SlideShare una empresa de Scribd logo
1 de 46
UNIVERSIDAD MAYOR DE SAN ANDRES
FACULTAD DE CIENCIAS PURAS Y NATURALES
CARRERA DE INFORMATICA
GRUPO 10
MATERIA : ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION
(INF-162)
DOCENTE : Lic. Menfy Morales Ríos
INTEGRANTES:
GERENTE: Fusco Loayza Paulo Francisco
SUBGERENTE : Quispe Tancara Raul Ivan
SECRETARIA DE ACTAS: Mamani Ramirez Rossemary Leonor
VOCAL1: Quispe Huaynoca Claudia
VOCAL2: Cruz Mamani Alex Jhonny
VOCAL3: Otondo Bobarin Carlos Eduardo
Análisis y Diseño Estructurado
Planificación
Objetivo
1. Realizar el reconocimiento facial de rostros.
2. Disminuir la delincuencia.
3. Aprensión de los delincuentes de forma más rápida.
4. Mejorar el trabajo de la policía.
Planificación del proyecto
1. 1ro. Análisis del problema: Árbol de problemas y lista de problemas.
2. 2do. Soluciones: Árbol de soluciones y lista de soluciones.
3. 3ro. Matriz del marco lógico.
4. 4to. Otras Actividades posteriores como: Diseño, Implementación,
Pruebas, etc.
A R B O L D E P R O B L E M A S
Proyecto: identificación de rostros de los delincuentes
Lista de problemas:
1. Detención de los delincuentes muy
tardía.
2. Trabajo de investigación lento.
3. Identificación de los delincuentes por
testigos poco efectiva.
4. Identificación de nuevos delincuentes.
5. Base de datos obsoleta de los
delincuentes.
6. Eliminar corrupción.
7. Mucha burocracia.
IDENTIFICAR A LOS
DELINCUENTES POR
TESTIGOS POCO
EFECTIVA
IDENTIFICACIÓN DE
NUEVOS DELINCUENTES
MUCHA
BUROCRACIA
BASE DE DATOS
OBSOLETA
ELIMINAR
CORRUPCIÓN.
TRABAJO DE
INVESTIGACIÓN LENTO.
DETENCIÓN DE LOS
DELINCUENTES MUY
TARDÍA.
A R B O L D E S O L U C I O N E S
Solución
1. Despliegue de más efectivos policiales.
2. Ampliación de personal para las aéreas que así lo
demanden.
3. Actualización de la nueva base de datos de
delincuentes.
4. Trabajo de investigación automático.
AMPLIACIÓN DE
PERSONAL
ACTUALIZACIÓN
DE LA NUEVA
BASE DE
TRABAJO DE
INVESTIGACIÓN
AUTOMÁTICO
DESPLIEGUE DE
MÁS EFECTIVOS
POLICIALES
Alternativas de solución
1. Automatización completa de la FLCC.
2. Contratar mejores dibujantes de rostros.
MATRIZ DE MARCO LOGICO
JERARQUIA DE OBJETIVOS
INDICADOR VERIFICABLE
OBJETIVAMENTE (IVO)
FIN
Desarrollar un software de
calidad para la FELCC a nivel
departamental que pueda realizar
reconocimiento facial de
antisociales.
PROPOSITO
Desarrollar un software de
calidad para la FELCC de la ciudad
La Paz que pueda realizar
reconocimiento facial de
antisociales.
El software podrá realizar
reconocimiento facial de
antisociales a la
conclusión del mismo a
partir del 7 junio de 2013.
PRODUCTOS
1.Utilizar segmentacion de
imágenesutilizando proyecciones
de las derivadas de las filas y
columnas de las imágenes con las
formulas:
donde:
2. Utilizar el metodo de
descomposicion de Wavelet, para
descomponer imágenes de entrada
en cuatro subimagenes.
3. Ultilizar el analisis de
componentes principales (ACP),el
método consiste en larecolección
de imágenes de rostros de varias
personas que son luego
combinadas y convertidas en una
matriz.
4.Utilizar modelo de desarrollo
de software RUP (Proceso
1. Implementación de
segmentación de imágenes
hasta el 19 de abril de 2013.
2. Implementación del
método de Wavelet hasta el
26 de abril de 2013.
3. Implementación del ACP
hasta 3 de mayo de 2012.
4.Utilizar el modelo RUP
hasta la conclusión de
software 7 de junio de 2013
5.Vistasde usuario hasta 17
de mayo de 2013
unificado de Rational)
5.Desarrollar interfaz de usuario
para el software
ACTIVIDADES
1. Segmentar imágenes
- aplicación de derivadas
- Formar vectores con las
proyecciones
- Calcular valor maximo del
vector
2. Descomponer po el metodo de
Wavelet
- descomponer una imagen en
cuatro subimagenes
3. Analisis de componentes
principales
- recolección de imágenes de
rostros de varias personas que
son luego combinadas y
convertidas en una matriz
- crear una matriz con m
imágenes
- Calcular vector promedio de
la matriz:
- calcular el vector que indica
la distancia de cada vector “ i” al
vector promedio
- halla la matriz de covarianza
para poder hallar sus
autovalores y autovectores:
-almacenan en una matriz “Uk”,
donde “k” es el número de
autovectoreselegidos:
1. Implementación de
segmentación de imágenes
hasta el 19 de abril de 2013.
2 diseñadores Bs 200.
2. Implementación del
método de Wavelet hasta el
26 de abril de 2013.
3 programadores Bs. 300
3. Implementación del ACP
hasta 3 de mayo de 2013.
1 analista Bs. 100
4. Uso del modelo RUP hasta
7 de junio de 2012.
1 Tutor RUP Bs. 150
4.1. Inicio hasta 18 de abril
de 2013.
2 Ingenieros de Software
Bs. 200
4.2. Elaboración hasta 25 de
abril de 2013.
2 Ingenieros de Software
Bs. 400
4.3. Construcción hasta 17
de mayo de 2013.
2 Ingenieros de Software
Bs. 200
4.4. Transición hasta 24 de
mayo de 2013.
2 Ingenieros de Software
Bs. 150
COSTO TOTAL DEL PROYECTO:
Bs. 1700
- multiplicar la traspuesta de
la matriz “Uk”, con la matriz “A”
- La reconstrucción se realiza
de la siguiente forma
- Finalmente se obtiene la
imagen reconstruida:
4.Fases del RUP
4.1. Inicio
4.2. Elaboración
4.3. Construcción
4.4. Transición
FUENTES DE VERIFICACION SUPUESTOS
El software se entregara a:
- FELCC de La Paz al Tcnl. Adrian
Patiño.
- Materia de inf-162 a la Lic. Menfy
Morales Ríos.
Para la implementación del
software la FELCC cuenta
con:
- Computadoras i7.
- Sistema operativo
Windows7.
- Encargado de sistemas.
- Ambiente de trabajo.
- Cámaras fotográficas
- Filmadoras
- Archivos de los
delincuentes
- Diseñador de identikits.
1. Entrega y revisión de
segmentación de imágenes a:
- Lic. Menfy Morales Ríos
- Univ. Paulo Fusco
2.Entrega y revisión del método de
Wavelet a:
- Lic. Menfy Morales Ríos
- Univ. Paulo Fusco
3.Entrega y revisión del ACP a:
- Lic. Menfy Morales Ríos
- Univ. Paulo Fusco
4.Entrega, revisión y avance a del
modelo RUP:
- Lic. Menfy Morales Ríos
- Univ. Paulo Fusco
5.entrega de vistas de usuario a:
- Lic. Menfy Morales Ríos
- Univ. Paulo Fusco
1. Segmentación
comprendido al 100%
2. Método wavelet
comprendido al 100%
3. ACP comprendido al 100%
4. el desarrollo del
modelo RUP es entregado a
tiempo y cumple todos los
requisitos.
5. Vistas de usuario
aceptable por el usuario.
1. Revisión de segmentación de
imágenes con la Lic. Menfy
Morales Ríos
2. Revisión del método de Wavelet
con la LicMenfy Morales Ríos
3. Revisión con la Lic. Menfy
Morales Ríos
4. Revisión con la Lic. Menfy
Morales Ríos.
4.1.Revisión de la Inicio con la Lic.
Menfy Morales Ríos.
4.2. Revisión de la elaboración con
la Lic. Menfy Morales Ríos.
4.3. Revisión de construcción con
la Lic. Menfy Morales Ríos.
4.4. Revisión de transición con la
Lic. Menfy Morales Ríos.
Toda la documentación pasa
las pruebas de revisión y
cumple todos los
requisitos que pide el
modelo RUP.
D iag ra ma de Ga ntt
DIAGRAMA PER T
Planificación:
Modelo Ambiental
Propósito:
 Desarrollar un software de calidad para la F.E.L.C.C. que
pueda realizar reconocimiento facial de antisociales.
Lista de acontecimientos
 El demandante hace una denuncia.
 Un dibujante hace un identiquit con los datos
del demandante.
 Se escanea el identiquit en el software.
 Se compara el identiquit con la base de datos
de la policía.
 Se muestran los resultados después de la
comparación.
 Se obtienen los datos personales del o las
personas que coinciden con la búsqueda.
POLICIA
DEMANDANTE DELINCUENTE
SOFTWARE DE
RECONOCIMIENTO
FACIAL
SOSPECHO
SO
BASE DE
DATOS DAT
OS
DESCRIPCI
ON
DELINCUE
NTE
SENTENC
IA
 Se realiza la orden de apremio al o los
sospechosos.
E N C U E S T A A L P Ú B L I C O
Encuesta.
1. Las noticias de asaltos, robos, asesinatos, violaciones y
otros son muy frecuentes en el país.
F V
2. Personas que realmente deberían estar en la cárcel, no lo
están y en su lugar están otras que no necesariamente han
