El actual proyecto de tesis presenta un prototipo biométrico de reconocimiento de rostros humanos basadas en imágenes estáticas a color para el registro de asistencia de personal en la Universidad Católica de Cuenca Sede Azogues, donde se controlan las variables de normalización del tamaño y resolución de la captura de la imagen aplicados en diferentes escenario reales de prueba utilizando una cámara Web Klip Xtreme Voila (no posee un detector o capturas automáticas de imágenes de rostros) y manejando un sensor ultrasónico Hc-sr04 a través de una tarjeta Arduino Uno R3 que determina la distancia de la captura de imagen operando con
una interfaz de comunicación serial entre ésta tarjeta y el software Matlab R2013b, donde también se realiza la regulación adecuada del ángulo de la cámara web, la validación y procesamiento de los datos para el registro de asistentes.
Similar a Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Similar a Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf (20)
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
1. UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES
UNIDAD ACADÉMICA DE INGENIERÍA DE SISTEMAS,
ELÉCTRICA Y ELECTRÓNICA
CARRERA DE INGENIERÍA ELECTRÓNICA
INFORME FINAL DEL PROYECTO PROFESIONAL DE GRADO
PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE
INGENIERO EN ELECTRÓNICA.
TEMA:
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y
CONTROL DE ASISTENCIA DE PERSONAL EN LA
UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.
AUTOR: CARLOS EDUARDO DUCHI VALDEZ
TUTOR: ING. MARTÍN EDUARDO ORTEGA ORTEGA, MGS
AZOGUES – ECUADOR
2016
2. APROBACIÓN DEL TUTOR.
En calidad de tutor del trabajo de grado, presentado por el Sr. Carlos
Eduardo Duchi Valdez para optar por el título de INGENIERO/A EN
ELECTRÓNICA, doy fe que dicho trabajo reúne los requisitos y méritos
suficientes para ser sometido a presentación pública y evaluación por parte
del jurado examinador que se designe.
En la ciudad de Azogues, a los 4 días del mes de febrero de 2016.
Firma
……………………………………
Ing. Martin Eduardo Ortega Ortega, Mgs.
C.I.:030144945-0
3. CERTIFICADO DE AUTORÍA.
El presente trabajo investigativo de proyecto profesional de grado previo
a la obtención del título de ingeniero/a en electrónica, cuyo tema es
Reconocimiento facial para la seguridad y control de asistencia de
personal en la Universidad Católica de Cuenca Sede Azogues,
corresponden al trabajo de investigación del autor, además certifico que
he cumplido con todas las observaciones realizadas por el tribunal
evaluador.
Firma
……………………………………
Carlos Eduardo Duchi Valdez
CC: 030191786-0
4. AGRADECIMIENTO.
A Dios, por haberme permitido cumplir mis aspiraciones pese a todos
esos momentos difíciles.
Quiero mostrar agradecimiento a todos los que han compartido
conmigo esta etapa, a todas esas personas que me han ayudado a superar
todas las dificultades, que me han dado su apoyo y han tenido tanta
paciencia.
Agradecido infinitamente con mi familia, mis padres y hermanos, que
han estado conmigo en el trascurso de estos años. Al resto de mi familia a
mis abuelos, tíos, primos, etc. que siempre me han brindado su apoyo
A la Universidad Católica de Cuenca Sede Azogues, y a todos los
profesores que me han proporcionado los conocimientos necesarios para mi
formación, en especial a mi tutor Ing. Martin Eduardo Ortega Ortega, quien
ha sido el que me ha asesorado en el desarrollo de mi proyecto de tesis.
A todos, GRACIAS
5. DEDICATORIA.
Primeramente a Dios, por haberme dado la vida y permitirme llegar a
este momento tan importante de mi formación profesional.
A mi hijo Yandel, que es el dueño de mis éxitos y me da fuerzas y
motivación para seguir adelante.
A mis padres, Esthela Valdez y Julio Duchi quienes a pesar de todo
nunca dejaron de apoyarme y creer en mí.
6. RESUMEN.
El actual proyecto de tesis presenta un prototipo biométrico de
reconocimiento de rostros humanos basadas en imágenes estáticas a color
para el registro de asistencia de personal en la Universidad Católica de
Cuenca Sede Azogues, donde se controlan las variables de normalización
del tamaño y resolución de la captura de la imagen aplicados en diferentes
escenario reales de prueba utilizando una cámara Web Klip Xtreme Voila (no
posee un detector o capturas automáticas de imágenes de rostros) y
manejando un sensor ultrasónico Hc-sr04 a través de una tarjeta Arduino
Uno R3 que determina la distancia de la captura de imagen operando con
una interfaz de comunicación serial entre ésta tarjeta y el software Matlab
R2013b, donde también se realiza la regulación adecuada del ángulo de la
cámara web, la validación y procesamiento de los datos para el registro de
asistentes.
Esto permite validar las pruebas de acuerdo a sus respetivos
escenarios reales, para efectuar un diseño biométrico piloto alternativo a los
sistemas convencionales existentes en instituciones y/o empresas
provinciales, regionales y nacionales, con la finalidad de optimizar el proceso
de autenticación de usuarios.
7. ABSTRACT.
The current project of the thesis presents a purpose biometric of
recognition of human faces based on static images on color for the
registration of assistance of the personal in the “Universidad Catolica de
Cuenca Sede Azogues, where we control the many normalizations of sizes
and resolution of the capture of image applied in different real testing
scenarios using a web cam klip xtreme voila (it does not have an automatic
image detector of faces) and driving a sensor ultrasonic hc-sr04 thru a
Arduino card R3 that measures the distance of the capture of image
operating a communication interface serial between the card and the
software Matlab R2013b, where it also makes the regulation of the right
angle of the web cam, the validation and procedure of the data and
registration of assistance.
This helps with the validation of tests according to their respective real
scenarios in the development of an alternative biometric pilot design to
existing conventional systems in institutions and / or provincial, regional and
national companies, in order to optimize the users’ authentication process.
8. ÍNDICE DE CONTENIDOS.
INTRODUCCIÓN.
