pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre...
Transcript of pis1.wikispaces.com · Web viewLa medida afirma la agencia, les ayudará a almacenar datos sobre...
Tesis
Diseño de seguridad de reconocimiento facial para
Identificar a personas requisitoriadas en empresas
De transportes terrestres
Elabora por:
Jaimes Vargas Gary Estighuard
Pashanasi Medina Cristian Luis
Estudiantes de Ingeniería de Sistemas
Facultad de Ingeniería Industrial y Sistemas
Para obtener el Titulo Profesional de
INGENIERO DE SISTEMAS
EN LA
UNIVERSIDAD TECNOLOGIA DEL PERÚ
1
ENERO 2013
Tesis Dirigida por: MBA Ing. Carlos Zorrilla Vargas
Dedicatoria:
A mis padres,
Que siempre me apoyaron
2
En mis estudios, Son el
motor de mi vida.
Agradecimiento:
Un agradecimiento al Ing. Carlos
Zorrilla por todo su apoyo en la
3
Elaboración del proyecto.
Resumen Ejecutivo
El diseño de seguridad de reconocimiento facial para identificar a personas que están requisitoriadas en empresas de transporte terrestre, tiene la función de detectar personas que están requisitoriadas por la Policía Nacional del Perú, en la empresa de transportes Sánchez, cuyá finalidad es brindar una alta seguridad en la empresa de transportes Sánchez, disminuir los asaltos, robos que se producen en las estaciones de transportes terrestres, además ayudar a la Policía Nacional del Perú a encontrar a las personas requisitoriadas, que presentan diferentes tipos de delitos.
El funcionamiento de este diseño cuenta con una base de datos, dónde se Almacena las imágenes de las personas requisitoriadas que son proporcionadas por la Policía Nacional del Perú, Posteriormente se hacen las pruebas de validación, comparando fotos de los usuarios con las fotos de la base de datos de la empresa Sánchez y dar el resultado final con una alerta de mensaje mencionando que el usuario esta requisitoriado.
Este Proyecto se va a desarrollar con metodologías, RUP, adicionando UML. Desarrollando casos de uso, diagrama de secuencia, diagrama de clase, diagrama de colaboración, diseño de base de datos. Finalmente desarrollar el prototipo del diseño de seguridad facial.
4
Índice
Pág.
Dedicatoria II
Agradecimiento III
Resumen Ejecutivo IV
Índice
Introducción 7
Capítulo I: Formulación del problema 8
1.1 Planteamiento del problema 8
1.2 Antecedentes de solución 12
1.3 Propuesta de Solución 12
1.4 Alcance de la propuesta 14
1.5 Justificación 15
1.6 Objetivos (generales y específicos) 15
Capítulo II: Marco Teórico 16
2.1 Antecedentes 16
2.2 Fuentes relevantes del caso de estudio 21
2.3 Proyectos Similares 24
2.4 Esquema de Funcionamiento 25
2.5 Benchmarking 26
5
Capítulo III: Marco Metodológico 27
3.1 Metodología para el análisis y diseño de la solución 27
3.1.1 Situación actual del problema 27
3.1.2 Metodología a utilizar 30
3.2 Metodología para el estudio de factibilidad (viabilidad)
De la solución. 34
3.2.1 Factibilidad Técnica 34
3.2.2 Factibilidad Económica 35
3.2.3 Factibilidad Operativa 36
Capítulo IV: Aspectos Administrativos 37
4.1 Índice Preliminar de la tesis 37
4.2 Presupuesto y Cronograma de actividades 39
Bibliografía 44
6
Introducción
El diseño de seguridad de reconocimiento facial empieza a desarrollarse en Europa y Japón el cual es un éxito el uso de este diseño de seguridad para usos comerciales, hoteles, restaurantes, aeropuertos.
El sistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de las características faciales del sujeto extraídas de la imagen, y comparándolas con una base de datos.
En la actualidad este diseño de seguridad facial va a ser útil porque permitirá la captura de las personas requisitoriadas, además mejorara la seguridad en las empresas de transportes terrestres.