cometido un crimen. F V
3. ¿Cree usted que la policía es eficiente en la captura de los
delincuentes?
Malo Regular
Bueno
4. ¿Está usted de acuerdo con la forma en la policía realiza las
investigaciones de los delincuentes?
F V
5. ¿Usted ha alguna vez ha sido víctima de algún delincuente?
F V
6. ¿Cree que la policía tenga que mejorar su forma de
investigación de personas que cometieron algún crimen?
Si Tal vez
No
7. ¿Estaría usted de acuerdo con que la policía implemente un
sistema para la captura de los delincuentes?
F V
8. A partir del retrato hablado dado por un testigo y procesado
por con métodos matemáticos se puede obtener rasgos
faciales de una persona con el 93% de exactitud. ¿Qué opina al
respecto de un sistema de reconocimiento facial para la
captura de delincuentes?
RESULTADOS DE ENCUESTA
Preguntas
VERDADERO
(1)
FALSO
(2)
MALO/NO
(3)
REGULAR/TALVEZ
(4) BUENO/SI (5)
P.1 18 1
P.2 13 6
P.3 9 8 2
P.4 16 3
P.5 2 6 11
P.6 19
P.1
1
2
P.2
1
2
P.3
3
4
5
P.4
1
2
P.5
3
4
5
P.6
1
2
E N C U E S T A A L O S P O L I C I A S
Encuesta para el Personal Policial
1. Usted como policía, ¿Cómo calificaría el servicio que
presta en relación a la identificación y captura de
delincuentes?
BUENO MALO REGULAR
2. ¿Su departamento policial cuenta con tecnología actual
?
SI NO
3. ¿Cuentan con un sistema de registros automatizados?
(Base de datos)
SI NO
4. ¿La base de datos con la que cuentan es usado para
identificar sospechosos, delincuentes, etc?
SI NO
5. ¿Cómo calificaría usted al sistema con el que cuenta?
BUENO MALO REGULAR
6. ¿Estaría de acuerdo con que se implemente un sistema
con el cual se pueda hacer el reconocimiento de
rostros mediante un retrato hablado?
SI NO
7. ¿Si tuviera usted el sistema cuanto de valor le daría?
1 2 3 4 5
8. ¿Cree usted que sería beneficioso tener este software?
SI NO
SI (1) NO (2) BUENO (3) MALO (4)
REGULAR
(5)
P.1 7 13
P.2 5 15
P.3 16 4
P.4 20
P.5 2 3 15
P.6 20
P.7 17 3
P.8 17 3
P.1
3
5
P.2
1
2
P.3
1
2
P.4
1
P.5
3
4
5
P.6
1
P.7
3
5
P.8
1
2
ANALISIS Y DISENO ORIENTADO OBJETOS
RECONOCIMIENTO FACIAL
Caso de estudio: Reconocimiento Facial
En un departamento de la policía se aplicara un sistema de Reconocimiento
Facial que permita realizar un trabajo eficaz a la policía, este sistema de
Reconocimiento Facial realizara un trabajo de comparar con la base de datos y
luego realizar la búsqueda del delincuente.
Los requerimientos
Los requerimientos del sistema a realizar son los siguientes:
a)Panorama general
Este proyecto tiene por objeto crear un sistema de Reconocimiento Facial para
reconocer a delincuentes, dicho sistema se utilizara en un departamento de
policía.
b) Metas
Resultado inmediato del sospechoso.
Análisis rápido y exacto del identiquit.
Comparación automática de sospechosos.
c)Funciones del sistema
El sistema deberá reconocer rostros a través de un identiquit.
Funciones básicas:
Referencia Función Categoría
R1.1
El Policía debe introducir una identificación y una
Contraseña para poder utilizar el Sistema.
evidente
R1.2 Se realiza un registro de Identiquits (Escaneado) evidente
R1.3
Utilizar segmentacion de imágenesutilizando proyecciones
de las derivadas de las filas y columnas de las imágenes
con las formulas:
donde:
Analisis de componentes principales
- recolección de imágenes de rostros de varias personas
que son luego combinadas y convertidas en una matriz
- crear una matriz con m imágenes
- Calcular vector promedio de la matriz:
- calcular el vector que indica la distancia de cada
vector “i” al vector promedio
- halla la matriz de covarianza para poder hallar sus
autovalores y autovectores:
-almacenan en una matriz “Uk”, donde “k” es el número
de autovectoreselegidos:
- multiplicar la traspuesta de la matriz “Uk”, con la
matriz “A”
- La reconstrucción se realiza de la siguiente forma
- Finalmente se obtiene la imagen reconstruida:
oculta
R1.4
Compara las imágenes registradas con una base de
datos que contiene las fotos de los Delincuentes y
Ciudadanos con la que cuenta los Policías.
oculta
R1.5 Muestra los resultados de la comparación. evidente
d)Atributos del Sistema
Atributo Detalles y restricciones de frontera
tiempo de
respuesta
(restricción de frontera) Cuando se introduzca el Identiquits
Escaneado el tiempo que tardara en buscar en toda la base
de datos y darnos una respuesta será de 30 segundos como
máximo.
metáfora de
interfaz
(detalle) Ventanas orientadas a la metáfora de registro de
Identiquits, búsqueda y cuadros de resultados en base a
listas.
(detalle) Navegación fácil con teclado y con mouse.
tolerancia a
fallas
(restricción de frontera) Debe realizar el almacenamiento
temporal de los resultados de búsqueda por lo menos 5 veces
en cada ejecución de búsqueda y debe continuar búsquedas
aun cuando se produzcan fallas de energía o del equipo
desde el punto en el cual paró.
plataformas del
sistema
operativo
(detalle) Microsoft Windows 2000, NT, XP, Vista, Seven.
Descripción de Atributos del Sistema
Ref. Función Categoría Atributo
Detalles y
restricciones
Categoría
R1.1
El Policía
debe introducir
una
identificación y
una
Contraseña
para poder
utilizar el
Sistema.
evidente
tiempo de
respuesta
1 segundo como
máximo
obligatorio
metáfora
de interfaz
Ventana basada
en login.
obligatorio
R1.2 Se realiza un
registro de
Identiquits
(Escaneado)
evidente
metáfora
de interfaz
Ventanas basadas
en registro de
Imagen.
obligatorio
tiempo de
respuesta
5 segundos como
máximo
Obligatorio
R1.4
Compara las
imágenes
registradas
con una base
de datos que
contiene las
fotos de los
Delincuentes y
Ciudadanos
con la que
cuenta los
Policías.
Oculta
tiempo de
respuesta
Cuando se
introduzca el
Identiquits
Escaneado el
tiempo que tardara
en buscar en toda
la base de datos y
darnos una
respuesta será de
30 segundos como
máximo.
Obligatorio
Metáfora
de interfaz
Ventanas
orientadas a la
metáfora de
Búsqueda.
Obligatorio
Tolerancia
a fallas
Debe realizar el
almacenamiento
temporal de los
resultados de
búsqueda por lo
menos 5 veces en
cada ejecución de
búsqueda y debe
continuar
búsquedas aun
cuando se
produzcan fallas
de energía o del
equipo desde el
punto en el cual
paró.
Obligatoria
R1.5
Muestra los
resultados de
la
comparación.
evidente
Metáfora
de interfaz
Ventanas
orientadas a la
metáfora de
cuadros de
resultados en base
a listas.
Obligatorio
CASOS DE USO
CASO DE USO GENERAL
R.1.1
Caso de uso R.1.1
Caso de uso: Ingresar al sistema
Actores: Policia
Proposito: Primario
Reguistro de identikit
Ingresar al sistema
Proceso de imagen
compara imagen
Mostrar resultados
Validar usuario
Introducir usuario y password
Registrar ingreso
Resumen
El policia valida sus datos para ingresar al
sistema
Tipo Primario
Ref. cruzadas Funciones R.1
Descripcion
El usuario debe introducir su
monbre usuario y su pasword.
R.1.2
Caso de uso R.1.2
Caso de uso: Registro de identikit
Actores: Policia, dibujante
Proposito: Primario
Resumen: se obtiene la imagen del dibujante
tipo: Primario
Ref. cruzadas: Funciones R.1.2 y R.1.5
Descripcion: El policia introduce la imagen escaneada
R.1.3
Caso de uso R.1.3
Caso de uso: Proceso de imagen
Actores: Policía
Proposito: Primario
Resumen: El policia elige una imagen
tipo: Primario
Ref. cruzadas: R.1.2 y R.1.4
Descripcion: El policia introduce la imagen escaneada
Escanear Imagen
Obtener Imagen
Realiza el proceso
Elegir Imagen
R.1.4
Caso de uso R.1.4
Caso de uso: Compara imagen con base de datos
Actores: Policía
Proposito: Primario
Resumen: Se compara la imagen para sacar el resultado
tipo: Primario
Ref. cruzadas: R.1.3
Descripcion:
Se obtiene la imagen escaneada para
compararlo
en la base de datos de la policía
R.1.5
Caso de uso R.1.5
Caso de uso: Mostrar resultados
Actores: Policía
Proposito: Primario
Resumen: Se obtiene los datos y genera un informe
