Documentos de Académico
Documentos de Profesional
Documentos de Cultura
43429822.tesis Sistema comisarias-USIPAN PDF
43429822.tesis Sistema comisarias-USIPAN PDF
AUTOR
LENIN ENRIQUE QUISPE PEREZ
ASESOR
Ing. FRANKLIN GUERRERO CAMPOS
1
DEDICATORIA
2
AGRADECIMIENTO
3
RESUMEN
En esta parte se incluyen las distintas investigaciones que han servido de referencia para
llevar a cabo el desarrollo de este proyecto, tambin se incluye la descripcin de cada
una de las herramientas tecnolgicas que nos servirn para el desarrollo del Sistema de
Informacin, complementando con una terminologa acorde a la tecnologa .Net .
4
Tambin se establece el mtodo y tcnica para llevar a cabo esta investigacin,
describiendo los instrumentos a utilizar, para luego llevar a cabo el anlisis de los datos
recopilados.
Para este captulo se ha tomado en cuenta los distintos procesos del Sistema de
Informacin para ser modelados bajo la metodologa RUP, en la que se incluyen y
describen todos los diagramas que esta metodologa exige, en todas su fases.
5
ABSTRACT
This thesis work "ADMINISTRACIN DEL REGISTRO DE DENUNCIAS DE LA
COMISARIA PNP - LA VICTORIA, A TRAVS DE UN SISTEMA DE INFORMACIN
CON METODOLOGA RUP, PARA LA CLASIFICACION Y MEJORA DEL SERVICIO A
LA COMUNIDAD" for it has been used as a tool UML methodology and a tool for
systematization ORs for charting on the other hand, the tools will be used: Visual Studio.
Net and SQL Server for system development, so the system allows the flexibility
processes and streamlining records of complaints and in turn to obtain statistical data,
crime map display in a real environment with real and complex statistical data and
descriptive and quantitative real-time from a database through technology-virtual interface
to be used in police.
6
CHAPTER IV: THE DEVELOPMENT OF THE PROPOSAL
For this chapter is taken into account the different processes of information system to be
modeled under the RUP, which include and describe all the diagrams that this
methodology requires in all its phases.
7
INDICE DE CONTENIDOS
DEDICATORIA............................................................................................................. 2
AGRADECIMIENTO..................................................................................................... 3
RESUMEN ................................................................................................................... 4
ABSTRACT .................................................................................................................. 6
INDICE DE CONTENIDOS .......................................................................................... 8
8
4.9. Diagrama de Secuencia............................................................................... 92
4.10. Diagrama Fsico de la Base de Datos .......................................................... 98
4.11. Diagrama de Componentes ......................................................................... 99
4.12. Diagrama de Despliegue ........................................................................... 103
9
DATOS INFORMATIVOS
1.2.2. Asesor.
Ing. FRANKLIN GUERRERO CAMPOS
10
ADMINISTRACIN DEL REGISTRO DE DENUNCIAS DE LA COMISARIA PNP DE LA
VICTORIA, A TRAVS DE UN SISTEMA DE INFORMACIN CON METODOLOGA
RUP PARA LA CLASIFICACION Y MEJORA DEL SERVICIO A LA COMUNIDAD.
_____________________
LENIN QUISPE PEREZ
AUTOR
________________________________
FRANKLIN GUERRERO CAMPOS
ASESOR
APROBADO POR:
________________________ ___________________________
LUIS SNCHEZ FERNNDEZ DENNY FUENTES ADRIANZN
PRESIDENTE SECRETARIO
________________________________
ROSA AMRICA COBEAS SNCHEZ
VOCAL
11
CAPITULO I:
PROBLEMATICA DE LA
INVESTIGACIN
12
CAPITULO I: PROBLEMATICA DE LA INVESTIGACION
1
Unidad de Estadstica II DIRTEPOL,Lambayeque.Chiclayo.2010
13
pas; considerando como necesidad imperativa adoptar alternativas que cierren la
brecha originada por una demanda de la poblacin de seguridad, cada vez mayor
en comparacin con la actual capacidad operativa de la Polica Nacional del Per,
con una mayor participacin del Gobierno Central, de los Gobiernos Regionales,
Gobiernos Locales y de la comunidad organizada, que tienda a apoyar activamente
el esfuerzo de la Polica Nacional para disminuir los ndices de criminalidad y
delincuencia; convirtindose en una necesidad prioritaria de fomentarla y
fortalecerla, lo cual posibilita integrarlos en las estrategias que la II-Direccin
Territorial de Polica -Chiclayo disee e implemente para minimizar los niveles de
inseguridad ciudadana en el mbito de responsabilidad.
Este distrito constituye un nexo entre la ciudad de Chiclayo y por ende este con
las localidades de la sierra, costa norte y nororiental, erigindose como una zona
de suma importancia heterognea y de diferente nivel cultural (cosmopolita),
preponderando el ms bajo; donde soporta una mayor densidad poblacional como
consecuencia del movimiento migratorio procedente del sector rural, situacin que
es aprovechado por los delincuentes para la materializacin de sus actividades
ilcitas.
14
delincuentes que operan desde el penal de Picsi y otros, en coordinacin con
otros sujetos en libertad o familiares, extorsionan va celular a sus vctimas a
quienes exigen fuertes sumas de dinero para la devolucin de sus unidades
mviles.
As mismo hay que tener en cuenta que este Distrito es, donde se registra el
mayor ndice delincuencial (asaltos a mano armada, robo de vehculos,
extorsiones, entre otros), el cual asciende a un 83% del total de delitos y faltas
cometidas en la jurisdiccin de la regin Lambayeque.
Es por eso que para combatir al delito en general, la II Direccin Territorial Policial
- Chiclayo realiza MEGA OPERATIVOS IMPACTO, constantes en las zonas que
se considera de mayor incidencia delictiva, patrullando con presencia de personal
PNP a pie, a caballo y motorizado; los cuales sin embargo no producen el efecto
esperado en su totalidad conforme lo observamos de los siguientes cuadros.
15
TABLA N 01
REGISTROS DE DENUNCIAS POR LA
IIDIRTEPOL-CHICLAYO, SEGN TIPO
PERIODO 2006 2010
16
TABLA N 02:
FALTAS REGISTRADAS POR LA II DIRTEPOL CHICLAYO, SEGUN TIPO
PERIODO: 2006 2010
Segn la tabla N 02, podemos interpretar que las faltas registradas contra el
Patrimonio van reflejando cifras que en aos no se diferenciaban mucho,
decreciendo en incidencia en el 2010 de 8,088 a 4,295.Situacin similar se da
con las faltas contra la Persona, cuyas cifras han ido disminuyendo desde el ao
2006 con 2,204 al 2010 con 2,040 faltas registradas por la II-DIRTEPOL-
CHICLAYO.
