FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
Estimación por Puntos de Función Paso a Paso
Terminología: Entradas Internas (EI): Procesos en los que se introducen datos y que suponen la actualización de
cualquier archivo interno. Salidas Externas (EO): Procesos en los que se envía datos al exterior de la aplicación. Consultas Externas (EQ): Procesos consistentes en la combinación de una entrada y una salida, en
el que la entrada no produce ningún cambio en ningún archivo y la salida no contiene información derivada. Archivos Lógicos Internos (ILF): Grupos de datos relacionados entre sí internos al sistema. Archivos Lógicos Externos (EIF): Grupos de datos que se mantienen externamente. Data Element Type (DET) : Es una campo único (no repetitivo) reconocible por el usuario Record Element Type (RET): Es un subconjunto de campos de un archivo, reconocible como tal por
el usuario. File Type Referenced (FTR): Es un tipo de archivo al que se hace referencia en una transacción;
tiene que ser un ILF o EIF
Calculo del Punto de Función
1
2
3
4
6
7
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
Paso 1. Determinar el tipo de conteo de puntos de función
Existen tres posibles tipos de conteo que se describen a continuación: 1. Conteo de puntos de función para Proyectos en Desarrollo: Mide la funcionalidad provista a los usuarios finales en la primera instalación de la aplicación. Incluye la funcionalidad que se contará de la nueva aplicación y la requerida por los usuarios, para convertir los d atos que residen en los archivos de datos viejos, hacia los nuevos archivos de datos. Conforme avanza el desarrollo del proyecto, a menudo hay que actualizar el conteo. Los siguientes conteos deben validarla funcionalidad identificada previamente y capturar la funcionalidad agregada. Los conteos podrían ocurrir durante las siguientes fases, ya sea en un enfoque de cascada o un proceso iterativo. Ver figura 1.
2. Conteo de puntos de función para proyectos en mantenimiento. Mide las modificaciones a una aplicación existente e incluye la funcionalidad provista a los usuarios al agregar nuevas funciones, borrar funciones viejas y cambiar las funciones existentes. La funcionalidad por conversión también podría existir en un proyecto de mantenimiento. Después de realizarse el mantenimiento se debe revisar el conteo para reflejar los cambios apropiados en la funcionalidad de la aplicación actual. 3. Conteo de puntos de función para una aplicación desarrollada. Mide el tamaño de una aplicación ya instalada. Es conocido como “ conteo de línea base” y provee el total de la funcionalidad provista a los usuarios finales. Típicamente representa las aplicaciones que actualmente están siendo utilizadas y mantenidas. mantenidas.
EJEMPLO: Se tiene que desarrollar un Sistema Planilla que cumpla con los siguientes
requerimientos:
Capacidad para consultar, mantener y reportar informacion del empleado. El reporte podría incluir los datos de ubicacion de un determinado empleado empleado obtenido de un archivo al que otra aplicación le da mantenimiento. mantenimiento.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
Capacidad para consultar, mantener y reportar información de las tareas. El usuario considera que la descripción de la tarea debe ser un conjunto de 80 caracteres por línea que describen la tarea. Esta información no se mantiene independientemente independientemente de la tarea.
Capacidad para consultar, mantener y reportar información de la asignación de tareas a los empleados.
Capacidad para consultar y reportar las diferentes ubicaciones dentro de la compañía, incluyendo la lista de empleados en una ubicación particular. La ubicación es leída solamente porque se mantiene en otra aplicación.
El tipo de conteo a utilizar en este ejemplo es CONTEO DE PUNTOS DE FUNCION PARA PROYECTOS EN DESARROLLO.