Compara Imagen
Imagen Obtenida
Resultado
Listar resultados
obtener datos
tipo: Primario
Ref. cruzadas: R.1.5
Descripcion:
Luego de hacer el proceso se obtiene los datos
y se
muestra una lista de sospechosos
MODELO CONCEPTUAL
Caso
Departamento
de Policía
Dirección
Sospechosos
ID
Sospechosos
Reconocimient
o Facial Policía
Identikit
nro identikit
Dibujante
Denunciante Rasgos
Faciales
Tipo ojo
Tipo nariz
Tipo boca
Tipo ceja
Color piel
Color cabello
Pertenece
Contiene
Tiene Crea
Entrega reporte
Tiene
Dibuja
Describe
1
*
11
11
1
*
* *
*
*
1
1
Proporcionar
imagen
1 1
*
1
1
Inicia
DIAGRAMA DE SECUENCIA
1.-Login R.1.1
2.-Reguistro de identikit R.1.2
Policia Sistema
Ingresar Password(xxxx)
Verifica password
Mensage de validacion()
3.- Proceso de imagen R.1.3
4.- Compara imagen con base de datos R.1.4
Policia Sistema
EscanearImagen(foto1)
Almacenar imagen(Foto1)
Policia Sistema
ElegirImagen(foto1)
RetornaMatriz(Foto1)
ProcesarImagen(foto1)
5.-Mostrar Resultado R.1.5
Policia Sistema
ImagenObtenida(foto1)
Resultado(Foto1)
ComparaImagen(foto1)
Policia Sistema
ObtenerDatos(foto1)
ListarResultados(Foto1)
CONTRATOS
Contrato 1
Nombre:IngresarPassword (xxxx)
Responsabilidades: Iniciar el sistema.
Tipo: Sistema.
Referencia: Funciones del sistema:R.1.1.1
Cruzadas:
Notas:
Excepciones:
Precondiciones:
Post condiciones:
Contrato 2
Nombre:Verificapassword( )
Responsabilidades: Controlar la seguridad del sistema.
Tipo: Sistema.
Referencias Funciones del sistema: R1.1.2
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Si no está bien el password indicar que se cometió un error.
Precondiciones: Se está verificando el password.
Post condiciones:Password verificado.
Contrato 3
Nombre:Mensajedevalidacion( )
Responsabilidades: Comprobar validación.
Tipo: Sistema.
Referencias Funciones del sistema: R1.1.3
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones:Si no nos da la validación indicar que se cometió error.
Precondiciones:Se esta validando el password.
Post condiciones:Password validado.
Contrato 4
Nombre:EscanearImagen(foto1)
Responsabilidades: Escanear la imagen.
Tipo: Sistema.
Referencias Funciones del sistema: R1.2.1
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Si no se puede realizar el escaneamiento indicar error
Precondiciones: Se esta realizando el escaneamiento.
Post condiciones:Escaneamiento realizado.
Contrato 5
Nombre:AlmacenarImagen(foto1)
Responsabilidades: Guardar imagen.
Tipo: Sistema.
Referencias Funciones del sistema: R1.2.2
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Si no se guardo bien la imagen indicar que se cometió un error.
Precondiciones: Se esta guardando la imagen.
Post condiciones: Se guardo la imagen.
Contrato 6
Nombre:ElegirImagen(foto1)
Responsabilidades: Elige una imagen o identiquit.
Tipo: Sistema.
Referencias Funciones del sistema: R1.3.1
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Indicar error si no se puede elegir imagen.
Precondiciones: Se esta eligiendo una imagen.
Post condiciones: Imagen elegida.
Contrato 7
Nombre:ProcesarImagen(foto1)
Responsabilidades: Utiliza una segmentación de imágenes usando
proyecciones de las derivadas de las filas y columnas de las imágenes con las
formulas Pv’max=Pv’(nmax) donde Pv’(nmax)>PV’(n) para todo n ≠ nmax.
Tipo: Sistema.
Referencias Funciones del sistema: R1.3.2
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Indicar si hay error al procesar imagen.
Precondiciones: Se esta procesando la imagen.
Post condiciones: Imagen procesada.
Contrato 8
Nombre:RetornaMatriz(foto1)
Responsabilidades: Utiliza el método Wavelet, para descomponer imágenes
de entrada en cuatro subimagenes, consiste en la recolección de imágenes de
rostros de varias personas que son luego combinadas y convertidas en una
matriz.
Tipo: Sistema.
Referencias Funciones del sistema: R1.3.3
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Indicar si no retorna matriz.
Precondiciones: Se esta realizando la descomposición de la imagen en
subimagenes.
Post condiciones: Imagen procesada y convertida en matriz.
Contrato 9
Nombre:ImagenObtenida(foto1)
Responsabilidades: Consiste en obtener la imagen procesada.
Tipo: Sistema.
Referencias Funciones del sistema: R1.4.1
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Si no se obtuvo la imagen, indicar que se cometió un error.
Precondiciones: Se esta obteniendo la imagen.
Post condiciones: Imagen obtenida.
Contrato 10
Nombre:ComparaImagen(foto1)
Responsabilidades: Consiste comparar la imagen con la base de datos del
SEGIP y la base de datos de la Policía.
Tipo: Sistema.
Referencias Funciones del sistema: R1.4.2
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Si no compara imagen i9ndicar que se cometió error.
Precondiciones: Se esta comparando la imagen.
Post condiciones: Imagen comparada.
Contrato 11
Nombre: Resultado(foto1)
Responsabilidades: Nos da la foto del sospechoso o los posibles
sospechosos.
Tipo: Sistema.
Referencias Funciones del sistema: R1.4.3
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Si no nos da el resultado indicar que se cometió error.
Precondiciones: Se esta realizando los resultados.
Post condiciones: Resultados realizados.
Contrato 12
Nombre:ObtenerDatos(foto1)
Responsabilidades: obtiene los daos del sospechoso o los sospechosos.
Referencias Funciones del sistema: R1.5.1
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Si no obtiene datos del sospechoso indicar que se cometió un
error.
Precondiciones: Se obtienen datos.
Post condiciones: Datos obtenidos.
Contrato 13
Nombre:ListarResultados(foto1)
Responsabilidades: Nos da un reporte del sospechoso o los sospechosos.
Referencias Funciones del sistema: R1.5.2
cruzadas: Casos de uso: Reconocimiento facial.
Notas:
Excepciones: Indicar error si no lista los datos.
Precondiciones: Se listan los resultados.
Post condiciones: Resultados listados.
Paquetes
Conceptos del dominio
Elementos básicos Identikit Caso
Elementos básicos
Reconocimiento facial Sospechoso
Identikit
Denunciante Identikit Dibujante
Caso
Departamento de policía Caso Policía
Diagrama de navegación
S.R.F
PANTALLA DE INICIO
DEL SISTEMA
PANTALLA 1
AGREGAR
IMAGEN
PANTALLA 2
BUSQUEDA
DE IMAGEN
ESCANEADA
PANTALLA 3
COMPARACION
DE LA IMAGEN
ESCANEADA
CON LA B.D.
SEGIP
PANTALLA 4
IMAGEN
ESCANEADA
Pantalla
emergente
IMAGEN
ESCANEADA
RESULTADO
DE LA
BUSQUEDA EN
PANATALLA.
PANTALLA 5
PASSWORD
DE USUARIO
PANTALLA 1
Ventana emergente Pantalla sgt
Pantalla sgt
CASO DE USO REAL
Pantalla 1:
Pantalla 2:
Pantalla 3:
Pantalla 4:
Pantalla 5:
Pantalla 6:
Pantalla 7:
DIAGRAMA DE COLABORACION
Diagrama 1:
1: obtenerdemanda()
1.1:Demandante (crea)
Diagrama 2:
2:rasgosfaciales()
2.2:imagen()
demanda
Identiquit
Departamento de
policia
demandante
dibujante
Diagrama 3:
3:experiencia
3.1:imagen()
3.2 datos personales()
Diagrama 4:
4:Tipo de demanda()
4.2:resultado()
4.1:antecedentes()
caso
Reconocimiento
facial
Sospechoso
Identiquit
Policía
demanda
sospechoso
Resultado de
busqueda
DIAGRAMA DE MODELO DE ESTADOS
Asignación de
Policía
Sospechoso
encontrado
Búsqueda
Sospechoso
Suspendido
Identiquit
creado
Asignación de
dibujante
Crea
identiquit
Suspendido
Caso
terminado
Caso activo SuspendidoAsignación de
caso
PATRONES
Patrón experto
Clase Responsabilidad
Departamento de policía Conocer policías para asignar
Caso Conocer al denunciante
Patrón creador
Patrón controlador
Patrón bajo acoplamiento
Dibujante Identikit
crearIdentikit 1: crear
Reconocimient
o facial
elegirIMG()
procesarIMG()
compararIMG()
listaRES()
Departament
o de policia
Caso
crearCaso 1: crear
Reconocimien
to facial
Dibujante
elegirIMG() 1: elegirIMG()
Identikit
1.1 crearIdentikit()
Departamento
de Policía
Caso
crearCaso() 1: crearCaso()
Denunciante
1.1 getDenunciante()
DIAGRAMA DE CLASES