2
Unidad de Estadstica, II DIRTEPOL, Lambayeque.Chiclayo.2010
17
TABLA N 03
DECOMISOS DE DROGAS AO: 2007 2010
Segn la tabla N 03, podemos interpretar que los decomisos por drogas como la
marihuana, la PBC y la micromercializacin, nos dan una imagen clara de que la
lucha para la PNP, la cual cada da los viene golpeando ms fuerte, viendo el
avance de decomisos de 29.30kg en el ao 2007, y al 2010 con una cifra de
34,181kg, se llega a notar claramente que la PNP necesita herramientas para una
mejor funcin y desarrollo de sus operativos.
18
y se les prioriza de acuerdo a la realidad de la comunidad, hacindose un anlisis
del comportamiento del delito, estableciendo horas y lugares en donde est
ocurriendo la actividad criminal. Ello permitira planificar el patrullaje, utilizando
mapas conductuales, en los que se registran los lugares donde ocurren
determinados comportamientos delictivos, como robo de autos, robo de domicilios,
asaltos, etc.
Estos mapas conductuales son de dos tipos: los mapas hot spots (zonas rojas o
calientes), que permiten determinar reas de peligro; y los mapas de variables
especficas, que registran o ubican los delitos por separado: delitos a las
personas, robo de vehculos, delitos a la propiedad, violencia intrafamiliar, etc.
Toda esta informacin se debe analizar y utilizar para plantear estrategias de
acuerdo, tambin, a la identificacin de losfactores de riesgo. Tomando en cuenta
lo antes mencionado cabe preguntarse:
19
fsicos, y cuando el denunciante o denunciado desea la verificacin de estos, se
recurre a los registros fsico, lo que en algunas ocasiones causa malestar y tiempo
ya que las denuncias no estn debidamente ordenadas y ubicadas de acuerdo al
tipo de delito. A continuacin se incluye estadsticas de los delitos ms frecuentes,
que se registran en el mbito de la Comisaria de la PNP La Victoria:
Grafico N 01
Delito: consumo PBC Ao 2010
Grafico N 02
Delito: Requisitoria de Personas Ao 2010
20
Grafico N 03
Delito: Personas detenidas por TID Ao 2010
Grafico N 04
Delito: Personas detenidas en Delito Flagrante Ao 2010
21
1.3. Formulacin del Problema
a. mbito Institucional
La Polica Nacional del Per es una institucin del Estado creada para
garantizar el orden interno, el libre ejercicio de los derechos fundamentales de
las personas y el normal desarrollo de las actividades ciudadanas. Es
profesional y jerarquizada. Sus integrantes representan la ley, el orden y la
seguridad en toda la Repblica y tienen competencia para intervenir en todos
los asuntos que se relacionan con el cumplimiento de su finalidad fundamental.
Entre sus funciones debe prevenir, combatir, investigar y denunciar los delitos y
22
faltas previstos en el Cdigo Penal y leyes especiales, perseguibles de oficio;
as como aplicar las sanciones que seale el Cdigo Administrativo de
Contravenciones de Polica, teniendo para ello atribuciones como coordinar y
cooperar con los organismos en la prevencin y represin de la delincuencia, de
conformidad con los convenios suscritos.
23
b. A nivel tecnolgico
c. A nivel social
24
La Comisaria de la PNP del distrito de La Victoria carece de sistema
especializado que le permita generar polticas activas de prevencin y
seguridad En la medida que transcurre el tiempo se hace urgente e
indispensable contar con un mecanismo adecuado para generar una poltica de
seguridad eficiente, a travs de la observacin, el monitoreo y la investigacin
de la criminalidad en todo el distrito, que permita realizar las investigaciones
necesarias, basadas en estadsticas e informes, a fin de confeccionar el mapa
del delito. Los informes que se obtengan del mismo permitirn tomar y optimizar
las medidas pertinentes en materia de seguridad, medidas que sern
implementadas a travs de los distintos entes encargados de la seguridad
ciudadana del distrito y por ende como aporte a la II Regin de la PNP.
d. A nivel de Investigacin.
Aunque las estadsticas oficiales sobre criminalidad a menudo son poco fiables,
no hay duda de que sta vara mucho de un pas a otro. Sea como fuere, lo
relevante es que son los pases pobres y aquellos cuyo crecimiento econmico
es ms lento los que registran los ms altos niveles de criminalidad.4
3
Lamas y col. BID, 2007
4
Becker, Gary s. Economa. Criminalidad y desarrollo. http://revista.libertaddigital.com/criminalidad-y-desarrollo-
1276233385.html
25
La importancia de la investigacin en la formulacin del mapa de delito radica
en la posibilidad de planificar operativos policiales, ms efectivos que redunden
en disminucin de la criminalidad y ofrezcan en general a la ciudadana una
sensacin de inseguridad menor y en consecuencia se facilite al desarrollo en
todos los aspectos.
1.5. Objetivos
a. Objetivo General
b. Objetivos Especficos
26
1.6. Limitaciones de la Investigacin
El presente proyecto es por esencia un trabajo aplicado; sobre un rea con lmites
definidos, que toma como rea piloto la jurisdiccin urbana de la ciudad de
Chiclayo, especficamente en el Distrito de La Victoria; posible de replicar en otras
unidades jurisdiccionales de la Regin Lambayeque, ya que se dispondra de una
base de datos que cubrira la totalidad de la misma. La base de datos registrara los
eventos por tipo de delito, lugar, Comisara jurisdiccional, fecha. Para ello
necesariamente los recursos humanos con que se cuente deben ser especializados
en SI y en el desarrollo y manejo de bases de datos relacionales.
Las salidas grficas son mapas, que pueden adoptar las formas ms diversas
segn lo que se desee ver sea el panorama de conjunto de toda la ciudad, o lo que
ocurre en la jurisdiccin de una determinada Comisara, hasta tomar la manzana o
cuadra, como unidad de anlisis.
Lo apuntado conlleva a que los criterios que fundament el diseo de la base de
datos, revistiera crucial importancia, ya que sta deba posibilitar la obtencin de
distinto tipos de salidas grficas a distintas escala de detalle, segn tipo de delito y,
a su vez, poder vincularse a otras bases externas que permiten el seguimiento
administrativo de cada hecho.