INTRODUCCIÓN II
TÍTULO II
JUSTIFICACIÓN II
- LÍNEA DE INVESTIGACIÓN: III
- SUBLINEA DE INVESTIGACIÓN III
FORMULACIÓN DEL PROBLEMA IV
OBJETIVO GENERAL IV
OBJETIVOS ESPECÍFICOS. IV
MARCO TEÓRICO V
Visión artificial V
Biometría V
Por qué la biometría VI
Sistemas biométricos VII
Modos de operación de un sistema biométrico VII
HIPÓTESIS IX
VARIABLES IX
Variables dependientes IX
Variables independientes IX
MARCO METODOLÓGICO. IX
RESULTADOS OBTENIDOS. X
NOVEDAD. XI
VIABILIDAD. XI
CAPÍTULO I. 1
9. 1. FUNDAMENTACIÓN TEÓRICA 1
1.1. INTRODUCCIÓN 1
1.2. MATLAB 3
1.1.1. INTRODUCCIÓN 3
1.1.2. USO DE MATRICES. 4
1.1.3. SOPORTE DE MATLAB PARA ARDUINO. 5
1.2. ADQUISICIÓN DE IMÁGENES. 6
1.2.1. Captura de imagen 7
1.3. CONCEPTOS GENERALES SOBRE IMÁGENES DIGITALES. 8
1.3.1. EL PIXEL. 8
1.3.2. RESOLUCIÓN DE UNA IMAGEN. 8
1.3.3. IMAGEN DIGITAL. 9
1.3.4. CLASIFICACIÓN DE IMÁGENES DIGITALES. 10
1.3.5. MODELO RGB 12
1.4. PROCESAMIENTO DE LA IMAGEN 13
1.4.1. Filtrado espacial. 13
1.5. DETECCIÓN DE CARAS. 16
1.5.1. Técnicas basadas en rasgos. 17
1.5.2. Técnicas basadas en la imagen 20
1.6. RECONOCIMIENTO DE ROSTROS: 21
1.6.1. PCA (Análisis de componentes principales) 21
1.6.2. ICA (Análisis de Componentes Independientes) 23
1.6.3. LDA (Análisis de Discriminante Lineal) 23
1.6.4. EP (Evolutionary Pursuit) 24
1.6.5. EBGM (Elastic Bunch Graph Matching) Correspondencia entre
agrupaciones de grafos elásticos. 24
1.7. APLICACIONES DEL RECONOCIMIENTO FACIAL. 25
1.7.1. Identificación de caras. 25
10. 1.7.2. Control de acceso. 26
1.7.3. Seguridad. 26
1.7.4. Vigilancia. 27
1.7.5. Aplicación de la ley. 27
1.7.6. Gestión multimedia. 27
1.7.7. Interacción hombre-máquina. 28
1.8. ELECTRÓNICA. 29
1.8.1. ¿Qué es un sensor? 29
1.8.2. ¿Qué es un actuador? 32
1.8.3. ARDUINO. 34
CONCLUSIONES DEL CAPÍTULO 35
CAPÍTULO 2 37
2. DIAGNÓSTICO SITUACIONAL. 37
2.1. ENCUESTA. 38
2.2. ENTREVISTAS 45
2.3. FICHAS DE OBSERVACIÓN. 53
CONCLUSIONES DEL CAPÍTULO. 62
CAPÍTULO 3. 64
3. PROPUESTA 64
3.1. INTRODUCCIÓN 64
3.2. CARACTERÍSTICAS DE LOS EQUIPOS DE PRUEBA PARA
RECONOCIMIENTO FACIAL. 64
3.3. CONFIGURACIÓN DE LOS ESCENARIOS DE PRUEBAS 66
3.4. PRUEBAS DE LA FASE DE RECONOCIMIENTO. 69
3.4.1. Escenario prueba 1. Sin la aplicación de filtros y de
compensación de luminosidad 69
11. 3.4.2. Escenario prueba 2. Con aplicación de filtros y compensación de
luminosidad 70
3.5. LEVANTAMIENTO DEL ESCENARIO DE PRUEBA 1 70
3.5.1. Escenario de prueba 1. Normalización de tamaño de imágenes.
72
3.5.2. Análisis de resultados del escenario de prueba 1. Normalización
de tamaño de imágenes. 74
3.5.3. Escenario de prueba 1. Variación en la resolución de captura de
la imagen 74
3.5.4. Análisis de resultados del escenario de prueba 1. Variación en la
resolución de captura de la imagen 84
3.5.5. Escenario de prueba 1. Distancias menor a 50 cm de captura de
imagen 85
3.5.6. Análisis de resultados del escenario de prueba 1. Distancias
menor a 50 cm de captura de imagen 94
3.5.7. Escenario de prueba 1. Número de personas 96
3.5.8. Análisis de resultados del escenario de prueba 1. Número de
personas. 99
3.5.9. Escenario de prueba 1. Angulo de la cámara. 99
3.5.10. Análisis de resultados del escenario de prueba 1. Angulo de la
cámara. 103
3.6. LEVANTAMIENTO DEL ESCENARIO DE PRUEBA 2 103
3.6.1. Escenario de prueba 2. Normalización de tamaño de imágenes.
105
3.6.2. Análisis de resultados del escenario de prueba 1. Normalización
de tamaño de imágenes. 106
3.6.3. Escenario de prueba 2. Variación en la resolución de captura de
la imagen 107
3.6.4. Análisis de resultados del escenario de prueba 2. Variación en la
resolución de captura de la imagen 116
12. 3.6.5. Escenario de prueba 2. Distancias menor a 50 cm de captura de
imagen 116
3.6.6. Análisis de resultados del escenario de prueba 2. Distancias
menor a 50 cm de captura de imagen 125
3.6.7. Escenario de prueba 2. Número de personas 127
3.6.8. Análisis de resultados del escenario de prueba 1. Número de
personas. 130
3.7. ANÁLISIS GENERAL COMPARATIVO ENTRE LOS ESCENARIOS
DE PRUEBA 1 Y DE PRUEBA 2. 130
3.8. PRESUPUESTO. 131
3.9. MANUAL DEL PROYECTO 132
CONCLUSIONES DEL CAPÍTULO. 132
CAPÍTULO 4 134
4. VALIDACIÓN. 134
4.1. ENCUESTA. 134
CONCLUSIONES DEL CAPÍTULO. 140
CONCLUSIONES. 141
RECOMENDACIONES. 143
BIBLIOGRAFÍA 145
ANEXO 1. 148
Encuestas, Entrevistas y Fichas de observación. 148
ANEXO 2. 149
Manual del proyecto 149
ANEXO 3. 150
Programación en Matlab 150
ANEXO 4. 151
Validación de la tesis. 151
13. ÍNDICE DE FIGURAS
Figura 1.1 Soporte de Matlab para Arduino. Fuente: (García Tíscar, 2011).
Autor. Jorge García Tíscar............................................................................. 6
Figura 1.2. Cámara Web Klip Xtreme Voilâ Kdc-600. Fotografía-Fuente el
autor............................................................................................................... 7
Figura 1.3. Diferencia de pixeles. Adaptado (Biblioteca de la Universidad
de Cornell, 2003)............................................................................................ 8
Figura 1.4. Calcular la resolución total. Adaptado (FotoNostra, 2002) ...... 9
Figura 1.5. Imagen original y estructura matricial de la imagen. Adaptado
(Gámez Jiménez, 2009)............................................................................... 10
Figura 1.6. Imagen binaria. Adaptado (Gámez Jiménez, 2009) ............... 10
Figura 1.7. Imagen en escala de grises. Adaptado (Gámez Jiménez,
2009)............................................................................................................ 11
Figura 1.8. Imagen en escala de grises. Adaptado (Gámez Jiménez,
2009)............................................................................................................ 11
Figura 1.9. Colores primarios. Adaptado (Photoshop, 2012)................... 12
Figura 1.10. Filtro paso bajo. Matlab 2013b. Captura de pantalla - Fuente el
autor............................................................................................................. 14
Figura 1.11. Filtro paso alto. Matlab 2013b. Captura de pantalla - Fuente el
autor............................................................................................................. 14
Figura 1.12. Ejemplo filtros detectores de bordes. Matlab 2013b. Captura
de pantalla - Fuente el autor ........................................................................ 16
Figura 1.13. Sensores. Fuente: (Posada, 2006). Autor. Alex Posada........ 30
Figura 1.14. Sensor Ultrasónico HCSR04. Fuente: (ElecFreaks). Autor.
Elecfreaks. ................................................................................................... 31
Figura1.15. Actuadores. Fuente: (Posada, 2006). Autor.Alex Posada. ..... 32
Figura 1.16. Modulo Relé de 2 canales. Fuente: (Electronilab, 2015). Autor.
