Estimación por PF paso a paso
-
Upload
vanesa-doria -
Category
Documents
-
view
511 -
download
0
Transcript of Estimación por PF paso a paso
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
Estimación por Puntos de Función Paso a Paso
Terminología:
Entradas Internas (EI): Procesos en los que se introducen datos y que suponen la actualización de
cualquier archivo interno.
Salidas Externas (EO): Procesos en los que se envía datos al exterior de la aplicación.
Consultas Externas (EQ): Procesos consistentes en la combinación de una entrada y una salida, en
el que la entrada no produce ningún cambio en ningún archivo y la salida no contiene información
derivada.
Archivos Lógicos Internos (ILF): Grupos de datos relacionados entre sí internos al sistema.
Archivos Lógicos Externos (EIF): Grupos de datos que se mantienen externamente.
Data Element Type (DET) : Es una campo único (no repetitivo) reconocible por el usuario
Record Element Type (RET): Es un subconjunto de campos de un archivo, reconocible como tal por
el usuario.
File Type Referenced (FTR): Es un tipo de archivo al que se hace referencia en una transacción;
tiene que ser un ILF o EIF
Calculo del Punto de Función
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
1
2
3 4
5 6
7
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
Paso 1. Determinar el tipo de conteo de puntos de función
Existen tres posibles tipos de conteo que se describen a continuación:
1. Conteo de puntos de función para Proyectos en Desarrollo : Mide la funcionalidad provista
a los usuarios finales en la primera instalación de la aplicación. Incluye la funcionalidad que
se contará de la nueva aplicación y la requerida por los usuarios, para convertir los datos
que residen en los archivos de datos viejos, hacia los nuevos archivos de datos. Conforme
avanza el desarrollo del proyecto, a menudo hay que actualizar el conteo. Los siguientes
conteos deben validarla funcionalidad identificada previamente y capturar la funcionalidad
agregada. Los conteos podrían ocurrir durante las siguientes fases, ya sea en un enfoque
de cascada o un proceso iterativo. Ver figura 1.
2. Conteo de puntos de función para proyectos en mantenimiento . Mide las modificaciones a
una aplicación existente e incluye la funcionalidad provista a los usuarios al agregar nuevas
funciones, borrar funciones viejas y cambiar las funciones existentes. La funcionalidad por
conversión también podría existir en un proyecto de mantenimiento. Después de realizarse
el mantenimiento se debe revisar el conteo para reflejar los cambios apropiados en la
funcionalidad de la aplicación actual.
3. Conteo de puntos de función para una aplicación desarrollada. Mide el tamaño de una
aplicación ya instalada. Es conocido como “conteo de línea base” y provee el total de la
funcionalidad provista a los usuarios finales. Típicamente representa las aplicaciones que
actualmente están siendo utilizadas y mantenidas.
EJEMPLO: Se tiene que desarrollar un Sistema Planilla que cumpla con los siguientes
requerimientos:
Capacidad para consultar, mantener y reportar informacion del empleado. El reporte podría
incluir los datos de ubicacion de un determinado empleado obtenido de un archivo al que otra
aplicación le da mantenimiento.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
Capacidad para consultar, mantener y reportar información de las tareas. El usuario considera
que la descripción de la tarea debe ser un conjunto de 80 caracteres por línea que describen la
tarea. Esta información no se mantiene independientemente de la tarea.
Capacidad para consultar, mantener y reportar información de la asignación de tareas a los
empleados.
Capacidad para consultar y reportar las diferentes ubicaciones dentro de la compañía,
incluyendo la lista de empleados en una ubicación particular. La ubicación es leída solamente
porque se mantiene en otra aplicación.
El tipo de conteo a utilizar en este ejemplo es CONTEO DE PUNTOS DE FUNCION PARA PROYECTOS
EN DESARROLLO.