En cuanto a las salidas, un mapa que pretenda mostrar la ocurrencia de todos los
hechos durante un perodo relativamente largo, resultar un borrn continuo. Las
simbologas a utilizar deben ajustarse a la escala del mapa, los que abarquen reas
de mayor cobertura slo podrn expresar intensidades sobre reas discretas
elegidas ad-hoc ya sean barrios, comisaras o manzanas.
Es difcil apreciar en un solo mapa todas las categoras de delitos, por lo cual va a
27
ser necesario agrupar las categoras en el menor nmero posible de subconjuntos
por tipo de delito.
Segn la escala del mapa ser necesario aplicar simbologas diferentes, que
permita visualizar al mximo un tipo de delito en detalle, ya que cuanto ms grande
es el rea a visualizar se gana en generalidad pero se pierde en detalle.
Para ello el objetivo grfico es determinar las zonas peligrosas o reas Calientes
que sirve fundamentalmente para orientar la prevencin del delito en zonas crticas,
evitando situaciones de oportunidad a travs de una distribucin de recursos que
mejore la eficacia del quehacer policial. El mapa del delito se constituye
esquemticamente por dos partes principales: las imgenes cartogrficas y la base
de datos alfanumrica que registra los eventos. En realidad son mapas descriptivos
de la situacin en determinado momento.
5
Stangeland, P.: Garrido M. J.: Delincuencia y Estructura Urbana en Mlaga. Instituto Interuniversitario de Criminologa.
Universidad de Mlaga. Espaa. 1999
28
CAPITULO II:
MARCO TERICO
29
CAPITULO II: MARCO TERICO
6
Voz mediano, L. Revista Sociedad Espaola de Investigacin Criminolgica, Espaa.Vasco.2006
7
Ruiz. J.Cultura ciudadana, miedo al crimen y victimizacin: Un anlisis de sus interrelaciones desde la perspectiva del
tejido social. Universidad Nacional de Colombia. Facultad, Carrera 30 No. 45-03, Escuela Psicologa. Colombia. 2007.
30
2.1.3 Betancourt, Andrea. SI: herramienta de control, prevencin y
socializacin de informacin. Quito. Ecuador. Mayo 20078. Esta
investigacin busca el anlisis del fortalecimiento del diseo de
estrategias y polticas de control y prevencin del crimen. Concluye que
las nuevas tecnologas han permitido introducir herramientas innovadoras,
como la georeferenciacin del delito, que ayudan a estudiar la violencia, a
identificar estrategias de prevencin y control, y a socializar la informacin
ms democrticamente. En cuanto a la relacin est en la orientacin del
estudio de la georeferenciacin del delito
8
Tudela, Patricio. Espacio Urbano e Implementacin de programas de prevencin del crimen, la violencia y la inseguridad
en el Gran Santiago a travs de Sistemas de Informacin Geogrfico- Delictual. Ecuador.2007.
9
Pontn Cevallos, Jenny. Versatilidad, ventajas y precauciones en el uso de la georeferenciacin (Entrevista). En: Ciudad
segura. Programa de Estudios de la Ciudad. Georeferenciacin de la inseguridad, Quito: FLACSO sede Ecuador.2007.
10
Jenny Pontn Cevallos. Georeferenciacin del delito y crnica roja: Complementariedad o antagonismo?
(Entrevista).Ecuador.2007.
31
violencia tambin genera un tipo particular de organizacin espacial. En
cuanto a la relacin se establecen con los criterios para el anlisis de los
resultados obtenidos en el mapa del delito.
2.1.6 Per Stangeland y Mara Jos Garrido de los Santos. El mapa del
crimen. Herramientas informticas para policas y criminlogos.
Madrid. Espaa. 200511. Esta investigacin se basa en el estudio en lo
relativo al uso de la cartografa aplicado a la prevencin de la
delincuencia. Concluye en cuanto al alcance de posibles utilidades a las
que se puede enfrentar para poder prevenir la delincuencia en las
ciudades. Entre ellos enumeran la gestin y planificacin de las labores
policiales, el patrullaje y seguridad ciudadana, para los policas que estn
de servicio y la investigacin criminal, de tal modo que los delincuentes
que tengan un modus operandi concreto puedan ser detectados
fcilmente, tales como los delincuentes en serie. En cuanto a la relacin
se da con el anlisis inferencial y correlacionado entre los delitos.
11
Per Stangeland y Mara Jos Garrido de los Santos.El mapa del crimen: Herramientas geogrficas para policas y
criminlogos.Tirant lo Blanch. Madrid Espaa.2005.
32
ms seguridad, robustez, facilidad de administracin e integracin con
nuevos dispositivos. Tambin se exige el aprovechamiento de las nuevas
tecnologas de hardware (soporte para procesadores de 64 bits, nuevos
sistemas de almacenamiento en red SAN y NAS, nuevos dispositivos de
interfaz humana, sistemas mviles, etc.), de software y de comunicaciones
(soporte para nuevos protocolos y estndares, soporte para servicios
Web). En la medida en que la tecnologa informtica avanza, Microsoft
Windows Server 2003 la integra y la hace asequible a los usuarios y
organizaciones.
Funciones del Servidor
33
XML, aplicaciones de escritorio y aplicaciones mviles. Visual Basic, Visual
C + +, Visual C # y Visual J # todos utilizan el mismo entorno de desarrollo
integrado (IDE), que les permite compartir herramientas y facilita la
creacin de soluciones en varios lenguajes.
Herramientas de prueba
Visual Studio Professional 2005 incluye capacidades para pruebas de
unidades dentro del entorno de desarrollo integrado que pueden generar
todos los componentes de mtodos necesarios para compilar pruebas de
unidades, lo que ayuda a garantizar que cada unidad de cdigo funcione
correctamente.
34
para XBOX (XNA) pasando por desarrollo web (ASP.NET), desarrollo para
mviles (compact framework), aplicaciones de servidor (WPF, WCF).
A continuacin se aclaran algunas de las funcionalidades ms destacadas
agregadas a esta herramienta para sus dos versiones ltimas.
Versin 3.0:
En esta versin se agregaron funcionalidades relativas a lo que se
conoce como WPF (Windows Presentation Foundation), WCF (Windows
Communication Foundation), WF (Windows Workflow Foundation) y
Windows CardScape.