Electronilab. ................................................................................................. 34
Figura 1.17. Arduino Uno R3. Fuente: (Pansch, 2012). Christian Pansch. 35
14. Figura 2.1. Tabulación de la encuesta pregunta número 1. Fuente el
autor............................................................................................................. 38
Figura 2.2. Tabulación de la encuesta pregunta número 2. Fuente el
autor............................................................................................................. 39
Figura 2.3. Tabulación de la encuesta pregunta número 3. Fuente el
autor............................................................................................................. 40
Figura 2.4. Tabulación de la encuesta pregunta número 4. Fuente el
autor............................................................................................................. 41
Figura 2.5. Tabulación de la encuesta pregunta número 5. Fuente el
autor............................................................................................................. 42
Figura 2.6. Tabulación de la encuesta pregunta número 6. Fuente el
autor............................................................................................................. 43
Figura 2.7. Tabulación de la encuesta pregunta número 7. Fuente el
autor............................................................................................................. 44
Figura 2.8. Tabulación de la encuesta pregunta número 8. Fuente el
autor............................................................................................................. 45
Figura 2.9. Tabulación de la entrevista pregunta número 1. Fuente el
autor............................................................................................................. 46
Figura 2.10. Tabulación de la entrevista pregunta número 2. Fuente el
autor............................................................................................................. 47
Figura 2.11. Tabulación de la entrevista pregunta número 3. Fuente el
autor............................................................................................................. 48
Figura 2.12. Tabulación de la entrevista pregunta número 4. Fuente el
autor............................................................................................................. 49
Figura 2.13. Tabulación de la entrevista pregunta número 5. Fuente el
autor............................................................................................................. 50
Figura 2.14. Tabulación de la entrevista pregunta número 6. Fuente el
autor............................................................................................................. 51
Figura 2.15. Tabulación de la entrevista pregunta número 7. Fuente el
autor............................................................................................................. 52
Figura 2.16. Tabulación de las fichas de observación pregunta número
1. Fuente el autor......................................................................................... 53
15. Figura 2.17. Tabulación de las fichas de observación pregunta número
2. Fuente el autor......................................................................................... 54
Figura 2.18. Tabulación de las fichas de observación pregunta número
3. Fuente el autor......................................................................................... 55
Figura 2.19. Tabulación de las fichas de observación pregunta número
4. Fuente el autor......................................................................................... 56
Figura 2.20. Tabulación de las fichas de observación pregunta número
5. Fuente el autor......................................................................................... 57
Figura 2.21. Tabulación de las fichas de observación pregunta número
6. Fuente el autor......................................................................................... 58
Figura 2.22. Tabulación de las fichas de observación pregunta número
7. Fuente el autor......................................................................................... 59
Figura 2.23. Tabulación de las fichas de observación pregunta número
8. Fuente el autor......................................................................................... 60
Figura 2.24. Tabulación de las fichas de observación pregunta número
9. Fuente el autor......................................................................................... 61
Figura 2.25. Tabulación de las fichas de observación pregunta número
10. Fuente el autor....................................................................................... 62
Figura 3.1. Captura de las sintaxis utilizadas para establecer una
contraseña. Matlab. Captura de pantalla - Fuente el autor......................... 66
Figura 3.2. Captura de cómo visualizar el puerto serial utilizado.
Arduino. Captura de pantalla - Fuente el autor ............................................ 66
Figura 3.3. Captura de la sintaxis utilizada para configurar el puerto.
Matlab. Captura de pantalla - Fuente el autor.............................................. 67
Figura 3.4. Captura de la sintaxis utilizada para configurar la web cam.
Matlab. Captura de pantalla - Fuente el autor.............................................. 67
Figura 3.5. Captura de la sintaxis utilizada para configurar la distancia
de automatización el sistema. Matlab. Captura de pantalla - Fuente el
autor............................................................................................................. 67
Figura 3.6. Captura de la sintaxis utilizada para configurar las medidas
de las imágenes. Matlab. Captura de pantalla - Fuente el autor ................ 68
16. Figura 3.7. Captura de la sintaxis utilizada para configurar la Base de
Datos. Matlab. Captura de pantalla - Fuente el autor.................................. 68
Figura 3.8. Captura del comando utilizada para configurar el error de
identificación. Matlab. Captura de pantalla - Fuente el autor..................... 68
Figura 3.9. Captura del comando utilizada para el registro de personal
en Excel. Matlab. Captura de pantalla - Fuente el autor ............................. 69
Figura 3.10. Esquema del escenario de prueba 1. Fuente el autor ......... 71
Figura 3.11. Escenario de prueba 1. Tamaño de normalización igual
48x64. Captura de pantalla - Fuente el autor............................................... 73
Figura 3.12. Escenario de prueba 1. Tamaño de normalización igual
100x120. Captura de pantalla - Fuente el autor........................................... 74
Figura 3.13. Formatos soportados y resoluciones de la webcam. Matlab
2013b. Captura de pantalla - Fuente el autor............................................... 75
Figura 3.14. Escenario de prueba 1. Resolución de captura igual
1024x576. Captura de pantalla - Fuente el autor......................................... 76
Figura 3.15. Escenario de prueba 1. Resolución de captura igual
1184x656. Captura de pantalla - Fuente el autor......................................... 76
Figura 3.16. Escenario de prueba 1. Resolución de captura igual
1280x720. Captura de pantalla - Fuente el autor......................................... 77
Figura 3.17. Escenario de prueba 1. Resolución de captura igual
160x120. Captura de pantalla - Fuente el autor........................................... 77
Figura 3.18. Escenario de prueba 1. Resolución de captura igual
176x144. Captura de pantalla - Fuente el autor........................................... 78
Figura 3.19. Escenario de prueba 1. Resolución de captura igual
320x176. Captura de pantalla - Fuente el autor........................................... 78
Figura 3.20. Escenario de prueba 1. Resolución de captura igual
320x240. Captura de pantalla - Fuente el autor........................................... 79
Figura 3.21. Escenario de prueba 1. Resolución de captura igual
352x288. Captura de pantalla - Fuente el autor........................................... 79
Figura 3.22. Escenario de prueba 1. Resolución de captura igual
432x240. Captura de pantalla - Fuente el autor........................................... 80
17. Figura 3.23. Escenario de prueba 1. Resolución de captura igual
544x288. Captura de pantalla - Fuente el autor........................................... 80
Figura 3.24. Escenario de prueba 1. Resolución de captura igual
640x360. Captura de pantalla - Fuente el autor........................................... 81
Figura 3.25. Escenario de prueba 1. Resolución de captura igual
640x480. Captura de pantalla - Fuente el autor........................................... 81
Figura 3.26. Escenario de prueba 1. Resolución de captura igual
752x416. Captura de pantalla - Fuente el autor........................................... 82
Figura 3.27. Escenario de prueba 1. Resolución de captura igual
800x600. Captura de pantalla - Fuente el autor........................................... 82
Figura 3.28. Escenario de prueba 1. Resolución de captura igual
864x480. Captura de pantalla - Fuente el autor........................................... 83
Figura 3.29. Escenario de prueba 1. Resolución de captura igual
960x544. Captura de pantalla - Fuente el autor........................................... 83
Figura 3.30. Escenario de prueba 1. Resolución de captura igual
960x720. Captura de pantalla - Fuente el autor........................................... 84
Figura 3.31. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 10 cm. Captura de
pantalla - Fuente el autor ............................................................................. 85
Figura 3.32. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 20 cm. Captura de
pantalla - Fuente el autor ............................................................................. 86
Figura 3.33a. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 87
Figura 3.33b. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 87
Figura 3.33c. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 88
18. Figura 3.33d. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 88
Figura 3.33e. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 89
Figura 3.34a. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 89
Figura 3.34b. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 90
Figura 3.34c. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 90
Figura 3.34d. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 91
Figura 3.34e. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 91
Figura 3.35a. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 92
Figura 3.35b. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 92
Figura 3.35c. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 93
19. Figura 3.35d. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 93
Figura 3.35e. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 94
Figura 3.36a. Escenario de prueba 1. Base de datos con 10 imágenes de
rostros. Captura de pantalla - Fuente el autor ............................................ 97
Figura 3.36b. Escenario de prueba 1. Base de datos con 20 imágenes de
rostros. Captura de pantalla - Fuente el autor ............................................ 97
Figura 3.37. Escenario de prueba 1. Número de personas igual a 10.