PASO 2. Identificar el alcance del conteo y la frontera de la aplicación
Identificar el alcance es identificar los sistemas, aplicaciones o subconjuntos de una aplicación que será medida. Podría incluir las funciones que serán satisfechas por la compra de un paquete; todas las aplicaciones que serán contratadas; o podría restringir las funciones dentro de una aplicación con un propósito específico como por ejemplo: los reportes. La frontera de la aplicación es el límite entre la aplicación que está siendo medida y las aplicaciones externas al dominio del usuario. De manera mas sencilla es: Las tablas que son administradas por otra aplicación están fuera de las fronteras y se convierten en EIF. Las tablas administradas por la aplicación que se está estimando, están dentro de las fronteras y corresponden a los ILF.
EJEMPLO: En el caso del sistema de Planillas tenemos las siguientes funciones:
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
En el caso del Sistema de Planilla el único que está fuera de las fronteras de la aplicación, que será leído y es administrado por otra aplicación es Reportar Ubicación.
PASO 3. Calcular Funciones de Datos.
Representan la funcionalidad que satisfacen requerimientos de datos internos y externos Pasos:
Identificar archivos
Asignar a cada uno un tipo (ILF, EIF)
Identificar la cantidad de Data Element Type (DET) y Record Element Type (RET)
Asignar a cada uno un valor de complejidad (alta, medio, baja) en función de la cantidad de DET y RET
EJEMPLO: Tomando el Subsistema Empleados del Sistema de Planillas, consideramos el siguiente Diagrama
de Entidad Relación (Figura 2.1)
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
De acuerdo a este ejemplo en la tabla 2.1 se muestra la identificación de los ILF, los EIF y sus respectivos DET y RET.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
Una vez identificados y contados los ILF y los EIF con sus DET y RET se debe determinar el nivel de complejidad de cada uno de acuerdo a la siguiente tabla:
EJEMPLO: Ver la tabla 2.3 que muestra el nivel de complejidad:
PASO 4. Calcular las funciones de transacción
Representan la funcionalidad proporcionada al usuario para procesar datos. Pasos
Identificar las transacciones transacciones
Asignar a cada una un tipo (EI, EO, EQ)
Identificar la cantidad de DET y FTR
Asignar a cada una un valor de complejidad (Alta, Media, Baja) en función de la cantidad de DET y FTR.
EJEMPLO: En la siguiente tabla podemos observar en la columna izquierda 10 transacciones EI y
en la columna derecha los DET y los FTR identificados por cada EI.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
(*) Se cuentan dos DET extras, uno para mensaje y otro para tecla de comando. comando . Ahora se debe determinar el nivel de complejidad de cada uno de acuerdo a la siguiente tabla:
Nivel de Complejidad para EI
EJEMPLO: El nivel de complejidad asociado a los EI con sus correspondientes DET y RET se muestra a
continuación:
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
Ahora Se deben identificar los EO con sus DET y FTR y obtener posteriormente su complejidad. EJEMPLO: En la siguiente tabla podemos observar en las transacciones EO
Nivel de Complejidad para EO
EJEMPLO: El nivel de complejidad asociado a los EO se muestra en la tabla 2.10
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
Ahora Se deben identificar los EQ
(*) Se cuentan dos DET extras, uno para mensaje y otro para tecla de comando. Ver la tabla de Nivel de Complejidad para EO EJEMPLO: El nivel de complejidad asociado a los EQ se muestra en la tabla 2.13
PASO 5. Determinar los puntos de Función sin Ajuste EJEMPLO: Pasar en limpio todos valores obtenidos:
ENTRADAS: 4 EI de complejidad alta y 6 EI de complejidad baja. SALIDAS: 1 EO de complejidad alta, 2 EO de complejidad media y 1 EO de complejidad baja. CONSULTAS: 4 EQ de complejidad baja. FICHEROS LOGICOS INTERNOS: INTERNOS: 3 ILF de complejidad baja. FICHEROS EXTERNOS: 1 EIF de complejidad baja.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
Ahora se debe calcular los puntos de función sin ajustar completando la siguiente tabla:
Niveles de Función Componentes
TOTAL Baja
Archivos Lógicos Internos (ILF)
3 *7= 21
Media …
*10=
Alta … *5=
21
Archivos de Interfase Externo (EIF)
1 *5= 5
… *7=
… *10=
5
Entradas Externas (EI)
6 *3= 18
… *4=
4 *6= 24
42
Salidas Externas (EO)
1 *4= 4
2 *5= 10
1 *7= 7
21
Consultas Externas (EQ)
4 *3= 12
… *4=
… *6=
12
Total PFSA
101
PASO 6. Determinar el factor de complejidad técnica para ajuste.