En cuanto a los lenguajes, se agregaron funcionalidades propias de los
lenguajes.
Versin 3.5
En esta versin se agregaron funcionalidades relativas a lo que se
conoce como LINQ (Language INtegrated Query) y el BCL (Base Class
Library) donde se aadieron clases especficas para ser usadas con
LINQ. Tambin se aadieron caractersticas relativas a Entity
Framework (aka Entity Framework v1.0).
En cuanto a los lenguajes, se agregaron funcionalidades especficas
con el soporte de LINQ, as como proveedores especficos de LINQ
(LINQ to Objects, LINQ to XML, LINQ to DataSets y LINQ to SQL).
SQL Server 2005 es una plataforma global de base de datos que ofrece
administracin de datos empresariales con herramientas integradas de
inteligencia empresarial (BI). El motor de la base de datos SQL Server
2005 ofrece almacenamiento ms seguro y confiable tanto para datos
relacionales como estructurados, lo que le permite crear y administrar
aplicaciones de datos altamente disponibles y con mayor rendimiento para
utilizar en su negocio.
35
ayuden a su equipo a incorporar datos en cada rincn del negocio a travs
de tableros de comando, escritorios digitales, servicios Web y dispositivos
mviles.
2.2.6. Sistemas
Definicin
Un sistema es un grupo de componentes interrelacionados que trabajan en
conjunto hacia una meta comn mediante aceptacin de entrada y
generando salidas en un proceso de transformacin organizado.
36
decisiones y el control en una organizacin. Adems de apoyar la toma de
decisiones y el control en una organizacin. Adems de apoyar la toma de
decisiones, la coordinacin y el control, los sistemas de informacin
tambin ayudan a los administradores y trabajadores a analizar problemas,
visualizar aspectos complejos y crear productos nuevos.
37
organizacin que sirve a las funciones de planificacin, control y
toma de decisiones, proporcionado informe rutinario resumido.
a) Focalizando en delincuentes.
12
Ratcliffe, Revista El delito, La criminologa, Brasil,2008
38
c) Investigando series de delitos e incidentes relacionados.
13
Stark, Estudio de la Criminalidad, Estados Unidos, 1996.
14
Felson, Revista Fenmenos Delictivos, Brasil, 1996.
39
niveles de delitos se caracterizan por la concentracin de problemas
sociales, tales como altos ndices de desempleo, pobreza, bajos ndices
educacionales, mala reputacin de comunidades y barrios, alta rotacin de
residentes, falta de sentido de control sobre el contexto, baja presencia de
prcticas protectoras de socializacin y bajos niveles de participacin,
entre otros15.
15
Rutter Giller y Hagell, Distribucin Espacial, Chicago, 1998.
40
Ahondando en lo ya mencionado, los usos 'tpicos' de los procedimientos
almacenados se aplican en la validacin de datos, integrados dentro de la
estructura del banco de datos. Los procedimientos almacenados usados
con tal propsito se llaman comnmente disparadores, o triggers. Otro uso
comn es la 'encapsulacin' de un API para un proceso complejo o grande
que podra requerir la 'ejecucin' de varias consultas SQL, tales como la
manipulacin de un 'dataset' enorme para producir un resultado resumido.
Microsoft Visual Basic 2005 es una evolucin del lenguaje Visual Basic
que est diseado para generar de manera productiva aplicaciones con
seguridad de tipos y orientadas a objetos. Visual Basic permite a los
desarrolladores centrar el diseo en Windows, el Web y dispositivos
mviles. Como con todos los lenguajes que tienen por objetivo Microsoft
41
.NET Framework, los programas escritos en Visual Basic se benefician de
la seguridad y la interoperabilidad de lenguajes.
42
del modo "binary streaming", que fuerza a que el control elimine toda
la salida HTML de la pgina donde se encuentra y retorne
nicamente la imagen como resultado, de forma dicha pgina puede
ser utilizada como source de un tag <img> en otro sitio.
Soporta eventos del tipo "PrePaint" y "PostPaint" para poder hacer
retoques a mano sobre los resultados.
25 tipos de grficas, muchas de ellas con vistas en tres dimensiones,
en las que se puede modificar prcticamente todo: rotacin,
inclinacin, sombras, etc.
Podemos crear imgenes con mltiples grficas distintas, utilizar en
ellas todas las series de datos que deseemos, con un nmero
ilimitado de puntos.
Control total sobre los ejes en cuanto a escalado, visualizacin o
etiquetado.
Posibilidad de aadir anotaciones, leyendas y otros elementos
"extra".
Permite establecer datos enlazando el control a fuentes (binding), o
de forma manual sobre el mismo utilizando los diseadores o
etiquetas ASP.NET.
Soporta mapeo de imgenes, posibilidad de capturar clicks sobre
reas para establecer comportamientos personalizados, o combinarlo
con Ajax para enriquecer la experiencia de usuario.
43
El API de bibliotecas AJAX hace ms sencillo el desarrollo de mashups
en JavaScript al mismo tiempo que utiliza un conjunto de bibliotecas.
Hacemos ms sencillo el trabajo de alojar bibliotecas, configurar
correctamente los encabezados de cach, permanecer actualizado con
las correcciones de errores ms recientes, etc.
44
Esta herramienta propone la utilizacin de cuatro tipos de modelo para
realizar un diseo del sistema, utilizando una vista esttica y otra
dinmica de los modelos del sistema, uno lgico y otro fsico. Permite
crear y refinar estas vistas creando de esta forma un modelo completo
que representa el dominio delproblema y el sistema de software.
Desarrollo Iterativo
Trabajo en Grupo
Generador de Cdigo
45
Ingeniera Inversa
2.3. Terminologas
2.3.1. Delito
ASP.Net
ADO.Net
46
Framework .Net
Runtime .Net
Esto permite que cdigo escrito para .Net sea capaz de ejecutarse en
un dispositivo, a diferencia del Framework .Net en este componente
solo es posible ejecutar/interpretar mas no desarrollar componentes.
Assembly .Net
Windows Forms :
47
Passport .Net
Web-Services
48
CAPITULO III:
MARCO METODOLGICO
49
CAPITULO III. MARCO METODOLOGICO
El tipo de investigacin:
El tipo de investigacin de la presente es Propositiva, ya que esta nueva
herramienta tecnolgica ser puesta al servicio de la institucin, la cual decidir
darle la utilidad para la cual fue creada.
El tipo de diseo.