Captura de pantalla - Fuente el autor........................................................... 98
Figura 3.38. Escenario de prueba 1. Número de personas igual a 20.
Captura de pantalla - Fuente el autor........................................................... 98
Figura 3.39a. Escenario de prueba 1. Angulo de la cámara igual a cero
grados. Captura de pantalla - Fuente el autor........................................... 100
Figura 3.39b. Escenario de prueba 1. Angulo de la cámara igual a cero
grados. Captura de pantalla - Fuente el autor........................................... 100
Figura 3.40a. Escenario de prueba 1. Angulo de la cámara igual a 45
grados de inclinación. Captura de pantalla - Fuente el autor.................. 101
Figura 3.40b. Escenario de prueba 1. Angulo de la cámara igual a 45
grados de inclinación. Captura de pantalla - Fuente el autor.................. 101
Figura 3.41a. Escenario de prueba 1. Angulo de la cámara igual a 90
grados de inclinación. Captura de pantalla - Fuente el autor.................. 102
Figura 3.41b. Escenario de prueba 1. Angulo de la cámara igual a 90
grados de inclinación. Captura de pantalla - Fuente el autor.................. 102
Figura 3.42. Esquema del escenario de prueba 2. Fuente el autor ....... 104
Figura 3.43. Escenario de prueba 2. Tamaño de normalización igual
48x64. Captura de pantalla - Fuente el autor............................................. 105
Figura 3.44: Escenario de prueba 2. Tamaño de normalización igual
100x120. Captura de pantalla - Fuente el autor......................................... 106
20. Figura 3.45. Escenario de prueba 2. Resolución de captura igual
1024x576. Captura de pantalla - Fuente el autor....................................... 107
Figura 3.46. Escenario de prueba 2. Resolución de captura igual
1184x656. Captura de pantalla - Fuente el autor....................................... 108
Figura 3.47. Escenario de prueba 2. Resolución de captura igual
1280x720. Captura de pantalla - Fuente el autor....................................... 108
Figura 3.48. Escenario de prueba 2. Resolución de captura igual
160x120. Captura de pantalla - Fuente el autor......................................... 109
Figura 3.49. Escenario de prueba 2. Resolución de captura igual
176x144. Captura de pantalla - Fuente el autor......................................... 109
Figura 3.50. Escenario de prueba 2. Resolución de captura igual
320x176. Captura de pantalla - Fuente el autor......................................... 110
Figura 3.51. Escenario de prueba 2. Resolución de captura igual
320x240. Captura de pantalla - Fuente el autor......................................... 110
Figura 3.52. Escenario de prueba 2. Resolución de captura igual
352x288. Captura de pantalla - Fuente el autor......................................... 111
Figura 3.53. Escenario de prueba 2. Resolución de captura igual
432x240. Captura de pantalla - Fuente el autor......................................... 111
Figura 3.54. Escenario de prueba 2. Resolución de captura igual
544x288. Captura de pantalla - Fuente el autor......................................... 112
Figura 3.55. Escenario de prueba 2. Resolución de captura igual
640x360. Captura de pantalla - Fuente el autor......................................... 112
Figura 3.56. Escenario de prueba 1. Resolución de captura igual
640x480. Captura de pantalla - Fuente el autor......................................... 113
Figura 3.57. Escenario de prueba 2. Resolución de captura igual
752x416. Captura de pantalla - Fuente el autor......................................... 113
Figura 3.58. Escenario de prueba 2. Resolución de captura igual
800x600. Captura de pantalla - Fuente el autor......................................... 114
Figura 3.59. Escenario de prueba 2. Resolución de captura igual
864x480. Captura de pantalla - Fuente el autor......................................... 114
Figura 3.60. Escenario de prueba 2. Resolución de captura igual
960x544. Captura de pantalla - Fuente el autor......................................... 115
21. Figura 3.61. Escenario de prueba 2. Resolución de captura igual
960x720. Captura de pantalla - Fuente el autor......................................... 115
Figura 3.62. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 10 cm. Captura de
pantalla - Fuente el autor ........................................................................... 117
Figura 3.63. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 20 cm. Captura de
pantalla - Fuente el autor ........................................................................... 117
Figura 3.64a. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 118
Figura 3.64b. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 118
Figura 3.64c. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 119
Figura 3.64d. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 119
Figura 3.64e. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 120
Figura 3.65a. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 120
Figura 3.65b. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 121
Figura 3.65c. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 121
22. Figura 3.65d. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 122
Figura 3.65e. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 122
Figura 3.66a. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 123
Figura 3.66b. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 123
Figura 3.66c. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 124
Figura 3.66d. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 124
Figura 3.66e. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 125
Figura 3.67a. Escenario de prueba 1. Base de datos con 10 imágenes de
rostros. Captura de pantalla - Fuente el autor .......................................... 128
Figura 3.67b. Escenario de prueba 1. Base de datos con 10 imágenes de
rostros. Captura de pantalla - Fuente el autor .......................................... 128
Figura 3.68. Escenario de prueba 2. Número de personas igual a 10.
Captura de pantalla - Fuente el autor......................................................... 129
Figura 3.69. Escenario de prueba 1. Número de personas igual a 20.
Captura de pantalla - Fuente el autor......................................................... 129
23. ÍNDICE DE TABLAS
Tabla 2.1. Opciones de la encuesta pregunta número 1. Fuente el autor
..................................................................................................................... 38
Tabla2.2. Opciones de la encuesta pregunta número 2. Fuente el autor 39
Tabla 2.3. Opciones de la encuesta pregunta número 3. Fuente el autor
..................................................................................................................... 40
Tabla 2.4. Opciones de la encuesta pregunta número 4. Fuente el autor
..................................................................................................................... 41
Tabla 2.5. Opciones de la encuesta pregunta número 5. Fuente el autor
..................................................................................................................... 42
Tabla 2.6. Opciones de la encuesta pregunta número 6. Fuente el autor
..................................................................................................................... 42
Tabla 2.7. Opciones de la encuesta pregunta número 7. Fuente el autor
..................................................................................................................... 43
Tabla 2.8. Opciones de la encuesta pregunta número 8. Fuente el autor
..................................................................................................................... 44
Tabla 2.9. Opciones de la entrevista pregunta número 1. Fuente el autor
..................................................................................................................... 46
Tabla 2.10. Opciones de la entrevista pregunta número 2. Fuente el autor
..................................................................................................................... 47
Tabla 2.11. Opciones de la entrevista pregunta número 3. Fuente el autor
..................................................................................................................... 47
Tabla 2.12. Opciones de la entrevista pregunta número 4. Fuente el autor
..................................................................................................................... 49
Tabla 2.13. Opciones de la entrevista pregunta número 5. Fuente el autor
..................................................................................................................... 50
Tabla 2.14. Opciones de la entrevista pregunta número 6. Fuente el autor
..................................................................................................................... 51
Tabla 2.15. Opciones de la entrevista pregunta número 7. Fuente el autor
..................................................................................................................... 52
24. Tabla 2.16. Opciones de las fichas de observación pregunta número 1.
Fuente el autor............................................................................................. 53
Tabla 2.17. Opciones de las fichas de observación pregunta número 2.