FACTORES DE COMPLEJIDAD: Son catorce factores que completan la visión externa de la aplicación. No están recogidos en la funcionalidad de la aplicación. Toman un valor entre 0 y 5. Factores
1.- Comunicación de Datos: Los datos usados en el sistema se envían o reciben por líneas de comunicaciones
2.- Proceso Distribuido: Existen Procesos o Datos distribuidos, y el control de estos forman parte del sistema.
3.- Objetivos de Rendimiento: Si el rendimiento es un requisito del sistema. Es decir es crítico algún factor como tiempo de respuesta o cantidad de operaciones por hora. Se tendrá que hacer consideraciones especiales durante
Valores
0: Sistema aislado del exterior 1: Batch, usa periféricos E o S remotos 2: Batch, usa periféricos E y S remotos 3: Captura de datos en línea o teleproceso que pasa los datos o sistema de consulta 4: Varios teleprocesos con mismo protocolo 5: Varios protocolos. Sistema Abierto y con interfaces de todo tipo al exterior. 0: Sistema totalmente centralizado 1: Sistema realiza procesos en un equipo, salidas usadas vía Sw por otros equipos 2: Sistema captura, los trata en otro 3: Proceso distribuido, trans. una sola direc. 4: idem, transferencia en ambas direcciones. 5: procesos cooperantes ejecutándose en distintos equipos. 0: Rendimiento normal ( no se da énfasis ) 1: Se indican requisitos, no medida especial. 2: Crítico en algunos momentos. Procesos acabados antes de prox. sesión de trabajo. 3: Tiempo de respuesta es crítico.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
el diseño, codificación y mantenimiento.
4: …en diseño hacer análisis de rendimiento en
tiempo respuesta o cantidad oper./hora 5:
4.- Configuración de Explotación Usada por Otros Sistemas: El sistema tendrá que ejecutarse en un equipo en el que coexistirá con otros, compitiendo por los recursos, teniendo que tenerse en cuenta en las fases de diseño.
5.- Tasa de Transacciones: La tasa de transacciones será elevada. Se tendrá que hacer consideraciones especiales durante el diseño, codificación e instalación.
6.- Entrada de Datos EN-LÍNEA: La entrada de datos será directa desde el usuario a la aplicación, de forma interactiva. 0: Todo es Batch 5: Más del 30% de las entradas son en línea
7.- Eficiencia con el Usuario Final: Se demanda eficiencia para el usuario en su trabajo, es decir se tiene que diseñar e implementar la aplicación con interfaces fáciles de usar y con ayudas integradas.
8.- Actualizaciones EN-LÍNEA: Los ficheros maestros y las Bases de Datos son modificadas directamente de forma interactiva.