El tipo de investigacin que se va a utilizar es el diseo estadstico la cual nos
va a permitir demostrar de manera grfica los resultados cuantitativos y
cualitativos que estn relacionados con las variables.
Dnde:
n: es el tamao de la muestra;
Z: es el nivel de confianza;
p. es la variabilidad positiva;
q: es la variabilidad negativa;
N: es el tamao de la poblacin;
E: es la precisin o el error.
50
3.3. Hiptesis
La implementacin de un Sistema de Informacin permitir una mejor
organizacin en el registro de las denuncias en la Comisaria del PNP de La
Victoria
3.4. Variables
Tabla N 04
Operacionalizacin de Variables
Formula y Valor
Variable Indicador
Descripcin del Indicador Elementos Actual
Expresa la cantidad de
denuncias por tipo de delito T: Sumatoria
registradas, sobre los hechos de Q desde i=1
Total de registrados. hasta i=13 T: 190
denuncias T= Total Denuncias
por periodo Q= Cantidad por mes
de hechos
51
registrados por
semana
PI = Personas
Intervenida
PD=NPI-PND
*100
ndice Expresa el ndice o ratio de T: 190
Delictual comisin de delitos Delitos
registrados ID= ndice de Registrados
delitos
CD=Cantidad
de delitos.
DND=Delitos
no
denunciados.
52
con la Implementacin de un Sistema de Informacin Geogrfica
logrando como resultante los impactos siguientes:
a) Brindar un servicio de calidad capaz de satisfacer las necesidades de
localizacin y ubicacin de denuncias.
53
pertinentes de acuerdo con algn esquema previsto y segn el problema
que se estudia. Es preciso estar alerta para discriminar adecuadamente
todo este conjunto posible de informaciones.
b) Entrevista: Este mtodo se utiliz para recabar informacin en
forma verbal, a travs de preguntas que propone el analista. Sirve para
analizar la realidad y estado de la situacin problemtica, y solamente se
trabajara con la jefa del rea que involucrar el sistema
c) Encuestas: Es el anlisis que se aplic a la muestra y as mismo se
determin el tipo de delito de mayor incidencia expresado en cantidades y
porcentajes.
Tabla N 05
Comparacin de Metodologas
METODOLOGIA
CRITERIOS
ESPIRAL RUP XP
54
esperado.
Aqu los tres procesos estn basados en iteraciones, lo que les
permite acercarse poco a poco a la solucin sin tener que entrar
demasiado rpido a los detalles, la diferencia est en que los
Desarrollo
programadores de XP tienen menor carga a parte del desarrollo
del software entonces les permite hacer las iteraciones con una
menor duracin.
55
Ciclo de Vida
Imagen N 01
Ciclo de Vida de la Metologa RUP
Fases
Fase de Inicio
Durante esta fase de inicio las iteraciones se centran con mayor nfasis
requerimientos
56
Fase de Elaboracin
Fase de Construccin
Fase de Transicin
PRINCIPALES CARACTERISTICAS
57
momento, una persona puede desempear distintos roles a lo largo del
proceso).
Modelado de negocio
Requisitos
Anlisis y Diseo
Implementacin
Pruebas
Despliegue
Artefactos
58
el anlisis como el diseo del sistema estos artefactos son los
siguientes:
Inicio:
Documento Visin
Especificacin de Requerimientos
Elaboracin:
Construccin:
Vista Lgica:
Diagrama de clases
Modelo E-R (Si el sistema as lo requiere)
Vista de Implementacin:
Diagrama de Secuencia
Diagrama de estados
Diagrama de Colaboracin
Vista Conceptual:
Modelo de dominio
Vista fsica:
59
3.6.2.3 SPSS: StatisticalPackageforthe Social Sciences (SPSS)
3.6.2.4 ASP.NET
Es un uso general lenguaje de programacin diseado originalmente
para el desarrollo webpara producir pginas web dinmicas. Para este
propsito, el cdigo est incrustado en el cdigo HTML del documento
de origen e interpretada por un servidor web con un mdulo de
procesador de ASP.Net que genera la pgina web de documentos.
Tambin ha evolucionado para incluir una interfaz de lnea de comando
de capacidad y se puede utilizar en independienteaplicaciones grficas .
ASP.Net puede ser desplegado en servidores web y la mayora como
un intrprete independiente, en casi todos los sistema
operativo y plataforma de forma gratuita.
60
3.6.2.5 Ajax Libraries API
La API de bibliotecas es una red de distribucin de contenidos y
arquitectura de carga para los ms populares, de cdigo abierto
bibliotecas de JavaScript. Utilizando el API de Google
Loadergoogle.load () mtodo de aplicacin aumenta la velocidad de su
tiempo que proporciona acceso a una creciente lista de los ms
populares, de cdigo abierto bibliotecas de JavaScript.
Google trabaja directamente con las partes interesadas clave para cada
esfuerzo de la coleccin y acepta las ltimas versiones estables se
liberan. Una vez acogida la liberacin de una biblioteca determinada,
nos comprometemos a que la liberacin de alojamiento por tiempo
indefinido.
61
3.7. Anlisis Estadsticos e Interpretacin de datos.
62
LEY 26260 DE 70 20,6 20,6 100,0
PROTECCION
FRENTE A LA
VIOLENCIA FAM.
Total 339 100,0 100,0
La tabla N06, nos muestra los diferentes tipos de delito en donde podemos
distinguir que el delito ms denunciado es CONTRA EL PATRIMONIO, con
un total de 108 denuncias de las 339 registros del muestreo, y el delito con
menor denuncias registradas es por ACCIDENTE DE TRNSITO, entre otros
que tienes como valor 1.
GRAFICO N06
Denuncias Registradas segn el Delito
El grfico N06, nos muestra los distintos tipos de delito que se han
denunciado, donde se puede apreciar que el delito ms denunciado es
CONTRA EL PATRIMONIO, con un total de 108 denuncias de los 339
registros del muestreo, y el delito con menor denuncias registradas es por
ACCIDENTE DE TRNSITO, entre otros que tienes como valor 1.
63
Tabla N 07
Denuncias segn Conglomerado
N Vlidos 339
Perdidos 0
GRAFICO N07
Denuncias Registradas segn Conglomerado
64
GRAFICO N08:
Denuncias Registradas segn fecha
FECHA
65
CAPITULO IV:
DESARROLLO DE LA PROPUESTA
66
CAPITULO IV: DESARROLLO DE LA PROPUESTA
4.1. Introduccin
67
Especificacin de los Casos de Uso del Negocio.