PASO 2. Identificar el alcance del conteo y la frontera de la aplicación
Identificar el alcance es identificar los sistemas, aplicaciones o subconjuntos de una aplicación que
será medida. Podría incluir las funciones que serán satisfechas por la compra de un paquete; todas
las aplicaciones que serán contratadas; o podría restringir las funciones dentro de una aplicación
con un propósito específico como por ejemplo: los reportes. La frontera de la aplicación es el
límite entre la aplicación que está siendo medida y las aplicaciones externas al dominio del
usuario. De manera mas sencilla es: Las tablas que son administradas por otra aplicación están
fuera de las fronteras y se convierten en EIF. Las tablas administradas por la aplicación que se está
estimando, están dentro de las fronteras y corresponden a los ILF.
EJEMPLO: En el caso del sistema de Planillas tenemos las siguientes funciones:
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
En el caso del Sistema de Planilla el único que está fuera de las fronteras de la aplicación, que será leído y
es administrado por otra aplicación es Reportar Ubicación.
PASO 3. Calcular Funciones de Datos.
Representan la funcionalidad que satisfacen requerimientos de datos internos y externos
Pasos:
Identificar archivos
Asignar a cada uno un tipo (ILF, EIF)
Identificar la cantidad de Data Element Type (DET) y Record Element Type (RET)
Asignar a cada uno un valor de complejidad (alta, medio, baja) en función de la cantidad de DET y
RET
EJEMPLO: Tomando el Subsistema Empleados del Sistema de Planillas, consideramos el siguiente Diagrama
de Entidad Relación (Figura 2.1)
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
De acuerdo a este ejemplo en la tabla 2.1 se muestra la identificación de los ILF, los EIF y sus respectivos
DET y RET.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
Una vez identificados y contados los ILF y los EIF con sus DET y RET se debe determinar el nivel de
complejidad de cada uno de acuerdo a la siguiente tabla:
EJEMPLO: Ver la tabla 2.3 que muestra el nivel de complejidad:
PASO 4. Calcular las funciones de transacción
Representan la funcionalidad proporcionada al usuario para procesar datos.
Pasos
Identificar las transacciones
Asignar a cada una un tipo (EI, EO, EQ)
Identificar la cantidad de DET y FTR
Asignar a cada una un valor de complejidad (Alta, Media, Baja) en función de la cantidad de
DET y FTR.
EJEMPLO: En la siguiente tabla podemos observar en la columna izquierda 10 transacciones EI y
en la columna derecha los DET y los FTR identificados por cada EI.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
(*) Se cuentan dos DET extras, uno para mensaje y otro para tecla de comando.
Ahora se debe determinar el nivel de complejidad de cada uno de acuerdo a la siguiente tabla:
Nivel de Complejidad para EI
EJEMPLO: El nivel de complejidad asociado a los EI con sus correspondientes DET y RET se muestra a
continuación:
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
Ahora Se deben identificar los EO con sus DET y FTR y obtener posteriormente su complejidad.
EJEMPLO: En la siguiente tabla podemos observar en las transacciones EO
Nivel de Complejidad para EO
EJEMPLO: El nivel de complejidad asociado a los EO se muestra en la tabla 2.10
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
Ahora Se deben identificar los EQ
(*) Se cuentan dos DET extras, uno para mensaje y otro para tecla de comando.
Ver la tabla de Nivel de Complejidad para EO
EJEMPLO: El nivel de complejidad asociado a los EQ se muestra en la tabla 2.13
PASO 5. Determinar los puntos de Función sin Ajuste
EJEMPLO: Pasar en limpio todos valores obtenidos:
ENTRADAS: 4 EI de complejidad alta y 6 EI de complejidad baja.
SALIDAS: 1 EO de complejidad alta, 2 EO de complejidad media y 1 EO de complejidad baja.
CONSULTAS: 4 EQ de complejidad baja.
FICHEROS LOGICOS INTERNOS: 3 ILF de complejidad baja.