7
Capitulo 1: Formulación del problema
1.1 Planteamiento del problema
El problema se basa en la falta de seguridad de las empresas de transportes terrestres, ya que las personas requisitoriadas se transportan de un lugar de origen a un lugar destinatario, sin ninguna dificultad. Además las personas requisitoriadas por la policía Nacional del Perú se burlan de la seguridad de las empresas de transportes terrestres.
Estas personas lo que hacen es falsificar documentos de identidad, pasaportes, suplantaciones de personas. Por ende las personas requisitoriadas prefieren el transporte terrestre por la falta de seguridad, falta de control, falta de seguridad en la documentación de las personas.
Un problema detectado en las empresas de transportes es la informalidad, ya que en este aspecto no cuentan con la seguridad adecuada para verificar el control de las personas que están requisitoriadas por la Policía Nacional del Perú.
En la actualidad las empresas de transportes controlan la seguridad grabando a las personas con una cámara, verificando cosas de metales de los usuarios, chequeando su DNI. Asimismo la Policía utiliza el plan de control en las carreteras de peajes pero estos procesos no brindan la seguridad necesaria.
¿Con este diseño de seguridad de reconocimiento facial de personas requisitoriadas en empresas de transportes terrestres reducirá el número de personas requisitoriadas por la PNP?
8
El control de seguridad de la Policía es escasa, porque no cuenta conUn control de seguridad para verificar las personas que estánrequisitoriadas.
9
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP
Es preciso señalar que se detuvieron a 33 418 personas requisitoriadas en el año 2009, cifra que demuestra un incremento del 13,5% con respecto a los 29 450 capturados por encontrarse requisitoriados en el año 2008.
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.
10
Por lo tanto de las personas requisitoriadas se encuentran más hombres que Mujeres con un promedio 30,839 hombres (92.28%), 2,579 Mujeres (7.72%). En el año 2009. Investigado por la Policía Nacional del Perú.
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.
11
1.2 Antecedentes de solución
Esta solución tuvo sus inicios en Japón, España, Italia. En los centros comerciales, restaurantes, hoteles, aeropuertos. Con la finalidad de capturar a las personas sospechosas y brindarle información de las personas sospechosas a la autoridades correspondientes.
También este caso del diseño de seguridad facial fue exitoso porque no solo te permite capturar a las personas sospechosas sino también mantener una alta seguridad en los lugares transitorios por las personas.
Este sistema surge con la necesidad de mantener la seguridad, ante posibles ataques de las personas requisitoriadas y/o delincuentes por las autoridades de cada país.
1.3 Propuesta de Solución
La propuesta del diseño de seguridad de reconocimiento facial es interesante porque no solo te avisa, te alerta sobre las personas que están requisitoriadas, sino también captura en tiempo real las imágenes de las personas requisitoriadas y hace la comparación de las imágenes con la base de datos de la empresa, que a su vez esta base de datos tendrá una coordinación con la base de datos de la Policía Nacional del Perú.
Esta solución permite que las empresas de transportes terrestres tengan mayor seguridad de manera que las personas requisitoriadas no burlen la seguridad de la policía nacional.
12
http://www.sistemasbiometricos.cl/web/category/proveedores/
Finalmente este diseño de seguridad facial te muestra un mensaje de captura hacia las personas de seguridad por niveles. En los primeros niveles de captura, serán capturados por efectivos de seguridad de la empresa de transportes, y los demás niveles 3,4 y 5 la empresa dará aviso a la policía nacional del Perú para que tomen las medidas adecuadas según el caso:
El diseño se clasifica por niveles para detectar el nivel de peligrosidad:
Nivel 1=Personas que estas requisitoriadas por robo.
Nivel 2= Personas que estas requisitoriadas por Maltrato físico.
Nivel 3= Personas que estas requisitoriadas por Asesinato.
Nivel 4= Personas que estas requisitoriadas por secuestro.
Nivel 5= Personas que estas requisitoriadas por Trafico de drogas.
http://www.sistemasbiometricos.cl/web/category/proveedores/
13
Este diseño de seguridad facial nos muestra como es el funcionamiento para detectar a las personas requisitoriadas haciendo las comparaciones correspondientes con la base de datos de imágenes.