El Modelo de Objetos del Negocio.
El Modelo de Dominio del Problema.
Un modelo de casos de uso del negocio describe los procesos del negocio
en trminos de casos de uso y actores que corresponden a procesos del negocio y
trabajadores o clientes respectivamente.
A continuacin se presenta este modelo el cual corresponde a los procesos del
sistema bajo tecnologa web de SISTEMA DE DENUNCIA.
68
4.3.1. Modelo de Caso de Uso de Negocio (MCUN):
Grfico N 09
Gestionar Denuncias
Tramitar Certificaciones
69
4.3.2. Especificaciones De Casos De Uso De Negocio:
Tabla N 08
Casos de Uso de Gestionar Denuncias
F
Tramitar Certificaciones
u
e Este proceso permite al rea de denuncias
n manejar los datos de las certificaciones policiales
Definicin de Caso de Uso que se emitirn para dar parte a las instituciones
t que lo requieran y realizar las consultas pertinentes
e como es el caso de los denunciantes,
denunciados, faltas, ocurrencias, etc.
:
i
Categora Caso de Uso Principal
n
Validar Instructor
P Consultar Denuncias.
r Realizar bsqueda de los denunciantes
Flujos de Trabajo
o
Generar Notificaciones.
p
i Generar Certificaciones
a Generar las Derivaciones de las Certificaciones.
70
Tabla N 09
Casos de Uso de Tramitar Certificaciones
Gestionar Denuncias
Registrar denunciante.
Registrar faltas.
71
4.4. Modelo de Objeto de Negocio (MON):
Grfico N 10
Denunci ante
Buscar/Regi strar
Presunto_Infractor
Buscar/Regi strar
Regi strar
T i po_Denunci a
Instructor
Regi strar
Regi strar
Regi strar
Denunci a
Ocurrenci a
Fal tas
72
4.4.2. MON Tramitar Certificaciones
Grfico N 11
Modelo de Objeto de Negocio Tramitar Certificaciones
Denunciante
Buscar
Buscar
Denuncia
Generar
Notificaciones
Instructor Generar
Generar
Certificaciones
Derivaciones
73
4.5. Modelo de Dominio Del Problema
Grfico N 12
DIAGRAMA DEL MODELO DE DOMINIODEL PROBLEMA
Tipo_Denuncias
Presunto_infractor
1
Instructor 1 1
1..* 1..*
1..*
Denuncias
1 1
Denunciante
1..*
Certificacion 1
Ocurrencias
Fuente: Elaboracion Propia Faltas
74
4.5.1. Fase de Elaboracin
4.5.2. Requerimientos
La etapa de Requerimientos es el segundo flujo de trabajo
o disciplina de la metodologa RUP, y consiste en establecer los
servicios que el sistema debe proveer y las restricciones bajo las
cuales debe operar.
El objetivo principal de esta disciplina es establecer las funciones
75
que se quiere que satisfaga el sistema a construir. En esta lnea los
requerimientos son el contrato que se debe cumplir, de modo que los
usuarios finales tienen que comprender y aceptar los requerimientos
que se especifiquen. Para obtener los requerimientos se deben
aplicar prcticas de licitacin a los involucrados en el proyecto,
anotar y validar todas sus solicitudes.
76
Tabla N 10
Especificaciones Registrar Denunciante
77
4.6. Modelo de Caso de Uso de Requerimiento
Grfico N 13
MODELO DE CASO DE USO DE REQUERIMIENTO GESTIONAR
DENUNCIAS
ConsultarPresunto_Infractor
Registrar Denunciante
<<extend>>
<<extend>>
ConsultarDenunciante
Registrar Presunto_Infractor
Instructor
RegistrarTipoDenuncias
Registrar Denuncias
Faltas Ocurrencias
78
Tabla N 11
Especificaciones Registrar Infractor
RF-02 Registrar Presunto Infractor
Objetivos asociados
Requisitos Ninguno.
asociados
Descripcin La descripcin indica cmo se debe comportar el sistema web
cuando se registra a un presunto infractor.
Precondicin Ninguno.
79
Tabla N 12
Especificaciones Tipo de Denuncia
Paso Accin
Secuencia 1 El instructor solicita al sistema web comienza el proceso
Normal de registrar los tipos de denuncias que sern ingresados
en la aplicacin web.
2 El sistema solicita al instructor del sistema web que llene
los datos de cada tipo de denuncias que se van a
registrar
3 El sistema guardar los datos de los tipos de denuncias.
Los datos de la presentacin estarn ahora registrados, el
Postcondicin administrador del sistema web podr hacer el
mantenimiento de los tipos de denuncias.
El instructor podr modificar los datos ingresados de los
tipos de denuncias.
Paso Accin
2 Si los tipos de denuncias ya se encuentran registrados en
el sistema, este cancelara la operacin y el sistema
Excepciones confirmara que la accin ya fue registrada con
anterioridad, a continuacin este caso de uso termina.
3 Si el instructor cancela el proceso de registro de tipos de
denuncias el sistema cancela la operacin, a continuacin
este caso de uso termina.
Rendimiento Paso Cota de Tiempo
3 1 segundo
Frecuencia esperada No definida.
Comentarios Ninguno
80
Tabla N 13
Especificaciones Registrar Denuncias
81
Tabla N 14
Especificaciones Generar Certificaciones
82
Tabla N 15
83
4.6.2. MCUR Tramitar Certificaciones
Grfico N 14
Modelo de Caso de Uso de Requerimiento Tramitar Certificaciones
ConsultarDenunciante
Consultar Denuncia
Instructor
Generar Derivaciones
Generar Certificaciones
84
4.6.3. Anlisis
En esta fase se analizar el dominio del problema, planteado en el
modelamiento del negocio, y se establecer los cimientos de la
arquitectura y eliminar los mayores riesgos. Cuando termina esta fase se
llega al punto de no retorno del proyecto: a partir de este momento se
pasar de las relativamente ligeras y de poco riesgo dos primeras fases, a
afrontar la fase de construccin, que de algn modo resulta ser costosa y
arriesgada. Es por esto que la fase de elaboracin es de gran importancia.
En el anlisis fundamental se tratar de obtener una visin acerca de la
funcionalidad del sistema de software a desarrollar, por tal motivo este se
interesa en los requerimientos funcionales. Por lo tanto, el diseo es un
refinamiento que toma en cuenta los requerimientos no funcionales, por lo
cual se centra en como el sistema cumple sus objetivos.
