terrestre de Personas, Carga y Mercancías (SUTRAN): Soyuz y Flores son las empresas más afectadas. 2.2 Fuentes Relevantes del caso de estudio http://peru21.pe/noticia/760459/peru-asaltos-carreteras-bajan-26 21 En este estudio se hará uso de métodos basados en la apariencia, los cuales Para el reconocimiento de imágenes requiere de los bloques que podemos Encontrar en la figura 11. El sistema necesita de un set de imágenes de referencia las cuales son Procesadas y proyectadas (y = W·x) en el nuevo subespacio para después Ser utilizadas para conocer si una imagen pertenece o no a un individuo. Registrado en el diseño de seguridad facial. (Figura 12). http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf 22 Cuando las imágenes de referencia están correctamente proyectadas, se realiza el mismo procedimiento con las imágenes de test (figura 13). Estas pueden pertenecer a personas que estaban incluidas entre las imágenes de referencia pero mostrando diferentes expresiones faciales o diferentes condiciones del entorno. Es un proceso que detecta las imágenes de las personas requisitoriadas A través de comparación con la base de datos de la Empresa y valida si una persona esta requisitoriada a través de una alerta de mensaje. http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf 23 2.3 Proyectos Similares S ist e ma d e re co no cim ie nt o f a cia l en e l in st it u to En ric B o rrà s de B a d a lo n a (Ba rce lon a ) qu e p e rm ite co n t ro la r d e m ane ra rá p id a y ef e ct iva la a sist encia a cla se de lo s e st u d ian t e s, id ent if ican do e n m e no s de do s se gu n do s a l a lu mn o . E st e d ise ño d e segu rid a d u sa la s t écn ica s f a cia le s con la d e te cción d e la s im á ge ne s de l r o st ro e so lo a lm a cen a e n la ba se d e d a to s. Ha cie n d o com pa ració n con im á ge nes d e la b a se de da t o s y po d e r va lid a r la a sist e n cia d e lo s u su a rio s. http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalona-aplicael-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/ 24 2.4 Esquema de Funcionamiento Este esquema de funcionamiento nos muestra como es el proceso desde la captura de imagen hasta hacer la comparación de imágenes de personas que están requisitoriadas en la base de datos. Y Posteriormente Validar las imágenes que sean compatibles a la base de datos. http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalona-aplicael-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/ 25 2.5) Benchmarking FBI inicia despliegue de sistema de reconocimiento facial en EEUU El FBI ha iniciado oficialmente el despliegue de un sistema de reconocimiento facial. La medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses. El FBI ya está poniendo en práctica un sistema de identificación biométrica denominado Identificación de Próxima Generación (NGI, por sus siglas en inglés) en todo EE.UU., según un artículo publicado en la revista New Scientist. http://libertadparalahumanidad.wordpress.com/category/camaras-de-vigilancia/ 26 Capitulo 3: Marco Metodológico 3.1 Metodología para el análisis y diseño de la solución 3.1.1 Situación actual del problema Uno de los problemas más importantes del transporte terrestre de larga distancia en América Latina es la seguridad. Además de los choques, en toda la región pueden suceder robos en buses, que por lo general se concentran en quitar todas las pertenencias valiosas a los pasajeros. Si el caso es que estás viajando por turismo, este tipo de robo puede costarte el dinero de tus vacaciones, además de cámaras, teléfonos celulares y otros. Esta entrada está dedicada específicamente al caso de transporte terrestre interprovincial. Y con bastante frecuencia encuentra noticias sobre robos en buses. Este estudio está orientado a la empresa de transportes Sánchez. Av. Luna Pizarro 240 - La Victoria, Lima, Perú http://blogdeviajes.com.ar/2009/01/22/peru-y-los-robos-en-buses/ 27 En los asaltos bajo la modalidad de pasajero a bordo los delincuentes fingen ser pasajeros y utilizando armas de fuego