FICHEROS EXTERNOS: 1 EIF de complejidad baja.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
Ahora se debe calcular los puntos de función sin ajustar completando la siguiente tabla:
ComponentesNiveles de Función
TOTALBaja Media Alta
Archivos Lógicos Internos (ILF) 3 *7= 21 … *10= … *5= 21
Archivos de Interfase Externo (EIF) 1 *5= 5 … *7= … *10= 5
Entradas Externas (EI) 6 *3= 18 … *4= 4 *6= 24 42
Salidas Externas (EO) 1 *4= 4 2 *5= 10 1 *7= 7 21
Consultas Externas (EQ) 4 *3= 12 … *4= … *6= 12
Total PFSA 101
PASO 6. Determinar el factor de complejidad técnica para ajuste.
FACTORES DE COMPLEJIDAD: Son catorce factores que completan la visión externa de la
aplicación. No están recogidos en la funcionalidad de la aplicación. Toman un valor entre 0 y 5.
Factores Valores
1.- Comunicación de Datos: Los datos usados en el sistema se envían o reciben por líneas de comunicaciones
0: Sistema aislado del exterior1: Batch, usa periféricos E o S remotos2: Batch, usa periféricos E y S remotos3: Captura de datos en línea o teleproceso que pasa los datos o sistema de consulta4: Varios teleprocesos con mismo protocolo5: Varios protocolos. Sistema Abierto y con interfaces de todo tipo al exterior.
2.- Proceso Distribuido: Existen Procesos o Datos distribuidos, y el control de estos forman parte del sistema.
0: Sistema totalmente centralizado1: Sistema realiza procesos en un equipo, salidas usadas vía Sw por otros equipos2: Sistema captura, los trata en otro3: Proceso distribuido, trans. una sola direc.4: idem, transferencia en ambas direcciones. 5: procesos cooperantes ejecutándose en distintos equipos.
3.- Objetivos de Rendimiento: Si el rendimiento es un requisito del sistema. Es decir es crítico algún factor como tiempo de respuesta o cantidad de operaciones por hora. Se tendrá que hacer consideraciones especiales durante el diseño, codificación y mantenimiento.
0: Rendimiento normal ( no se da énfasis )1: Se indican requisitos, no medida especial.2: Crítico en algunos momentos. Procesos acabados antes de prox. sesión de trabajo.3: Tiempo de respuesta es crítico. 4: …en diseño hacer análisis de rendimiento en
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
tiempo respuesta o cantidad oper./hora5: …uso herramientas para alcanzar el rendimiento demandado por el usuario
4.- Configuración de Explotación Usada por Otros Sistemas: El sistema tendrá que ejecutarse en un equipo en el que coexistirá con otros, compitiendo por los recursos, teniendo que tenerse en cuenta en las fases de diseño.
0: No se indican restricciones1: Existen las restricciones usuales2: Características de seguridad o tiempos.3: Restricciones en algún procesador4: El Sw deberá funcionar con restricciones de uso en algún procesador.5: Restricciones especiales para aplicación en los componentes distribuidos del sistema
5.- Tasa de Transacciones: La tasa de transacciones será elevada. Se tendrá que hacer consideraciones especiales durante el diseño, codificación e instalación.
0: No se prevén picos1: Se prevén picos poco frecuentes (mensual)2: Se prevén picos semanales3: Se prevén horas punta, diarias4: Tasa de trans. tan elevada que en diseño se hace análisis de rendimiento5: Análisis de rendimiento en diseño, implementación e instalación.
6.- Entrada de Datos EN-LÍNEA: La entrada de datos será directa desde el usuario a la aplicación, de forma interactiva.0: Todo es Batch5: Más del 30% de las entradas son en línea
0: Todo es Batch1: 1%<entradas interactivas <7%2: 8%<entradas interactivas <15%3: 16%<entradas interactivas <23%4: 24%<entradas interactivas <30%5: Entradas interactivas >30%
7.- Eficiencia con el Usuario Final: Se demanda eficiencia para el usuario en su trabajo, es decir se tiene que diseñar e implementar la aplicación con interfaces fáciles de usar y con ayudas integradas.