Fuente el autor............................................................................................. 54
Tabla 2.18. Opciones de las fichas de observación pregunta número 3.
Fuente el autor............................................................................................. 55
Tabla 2.19. Opciones de las fichas de observación pregunta número 4.
Fuente el autor............................................................................................. 56
Tabla 2.20. Opciones de las fichas de observación pregunta número 5.
Fuente el autor............................................................................................. 57
Tabla 2.21. Opciones de las fichas de observación pregunta número 6.
Fuente el autor............................................................................................. 58
Tabla 2.22. Opciones de las fichas de observación pregunta número 7.
Fuente el autor............................................................................................. 59
Tabla 2.23. Opciones de las fichas de observación pregunta número 8.
Fuente el autor............................................................................................. 60
Tabla 2.24. Opciones de las fichas de observación pregunta número 9.
Fuente el autor............................................................................................. 61
Tabla 2.25. Opciones de las fichas de observación pregunta número 10.
Fuente el autor............................................................................................. 62
Tabla 3.1. Equipos y Comentarios o características. Fuente el autor..... 65
Tabla 3.2. Escenario de prueba 1. Configuraciones y resultados -
distancia 30 cm. Fuente el autor ................................................................ 95
Tabla 3.3. Escenario de prueba 1. Configuraciones y resultados -
distancia 40 cm. Fuente el autor ................................................................ 95
Tabla 3.4. Escenario de prueba 1. Configuraciones y resultados -
distancia 50 cm. Fuente el autor ................................................................ 96
Tabla 3.5. Escenario de prueba 2. Configuraciones y resultados -
distancia 30 cm. Fuente el autor .............................................................. 126
Tabla 3.6. Escenario de prueba 2. Configuraciones y resultados -
distancia 40 cm. Fuente el autor .............................................................. 126
25. Tabla 3.7. Escenario de prueba 2. Configuraciones y resultados -
distancia 50 cm. Fuente el autor .............................................................. 127
Tabla 3.8. Análisis general comparativo del escenario de prueba 1 y 2.
Fuente el autor........................................................................................... 130
Tabla 3.9. Presupuesto del sistema de reconocimiento facial. Fuente el
autor........................................................................................................... 132
26. I
GLOSARIO
EBGM: Elastic Bunch Graph Matching, Correspondencia entre
agrupaciones de grafos elásticos.
EP Evolutionary Pursuit, Persecución Evolutiva
HD: High definition, alta definición
ICA: Independent Component Analysis, Análisis de Componentes
Independientes)
LDA: Linear Discriminant Analysis (Análisis de Discriminante Lineal)
PCA: Principal Component Analysis, Análisis de componentes
principales.
27. II
INTRODUCCIÓN
TÍTULO
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL
DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE
CUENCA SEDE AZOGUES.
JUSTIFICACIÓN
Debido a la facilidad con que algunos sistemas de control de acceso
pueden ser vulnerados, se propone el desarrollo de un sistema más
sofisticado que garantice un correcto desempeño. Como es el caso en
instituciones en donde el registro y la seguridad de cada departamento son
indispensables, se propone desarrollar un sistema que permita identificar el
ingreso del personal y tener un registro de cada individuo.
28. III
Es por esto que el reconocimiento facial para la seguridad y control de
asistencia de personal en la Universidad Católica de Cuenca Sede Azogues,
sería de utilidad y un referente para instituciones regionales y nacionales,
optimizando los sistemas biométricos actuales que vengan utilizando.
Existen muchas instituciones académicas en los que los catedráticos
tiene que registrarse manualmente al ingresar a la institución, el registro
manual lleva tiempo hacerlo y se necesita una persona que controle esos
registros. Otras instituciones tienen sistemas biométricos pero pueden ser
inseguros.
Una de las ventajas que ofrece un sistema de control mediante
reconocimiento facial, es la automatización de registros diarios de todos los
catedráticos que trabajan en la institución.
El carácter científico del proyecto se realizará con un circuito
electrónico, una cámara web HD (High Definition), y un microcontrolador que
se controlarán mediante un computador, para de esta forma poder guardar
los registros en una base de datos, capturando la imagen del rostro en forma
automática o manual.
- LÍNEA DE INVESTIGACIÓN:
COMUNICACIONES (TECNOLOGÍAS DE COMUNICACIÓN)
- SUBLINEA DE INVESTIGACIÓN
Procesamiento digital de señales e imágenes
29. IV
FORMULACIÓN DEL PROBLEMA
¿Sería posible obtener un sistema de control y seguridad, obteniendo
el registro de cada persona que ingresa, extrayendo sus rasgos faciales,
para el control de asistencia del personal en una institución académica?
En la actualidad el control de asistencia ha adquirido vital importancia
sobre todo en instituciones o empresas con un gran número de personal que
labora en diferentes horarios. Los sistemas actuales pueden ser biométricos
en los cuales se registran las huellas digitales, las palmas de las manos
siendo estos los más comunes. El sistema actual que se propone desarrollar
optimizaría la forma de registro convencional permitiendo manejar un mayor
número de variables de registros de asistencia del personal.
OBJETIVO GENERAL
Diseñar una herramienta que permita optimizar y controlar el registro
de personal de cualquier institución mediante el reconocimiento facial.
OBJETIVOS ESPECÍFICOS.
Lo fundamental de este proyecto es realizar el diseño y la
implementación de un prototipo de prueba biométrico de
reconocimiento de rostros humanos, basado en imágenes
estáticas a color.
30. V
Diagnosticar la seguridad y control de asistencia de personal con
respecto a otros sistemas biométricos existentes, llevando un
registro de los diferentes usuarios.
Proponer comparaciones con sistemas existentes de
reconocimiento facial
Validar pruebas del sistema para su implementación
MARCO TEÓRICO
Visión artificial
La Visión Artificial es una gran herramienta para establecer la relación
entre el mundo real y sus vistas bidimensionales tomadas de él. (HEREDIA
& RAMÍREZ, 2007)
La visión artificial utiliza un mecanismo óptico para determinar
diferentes características, las cuales pueden ser forma, color, tamaño etc.,
es decir características ópticas de los mismos, en este caso reconocer un
rostro, mediante diferentes métodos ya sea con un sensor, una cámara, etc.