Más contenido relacionado

Destacado

Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linuxtonometal
 
jambon iberique bellota espanol
jambon iberique bellota espanol
jambon iberique bellota espanol
jambon iberique bellota espanol clifford8hester08
 
Ed 4 2013_ms_13_abertura
Ed 4 2013_ms_13_aberturaEd 4 2013_ms_13_abertura
Ed 4 2013_ms_13_aberturaMagnólia Flor
 
Increasing Role of Government in Geospatial Data Provision and Management
Increasing Role of Government in Geospatial Data Provision and ManagementIncreasing Role of Government in Geospatial Data Provision and Management
Increasing Role of Government in Geospatial Data Provision and ManagementTareq Alemadi
 
Getting Started With Microsoft Azure
Getting Started With Microsoft AzureGetting Started With Microsoft Azure
Getting Started With Microsoft AzureChristos Matskas
 

Destacado (10)

Sistema operativo linux
Sistema operativo linuxSistema operativo linux
Sistema operativo linux
 
jambon iberique bellota espanol
jambon iberique bellota espanol
jambon iberique bellota espanol
jambon iberique bellota espanol
 
Ed 4 2013_ms_13_abertura
Ed 4 2013_ms_13_aberturaEd 4 2013_ms_13_abertura
Ed 4 2013_ms_13_abertura
 
Clase 1 conputación planta m inera
Clase 1 conputación planta m ineraClase 1 conputación planta m inera
Clase 1 conputación planta m inera
 
Jaypee orchard
Jaypee orchardJaypee orchard
Jaypee orchard
 
Increasing Role of Government in Geospatial Data Provision and Management
Increasing Role of Government in Geospatial Data Provision and ManagementIncreasing Role of Government in Geospatial Data Provision and Management
Increasing Role of Government in Geospatial Data Provision and Management
 
Retirement Readiness 10-14-14
Retirement Readiness 10-14-14Retirement Readiness 10-14-14
Retirement Readiness 10-14-14
 
Wax lake studio for web
Wax lake studio for webWax lake studio for web
Wax lake studio for web
 
lecture on steam plant
 lecture on steam  plant lecture on steam  plant
lecture on steam plant
 
Getting Started With Microsoft Azure
Getting Started With Microsoft AzureGetting Started With Microsoft Azure
Getting Started With Microsoft Azure
 

Similar a Grupo nº 10 unido

Resumen ejecutivo del análisis de datos de estudio sobre infografía digital
Resumen ejecutivo del análisis de datos de estudio sobre infografía digitalResumen ejecutivo del análisis de datos de estudio sobre infografía digital
Resumen ejecutivo del análisis de datos de estudio sobre infografía digital★ Carola Illanes Leal
 
Proyecto final
Proyecto finalProyecto final
Proyecto finalanafigue
 
Evaluación, prevención y formación de riesgos laborales en el ámbito especif...
Evaluación, prevención y formación  de riesgos laborales en el ámbito especif...Evaluación, prevención y formación  de riesgos laborales en el ámbito especif...
Evaluación, prevención y formación de riesgos laborales en el ámbito especif...Prevencionar
 
Plan de Desarrollo para el Sistema Multiusuario Empresarial de Marketing Esta...
Plan de Desarrollo para el Sistema Multiusuario Empresarial de Marketing Esta...Plan de Desarrollo para el Sistema Multiusuario Empresarial de Marketing Esta...
Plan de Desarrollo para el Sistema Multiusuario Empresarial de Marketing Esta...Enmanuel Cubillan León
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis ForensePatricio Guaman
 
INFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docxINFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docxJOSECHAVEZLEYVA1
 
Segundo informe de práctica por plantagenet mesa comentarios jmb
Segundo  informe de práctica por plantagenet mesa comentarios jmbSegundo  informe de práctica por plantagenet mesa comentarios jmb
Segundo informe de práctica por plantagenet mesa comentarios jmbdmroadia
 
Segundo informe de práctica por plantagenet mesa
Segundo  informe de práctica por plantagenet mesaSegundo  informe de práctica por plantagenet mesa
Segundo informe de práctica por plantagenet mesadmroadia
 