1.4 Alcance de la propuesta
Con este proyecto se diseñara un modelo de seguridad de reconocimiento facial para las personas requisitoriadas en la empresa de transporte terrestre Sánchez. Donde se intentara obtener identificación en tiempo real de personas sospechosas extrayendo los rasgos del rostro con el fin de comparar las imágenes con la base de datos de la Empresa. A partir de este diseño de seguridad facial lo que buscamos es tener una mayor seguridad dentro de la empresa de transporte Sánchez así mismo apoyar a la PNP en el proceso de captura de personas requisitoriadas que intenten escapar por estos medios.
14
http://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial
1.5Justificación
El problema de que personas delictivas, requisitoriadas quieran escapar de las justicia viajando lejos de la ciudad a provincias es constante. Y para estas personas la vía más fácil es por carretera. Y realizan todo tipo de actos delictivos como suplantación de identidad para comprar pasajes y viajar sin algún problema. Es por eso que queremos hacer un diseño de un sistema de seguridad de reconocimiento facial para poder identificar a detalle a sospechosos que intente fugar de la ciudad por este medio.
1.6 Objetivos (generales y específicos)
1.6.1 Objetivos Generales:
Identificar a las personas requisitoriadas por medio de un diseño de seguridad de reconocimiento facial en la empresa de transporte Sánchez.
1.6.2 Objetivos Específicos:
Diseñar un sistema de seguridad de reconocimiento facial.
Actualizar la Base de datos de la empresa de Transporte.
15
Capítulo 2: Marco Teórico
2.1 Antecedentes
Investigadores de la Universidad Rey Juan Carlos de Madrid han probado con éxito un sistema de reconocimiento facial biométrico en el aeropuerto de Barajas - España. El sistema ya está en pleno rendimiento y los primeros resultados han sido calificados de satisfactorios.
El experimento se ha desarrollado en la Universidad Rey Juan Carlos, bajo de la dirección del director de Investigación de la Universidad y profesor del Departamento de Arquitectura, y Tecnología de las Computadoras de la Universidad Rey Juan Carlos, Enrique Cabello.
16
Fuente: http://www.europapress.es/portaltic/sector/noticia-crean-espana-nuevo-sistema-reconocimiento-facial-3d-20120918092506.html
DENUNCIAS DE DELITOS
17
Es un cuadro de delitos que la Policía Nacional del Perú, muestra según los delitos
De las personas que cometen en actos de delincuencia, entré otros. Los diferentes
Casos de requisitorias
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.
Informe sobre personas requisitoriadas a nivel local, provincial dando el mayor índice a nivel local.
18
Hace una comparación con años anteriores de investigación de personas requisitoriadas por parte de la policía nacional del Perú.
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP
Resultado de informe sobre las personas requisitoriadas a nivel nacional, dónde nos muestra en el año 2010 una cantidad de personas requisitoriadas 79,443 personas, indicando la mayor cifra a nivel local.
19
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP.
20
Balance sobre personas requisitoriadas, según los delitos dando un índice mayor contra patrimonio 68.03% que es superior ante los demás delitos de requisitorias.
FUENTE: DIRECCIONES TERITORIALES - DIRECCIONES ESPECIALIZADAS PNP
Asaltos en carreteras
Según la Superintendencia de Transporte Terrestre de Personas, Carga y Mercancías (SUTRAN): Soyuz y Flores son las empresas más afectadas.
2.2 Fuentes Relevantes del caso de estudio
21
http://peru21.pe/noticia/760459/peru-asaltos-carreteras-bajan-26
En este estudio se hará uso de métodos basados en la apariencia, los cuales
Para el reconocimiento de imágenes requiere de los bloques que podemos
Encontrar en la figura 11.
El sistema necesita de un set de imágenes de referencia las cuales sonProcesadas y proyectadas (y = W·x) en el nuevo subespacio para despuésSer utilizadas para conocer si una imagen pertenece o no a un individuo.
22
Registrado en el diseño de seguridad facial. (Figura 12).
http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf
Cuando las imágenes de referencia están correctamente proyectadas, se realiza el mismo procedimiento con las imágenes de test (figura 13). Estas pueden pertenecer a personas que estaban incluidas entre las imágenes de referencia pero mostrando diferentes expresiones faciales o diferentes condiciones del entorno.