0: No se da énfasis al tema1: 1 a 3 de los factores2: 4 a 5 de los factores3: 6 o más factores, sin requerir eficiencia4: ... con requerimientos que implican estudio de los factores humanos en el diseño5: … se demandan prototipos y herramientas para verificar que se alcanzaran los objetivos
8.- Actualizaciones EN-LÍNEA: Los ficheros maestros y las Bases de Datos son modificadas directamente de forma interactiva.
0: No hay1: De 1 a 3 ficheros con información de control. Cantidad baja y ficheros recuperables2: ... pero con 4 o más ficheros de control3: Actualización de ficheros importantes4: ... esencial la protección ante pérdidas5: Gran cantidad de actualizaciones interactivas. Sistemas de recuperación muy automatizados
9.- Lógica de Proceso Interno Compleja: La complejidad interna en un proceso esta en función de las siguientes características: Especificados algoritmos matemáticos
complejos.
0: Ninguna de las características
1: 1 Característica
2: 2 Características
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
Proceso con lógica compleja. Especificado muchas excepciones,
consecuencia de transacciones incompletas, que deberán tratarse.
Manejar múltiples dispositivos de entrada/salida.
Se incorporaran sistemas de seguridad y control
...
5: Las 5 características
10.- Reutilización del Código: Se tendrá que hacer consideraciones especiales durante el diseño, codificación y mantenimiento para que el código se reutilice en otras aplicaciones o lugares.Hablaremos de reutilización: Dentro de la propia aplicación, Por varios sistemas, Parametrizable.
0: No se prevé1: Reutilizar código en la misma aplicación2: Menos de un 10% de la aplicación tiene en cuenta las necesidades de + de 1 usuario3: El 10 % o más ...4: Aplicación preparada para ser reutilizable. Nivel de código5: Aplicación preparada para ser reutilizable. Por medio de parámetros
11.- Contempla la Conversión e Instalación: Se proveerán facilidades de conversión en el sistema, se tendrá que hacer consideraciones especiales durante el diseño, codificación y pruebas para que la conversión del sistema antiguo sean fáciles de realizar durante la puesta en marcha del sistema nuevo.
0: No se requiere conversión.1: Se solicita facilidad de instalación2: Se solicitan procesos de conversión e instalación, no importantes para el proyecto3: ... si son importantes4: 2, y herramientas conversión e instalación5: 3, y herramientas conversión e instalación. Sistema crítico para la empresa
12.- Facilidad de Operación: Operación del sistema: los trabajos
asignados al centro de proceso de datos.o Arranque, parada, recuperación
ante fallos, copias de seguridad o minimización de las actividades manuales en el CPD.
Se valora cuando ha sido descrita desde las primeras fases dedicandose especial atención durante el diseño, codificación y pruebas.
0: Nada, en todo caso, back-up1 a 4: Suma de ítemsArranque, back-up y recuperaciónIdem, sin intervención operador ( X2 )Minimizar necesidad de disp. externos almac.Minimiza necesidad de manejar papel5: Sistema automático sin intervención humana
13.- Instalaciones Múltiples: El sistema ha de incluir los requerimientos de diversas empresas o departamentos en donde se ejecutara (incluso plataformas). Estas características se estarán presentes durante el diseño, codificación y pruebas.
0: 1 solo lugar1: Múltiples lugares, mismo Hw y Sw2: En diseño se tiene en cuenta el caso (1)3: En diseño se tiene en cuenta múltiples entornos Hw y Sw4: Se documenta y planea para (1) y (2)5: Idem, para (3)
14.- Facilidad de Cambios: Se tendrá que hacer consideraciones especiales durante el diseño, codificación y mantenimiento para que
0: No se especifica nada1: Un ítem de valor 12: Items por valor 2
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
en el sistema sea fácil de introducir cambios y fácil de adaptar al usuario.