Taller de conocimiento_face_1. este si es
Taller de conocimiento_face_1. este si esTaller de conocimiento_face_1. este si es
Taller de conocimiento_face_1. este si esJuan Lopera Taborda
 
Pe isw descripción plandeestudios
Pe isw descripción plandeestudiosPe isw descripción plandeestudios
Pe isw descripción plandeestudiosITSON
 
3 alabs Software solution
3 alabs Software solution3 alabs Software solution
3 alabs Software solutionJ R7
 
Aplicacion Movil para Consulta de Informacion sobre Biodiversidad para el Ins...
Aplicacion Movil para Consulta de Informacion sobre Biodiversidad para el Ins...Aplicacion Movil para Consulta de Informacion sobre Biodiversidad para el Ins...
Aplicacion Movil para Consulta de Informacion sobre Biodiversidad para el Ins...Peter Del Aguila
 
Proyecto investigacion software
Proyecto investigacion softwareProyecto investigacion software
Proyecto investigacion softwareAndy Cedeño
 
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssssexpo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssssAlexJoelCarranzaRoja
 
ESCÁNER 3D, UNA NUEVA FORMA TECNOLÓGICA PARA FIJAR Y RECREAR LA ESCENA DEL DE...
ESCÁNER 3D, UNA NUEVA FORMA TECNOLÓGICA PARA FIJAR Y RECREAR LA ESCENA DEL DE...ESCÁNER 3D, UNA NUEVA FORMA TECNOLÓGICA PARA FIJAR Y RECREAR LA ESCENA DEL DE...
ESCÁNER 3D, UNA NUEVA FORMA TECNOLÓGICA PARA FIJAR Y RECREAR LA ESCENA DEL DE...Pablo Bolaños López
 

Similar a Grupo nº 10 unido (20)

4 matriz de marco logico
4 matriz de marco logico4 matriz de marco logico
4 matriz de marco logico
 
Resumen ejecutivo del análisis de datos de estudio sobre infografía digital
Resumen ejecutivo del análisis de datos de estudio sobre infografía digitalResumen ejecutivo del análisis de datos de estudio sobre infografía digital
Resumen ejecutivo del análisis de datos de estudio sobre infografía digital
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Evaluación, prevención y formación de riesgos laborales en el ámbito especif...
Evaluación, prevención y formación  de riesgos laborales en el ámbito especif...Evaluación, prevención y formación  de riesgos laborales en el ámbito especif...
Evaluación, prevención y formación de riesgos laborales en el ámbito especif...
 
Plan de Desarrollo para el Sistema Multiusuario Empresarial de Marketing Esta...
Plan de Desarrollo para el Sistema Multiusuario Empresarial de Marketing Esta...Plan de Desarrollo para el Sistema Multiusuario Empresarial de Marketing Esta...
Plan de Desarrollo para el Sistema Multiusuario Empresarial de Marketing Esta...
 
DISOTEC PNP
DISOTEC PNPDISOTEC PNP
DISOTEC PNP
 
DISOTEC
DISOTECDISOTEC
DISOTEC
 
Modelo de Análisis Forense
Modelo de Análisis ForenseModelo de Análisis Forense
Modelo de Análisis Forense
 
Tesis con rup
Tesis con rupTesis con rup
Tesis con rup
 
INFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docxINFORMATICA APLICATIVOS PNP.docx
INFORMATICA APLICATIVOS PNP.docx
 
Segundo informe de práctica por plantagenet mesa comentarios jmb
Segundo  informe de práctica por plantagenet mesa comentarios jmbSegundo  informe de práctica por plantagenet mesa comentarios jmb
Segundo informe de práctica por plantagenet mesa comentarios jmb
 
Trabajo final_unidadi
Trabajo final_unidadiTrabajo final_unidadi
Trabajo final_unidadi
 
Segundo informe de práctica por plantagenet mesa
Segundo  informe de práctica por plantagenet mesaSegundo  informe de práctica por plantagenet mesa
Segundo informe de práctica por plantagenet mesa
 
Taller de conocimiento_face_1. este si es
Taller de conocimiento_face_1. este si esTaller de conocimiento_face_1. este si es
Taller de conocimiento_face_1. este si es
 
Pe isw descripción plandeestudios
Pe isw descripción plandeestudiosPe isw descripción plandeestudios
Pe isw descripción plandeestudios
 
3 alabs Software solution
3 alabs Software solution3 alabs Software solution
3 alabs Software solution
 
Aplicacion Movil para Consulta de Informacion sobre Biodiversidad para el Ins...
Aplicacion Movil para Consulta de Informacion sobre Biodiversidad para el Ins...Aplicacion Movil para Consulta de Informacion sobre Biodiversidad para el Ins...
Aplicacion Movil para Consulta de Informacion sobre Biodiversidad para el Ins...
 
Proyecto investigacion software
Proyecto investigacion softwareProyecto investigacion software
Proyecto investigacion software
 
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssssexpo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
expo gestion final.pptxsssssssssssssssssssssssssssssssssssssssssssssss
 
ESCÁNER 3D, UNA NUEVA FORMA TECNOLÓGICA PARA FIJAR Y RECREAR LA ESCENA DEL DE...
ESCÁNER 3D, UNA NUEVA FORMA TECNOLÓGICA PARA FIJAR Y RECREAR LA ESCENA DEL DE...ESCÁNER 3D, UNA NUEVA FORMA TECNOLÓGICA PARA FIJAR Y RECREAR LA ESCENA DEL DE...
ESCÁNER 3D, UNA NUEVA FORMA TECNOLÓGICA PARA FIJAR Y RECREAR LA ESCENA DEL DE...
 