85
GRAFICO N 16
4: ObjDenunciante
: ConsultadorDenunciante
1: RegistroDatos
: Denunciante
: Instructor
: GUIRegistrarDenunciante
5: EnvioDatos 6: Registrar
: RegistradorDenunciante
Fuente: Elaboracin Propia
GRAFICO N 17
Diagrama de Colaboracin Registrar Presunto Infractor
2: DatosPresuntoInfracto 3: Leer
4: ObjPresuntoInfractor
: ConsultadorPresuntoInfractor
1: RegistroDatos
: PresuntoInfractor
: Instructor : GuiRegistrarPresuntoInfractor
5: EnvioDatos
6: RegistrarDatos
: RegistradorPresuntoInfractor
86
GRAFICO N 18
Diagrama de Colaboracin Registrar Tipos de Denuncias
2: DatosTipoDenuncia 3: Leer
4: ObjTipoDenuncia
: ConsultadorTipoDenuncias
1: RegistrarTipoDenuncia
: Tipo_Denuncia
: Instructor : GuiRegistrarTipoDenuncias
5: DatosTipoDenuncia 6: Registrar
: RegistradorTipoDenuncias
GRAFICO N 19
Diagrama de Colaboracin Generar Certificaciones
3: Leer
: Denunciante
: ConsultadorDenunciante
2: DatosDenunciante
4: ObjDeunciante
6: Leer
5: DatosTipoDenuncia
1: RegistrarCertificaciones
: ConsultadorTipoDenuncias : Tipo_Denuncia
7: ObjTipoDenuncia
: Instructor : GUIGenerarCertificaciones
8: GenerarCertificaciones
9: Registrar
: Certificaciones
: GeneradorCertificaciones
87
GRAFICO N 20
Diagrama De Colaboracion Registrar Denuncias
3: Leer
2: DatosDenunciante
: ConsultadorDenunciante : Denunciante
4: ObjDenunciante
6: Leer
5: DatosPresuntoInfractor
1: RegistrarDenuncias
: PresuntoInfractor
7: ObjPresuntoInfractor : ConsultadorPresuntoInfractor
: Instructor : GuiRegistrarDenuncias
8: Dato_TipoDenuncia
9: Leer
10: ObjTipoDenuncia
: ConsultadorTipo_denuncia : Tipo_Denuncia
11: DatosDenuncia
12: Leer
: RegistradorDenuncias
: Denuncia
88
4.8. Diagrama de Clases del Anlisis
Este modelo de anlisis no es un diagrama final que describe todos los posibles
conceptos y sus relaciones, es un primer intento por definir los conceptos claves
que describen el sistema. Su utilidad radica en que permite una apreciacin global
conceptual del sistema. Puede contener: las clases y paquetes de anlisis, las
realizaciones de los casos de uso, las relaciones y los diagramas.
89
4.8.1. Diagrama de Clases del Anlisis
GRAFICO N 21
Diagrama de Clases Diseo
90
GRAFICO N 22
Diagrama de Clases - Anlisis
91
4.8.2. Fase de Construccin
En la Fase de Construccin, el objetivo general de esta fase es alcanzar la
capacidad operacional del producto de software de forma incremental a travs
de las sucesivas iteraciones.En esta fase todas las caractersticas,
componentes, y requerimientos sern integrados, implementados y probados
en su totalidad obteniendo una versin aceptable del producto comnmente
llamado versin beta.
4.8.3. Diseo
Modelo de Diseo
92
eliminarlos.
GRAFICO N23
Diagrama de Secuencia Registrar Denunciante
Datos Denunciante
Leer
ObjDenunciante
EnvioDatos
Registrar
93
4.9.2. DS Registrar Presunto Infractor
GRAFICO N24
Diagrama de Secuencia Registrar Presunto Infractor
RegistroDatos
DatosPresuntoInfracto
Leer
ObjPresuntoInfractor
EnvioDatos
RegistrarDatos
94
4.9.3. DS Registrar Tipo de Denuncia
GRAFICO N25
Diagrama de Secuencia de Registrar Tipo Denuncia
DatosTipoDenuncia
Leer
ObjTipoDenuncia
DatosTipoDenuncia
Registrar
95
4.9.4. DS Generar Certificaciones
GRAFICO N26
Diagrama de Secuencia de Generar Certificaciones
DatosDenunciante
Leer
ObjDeunciante
DatosTipoDenuncia
Leer
ObjTipoDenuncia
GenerarCertificaciones
Registrar
96
4.9.5. DS Registrar Denuncias
Grfico N 27
Diagrama de Secuencia de Registrar Denuncia
DatosDenunciante
Leer
ObjDenunciante
DatosPresuntoInfractor
Leer
ObjPresuntoInfractor
Dato_TipoDenuncia
Leer
ObjTipoDenuncia
DatosDenuncia
Leer
97
4.10. Diagrama Fsico de la Base de Datos
GRAFICO N28
DISEO FISICO DE LA BASE DE DATOS
departamento
id_departamento
provincia
id_provincia
nombre_departamento
nombre_provincia
id_departamento
estadocivil
id_estadocivil
nom_estadocivil distrito
id_distrito
nombre_distrito
entidadjudicial
id_provincia
id_entidadjudicial
id_departamento
nombre_entidadjudicial
direccion_entidadjudicial
persona
id_departamento
id_persona
id_distrito
id_tipodoc tipodenuncia
id_provincia
id_tipoper id_tipodenuncia
telefono_entidadjudicial
apat_persona nombre_tipodenuncia
responsable_entidadjudicial
amat_persona observa_tipodenuncia
observa_entidadjudicial
nom_persona
fecnac_pesona
sexo_persona
id_grado
id_estadocivil
direccion_persona
id_departamento
denuncia detalleentidadjudicial
id_denuncia id_denunciasjudiciales
id_distrito
id_tipodenuncia id_entidadjudicial
id_provincia
id_persona id_denuncia
tipopersona telefono_persona
fecha_denuncia fecha_detentjudicial
id_tipoper email_persona
nom_tipoper login_persona
password_persona
grado
id_grado
nom_grado
tipodocumento
id_tipodoc
nom_tipodoc
detalledemendantes detalledenunciados
id_demandante id_denunciado
id_denuncia id_denuncia
id_persona id_persona
98
4.10.1. IMPLEMENTACION
99
Acceso a Datos: Tambin conocida como Capa de persistencia. En ella
se encuentra todas las instrucciones que se realizan a la base de datos, por
lo tanto, es en ella en donde se resuelve el almacenamiento y recuperacin
de la informacin.
o Capa de Acceso a Datos Fsica: est compuesta por una sola clase
llamada Conexion y en ella se implementa la conexin a la base de datos
y los mtodos para almacenar y recuperar la informacin.
o Capa de Acceso a Datos Lgica: est compuesta por todas las dems
clases de esta capa. Los mtodos de los objetos de la capa lgica siempre
invocan a la capa fsica para almacenar o recuperar informacin de la base
de datos.