obligan al conductor a desviarse del camino para concretar el atraco. Aquí mostramos los datos de personas requisitoriadas capturadas por la Direccion de Proteccion de Carreteras entre el 2010 y 2011. DIRPRCAR: Dirección de Protección de Carretera http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_dipro car_2011.pdf 28 Estos cuadros estadísticos muestran el gran número de personas que han sido denunciados y registrados por la PNP. Nos muestra las personas requisitoriadas según el delito que ha cometido y hacer un balance en el año 2011.Incrementando un 8.05% de personas requisitoridas con respecto Al año 2010. http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_dipro car_2011.pdf 29 3.1.2 Metodología a utilizar Caso de usos: Un caso de uso es una descripción de los pasos o las actividades que deberán realizarse para llevar a cabo algún proceso. Los personajes o entidades que participarán en un caso de uso se denominan actores. En el contexto de ingeniería del software, un caso de uso es una secuencia de interacciones que se desarrollarán entre un sistema y sus actores en respuesta a un evento que inicia un actor principal sobre el propio sistema. Elementos Actor: Una definición previa, es que un Actor es un rol que un usuario juega con respecto al sistema. Es importante destacar el uso de la palabra rol, pues con esto se especifica que un Actor no necesariamente representa a una persona en particular, sino más bien la labor que realiza frente al sistema. http://www.slideshare.net/marilynsilvana/casos-de-uso-553978 30 Relaciones: o Asociación Es el tipo de relación más básica que indica la invocación desde un actor o caso de uso a otra operación (caso de uso). Dicha relación se denota con una flecha simple. o Dependencia o Instanciación Es una forma muy particular de relación entre clases, en la cual una clase depende de otra, es decir, se instancia (se crea). Dicha relación se denota con una flecha punteada. o Generalización Este tipo de relación es uno de los más utilizados, cumple una doble función dependiendo de su estereotipo, que puede ser de Uso (uses) o de Herencia (extends). o Extends: Se recomienda utilizar cuando un caso de uso es similar a otro (características). o Uses: Se recomienda utilizar cuando se tiene un conjunto de características que son similares en más de un caso de uso y no se desea mantener copiada la descripción de la característica. http://www.slideshare.net/marilynsilvana/casos-de-uso-553978 31 Bueno acá vemos un claro ejemplo de caso de uso sobre una tienda, qué Interviene un administrador y un cliente para la compra de un producto. Diagrama de clases Los diagramas de clases muestran las diferentes clases que componen un sistema y cómo se relacionan unas con otras. Se dice que los diagramas de clases son diagramas «estáticos» porque muestran las clases, junto con sus métodos y atributos, así como las relaciones estáticas entre ellas: qué clases «conocen» a qué otras clases o qué clases «son parte» de otras clases, pero no muestran los métodos mediante los que se invocan entre ellas. http://www.slideshare.net/marilynsilvana/casos-de-uso-553978 32 Diagramas de secuencia Los diagramas de secuencia muestran el intercambio de mensajes (es decir la forma en que se invocan) en un momento dado. Los diagramas de secuencia ponen especial énfasis en el orden y el momento en que se envían los mensajes a los objetos. Diagrama de actividad Los diagramas de actividad describen la secuencia de las actividades en un sistema. Los diagramas de actividad son una forma especial de los diagramas de estado, que únicamente (o mayormente) contienen actividades. http://www.explored.com.ec/noticias-ecuador/transito-barrera-pide-control-total461641.html 33 3.2 Metodología para el estudio de factibilidad (viabilidad) de la solución. 