Grupo nº 10 unido

  • 1. UNIVERSIDAD MAYOR DE SAN ANDRES FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMATICA GRUPO 10 MATERIA : ANALISIS Y DISEÑO DE SISTEMAS DE INFORMACION (INF-162) DOCENTE : Lic. Menfy Morales Ríos INTEGRANTES: GERENTE: Fusco Loayza Paulo Francisco SUBGERENTE : Quispe Tancara Raul Ivan SECRETARIA DE ACTAS: Mamani Ramirez Rossemary Leonor VOCAL1: Quispe Huaynoca Claudia VOCAL2: Cruz Mamani Alex Jhonny VOCAL3: Otondo Bobarin Carlos Eduardo
  • 2. Análisis y Diseño Estructurado Planificación Objetivo 1. Realizar el reconocimiento facial de rostros. 2. Disminuir la delincuencia. 3. Aprensión de los delincuentes de forma más rápida. 4. Mejorar el trabajo de la policía. Planificación del proyecto 1. 1ro. Análisis del problema: Árbol de problemas y lista de problemas. 2. 2do. Soluciones: Árbol de soluciones y lista de soluciones. 3. 3ro. Matriz del marco lógico. 4. 4to. Otras Actividades posteriores como: Diseño, Implementación, Pruebas, etc.
  • 3. A R B O L D E P R O B L E M A S Proyecto: identificación de rostros de los delincuentes Lista de problemas: 1. Detención de los delincuentes muy tardía. 2. Trabajo de investigación lento. 3. Identificación de los delincuentes por testigos poco efectiva. 4. Identificación de nuevos delincuentes. 5. Base de datos obsoleta de los delincuentes. 6. Eliminar corrupción. 7. Mucha burocracia. IDENTIFICAR A LOS DELINCUENTES POR TESTIGOS POCO EFECTIVA IDENTIFICACIÓN DE NUEVOS DELINCUENTES MUCHA BUROCRACIA BASE DE DATOS OBSOLETA ELIMINAR CORRUPCIÓN. TRABAJO DE INVESTIGACIÓN LENTO. DETENCIÓN DE LOS DELINCUENTES MUY TARDÍA.
  • 4. A R B O L D E S O L U C I O N E S Solución 1. Despliegue de más efectivos policiales. 2. Ampliación de personal para las aéreas que así lo demanden. 3. Actualización de la nueva base de datos de delincuentes. 4. Trabajo de investigación automático. AMPLIACIÓN DE PERSONAL ACTUALIZACIÓN DE LA NUEVA BASE DE TRABAJO DE INVESTIGACIÓN AUTOMÁTICO DESPLIEGUE DE MÁS EFECTIVOS POLICIALES Alternativas de solución 1. Automatización completa de la FLCC. 2. Contratar mejores dibujantes de rostros.
  • 5. MATRIZ DE MARCO LOGICO JERARQUIA DE OBJETIVOS INDICADOR VERIFICABLE OBJETIVAMENTE (IVO) FIN Desarrollar un software de calidad para la FELCC a nivel departamental que pueda realizar reconocimiento facial de antisociales. PROPOSITO Desarrollar un software de calidad para la FELCC de la ciudad La Paz que pueda realizar reconocimiento facial de antisociales. El software podrá realizar reconocimiento facial de antisociales a la conclusión del mismo a partir del 7 junio de 2013. PRODUCTOS 1.Utilizar segmentacion de imágenesutilizando proyecciones de las derivadas de las filas y columnas de las imágenes con las formulas: donde: 2. Utilizar el metodo de descomposicion de Wavelet, para descomponer imágenes de entrada en cuatro subimagenes. 3. Ultilizar el analisis de componentes principales (ACP),el método consiste en larecolección de imágenes de rostros de varias personas que son luego combinadas y convertidas en una matriz. 4.Utilizar modelo de desarrollo de software RUP (Proceso 1. Implementación de segmentación de imágenes hasta el 19 de abril de 2013. 2. Implementación del método de Wavelet hasta el 26 de abril de 2013. 3. Implementación del ACP hasta 3 de mayo de 2012. 4.Utilizar el modelo RUP hasta la conclusión de software 7 de junio de 2013 5.Vistasde usuario hasta 17 de mayo de 2013
  • 6. unificado de Rational) 5.Desarrollar interfaz de usuario para el software ACTIVIDADES 1. Segmentar imágenes - aplicación de derivadas - Formar vectores con las proyecciones - Calcular valor maximo del vector 2. Descomponer po el metodo de Wavelet - descomponer una imagen en cuatro subimagenes 3. Analisis de componentes principales - recolección de imágenes de rostros de varias personas que son luego combinadas y convertidas en una matriz - crear una matriz con m imágenes - Calcular vector promedio de la matriz: - calcular el vector que indica la distancia de cada vector “ i” al vector promedio - halla la matriz de covarianza para poder hallar sus autovalores y autovectores: -almacenan en una matriz “Uk”, donde “k” es el número de autovectoreselegidos: 1. Implementación de segmentación de imágenes hasta el 19 de abril de 2013. 2 diseñadores Bs 200. 2. Implementación del método de Wavelet hasta el 26 de abril de 2013. 3 programadores Bs. 300 3. Implementación del ACP hasta 3 de mayo de 2013. 1 analista Bs. 100 4. Uso del modelo RUP hasta 7 de junio de 2012. 1 Tutor RUP Bs. 150 4.1. Inicio hasta 18 de abril de 2013. 2 Ingenieros de Software Bs. 200 4.2. Elaboración hasta 25 de abril de 2013. 2 Ingenieros de Software Bs. 400 4.3. Construcción hasta 17 de mayo de 2013. 2 Ingenieros de Software Bs. 200 4.4. Transición hasta 24 de mayo de 2013. 2 Ingenieros de Software Bs. 150 COSTO TOTAL DEL PROYECTO: Bs. 1700
  • 7. - multiplicar la traspuesta de la matriz “Uk”, con la matriz “A” - La reconstrucción se realiza de la siguiente forma - Finalmente se obtiene la imagen reconstruida: 4.Fases del RUP 4.1. Inicio 4.2. Elaboración 4.3. Construcción 4.4. Transición FUENTES DE VERIFICACION SUPUESTOS El software se entregara a: - FELCC de La Paz al Tcnl. Adrian Patiño. - Materia de inf-162 a la Lic. Menfy Morales Ríos. Para la implementación del software la FELCC cuenta con: - Computadoras i7. - Sistema operativo Windows7. - Encargado de sistemas. - Ambiente de trabajo. - Cámaras fotográficas - Filmadoras - Archivos de los delincuentes - Diseñador de identikits.
  • 8. 1. Entrega y revisión de segmentación de imágenes a: - Lic. Menfy Morales Ríos - Univ. Paulo Fusco 2.Entrega y revisión del método de Wavelet a: - Lic. Menfy Morales Ríos - Univ. Paulo Fusco 3.Entrega y revisión del ACP a: - Lic. Menfy Morales Ríos - Univ. Paulo Fusco 4.Entrega, revisión y avance a del modelo RUP: - Lic. Menfy Morales Ríos - Univ. Paulo Fusco 5.entrega de vistas de usuario a: - Lic. Menfy Morales Ríos - Univ. Paulo Fusco 1. Segmentación comprendido al 100% 2. Método wavelet comprendido al 100% 3. ACP comprendido al 100% 4. el desarrollo del modelo RUP es entregado a tiempo y cumple todos los requisitos. 5. Vistas de usuario aceptable por el usuario. 1. Revisión de segmentación de imágenes con la Lic. Menfy Morales Ríos 2. Revisión del método de Wavelet con la LicMenfy Morales Ríos 3. Revisión con la Lic. Menfy Morales Ríos 4. Revisión con la Lic. Menfy Morales Ríos. 4.1.Revisión de la Inicio con la Lic. Menfy Morales Ríos. 4.2. Revisión de la elaboración con la Lic. Menfy Morales Ríos. 4.3. Revisión de construcción con la Lic. Menfy Morales Ríos. 4.4. Revisión de transición con la Lic. Menfy Morales Ríos. Toda la documentación pasa las pruebas de revisión y cumple todos los requisitos que pide el modelo RUP. D iag ra ma de Ga ntt
  • 10. Planificación: Modelo Ambiental Propósito:  Desarrollar un software de calidad para la F.E.L.C.C. que pueda realizar reconocimiento facial de antisociales.
  • 11. Lista de acontecimientos  El demandante hace una denuncia.  Un dibujante hace un identiquit con los datos del demandante.  Se escanea el identiquit en el software.  Se compara el identiquit con la base de datos de la policía.  Se muestran los resultados después de la comparación.  Se obtienen los datos personales del o las personas que coinciden con la búsqueda. POLICIA DEMANDANTE DELINCUENTE SOFTWARE DE RECONOCIMIENTO FACIAL SOSPECHO SO BASE DE DATOS DAT OS DESCRIPCI ON DELINCUE NTE SENTENC IA