3: ...5: Items por valor 5
Tabla para el cálculo de los Factores de Complejidad Técnica
EJEMPLO : procederemos a continuar con el ejemplo que venimos trabajando:
Nota: Se espera que para una aplicación en lote simple se obtenga un GTI menor a 15, para una aplicación “front-end” un GTI entre 15 y 30, para una aplicación interactiva un GTI entre 30 y 45 y para un sistema en tiempo real, o de telecomunicación eso de control de procesos un GTI entre 30 y 60.
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
PASO 7. Calcular los Puntos de Función Ajustados
Una vez evaluadas las 14 Características Generales descritas anteriormente se suman para obtener el Grado Total de Influencia o GTI. Posteriormente el GTI se aplica en la siguiente fórmula y se obtiene el Factor de Ajuste de Valor o FAV: FAV = (GTI * 0.01) + 0.65
Ejemplo: Usando la fórmula sustituimos el GTI
FAV = ( 31 * 0.01 ) + 0.65 = 0.96
Los Puntos de Función Ajustados Son calculados por medio de una fórmula de acuerdo con el tipo de conteo seleccionado
Desarrollo del proyecto Mantenimiento del proyecto Aplicación
Para determinar el cálculo de Puntos de Función Ajustados de un nuevo proyecto aplicamos la siguiente fórmula: PF = FAV * PFSA
PF: Puntos de Función - FAV: Factor de Ajuste de Valor - PFSA: Puntos de Función sin Ajustar.
Ejemplo: Usando la fórmula en nuestro ejemplo:
PF = 0.96 * 101 = 96.96
Por lo tanto, el tamaño de la aplicación o proyecto de desarrollo es de 96.96 PF.
Bien, ahora... para qué nos sirve ese número?
Recordemos que ese número representa la cantidad de unidades de software de un proyecto o aplicación. Con este valor podremos realizar estimaciones de plazos, costos, recursos, etc. Tal como veremos a continuación.
Estimación del esfuerzo
Entorno y lenguaje Horas por PF
Lenguajes 2G 20 a 30
Lenguajes 3G: 10 a 20
Lenguajes 4G 5 a 10
Ejemplo: Calcular Hs efectivas por horas productivas estimadas
Esfuerzo de Horas/personas = PF / [1/8 personas/horas]
= 96.96 / 0.125 = 775.68 hs / personas
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
FACULTAD DE TECNOLOGÍA Y CIENCIAS APLICADASCATEDRA: INGENIERIA DE SOFTWARE III (TECNOLOGÍA APLICADA)AÑO LECTIVO: 2012 Prácticos
Estimación de la Duración del proyecto
Duración del proyecto en horas = Esfuerzo de hs/ personas / Cant. De personas del equipo de proyecto
Ejemplo: Siguiendo con el ejemplo calculamos la duración del subsistema:
Duración en horas = 775.68 hs / personas / 5 personas = 155.136 horas por miembro
Duración en meses = Duración del proyecto en horas / 100 hs/mes
Ejemplo: Siguiendo con el ejemplo:
Duración en meses = 155.136 horas / 100 horas/mes = 1.55 meses aproximadamente 2 meses para desarrollar el Subsistemas Empleados
Estimación del Presupuesto del proyecto
Costo Total del Proyecto = sueldos 1 participante del proyecto * 5 personas * duración en meses + Otros costos necesarios durante la realización del proyecto
Ejemplo: Siguiendo con el ejemplo:
Costo Total del Subsistema: $ 2.000 * 5 personas * 2 meses + $5000 = $ 25.000
Bibliografía:
Salazar Bermudez, Gabriela, Metodología para medir el proceso de software. Versión 2, Escuela de Ciencias de la Computación e Informática, Universidad de Costa Rica, 2006
LIC. MARIA CAROLINA HAUSTEIN-PROF. ADJTO. ORDINARIO EXCLUSIVOLIC. MARIA VANESA DORIA: JTP REGULAR- SEMIESCLUSIVO
Horas/mes productivas estimadas en el proyecto Calculadas de 20 dias laborables y de 5 horas productivas estimadas de las 8 de la jornada laboral normal diaria