3.2.1 Factibilidad Técnica: En este proyecto de desarrollo se utilizaran los siguientes instrumentos para La elaboración del modelo de seguridad de reconocimiento facial. Mysql: Para la base datos. Visual Studio 2010(.net). Msproyect 2007 0 2010 Windows server 2008 StarUml (Modelamiento de datos) Cámaras de seguridad 34 3.2.2 Factibilidad Económica Mientras que la relación costo-beneficio (B/C), también conocida como índice neto de rentabilidad, es un cociente que se obtiene al dividir el Valor Actual de los Ingresos totales netos o beneficios netos (VAI) entre el Valor Actual de los Costos de inversión o costos totales (VAC) de un proyecto. B/C = VAI / VAC Según el análisis costo-beneficio, un proyecto o negocio será rentable cuando la relación costo-beneficio es mayor que la unidad. B/C > 1 → el proyecto es rentable Los pasos necesarios para hallar y analizar la relación costo-beneficio son los siguientes: 1. Hallar costos y beneficios: en primer lugar hallamos la proyección de los costos de inversión o costos totales y los ingresos totales netos o beneficios netos del proyecto o negocio para un periodo de tiempo determinado. 2. Convertir costos y beneficios a un valor actual: debido a que los montos que hemos proyectado no toman en cuenta el valor del dinero en el tiempo (hoy en día tendrían otro valor), debemos actualizarlos a través de una tasa de descuento. 3. Hallar relación costo-beneficio: dividimos el valor actual de los beneficios entre el valor actual de los costos del proyecto. 35 4. Analizar relación costo-beneficio: si el valor resultante es mayor que 1 el proyecto es rentable, pero si es igual o menor que 1 el proyecto no es viable pues significa que los beneficios serán iguales o menores que los costos de inversión o costos totales. 5. Comparar con otros proyectos: si tendríamos que elegir entre varios proyectos de inversión, teniendo en cuenta el análisis costo-beneficio, elegiríamos aquél que tenga la mayor relación costo-beneficio. Valor actual neto (VAN) El VAN es un indicador financiero que mide los flujos de los futuros ingresos y egresos que tendrá un proyecto, para determinar, si luego de descontar la inversión inicial, nos quedaría alguna ganancia. Si el resultado es positivo, el proyecto es viable. Donde el beneficio neto actualizado (BNA) La fórmula del VAN es: VAN = BNA – Inversión Tasa interna de retorno (TIR) La TIR es la tasa de descuento (TD) de un proyecto de inversión que permite que el BNA sea igual a la inversión (VAN igual a 0). La TIR es la máxima TD que puede tener un proyecto para que sea rentable, pues una mayor tasa ocasionaría que el BNA sea menor que la inversión (VAN menor que 0). 3.2.3 Factibilidad Operativa Se refiere a que debe existir el personal capacitado requerido para llevar a cabo el proyecto y así mismo, deben existir usuarios finales dispuestos a emplear los productos o servicios generados por el proyecto o sistema desarrollado. También puede funcionar en la organización de la empresa de transporte, para que el personal capacitado diseñe el modelo de seguridad facial. http://www.crecenegocios.com/el-analisis-costo-beneficio/ 36 Capitulo 4: Aspectos Administrativos 4.1 Índice Preliminar de la tesis Dedicatoria i Agradecimiento ii Resumen Ejecutivo iii Índice iv Capítulo I: Introducción Capítulo II: Justificación de la Investigación 2.1. Objetivos 2.1.1. Objetivo General 2.1.2. Objetivos Específicos 2.2. Hipótesis 2.2.1. Hipótesis General 2.2.2. Hipótesis Específicas 2.3. Diferenciación con otras Investigaciones Similares Capítulo III: Situación Actual 3.1. Definición del Problema 3.2. Alcance y Limites del Estudio 3.3. Identificación de las Variables 3.3.1. Variable Independiente 3.3.2. Variable Dependiente 3.4. Volúmenes de Información 37 Capítulo IV: Marco Teórico Capítulo V: Solución Propuesta 5.1. Análisis de la Solución Propuesta 5.1.1 Benchmarking 5.1.2. Análisis Funcional 5.2. Propuesto del Proyecto 5.2.1. Diagrama de Contexto 5.2.2. Diagrama de Flujo de Datos 5.2.3. Caso de Uso 5.2.4. Diagrama de Actividad 5.2.5. Modelo Entidad-Relación (E-R) 5.2.6. Prototipo 5.3. Cronograma de Actividades 5.4. Análisis Costo-Beneficio Capítulo VI: Conclusiones y Recomendaciones 6.1. Conclusiones 6.2. Recomendaciones Bibliografía Glosario Anexo 38 4.2 Presupuesto y Cronograma de actividades Primero calcular el sueldo de los practicantes (Jaimes y Pashanasi) y posteriormente calcular las horas acumuladas al mes. Y hacemos la división y nos arroja el costo por hora. Segundo paso calculamos el costo del proyecto de tesis I. Multiplicando el costo por hora y las horas totales en el proyecto. Aquí obtenemos el costo del proyecto en tesis II. 39 Finalmente obtenemos el costo total del proyecto de tesis en general. Costo total del proyecto= S/ 3878.10 soles. 