…uso
herramientas
para
alcanzar
el
rendimiento demandado por el usuario 0: No se indican restricciones 1: Existen las restricciones usuales 2: Características de seguridad o tiempos. 3: Restricciones en algún procesador p rocesador 4: El Sw deberá funcionar con restricciones de uso en algún procesador. 5: Restricciones especiales para aplicación en los componentes distribuidos del sistema 0: No se prevén picos 1: Se prevén picos poco frecuentes (mensual) 2: Se prevén picos semanales 3: Se prevén horas punta, diarias 4: Tasa de trans. tan elevada que en diseño se hace análisis de rendimiento 5: Análisis de rendimiento en diseño, implementación e instalación. 0: Todo es Batch 1: 1%30% 0: No se da énfasis al tema 1: 1 a 3 de los factores 2: 4 a 5 de los factores 3: 6 o más factores, sin requerir eficiencia 4: ... con requerimientos que implican estudio de los factores humanos en el diseño 5: … se demandan prototipos y herramientas para verificar que se alcanzaran los objetivos 0: No hay 1: De 1 a 3 ficheros con información de control. Cantidad baja y ficheros recuperables 2: ... pero con 4 o más ficheros de control 3: Actualización de ficheros importantes 4: ... esencial la protección ante pérdidas 5: Gran cantidad de actualizaciones interactivas. Sistemas de recuperación muy automatizados
9.- Lógica de Proceso Interno Compleja: La 0: Ninguna de las características complejidad interna en un proceso esta en función de las siguientes características: 1: 1 Característica Especificados algoritmos matemáticos
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
complejos. Proceso con lógica compleja. Especificado muchas excepciones, consecuencia de transacciones incompletas, que deberán tratarse. Manejar múltiples dispositivos de entrada/salida. Se incorporaran sistemas de seguridad y control 10.- Reutilización del Código: Se tendrá que hacer consideraciones especiales durante el diseño, codificación y mantenimiento para que el código se reutilice en otras aplicaciones o lugares. Hablaremos de reutilización: Dentro de la propia aplicación, Por varios sistemas, Parametrizable.
2: 2 Características Características ...
5: Las 5 características características
11.- Contempla la Conversión e Instalación: Se proveerán facilidades de conversión en el sistema, se tendrá que hacer consideraciones especiales durante el diseño, codificación y pruebas para que la conversión del sistema antiguo sean fáciles de realizar durante la puesta en marcha del sistema nuevo. 12.- Facilidad de Operación: Operación del sistema: los trabajos asignados al centro de proceso de datos. o Arranque, parada, recuperación ante fallos, copias de seguridad o minimización de las actividades manuales en el CPD. Se valora cuando ha sido descrita desde las primeras fases dedicandose especial atención durante el diseño, codificación y pruebas.
0: No se prevé 1: Reutilizar código en la misma aplicación 2: Menos de un 10% de la aplicación tiene en cuenta las necesidades de + de 1 usuario 3: El 10 % o más ... 4: Aplicación preparada para ser reutilizable. Nivel de código 5: Aplicación preparada para ser reutilizable. Por medio de parámetros 0: No se requiere conversión. 1: Se solicita facilidad de instalación 2: Se solicitan procesos de conversión e instalación, no importantes para el proyecto 3: ... si son importantes 4: 2, y herramientas conversión conversión e instalación 5: 3, y herramientas conversión e instalación. Sistema crítico para la empresa 0: Nada, en todo caso, back-up 1 a 4: Suma de ítems Arranque, back-up y recuperación Idem, sin intervención operador ( X2 ) Minimizar necesidad de disp. externos almac. Minimiza necesidad de manejar papel 5: Sistema automático sin intervención humana
0: 1 solo lugar 1: Múltiples lugares, mismo Hw y Sw 2: En diseño se tiene en cuenta el caso (1) 3: En diseño se tiene en cuenta múltiples entornos Hw y Sw 4: Se documenta y planea para (1) y (2) 5: Idem, para (3) 14.- Facilidad de Cambios: Se tendrá que 0: No se especifica nada hacer consideraciones especiales durante el 1: Un ítem de valor 1