Es un proceso que detecta las imágenes de las personas requisitoriadas
23
A través de comparación con la base de datos de la Empresa y valida si una persona esta requisitoriada a través de una alerta de mensaje.
http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf
2.3 Proyectos Similares
Sistema de reconocimiento facia l en el inst i tuto Enr ic Borràs de Badalona (Barcelona) que permite controlar de manera rápida y efect iva la asistencia a c lase de los estudiantes, ident i f icando en menos de dos segundos al alumno.Este diseño de segur idad usa las técnicas faciales con la detección de las imágenes del rostro eso lo almacena en la base de datos.Haciendo comparación con imágenes de la base de datos y poder val idar la asistencia de los usuar ios.
24
http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalona-aplica-el-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/
2.4 Esquema de Funcionamiento
25
Este esquema de funcionamiento nos muestra como es el proceso desde la captura de imagen hasta hacer la comparación de imágenes de personas que están requisitoriadas en la base de datos. Y Posteriormente Validar las imágenes que sean compatibles a la base de datos.
http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalona-aplica-el-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/
2.5) Benchmarking
FBI inicia despliegue de sistema de reconocimiento facial en EEUU
El FBI ha iniciado oficialmente el despliegue de un sistema de reconocimiento facial. La medida afirma la agencia, les ayudará a almacenar datos sobre los ciudadanos estadounidenses.
26
El FBI ya está poniendo en práctica un sistema de identificación biométrica denominado Identificación de Próxima Generación (NGI, por sus siglas en inglés) en todo EE.UU., según un artículo publicado en la revista New Scientist.
http://libertadparalahumanidad.wordpress.com/category/camaras-de-vigilancia/
Capitulo 3: Marco Metodológico
3.1 Metodología para el análisis y diseño de la solución
3.1.1 Situación actual del problema
Uno de los problemas más importantes del transporte terrestre de larga distancia
en América Latina es la seguridad. Además de los choques, en toda la región
pueden suceder robos en buses, que por lo general se concentran en quitar todas
las pertenencias valiosas a los pasajeros. Si el caso es que estás viajando por
turismo, este tipo de robo puede costarte el dinero de tus vacaciones, además de
cámaras, teléfonos celulares y otros.Esta entrada está dedicada específicamente al caso de transporte terrestre
interprovincial. Y con bastante frecuencia encuentra noticias sobre robos en
buses. Este estudio está orientado a la empresa de transportes Sánchez.Av. Luna Pizarro 240 - La Victoria, Lima, Perú
27
http://blogdeviajes.com.ar/2009/01/22/peru-y-los-robos-en-buses/
En los asaltos bajo la modalidad de pasajero a bordo los delincuentes fingen ser
pasajeros y utilizando
armas de fuego obligan
al conductor a desviarse del
camino para concretar el
atraco. Aquí mostramos los
datos de personas
requisitoriadas
capturadas por la
Direccion de Proteccion de
Carreteras entre el 2010 y
2011.
28
DIRPRCAR: Dirección de Protección de Carretera
http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_diprocar_2011.pdf
29
Estos cuadros estadísticos muestran el gran número de personas que han
sido denunciados y registrados por la PNP. Nos muestra las personas
requisitoriadas según el delito que ha cometido y hacer un balance en el
año 2011.Incrementando un 8.05% de personas requisitoridas con respecto
Al año 2010.
30
http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_diprocar_2011.pdf
3.1.2 Metodología a utilizar
Caso de usos:
Un caso de uso es una descripción de los pasos o las actividades que deberán realizarse para llevar a cabo algún proceso. Los personajes o entidades que participarán en un caso de uso se denominan actores. En el contexto de ingeniería del software, un caso de uso es una secuencia de interacciones que se desarrollarán entre un sistema y sus actores en respuesta a un evento que inicia un actor principal sobre el propio sistema.
Elementos
Actor:
Una definición previa, es que un Actor es un rol que un usuario juega con respecto al sistema. Es importante destacar el uso de la palabra rol, pues con esto se especifica que un Actor no necesariamente representa a una persona en particular, sino más bien la labor que realiza frente al sistema.