40 Las actividades de proyecto tesis I Duración Comienzo Fin Nombres de los Predecesoras recursos Programada Proyecto de manualmente Tesis 135 días lun 03/09/12 mar 15/01/13 270 horas Capítulo I : Programada Formulación manualmente del problema 35 días mié 05/09/12 mar 09/10/12 80 horas 1.1 Programada Planteamiento manualmente del problema 9 días mié 05/09/12 jue 13/09/12 12 horas gjaimes 1.2 Programada Antecedentes manualmente de solución 7 días vie 14/09/12 jue 20/09/12 12 horas cpashanasi 1.3 Programada Propuesta de manualmente solución 7 días vie 21/09/12 jue 27/09/12 14 horas gjaimes Programada 1.4 Alcance manualmente de la propuesta 5 días vie 28/09/12 mar 02/10/12 14 horas cpashanasi Programada 1.5 manualmente Justificación 3 días mié 03/10/12 vie 05/10/12 14 horas gjaimes Programada 1.6 manualmente Objetivos 4 días sáb 06/10/12 mar 09/10/12 14 horas cpashanasi Programada Capítulo II : manualmente Marco Teórico 35 días mié 10/10/12 mar 13/11/12 80 horas Programada 2.1 manualmente Antecedentes 12 días mié 10/10/12 dom 21/10/12 Modo de tarea Nombre de tarea 41 21 horas gjaimes 2.2 Fuentes Programada Relevantes del manualmente caso de estudio 8 días lun 22/10/12 lun 29/10/12 18 horas cpashanasi 2.3 Programada Proyectos manualmente Similares mar 30/10/12 dom 04/11/12 15 horas gjaimes Programada de manualmente Funcionamiento 4 días lun 05/11/12 jue 08/11/12 14 horas cpashanasi Programada 2.5 manualmente Benchmarking 5 días vie 09/11/12 mar 13/11/12 12 horas gjaimes Capítulo III Programada :Marco manualmente metodológico 40 días mié 14/11/12 dom 23/12/12 80 horas 3.1 Metodología para el análisis Programada y diseño de la manualmente solución 10 días mié 14/11/12 vie 23/11/12 15 horas cpashanasi 3.1.1 Programada Situación actual manualmente del problema 5 días sáb 24/11/12 mié 28/11/12 12 horas gjaimes 3.1.2 Programada Metodología a manualmente utilizar 10 días jue 29/11/12 sáb 08/12/12 15 horas cpashanasi 3.2 Metodología Programada para el estudio manualmente de factibilidad 4 días dom 09/12/12 mié 12/12/12 9 horas gjaimes 3.2.1 Programada Factibilidad manualmente técnica 4 días jue 13/12/12 dom 16/12/12 9 horas cpashanasi 3.2.2 Programada Factibilidad manualmente económica 4 días lun 17/12/12 jue 20/12/12 10 horas gjaimes 3.2.3 Programada Factibilidad manualmente operativa 3 días vie 21/12/12 dom 23/12/12 10 horas cpashanasi 6 días 2.4 Esquema 42 Capítulo IV: Programada Aspectos manualmente administrativos 23 días lun 24/12/12 mar 15/01/13 4.1 Índice Programada preliminar de la manualmente tesis 7 días lun 24/12/12 dom 30/12/12 15 horas gjaimes 4.2 Programada Presupuesto y manualmente cronograma lun 31/12/12 mar 15/01/13 15 horas cpashanasi 16 días Cronograma de Tesis II 43 30 horas Bibliografía http://www.pnp.gob.pe/documentos/ANUARIO%20PNP%202010.pdf http://www.sistemasbiometricos.cl/web/category/proveedores/ http://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial http://www.europapress.es/portaltic/sector/noticia-crean-espana-nuevosistema-reconocimiento-facial-3d-20120918092506.html http://peru21.pe/noticia/760459/peru-asaltos-carreteras-bajan-26 http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno. pdf http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalonaaplica-el-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/ http://blogdeviajes.com.ar/2009/01/22/peru-y-los-robos-en-buses/ http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccio n_diprocar_2011.pdf http://www.slideshare.net/marilynsilvana/casos-de-uso-553978 http://www.crecenegocios.com/el-analisis-costo-beneficio/ 44