  • 12.  Se realiza la orden de apremio al o los sospechosos. E N C U E S T A A L P Ú B L I C O Encuesta. 1. Las noticias de asaltos, robos, asesinatos, violaciones y otros son muy frecuentes en el país. F V 2. Personas que realmente deberían estar en la cárcel, no lo están y en su lugar están otras que no necesariamente han cometido un crimen. F V 3. ¿Cree usted que la policía es eficiente en la captura de los delincuentes? Malo Regular Bueno 4. ¿Está usted de acuerdo con la forma en la policía realiza las investigaciones de los delincuentes? F V 5. ¿Usted ha alguna vez ha sido víctima de algún delincuente? F V 6. ¿Cree que la policía tenga que mejorar su forma de investigación de personas que cometieron algún crimen? Si Tal vez No 7. ¿Estaría usted de acuerdo con que la policía implemente un sistema para la captura de los delincuentes? F V 8. A partir del retrato hablado dado por un testigo y procesado por con métodos matemáticos se puede obtener rasgos faciales de una persona con el 93% de exactitud. ¿Qué opina al respecto de un sistema de reconocimiento facial para la captura de delincuentes?
  • 13. RESULTADOS DE ENCUESTA Preguntas VERDADERO (1) FALSO (2) MALO/NO (3) REGULAR/TALVEZ (4) BUENO/SI (5) P.1 18 1 P.2 13 6 P.3 9 8 2 P.4 16 3 P.5 2 6 11 P.6 19 P.1 1 2 P.2 1 2 P.3 3 4 5 P.4 1 2 P.5 3 4 5 P.6 1 2
  • 14. E N C U E S T A A L O S P O L I C I A S Encuesta para el Personal Policial 1. Usted como policía, ¿Cómo calificaría el servicio que presta en relación a la identificación y captura de delincuentes? BUENO MALO REGULAR 2. ¿Su departamento policial cuenta con tecnología actual ? SI NO 3. ¿Cuentan con un sistema de registros automatizados? (Base de datos) SI NO 4. ¿La base de datos con la que cuentan es usado para identificar sospechosos, delincuentes, etc? SI NO 5. ¿Cómo calificaría usted al sistema con el que cuenta? BUENO MALO REGULAR 6. ¿Estaría de acuerdo con que se implemente un sistema con el cual se pueda hacer el reconocimiento de rostros mediante un retrato hablado? SI NO 7. ¿Si tuviera usted el sistema cuanto de valor le daría? 1 2 3 4 5 8. ¿Cree usted que sería beneficioso tener este software? SI NO
  • 15. SI (1) NO (2) BUENO (3) MALO (4) REGULAR (5) P.1 7 13 P.2 5 15 P.3 16 4 P.4 20 P.5 2 3 15 P.6 20 P.7 17 3 P.8 17 3 P.1 3 5 P.2 1 2 P.3 1 2 P.4 1 P.5 3 4 5 P.6 1
  • 17. ANALISIS Y DISENO ORIENTADO OBJETOS RECONOCIMIENTO FACIAL Caso de estudio: Reconocimiento Facial En un departamento de la policía se aplicara un sistema de Reconocimiento Facial que permita realizar un trabajo eficaz a la policía, este sistema de Reconocimiento Facial realizara un trabajo de comparar con la base de datos y luego realizar la búsqueda del delincuente. Los requerimientos Los requerimientos del sistema a realizar son los siguientes: a)Panorama general Este proyecto tiene por objeto crear un sistema de Reconocimiento Facial para reconocer a delincuentes, dicho sistema se utilizara en un departamento de policía. b) Metas Resultado inmediato del sospechoso. Análisis rápido y exacto del identiquit. Comparación automática de sospechosos. c)Funciones del sistema El sistema deberá reconocer rostros a través de un identiquit.
  • 18. Funciones básicas: Referencia Función Categoría R1.1 El Policía debe introducir una identificación y una Contraseña para poder utilizar el Sistema. evidente R1.2 Se realiza un registro de Identiquits (Escaneado) evidente R1.3 Utilizar segmentacion de imágenesutilizando proyecciones de las derivadas de las filas y columnas de las imágenes con las formulas: donde: Analisis de componentes principales - recolección de imágenes de rostros de varias personas que son luego combinadas y convertidas en una matriz - crear una matriz con m imágenes - Calcular vector promedio de la matriz: - calcular el vector que indica la distancia de cada vector “i” al vector promedio - halla la matriz de covarianza para poder hallar sus autovalores y autovectores: -almacenan en una matriz “Uk”, donde “k” es el número de autovectoreselegidos: - multiplicar la traspuesta de la matriz “Uk”, con la matriz “A” - La reconstrucción se realiza de la siguiente forma - Finalmente se obtiene la imagen reconstruida: oculta R1.4 Compara las imágenes registradas con una base de datos que contiene las fotos de los Delincuentes y Ciudadanos con la que cuenta los Policías. oculta
  • 19. R1.5 Muestra los resultados de la comparación. evidente d)Atributos del Sistema Atributo Detalles y restricciones de frontera tiempo de respuesta (restricción de frontera) Cuando se introduzca el Identiquits Escaneado el tiempo que tardara en buscar en toda la base de datos y darnos una respuesta será de 30 segundos como máximo. metáfora de interfaz (detalle) Ventanas orientadas a la metáfora de registro de Identiquits, búsqueda y cuadros de resultados en base a listas. (detalle) Navegación fácil con teclado y con mouse. tolerancia a fallas (restricción de frontera) Debe realizar el almacenamiento temporal de los resultados de búsqueda por lo menos 5 veces en cada ejecución de búsqueda y debe continuar búsquedas aun cuando se produzcan fallas de energía o del equipo desde el punto en el cual paró. plataformas del sistema operativo (detalle) Microsoft Windows 2000, NT, XP, Vista, Seven. Descripción de Atributos del Sistema Ref. Función Categoría Atributo Detalles y restricciones Categoría R1.1 El Policía debe introducir una identificación y una Contraseña para poder utilizar el Sistema. evidente tiempo de respuesta 1 segundo como máximo obligatorio
  • 20. metáfora de interfaz Ventana basada en login. obligatorio R1.2 Se realiza un registro de Identiquits (Escaneado) evidente metáfora de interfaz Ventanas basadas en registro de Imagen. obligatorio tiempo de respuesta 5 segundos como máximo Obligatorio R1.4 Compara las imágenes registradas con una base de datos que contiene las fotos de los Delincuentes y Ciudadanos con la que cuenta los Policías. Oculta tiempo de respuesta Cuando se introduzca el Identiquits Escaneado el tiempo que tardara en buscar en toda la base de datos y darnos una respuesta será de 30 segundos como máximo. Obligatorio Metáfora de interfaz Ventanas orientadas a la metáfora de Búsqueda. Obligatorio Tolerancia a fallas Debe realizar el almacenamiento temporal de los resultados de búsqueda por lo menos 5 veces en cada ejecución de búsqueda y debe continuar búsquedas aun cuando se produzcan fallas de energía o del equipo desde el punto en el cual paró. Obligatoria
  • 21. R1.5 Muestra los resultados de la comparación. evidente Metáfora de interfaz Ventanas orientadas a la metáfora de cuadros de resultados en base a listas. Obligatorio CASOS DE USO CASO DE USO GENERAL R.1.1 Caso de uso R.1.1 Caso de uso: Ingresar al sistema Actores: Policia Proposito: Primario Reguistro de identikit Ingresar al sistema Proceso de imagen compara imagen Mostrar resultados Validar usuario Introducir usuario y password Registrar ingreso
  • 22. Resumen El policia valida sus datos para ingresar al sistema Tipo Primario Ref. cruzadas Funciones R.1 Descripcion El usuario debe introducir su monbre usuario y su pasword. R.1.2 Caso de uso R.1.2 Caso de uso: Registro de identikit Actores: Policia, dibujante Proposito: Primario Resumen: se obtiene la imagen del dibujante tipo: Primario Ref. cruzadas: Funciones R.1.2 y R.1.5 Descripcion: El policia introduce la imagen escaneada R.1.3 Caso de uso R.1.3 Caso de uso: Proceso de imagen Actores: Policía Proposito: Primario Resumen: El policia elige una imagen tipo: Primario Ref. cruzadas: R.1.2 y R.1.4 Descripcion: El policia introduce la imagen escaneada Escanear Imagen Obtener Imagen Realiza el proceso Elegir Imagen
  • 23. R.1.4 Caso de uso R.1.4 Caso de uso: Compara imagen con base de datos Actores: Policía Proposito: Primario Resumen: Se compara la imagen para sacar el resultado tipo: Primario Ref. cruzadas: R.1.3 Descripcion: Se obtiene la imagen escaneada para compararlo en la base de datos de la policía R.1.5 Caso de uso R.1.5 Caso de uso: Mostrar resultados Actores: Policía Proposito: Primario Resumen: Se obtiene los datos y genera un informe Compara Imagen Imagen Obtenida Resultado Listar resultados obtener datos