(Córdova, 2009)
Biometría
31. VI
La biometría es una ciencia que se ha desarrollado con el tiempo,
gracias a la necesidad constante del hombre de identificar a las personas, de
una manera eficiente, evitando que más de una persona posea el mismo
código de identificación. (HEREDIA & RAMÍREZ, 2007)
La palabra biometría proviene de las palabras bio (vida) y metria
(mediada), por lo tanto la biometría es la ciencia que se encarga de
identificar a los seres vivos en base a parámetros físicos o de
comportamientos, los cuales son únicos e intransferibles. (HEREDIA &
RAMÍREZ, 2007)
La huella digital, la retina, el iris, los patrones faciales, las venas de la
mano, son ejemplos de características físicas, las mismas que tienen la
cualidad de ser relativamente estables, mientras que la voz, la firma y el
tecleo son características del comportamiento humano las cuales son
dinámicas, pues dependen de la disposición psicológica de las personas. La
voz se considera como una mezcla de características físicas y de
comportamiento, lo cual es una excepción. (HEREDIA & RAMÍREZ, 2007)
En el campo de la informática, a la biometría se le define como un
conjunto de métodos y algoritmos automatizados de identificación y
verificación de la identidad de una persona, las cuales se basan en
características fisiológicas, las mismas que son procesadas, para crear un
código biométrico único de cada ser. (HEREDIA & RAMÍREZ, 2007)
Por qué la biometría
32. VII
Actualmente a nivel mundial la población está más relacionada
electrónicamente, es por eso que los sistemas de seguridad, de
identificación, de verificación o autenticación de identidad, deben ser lo
suficientemente fiables, para que garantice que solamente las personas
autorizadas puedan acceder a sitios restringidos o realicen transacciones u
operaciones electrónicas de manera segura. (HEREDIA & RAMÍREZ, 2007)
Actualmente los sistemas biométricos cada vez son más empleados
debido a la alta confiabilidad que pueden brindar, adicionalmente el tiempo
de procesamiento se ha reducido enormemente, todo esto unido a que los
costos también han bajado significativamente, han hecho de los sistemas
biométricos una solución viable para todos aquellos que requieren de
sistemas de seguridad o identificación personal competitivos. (HEREDIA &
RAMÍREZ, 2007)
Sistemas biométricos
Un sistema biométrico es aquel que realiza la identificación de
personas basándose en patones biométricos es decir que el sistema mide o
analiza una determinada característica física o de comportamiento de una
persona, luego la procesa y la codifica, para después de esto y basado en
algún algoritmo, entregarnos una respuesta. En la actualidad la biometría
tiene muchas aplicaciones y funciona con muchos parámetros. (HEREDIA &
RAMÍREZ, 2007)
Modos de operación de un sistema biométrico
33. VIII
Sin importar cual patrón biométrico se utilice, existen dos tipos de
sistemas biométricos, como veremos a continuación: (HEREDIA &
RAMÍREZ, 2007)
Modo de identificación: Consiste en que a partir de una muestra
ya sea esta una huella digital, una imagen facial, una imagen del
iris, etc., se determine la identidad de la persona dueña de estos
patrones. Para este proceso, se compara el código obtenido con
la muestra que se desea analizar, con una base de datos, la cual
puede tener miles e incluso millones de registros, es por esto que
a estos sistemas se lo llama menudo de identificación 1-n (se
compara una muestra con muchos datos). Es decir que estos
sistemas obtienen datos como la identidad y demás solo con una
muestra tomada de nuestro cuerpo. Los sistemas de identificación
son usados principalmente por la policía, para identificar
sospechosos. El sistema biométrico más usado es el de las
huellas dactilares.
Modo de Verificación: En estos sistemas en cambio, las
personas que quiere ser verificada, ingresa su huella, se deja
escáner o tomar una foto de su cara o iris, y además de esto debe
ingresar un identificador, ya sea este su nombre un código
personal, su número de cedula, etc. El sistema posteriormente
verifica que los datos ingresados sean correspondientes con el
código biométrico, ambos están previamente almacenados, para
garantizar que esa persona es quien dice ser. En este sistema la
comparación se hace solo con los datos de la supuesta identidad
del usuario, es por esto que también se lo conoce como sistema
34. IX
de verificación 1-1(se comparan los datos ingresados con los de
una persona).
HIPÓTESIS
Con el reconocimiento facial para la seguridad y control de asistencia
de personal en la Universidad Católica de Cuenca Sede Azogues, se
conseguirá dar a conocer las diferentes ventajas que ofrece un sistema de
este tipo, a las diferente instituciones y empresas de la región y del país.
Entonces se determina que su desarrollo es importante para el control y
seguridad de asistencia de instituciones o empresas
VARIABLES
Variables dependientes
Iluminación, calidad de la cámara, distancia.
Variables independientes
El rostro.
MARCO METODOLÓGICO.
35. X
ETAPAS OBJETIVO MÉTODO TÉCNICA RESULTADO
Fundamentación
teórica
Sistematizar información
mediante la investigación
bibliográfica sobre los
temas planteados en el
marco teórico
Inductivo -
deductivo
Analítico –
sintético
Triangulación
Subrayado
Fichaje:
Bibliográficas,
nemotécnicas
Elaboración de la
fundamentación
teórica sobre el
desarrollo del
pensamiento.
Diagnóstico
situacional
Diagnosticar la existencia
del problema mediante la
investigación de campo
-Revisión
documentada
-Prueba
-Encuestas a
docentes y
estudiantes
-Guía de
revisión
documentada
-Cuestionario
de encuestas
Realización de la
investigación de
campo para cumplir
con el segundo
objetivo específico
Estructuración
de la propuesta
Estructurar la propuesta
considerando métodos y
técnicas interactivas para
el desarrollo del
pensamiento
-Sistémico
Analítico –
sintético
-Procesos
didácticos
Elaboración de la
propuesta con
métodos y técnicas
para desarrollar el
pensamiento
Validación de la
propuesta
Validar la propuesta de
para desarrollar el
pensamiento
Criterio de
expertos
Cuestionario Criterios
especializados
para el afinamiento
de la propuesta.
RESULTADOS OBTENIDOS.
Como resultado esperado del desarrollo de un sistema de
reconocimiento facial para la seguridad y control de asistencia de personal
en la Universidad Católica de Cuenca Sede Azogues, se aplicarán medios y
METODOLOGÍA INVESTIGATIVA
POBLACIÓN: 70.064 habitantes
MUESTRA: 50% de instituciones y 100% de empresas
36. XI
recursos necesarios para su realización y que se pueden conseguir a nivel
local y regional, sin ser este un impedimento para la ejecución del proyecto.
De igual manera, mediante la investigación de diferentes sistemas
biométricos que utilizan algunas instituciones académicas para el registro de
entrada y salida de los catedráticos, se puede obtener información necesaria
para desarrollar las mejoras y aplicaciones estimadas.
En base a lo anteriormente mencionado se pretende dar a conocer el
sistema de reconocimiento facial mediante un software para la seguridad y
control de registro de personal a las diferentes instituciones de la región y del
país, para que de esta forma puedan ver las ventajas y mejoras que podría
ofrecer un sistema de este tipo.
NOVEDAD.
Hoy en día algunos sistemas de control de acceso pueden ser
engañados o necesita de contacto físico constante como son los sistemas
biométricos de huella dactilar, por lo que ha sido necesario el desarrollo de
sistemas cada vez más sofisticados que garanticen un correcto desempeño
y se pueda prevenir transmisión de enfermedades o virus por contacto físico.
Mediante la adquisición de señales analógica atreves de una tarjeta Arduino
y un sensor de distancia se puede automatizar la captura de imagen de
rostros, sin la necesidad de tener ningún tipo de contacto físico, siendo este
un sistema muy novedoso.
VIABILIDAD.
37. XII
En el Ecuador existe una gran cantidad de instituciones y empresas
con un gran número de personal, siendo en la mayoría de estas una de las
prioridades tener sistemas actualizados y eficaces para la seguridad y
control de asistencia, por este motivo el reconocimiento facial para la
seguridad y control de asistencia de personal en la Universidad Católica de
Cuenca Sede Azogues, serviría para dar a conocer un sistema innovador, el
cual podría ofrecer seguridad, eficiencia y varias ventajas mencionadas ya
que es un sistema automático.
Por lo expuesto el reconocimiento facial para la seguridad y control de
asistencia de personal en la Universidad Católica de Cuenca Sede Azogues,
en nuestra realidad regional y nacional se determina altamente viable.
38. 1
CAPÍTULO I.