31
http://www.slideshare.net/marilynsilvana/casos-de-uso-553978
Relaciones:
o Asociación
Es el tipo de relación más básica que indica la invocación desde un actor o caso de uso a otra operación (caso de uso). Dicha relación se denota con una flecha simple.
o Dependencia o Instanciación
Es una forma muy particular de relación entre clases, en la cual una clase depende de otra, es decir, se instancia (se crea). Dicha relación se denota con una flecha punteada.
o Generalización
Este tipo de relación es uno de los más utilizados, cumple una doble función dependiendo de su estereotipo, que puede ser de Uso (uses) o de Herencia (extends).
o Extends:
Se recomienda utilizar cuando un caso de uso es similar a otro (características).
o Uses:
Se recomienda utilizar cuando se tiene un conjunto de características que son similares en más de un caso de uso y no se desea mantener copiada la descripción de la característica.
32
http://www.slideshare.net/marilynsilvana/casos-de-uso-553978
Bueno acá vemos un claro ejemplo de caso de uso sobre una tienda, qué
Interviene un administrador y un cliente para la compra de un producto.
Diagrama de clases
Los diagramas de clases muestran las diferentes clases que componen un sistema y cómo se relacionan unas con otras. Se dice que los diagramas de clases son diagramas «estáticos» porque muestran las clases, junto con sus métodos y atributos, así como las relaciones estáticas entre ellas: qué clases «conocen» a qué otras clases o qué clases «son parte» de otras clases, pero no muestran los métodos mediante los que se invocan entre ellas.
33
http://www.slideshare.net/marilynsilvana/casos-de-uso-553978
Diagramas de secuencia
Los diagramas de secuencia muestran el intercambio de mensajes (es decir la forma en que se invocan) en un momento dado. Los diagramas de secuencia ponen especial énfasis en el orden y el momento en que se envían los mensajes a los objetos.
Diagrama de actividad
34
Los diagramas de actividad describen la secuencia de las actividades en un sistema. Los diagramas de actividad son una forma especial de los diagramas de estado, que únicamente (o mayormente) contienen actividades.
http://www.explored.com.ec/noticias-ecuador/transito-barrera-pide-control-total-461641.html
3.2 Metodología para el estudio de factibilidad (viabilidad) de la solución.
3.2.1 Factibilidad Técnica:
En este proyecto de desarrollo se utilizaran los siguientes instrumentos para
La elaboración del modelo de seguridad de reconocimiento facial.
Mysql: Para la base datos. Visual Studio 2010(.net). Msproyect 2007 0 2010 Windows server 2008 StarUml (Modelamiento de datos) Cámaras de seguridad
35
3.2.2 Factibilidad Económica
Mientras que la relación costo-beneficio (B/C), también conocida como índice neto de rentabilidad, es un cociente que se obtiene al dividir el Valor Actual de los Ingresos totales netos o beneficios netos (VAI) entre el Valor Actual de los Costos de inversión o costos totales (VAC) de un proyecto.
Según el análisis costo-beneficio, un proyecto o negocio será rentable cuando la relación costo-beneficio es mayor que la unidad.
B/C > 1 → el proyecto es rentable
Los pasos necesarios para hallar y analizar la relación costo-beneficio son los siguientes:
36
B/C = VAI / VAC
1. Hallar costos y beneficios: en primer lugar hallamos la proyección de los costos de inversión o costos totales y los ingresos totales netos o beneficios netos del proyecto o negocio para un periodo de tiempo determinado.
2. Convertir costos y beneficios a un valor actual: debido a que los montos que hemos proyectado no toman en cuenta el valor del dinero en el tiempo (hoy en día tendrían otro valor), debemos actualizarlos a través de una tasa de descuento.
3. Hallar relación costo-beneficio: dividimos el valor actual de los beneficios entre el valor actual de los costos del proyecto.
4. Analizar relación costo-beneficio: si el valor resultante es mayor que 1 el proyecto es rentable, pero si es igual o menor que 1 el proyecto no es viable pues significa que los beneficios serán iguales o menores que los costos de inversión o costos totales.