100
GRAFICO N 29
Diagrama de Componentes
Esquema General
Servidor Aplicaciones
Acceso a
Datos
BD Policial
101
GRAFICO N 30
Diagrama de Componentes
Aplicacion
Acceso a Datos
BD Policial
Fuente: Elaboracin Propia
102
4.12. Diagrama de Despliegue
Los elementos usados por este tipo de diagrama son nodos (representados
como un prisma), componentes (representados como una caja rectangular con
dos protuberancias del lado izquierdo) y asociaciones.
GRAFICO N 31
Diagrama de Despliegue
Servidor HP Prollant
SQL-SERVER 2005 ML 150-5g
Servidor
IIS Intel Xeron
Aplicaciones
ASP.NET
Logica del Negocio
Aloja todos los
Acceso a Datos
componentes ...
TCP/IP
Red
Telefonica
TCP/IP
Brigde
TCP/IP TCP/IP
103
CAPITULO V:
ANALISIS COSTO BENEFICIO
104
CAPITULO V ANALISIS COSTO BENEFICIO
Costos de Servicios
Tabla N 16
Costos de servicios
105
Costos de Materiales
Tabla N 17
Costos de materiales
Costos de Personal
106
TABLA N 18
Costos de personal
Duracin
Costo por
Descripcin Horas por Total (S/)
hora (S/)
Meses Das por mes da
Anlisis y diseo 3 20 6 10.00 3,600.00
Implementacin 3 20 8 10.00 4,800.00
Pruebas e
implantacin 1 20 6 10.00 1,200.00
Capacitacin 1 20 6 10.00 1,200.00
Total de Inversin en costo de Personal 10,800.00
Costos de Software
TABLA N 19
Costos de software
107
Costos de Hardware
La Comisaria del PNP cuenta con diferentes equipos y una red estructurada ya
establecida, por tal motivo los costos en hardware son 0.00 soles.
TABLA N 20:
Costos de hardware
TABLA N 21
Gastos Operativos I
Duracin
Costo por Total
Descripcin Das por
hora (S/) (S/)
Meses mes Horas por da
Administracin de Sitio
Web y/o servidor 10 4 8 10.00 3,200.00
Total de Gastos Operativos 3,200.00
108
TABLA N 22
Gastos Operativos II
Nro. Veces x
Descripcin Equipo ao Costo Total (S/)
Mantenimiento de PC's 1 3 50.00 150.00
Mantenimiento de Servidor y
Firewall 1 3 150.00 450.00
Total de Gastos Operativos 600.00
5.4. Beneficios
Beneficios tangibles
TABLA N 23
Ahorro en libros
Nro. de Veces x
Descripcin Libros ao Costo Total (S/)
Libro de Registro de Denuncias 1 4 45.00 180.00
Libro de Ocurrencias y Otros 1 4 45.00 180.00
Total de Inversin de Libros 360.00
109
TABLA N 24
Ahorro en personal
Beneficio intangibles
110
5.5. Flujo de Caja
TABLA N 26:
Flujo de Caja
Descripcin Ao 0 Ao 1 Ao 2 Ao 3 Ao 4 Ao 5 Total
Costo de hardware - - - - - - 0
Administracin de Sitio Web 3.200,00 3.200,00 3.200,00 3.200,00 3.200,00 3.200,00 19.200,00
Mantenimiento de Servidor y Firewall 450,00 450,00 450,00 450,00 450,00 450,00 2.700,00
Total de Gastos por ao 11.662,54 3.800,00 3.800,00 3.800,00 3.800,00 3.800,00 34.462,54
Total Bruto de beneficios por ao - 69.360,00 69.360,00 69.360,00 69.360,00 69.360,00 346.800,00
FLUJO DE CAJA NETO (S/) (S/) (S/) (S/) (S/) (S/) (S/)
Flujo de caja neto anual -11.662,54 69.360,00 69.360,00 69.360,00 69.360,00 69.360,00 335.137,46
Flujo de caja neto acumulado -11.662,54 57.697,46 127.057,46 196.417,46 265.777,46 335.137,46
111
5.6. VAN
5.7. TIR
El TIR es la tasa de inters con la cual el valor actual neto o valor presente neto
(VAN o VPN) es igual a cero.
112
CAPITULO VI:
CONCLUSIONES
Y
RECOMENDACIONES
113
CAPITULO VI: CONCLUSIONES Y RECOMENDACIONES
1.1. Conclusiones
114
Se realizaron las distintas pruebas; las pruebas de funcionalidad realizadas
al sistema desarrollado se llevaron primero por mdulos y despus se
busc la integracin de todos los mdulos y tecnologas usadas; con
respecto a las pruebas de usabilidad fue la de obtener retroalimentacin
sobre la experiencia del uso del sistema implementado.
115
1.2. Recomendaciones
Por ser una aplicacin Web que funcionar sobre internet y una intranet,
es de significativa importancia establecer medidas de seguridad que
disminuyan la vulnerabilidad de la aplicacin contra ataques imprevistos
que puedan perjudicar su adecuado desempeo y la integridad de la
informacin que esta procesa. Es por ello que se recomienda tomar en
consideracin criterios seguridad adicionales.
116
BIBLIOGRAFIA
Rendn, A., "Desarrollo de Sistemas Informticos Usando UML y RUP. Una Visin
General". Universidad del Cauca. Agosto de 2004.
Kruchten, P., "The Rational Unified Process. An Introduction". Second Edition. Addison
Wesley. 2000.
Jacobson, I., Rumbaugh, J., Booch, G., "Unified Software Development Process".
Addison-Wesley. 1999.
Rational, "Rational Unified Process: Best Practices for Software Development Teams".
1999. http://www.ibm.com/developerworks/rational/library/253.html.
Conallen, J., "Modeling Web Application Design with UML". Junio 1998.
http://www.itmweb.com/essay546.htm.
117