1. FUNDAMENTACIÓN TEÓRICA
1.1. INTRODUCCIÓN
China fue el primer país donde se empleaba la biometría desde el siglo
XIV. Un escritor llamado Joao de Barros, escribió que los comerciantes chinos,
estampaban impresiones y huellas de la palma de las manos de los niños en
papel con tinta para poder diferenciar entre los niños jóvenes (HEREDIA &
RAMÍREZ, 2007)
En el mundo occidental, la biometría empezó a utilizarse a partir de
finales del siglo XVIII, ya que en los barcos se registraban datos como la edad,
39. 2
peso, color de ojos, marcas distintivas, complexión, para describir a cada
pasajero (HEREDIA & RAMÍREZ, 2007)
Durante el siglo XIX previo al uso de la biometría, se utilizaba la memoria
fotográfica para identificar a las personas hasta que en 1883, Alphonse
Bertillon, era jefe de policía en Paris, desarrolló el sistema antropométrico. Este
fue el primer sistema preciso, ampliamente utilizado científicamente para
identificar a criminales y convirtió a la biometría en un campo e estudio. Este
método funcionaba midiendo de manera precisa ciertas longitudes del cuerpo y
la cabeza, además de registrar marcas de cada persona como cicatrices,
tatuajes, etc. El sistema lamentablemente tuvo varios problemas originados
fundamentalmente por los diferentes sistemas de medición y cambios de
medida. (HEREDIA & RAMÍREZ, 2007)
Con el pasar del tiempo, la biometría se fue desarrollando gracias a los
avances tecnológicos, por esto es que actualmente nos permite implementar
sistemas de reconocimiento de voz, el iris, de los rangos faciales, etc.
(HEREDIA & RAMÍREZ, 2007)
La necesidad de garantizar que una persona es quien dice ser, es otro de
los factores que ha hecho que la biometría tome un protagonismo en los
sistemas de seguridad actuales, debido a que lo que una persona conoce;
claves, contraseñas, etc…, pueden ser olvidados , duplicado, etc…, y con los
cuales se burla fácilmente el sistema. Con el aumento del comercio y las
transacciones electrónicas en el mundo, se hace imprescindible que se
empleen estos sistemas biométricos para garantizar que dichas transacciones
40. 3
las realiza el dueño de la cuenta y no un impostor. (HEREDIA & RAMÍREZ,
2007)
El reconocimiento facial se ha convertido durante los últimos años en una
de las aplicaciones más estudiadas en campos de biometría, el procesado de
imágenes y el reconcomiendo de patrones. La necesidad de aplicaciones de
seguridad y vigilancia es una de las razones por las cuales ha llevado este
crecimiento (Gimeno Hernández, 2010)
1.2. MATLAB
1.1.1. INTRODUCCIÓN
El nombre MATLAB proviene de matrix LABoratory, dado que el tipo de
dato básico que gestiona es una matriz (array). Puede ser utilizada en
computación matemática, modelado y simulación, análisis y procesamiento de
datos, visualización y representación de gráficos, así como para el desarrollo de
algoritmos. También comprende una serie de herramientas (funciones) que
pueden ser utilizadas para resolver problemas comunes. Pero MATLAB
incorpora, además, otras librerías especificas llamadas toolboxes, que son
colecciones de funciones especializadas y diseñadas para resolver problemas
muy específicos. Como ejemplos de estas colecciones se podrían citar las
ideadas para el procesamiento de señales, el cálculo simbólico y el diseño de
sistemas de control. (Gilat, 2005)
41. 4
1.1.2. USO DE MATRICES.
MATLAB emplea matrices porque se puede describir infinidad de cosas
de una manera altamente flexible y matemáticamente eficiente. Una matriz de
pixeles pueden ser una imagen o una película. Una matriz de fluctuaciones de
una señal puede ser un sonido o una voz humana y lo más importante de una
matriz es que puede describir una relación lineal entre los componentes de un
modelo matemático. También una matriz puede describir el comportamiento de
un sistema extremadamente complejo. (García de Jalón, Rodríguez, & Vida,
2005)
La manera de introducir variables con matrices en MATLAB es que los
elementos estén separados por blancos o comas, que los elementos estén
cerrados entre corchetes, [ ]. Y que muestre al final de cada fila con ; (punto y
coma). (García de Jalón, Rodríguez, & Vida, 2005)
Ejemplo:
A = [ 1 2 3; 4 5 6; 7 8 9 ]
Resultaría en la matriz
A =
1 2 3
4 5 6
7 8 9
MATLAB guarda esta matriz para utilizarla luego bajo el nombre de A.
42. 5
1.1.3. SOPORTE DE MATLAB PARA ARDUINO.
El soporte de MATLAB para Arduino, permite comunicar a este software
con una placa Arduino mediante un puerto serial. Este soporte se basa en una
configuración tanto en la placa Arduino como también en el software Matlab, al
programar en la placa debemos hacerlo utilizando comunicación serial para que
los datos sean enviados vía serie, una vez configurado el Arduino, los datos se
enviarán por la propia conexión USB, las variables usadas en la placa son las
mismas que se usa en MATLAB ya sea para adquirir o enviar datos a la placa.
(García Tíscar, 2011)
Atreves de la Interacción entre Arduino y Matlab se puede acceder a los
puertos analógicos, entradas y salidas digitales, operar servomotores, todo este
mediante líneas de comando en Arduino y Matlab. (García Tíscar, 2011)
43. 6
Figura 1.1 Soporte de Matlab para Arduino. Fuente: (García
Tíscar, 2011). Autor. Jorge García Tíscar.
1.2. ADQUISICIÓN DE IMÁGENES.
Una adquisición de imágenes se realiza capturándolas atreves de
cámaras.
44. 7
1.2.1. Captura de imagen
Para la adquisición de imágenes necesitamos un dispositivo sensible a la
luz visible que permita el almacenamiento de imágenes en forma digital.
Existen: cámaras IP, cámaras web, de video. (HEREDIA & RAMÍREZ, 2007)
Las cámaras web y la mayoría de cámaras de una u otra forma pueden
conectarse directamente a un computador por medio de puertos USB, FireWire
o Thunderbolt etc…, y las imágenes pueden ser capturadas en tiempo real.
(HEREDIA & RAMÍREZ, 2007)
Figura 2.2. Cámara Web Klip Xtreme Voilâ Kdc-600.
Fotografía-Fuente el autor
45. 8
1.3. CONCEPTOS GENERALES SOBRE IMÁGENES DIGITALES.
1.3.1. EL PIXEL.
Es la abreviatura de las palabras inglesas picture element. Un pixel es un
punto digital: es la unidad mínima de color uniforme que forma parte de una
imagen. Si ampliamos lo suficiente una imagen digital, se observa que a cierto
grado de ampliación esa aparece compuesta por cuadritos del mismo modo que
en una pared de azulejos. Cada una de ellos es un pixel. (Vallina, 2010)
Figura 3.3. Diferencia de pixeles. Adaptado (Biblioteca de la
Universidad de Cornell, 2003)
1.3.2. RESOLUCIÓN DE UNA IMAGEN.
Es la cantidad de píxeles por área de una imagen, la calidad de una
imagen o fotografía depende también de la resolución que tenga el dispositivo
46. 9
que captura la imagen, estos pueden ser escáneres, cámaras digitales, etc.
(Vallina, 2010)
Figura 4.4. Calcular la resolución total. Adaptado
(FotoNostra, 2002)
1.3.3. IMAGEN DIGITAL.
Una imagen digital está compuesta por la agrupación de pixeles, cada
uno con un valor de intensidad o brillo asociado. Una imagen digital se
representa mediante una matriz bidimensional, de modo que cada elemento de
la matriz se corresponde con cada pixel en la imagen. (Gámez Jiménez, 2009)
47. 10
.