5. Comparar con otros proyectos: si tendríamos que elegir entre varios proyectos de inversión, teniendo en cuenta el análisis costo-beneficio, elegiríamos aquél que tenga la mayor relación costo-beneficio.
Valor actual neto (VAN)
El VAN es un indicador financiero que mide los flujos de los futuros ingresos y egresos que tendrá un proyecto, para determinar, si luego de descontar la inversión inicial, nos quedaría alguna ganancia. Si el resultado es positivo, el proyecto es viable. Donde el beneficio neto actualizado (BNA)
La fórmula del VAN es:
VAN = BNA – Inversión
Tasa interna de retorno (TIR)La TIR es la tasa de descuento (TD) de un proyecto de inversión que permite que el BNA sea igual a la inversión (VAN igual a 0). La TIR es la máxima TD que puede tener un proyecto para que sea rentable, pues una mayor tasa ocasionaría que el BNA sea menor que la inversión (VAN menor que 0).
3.2.3 Factibilidad Operativa
37
Se refiere a que debe existir el personal capacitado requerido para llevar a cabo el proyecto y así mismo, deben existir usuarios finales dispuestos a emplear los productos o servicios generados por el proyecto o sistema desarrollado.
También puede funcionar en la organización de la empresa de transporte, para que el personal capacitado diseñe el modelo de seguridad facial.
http://www.crecenegocios.com/el-analisis-costo-beneficio/
Capitulo 4: Aspectos Administrativos
4.1 Índice Preliminar de la tesis
Dedicatoria i
Agradecimiento ii
Resumen Ejecutivo iii
Índice iv
Capítulo I: Introducción
Capítulo II: Justificación de la Investigación
2.1. Objetivos
2.1.1. Objetivo General
2.1.2. Objetivos Específicos
2.2. Hipótesis
2.2.1. Hipótesis General
2.2.2. Hipótesis Específicas
2.3. Diferenciación con otras Investigaciones Similares
Capítulo III: Situación Actual
3.1. Definición del Problema
38
3.2. Alcance y Limites del Estudio
3.3. Identificación de las Variables
3.3.1. Variable Independiente
3.3.2. Variable Dependiente
3.4. Volúmenes de Información
Capítulo IV: Marco Teórico
Capítulo V: Solución Propuesta
5.1. Análisis de la Solución Propuesta
5.1.1 Benchmarking
5.1.2. Análisis Funcional
5.2. Propuesto del Proyecto
5.2.1. Diagrama de Contexto
5.2.2. Diagrama de Flujo de Datos
5.2.3. Caso de Uso
5.2.4. Diagrama de Actividad
5.2.5. Modelo Entidad-Relación (E-R)
5.2.6. Prototipo
5.3. Cronograma de Actividades
5.4. Análisis Costo-Beneficio
Capítulo VI: Conclusiones y Recomendaciones
6.1. Conclusiones
6.2. Recomendaciones
39
Bibliografía
Glosario
Anexo
4.2 Presupuesto y Cronograma de actividades
Primero calcular el sueldo de los practicantes (Jaimes y Pashanasi) y posteriormente calcular las horas acumuladas al mes. Y hacemos la división y nos arroja el costo por hora.
Segundo paso calculamos el costo del proyecto de tesis I. Multiplicando el costo por hora y las horas totales en el proyecto.
40
Aquí obtenemos el costo del proyecto en tesis II.
Finalmente obtenemos el costo total del proyecto de tesis en general.
Costo total del proyecto= S/ 3878.10 soles.