  • 24. tipo: Primario Ref. cruzadas: R.1.5 Descripcion: Luego de hacer el proceso se obtiene los datos y se muestra una lista de sospechosos MODELO CONCEPTUAL Caso Departamento de Policía Dirección Sospechosos ID Sospechosos Reconocimient o Facial Policía Identikit nro identikit Dibujante Denunciante Rasgos Faciales Tipo ojo Tipo nariz Tipo boca Tipo ceja Color piel Color cabello Pertenece Contiene Tiene Crea Entrega reporte Tiene Dibuja Describe 1 * 11 11 1 * * * * * 1 1 Proporcionar imagen 1 1 * 1 1 Inicia
  • 25. DIAGRAMA DE SECUENCIA 1.-Login R.1.1 2.-Reguistro de identikit R.1.2 Policia Sistema Ingresar Password(xxxx) Verifica password Mensage de validacion()
  • 26. 3.- Proceso de imagen R.1.3 4.- Compara imagen con base de datos R.1.4 Policia Sistema EscanearImagen(foto1) Almacenar imagen(Foto1) Policia Sistema ElegirImagen(foto1) RetornaMatriz(Foto1) ProcesarImagen(foto1)
  • 27. 5.-Mostrar Resultado R.1.5 Policia Sistema ImagenObtenida(foto1) Resultado(Foto1) ComparaImagen(foto1) Policia Sistema ObtenerDatos(foto1) ListarResultados(Foto1)
  • 28. CONTRATOS Contrato 1 Nombre:IngresarPassword (xxxx) Responsabilidades: Iniciar el sistema. Tipo: Sistema. Referencia: Funciones del sistema:R.1.1.1 Cruzadas: Notas: Excepciones: Precondiciones: Post condiciones: Contrato 2 Nombre:Verificapassword( ) Responsabilidades: Controlar la seguridad del sistema. Tipo: Sistema. Referencias Funciones del sistema: R1.1.2 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Si no está bien el password indicar que se cometió un error. Precondiciones: Se está verificando el password. Post condiciones:Password verificado.
  • 29. Contrato 3 Nombre:Mensajedevalidacion( ) Responsabilidades: Comprobar validación. Tipo: Sistema. Referencias Funciones del sistema: R1.1.3 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones:Si no nos da la validación indicar que se cometió error. Precondiciones:Se esta validando el password. Post condiciones:Password validado.
  • 30. Contrato 4 Nombre:EscanearImagen(foto1) Responsabilidades: Escanear la imagen. Tipo: Sistema. Referencias Funciones del sistema: R1.2.1 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Si no se puede realizar el escaneamiento indicar error Precondiciones: Se esta realizando el escaneamiento. Post condiciones:Escaneamiento realizado. Contrato 5 Nombre:AlmacenarImagen(foto1) Responsabilidades: Guardar imagen. Tipo: Sistema. Referencias Funciones del sistema: R1.2.2 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Si no se guardo bien la imagen indicar que se cometió un error. Precondiciones: Se esta guardando la imagen. Post condiciones: Se guardo la imagen. Contrato 6 Nombre:ElegirImagen(foto1) Responsabilidades: Elige una imagen o identiquit. Tipo: Sistema. Referencias Funciones del sistema: R1.3.1 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Indicar error si no se puede elegir imagen. Precondiciones: Se esta eligiendo una imagen. Post condiciones: Imagen elegida. Contrato 7 Nombre:ProcesarImagen(foto1) Responsabilidades: Utiliza una segmentación de imágenes usando proyecciones de las derivadas de las filas y columnas de las imágenes con las formulas Pv’max=Pv’(nmax) donde Pv’(nmax)>PV’(n) para todo n ≠ nmax. Tipo: Sistema. Referencias Funciones del sistema: R1.3.2 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Indicar si hay error al procesar imagen. Precondiciones: Se esta procesando la imagen. Post condiciones: Imagen procesada.
  • 31. Contrato 8 Nombre:RetornaMatriz(foto1) Responsabilidades: Utiliza el método Wavelet, para descomponer imágenes de entrada en cuatro subimagenes, consiste en la recolección de imágenes de rostros de varias personas que son luego combinadas y convertidas en una matriz. Tipo: Sistema. Referencias Funciones del sistema: R1.3.3 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Indicar si no retorna matriz. Precondiciones: Se esta realizando la descomposición de la imagen en subimagenes. Post condiciones: Imagen procesada y convertida en matriz. Contrato 9 Nombre:ImagenObtenida(foto1) Responsabilidades: Consiste en obtener la imagen procesada. Tipo: Sistema. Referencias Funciones del sistema: R1.4.1 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Si no se obtuvo la imagen, indicar que se cometió un error. Precondiciones: Se esta obteniendo la imagen. Post condiciones: Imagen obtenida. Contrato 10 Nombre:ComparaImagen(foto1) Responsabilidades: Consiste comparar la imagen con la base de datos del SEGIP y la base de datos de la Policía. Tipo: Sistema. Referencias Funciones del sistema: R1.4.2 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Si no compara imagen i9ndicar que se cometió error. Precondiciones: Se esta comparando la imagen. Post condiciones: Imagen comparada.
  • 32. Contrato 11 Nombre: Resultado(foto1) Responsabilidades: Nos da la foto del sospechoso o los posibles sospechosos. Tipo: Sistema. Referencias Funciones del sistema: R1.4.3 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Si no nos da el resultado indicar que se cometió error. Precondiciones: Se esta realizando los resultados. Post condiciones: Resultados realizados. Contrato 12 Nombre:ObtenerDatos(foto1) Responsabilidades: obtiene los daos del sospechoso o los sospechosos. Referencias Funciones del sistema: R1.5.1 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Si no obtiene datos del sospechoso indicar que se cometió un error. Precondiciones: Se obtienen datos. Post condiciones: Datos obtenidos. Contrato 13 Nombre:ListarResultados(foto1) Responsabilidades: Nos da un reporte del sospechoso o los sospechosos. Referencias Funciones del sistema: R1.5.2 cruzadas: Casos de uso: Reconocimiento facial. Notas: Excepciones: Indicar error si no lista los datos. Precondiciones: Se listan los resultados. Post condiciones: Resultados listados.
  • 33. Paquetes Conceptos del dominio Elementos básicos Identikit Caso Elementos básicos Reconocimiento facial Sospechoso Identikit Denunciante Identikit Dibujante Caso Departamento de policía Caso Policía
  • 34. Diagrama de navegación S.R.F PANTALLA DE INICIO DEL SISTEMA PANTALLA 1 AGREGAR IMAGEN PANTALLA 2 BUSQUEDA DE IMAGEN ESCANEADA PANTALLA 3 COMPARACION DE LA IMAGEN ESCANEADA CON LA B.D. SEGIP PANTALLA 4 IMAGEN ESCANEADA Pantalla emergente IMAGEN ESCANEADA RESULTADO DE LA BUSQUEDA EN PANATALLA. PANTALLA 5 PASSWORD DE USUARIO PANTALLA 1 Ventana emergente Pantalla sgt Pantalla sgt
  • 35. CASO DE USO REAL Pantalla 1:
  • 42. DIAGRAMA DE COLABORACION Diagrama 1: 1: obtenerdemanda() 1.1:Demandante (crea) Diagrama 2: 2:rasgosfaciales() 2.2:imagen() demanda Identiquit Departamento de policia demandante dibujante
  • 43. Diagrama 3: 3:experiencia 3.1:imagen() 3.2 datos personales() Diagrama 4: 4:Tipo de demanda() 4.2:resultado() 4.1:antecedentes() caso Reconocimiento facial Sospechoso Identiquit Policía demanda sospechoso Resultado de busqueda
  • 44. DIAGRAMA DE MODELO DE ESTADOS Asignación de Policía Sospechoso encontrado Búsqueda Sospechoso Suspendido Identiquit creado Asignación de dibujante Crea identiquit Suspendido Caso terminado Caso activo SuspendidoAsignación de caso
  • 45. PATRONES Patrón experto Clase Responsabilidad Departamento de policía Conocer policías para asignar Caso Conocer al denunciante Patrón creador Patrón controlador Patrón bajo acoplamiento Dibujante Identikit crearIdentikit 1: crear Reconocimient o facial elegirIMG() procesarIMG() compararIMG() listaRES() Departament o de policia Caso crearCaso 1: crear Reconocimien to facial Dibujante elegirIMG() 1: elegirIMG() Identikit 1.1 crearIdentikit() Departamento de Policía Caso crearCaso() 1: crearCaso() Denunciante 1.1 getDenunciante()