13.- Instalaciones Múltiples: El sistema ha de incluir los requerimientos de diversas empresas o departamentos en donde se ejecutara (incluso plataformas). Estas características se estarán presentes durante el diseño, codificación y pruebas.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
diseño, codificación y mantenimiento para que 2: Items por valor 2 en el sistema sea fácil de introducir cambios y 3: ... fácil de adaptar al usuario. 5: Items por valor 5 Tabla para el cálculo de los Factores de Complejidad Técnica
EJEMPLO: procederemos a continuar con el ejemplo que venimos trabajando:
Nota: Se espera que para una aplicación en lote simple se obtenga un GTI menor a 15, para una aplicación “front-end” un GTI entre 15 y 30, para una aplicación interactiva un GTI entre 30 y 45 y para un sistema en tiempo real, o de telecomunicación eso de control de procesos un GTI entre 30 y 60. LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
PASO 7. Calcular los Puntos de Función Ajustados
Una vez evaluadas las 14 Características Generales descritas anteriormente se suman para obtener el Grado Total de Influencia o GTI. Posteriormente el GTI se aplica en la siguiente fórmula y se obtiene el Factor de Ajuste de Valor o FAV: FAV = (GTI * 0.01) + 0.65 Ejemplo: Usando la fórmula sustituimos el GTI
FAV = ( 31 * 0.01 ) + 0.65 = 0.96 Los Puntos de Función Ajustados Son calculados por medio de una fórmula de acuerdo con el tipo de conteo seleccionado Desarrollo del proyecto Mantenimiento del proyecto Aplicación Para determinar el cálculo de Puntos de Función Ajustados de un nuevo proyecto aplicamos la siguiente fórmula: PF = FAV * PFSA
PF: Puntos de Función Función - FAV: Factor de Ajuste de Valor Valor - PFSA: Puntos de de Función sin Ajustar. Ajustar. Ejemplo: Usando la fórmula en nuestro ejemplo:
PF = 0.96 * 101 = 96.96 Por lo tanto, el tamaño de la aplicación o proyecto de desarrollo es de 96.96 PF . Bien, ahora... para qué nos sirve ese número? Recordemos que ese número representa la cantidad de unidades de software de un proyecto o aplicación. Con este valor podremos realizar estimaciones de plazos, costos, recursos, etc. Tal como veremos a continuación. Estimación del esfuerzo Entorno y lenguaje
Horas por PF
Lenguajes 2G
20 a 30
Lenguajes 3G:
10 a 20
Lenguajes 4G
5 a 10
Ejemplo: Calcular Hs efectivas por horas productivas estimadas
Esfuerzo de Horas/personas Horas/personas = PF / [1/8 personas/horas] personas/horas] = 96.96 / 0.125 0.125 = 775.68 hs / personas personas LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADAS CATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA) AÑO LECTIVO: 2012 Prácticos
Estimación de la Duración del proyecto Duración del proyecto en horas = Esfuerzo de hs/ personas / Cant. De personas del equipo de proyecto Ejemplo: Siguiendo con el ejemplo calculamos la duración del subsistema:
Duración en horas = 775.68 hs / personas / 5 personas = 155.136 horas horas por miembro miembro Duración en meses = Duración del proyecto en horas / 100 hs/mes Horas/mes productivas estimadas en el proyecto Calculadas de 20 dias laborables y de 5 horas productivas estimadas de las 8 de la jornada laboral normal diaria Ejemplo: Siguiendo con el ejemplo:
Duración en meses = 155.136 horas / 100 horas/mes = 1.55 meses aproximadamente 2 meses meses para desarrollar el Subsistemas Empleados Estimación del Presupuesto del del proyecto Costo Total del Proyecto = sueldos 1 participante del proyecto * 5 personas * duración en meses + Otros costos necesarios durante la realización del proyecto Ejemplo: Siguiendo con el ejemplo:
Costo Total del Subsistema: $ 2.000 * 5 personas * 2 meses + $5000 = $ 25.000
Bibliografía:
Salazar Bermudez, Gabriela, Metodología para medir el proceso de software. Versión 2, Escuela de Ciencias de la Computación e Informática, Universidad de Costa Rica, 2006
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVO LIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLU SEMIESCLUSIVO SIVO