41
Las actividades de proyecto tesis I
Modo de tarea Nombre de tarea Duración Comienzo Fin PredecesorasNombres de los recursos
42
Programada manualmente
Proyecto de Tesis 135 días lun 03/09/12 mar 15/01/13 270 horas
Programada manualmente
Capítulo I : Formulación del problema 35 días mié 05/09/12 mar 09/10/12 80 horas
Programada manualmente
1.1 Planteamiento del problema 9 días mié 05/09/12 jue 13/09/12 12 horas gjaimes
Programada manualmente
1.2 Antecedentes de solución 7 días vie 14/09/12 jue 20/09/12 12 horas cpashanasi
Programada manualmente
1.3 Propuesta de solución 7 días vie 21/09/12 jue 27/09/12 14 horas gjaimes
Programada manualmente
1.4 Alcance de la propuesta 5 días vie 28/09/12 mar 02/10/12 14 horas cpashanasi
Programada manualmente
1.5 Justificación 3 días mié 03/10/12 vie 05/10/12 14 horas gjaimes
Programada manualmente
1.6 Objetivos 4 días sáb 06/10/12 mar 09/10/12 14 horas cpashanasi
Programada manualmente
Capítulo II : Marco Teórico 35 días mié 10/10/12 mar 13/11/12 80 horas
Programada manualmente
2.1 Antecedentes 12 días mié 10/10/12 dom 21/10/12 21 horas gjaimes
Programada manualmente
2.2 Fuentes Relevantes del caso de estudio 8 días lun 22/10/12 lun 29/10/12 18 horas cpashanasi
Programada manualmente
2.3 Proyectos Similares 6 días mar 30/10/12 dom 04/11/12 15 horas gjaimes
Programada manualmente
2.4 Esquema de Funcionamiento 4 días lun 05/11/12 jue 08/11/12 14 horas cpashanasi
43
Programada manualmente
2.5 Benchmarking 5 días vie 09/11/12 mar 13/11/12 12 horas gjaimes
Programada manualmente
Capítulo III :Marco metodológico 40 días mié 14/11/12 dom 23/12/12 80 horas
Programada manualmente
3.1 Metodología para el análisis y diseño de la solución 10 días mié 14/11/12 vie 23/11/12 15 horas cpashanasi
Programada manualmente
3.1.1 Situación actual del problema 5 días sáb 24/11/12 mié 28/11/12 12 horas gjaimes
Programada manualmente
3.1.2 Metodología a utilizar 10 días jue 29/11/12 sáb 08/12/12 15 horas cpashanasi
Programada manualmente
3.2 Metodología para el estudio de factibilidad 4 días dom 09/12/12 mié 12/12/12 9 horas gjaimes
Programada manualmente
3.2.1 Factibilidad técnica 4 días jue 13/12/12 dom 16/12/12 9 horas cpashanasi
Programada manualmente
3.2.2 Factibilidad económica 4 días lun 17/12/12 jue 20/12/12 10 horas gjaimes
Programada manualmente
3.2.3 Factibilidad operativa 3 días vie 21/12/12 dom 23/12/12 10 horas cpashanasi
Programada manualmente
Capítulo IV: Aspectos administrativos 23 días lun 24/12/12 mar 15/01/13 30 horas
Programada manualmente
4.1 Índice preliminar de la tesis 7 días lun 24/12/12 dom 30/12/12 15 horas gjaimes
Programada manualmente
4.2 Presupuesto y cronograma 16 días lun 31/12/12 mar 15/01/13 15 horas cpashanasi
44
Cronograma de Tesis II
Bibliografía
http://www.pnp.gob.pe/documentos/ANUARIO%20PNP%202010.pdf
http://www.sistemasbiometricos.cl/web/category/proveedores/
http://es.wikipedia.org/wiki/Sistema_de_reconocimiento_facial
http://www.europapress.es/portaltic/sector/noticia-crean-espana-nuevo-sistema-reconocimiento-facial-3d-20120918092506.html
45
http://peru21.pe/noticia/760459/peru-asaltos-carreteras-bajan-26
http://upcommons.upc.edu/pfc/bitstream/2099.1/9782/1/PFC_RogerGimeno.pdf
http://www.digitalavmagazine.com/es/2012/10/03/un-instituto-de-badalona-aplica-el-reconocimiento-facial-para-evitar-que-los-alumnos-hagan-novillos/
http://blogdeviajes.com.ar/2009/01/22/peru-y-los-robos-en-buses/
http://www.pnp.gob.pe/direcciones/dipolcarr/documentos/cuadro_produccion_diprocar_2011.pdf
http://www.slideshare.net/marilynsilvana/casos-de-uso-553978
http://www.crecenegocios.com/el-analisis-costo-beneficio/
46