Figura 5.5. Imagen original y estructura matricial de la
imagen. Adaptado (Gámez Jiménez, 2009)
1.3.4. CLASIFICACIÓN DE IMÁGENES DIGITALES.
Los siguientes tipos de imágenes se clasifican según el rango de los
valores que tome cada pixel: (Gámez Jiménez, 2009)
Imágenes binarias: el rango está formado por los valores negro o
blanco que se representan con [0 1] únicamente.
Figura 6.6. Imagen binaria. Adaptado (Gámez Jiménez,
2009)
48. 11
Imágenes de intensidad: Más conocidas como imágenes en escala
de grises, existen 256 niveles de grises, por lo tanto su rango se
encuentra entre [0,255].
Figura 7.7. Imagen en escala de grises. Adaptado (Gámez
Jiménez, 2009)
Imágenes en color: Todo color se puede componer a partir de tres
componentes básicas. El contenido de cada pixel de la imagen es
una terna de valores, un valor por cada componente de color básico.
Figura 8.8. Imagen en escala de grises. Adaptado (Gámez
Jiménez, 2009)
49. 12
1.3.5. MODELO RGB
El modelo RGB, Red-Green-Blue que en español es (Rojo-Verde-Azul),
es un modelo de carácter aditivo, los cuales producen todos los colores del
espectro visible a través de una combinación entre los tres colores básicos. El
nivel de cada uno de dichos colores varían entre 0 y 255, y por tanto con este
modelo se puede representar 2563=16777216 colores. Cuando los niveles de
los tres colores básicos son cero se obtiene un color negro y cuando los niveles
de los tres son 255, tenemos un blanco. (Photoshop, 2012)
Figura 9.9. Colores primarios. Adaptado (Photoshop, 2012)
50. 13
1.4. PROCESAMIENTO DE LA IMAGEN
El objetivo principal de las técnicas de mejoramiento de imágenes es
procesar una imagen con el fin de hacerla más adecuada para cualquier tipo de
aplicación o para un procesamiento posterior. (Gámez Jiménez, 2009)
1.4.1. Filtrado espacial.
Es lo que se aplica a las imágenes para mejorar o suprimir detalles
espaciales para así mejorar su interpretación visual. Los filtros se utilizan para
mejorar detalles de bordes de una imagen, para reducir o eliminar patrones de
ruido. (Gámez Jiménez, 2009)
La frecuencia espacial define la magnitud de cambios de los datos por
unidad de distancia en una determinada zona de la imagen. Áreas de la imagen
con pequeños cambios o con transiciones graduales en los valores de los datos
se conoce como áreas de bajas frecuencias mientras que las áreas de grandes
cambio o rápidas transiciones se denominan áreas de altas frecuencias. Los
filtros espaciales se dividen en tres categorías (Gámez Jiménez, 2009):
a) Filtros paso bajo.
Resaltan las bajas frecuencias, pulimentando las imágenes y reduciendo
ruidos. Se trata de intentar igualar cada pixel con los pixeles vecinos,
51. 14
reduciendo así la variabilidad espacial de una imagen. Produciendo un pequeño
borrado en los bordes de la imagen lo que produce perdida de nitidez de una
imagen, pero ganando homogeneidad.
Figura 10.10. Filtro paso bajo. Matlab 2013b. Captura de
pantalla - Fuente el autor
b) Filtro paso alto.
Resaltan las altas frecuencias, se recomienda para el realce de rasgos
lineales en entornos urbanos o limites en general. Hace lo contrario a los filtros
pasa-bajos, eliminando las bajas frecuencias.
Figura 11.11. Filtro paso alto. Matlab 2013b. Captura de
pantalla - Fuente el autor
52. 15
c) Filtros detectores de bordes.
Estos filtros crean imágenes con fondo gris y líneas blancas y negras
rodeando los bordes de los objetos y características de la imagen. Los más
utilizados son los siguientes (Gámez Jiménez, 2009):
Filtro Roberts: Obtiene buena respuesta ante bordes diagonales,
prestaciones en cuanto a localización, pero es extremadamente
sensible al ruido por tanto tiene pobres cualidades de detección.
Filtro Sobel: Este filtro realiza variación entre fila y columnas.
Filtro Laplaciano: Este calcula la segunda derivada compuesta
también conocida como laplaciana.
Que es igual que usar el kernel:
0 : 0
1 −4 1
0 : 0
53. 16
Figura 12.12. Ejemplo filtros detectores de bordes. Matlab
2013b. Captura de pantalla - Fuente el autor
d) Filtrado en frecuencia.
También es importante mencionar la existencia de los filtros en
frecuencia aunque los resultados que se obtiene son parecidos a los obtenidos
en el filtrado espacial, la diferencia es que se trabajan con otras variables y
conceptos diferentes. (Gámez Jiménez, 2009)
1.5. DETECCIÓN DE CARAS.
En este apartado se van a ver los métodos que pueden utilizarse para la
detección de caras en una imagen, este es un proceso muy importante en
cuanto al reconocimiento de rostros ya que dada una imagen se debe
determinar si en ella aparecen subimagenes que representan caras humanas y
localizarlas para su posterior tratamiento. Estas dos fases son importantes y
deben ir siempre unidas ya que no es posible un reconocimiento de caras si
estas no han sido previamente detectadas (Gámez Jiménez, 2009).
54. 17
El algoritmo no solo debe detectar la cara para una identificación o
verificación de personas sino que también debe tener en cuenta los siguientes
aspectos que podrían provocar dificultad en el proceso de detección del rostro
como (Lopez Perez & Toro Agudelo, 2012):
Estado de animo de la persona
Pose y orientación de la cara.
Tamaño de la cara
Presencia de lentes, barba, gorros, etc…
Expresión de la cara
Problemas de iluminación
Cantidad de caras en la imagen.
Condiciones de una imagen.
1.5.1. Técnicas basadas en rasgos.
Esta técnica busca encontrar las características presentes existentes en
todo rostro: cejas, ojos, labios, boca, etc…
Se definen tres ramas de técnicas basadas en rasgos faciales:
a) Análisis de bajo nivel
55. 18
Es una técnica que trabaja directamente con los pixeles y se basan en
(Lopez Perez & Toro Agudelo, 2012):
Bordes: examinan bordes, los afinan, etiquetan y buscan estructuras
bien parecidas a las de un rostro.
Regiones: aprovechan las zonas oscuras que hay en el resto del
rostro (cejas pupilas, etc.). Localiza el rostro comparando la
distribución de las regiones presentes con la distribución de regiones
tipo de una cara.
b) Análisis de rasgos faciales.
Esta familia de métodos busca encontrar implícitamente los rasgos
faciales dado que el análisis a bajo nivel puede brindar información
parcialmente correcta o incompleta. Se basa fuertemente en las relaciones
geométricas que cumplen los diferentes rasgos presentes en un rostro (Lopez
Perez & Toro Agudelo, 2012):
Búsqueda de rasgos: Intentan buscar los rasgos característicos de
un rostro. Por ejemplo, empiezan buscando la frente, después los
ojos, continúan con la nariz, etc. Se basan en hipótesis sobre la pose
y orientación del rostro.
56. 19
Análisis de constelaciones: Buscan levantar algunas de las
hipótesis de los métodos anteriores sobre la pose y orientación de la
cara.
c) Análisis mediante modelos de contornos activos.
Se basan en representar la imagen en rasgos de nivel alto para
posteriormente interactuar con rasgos locales de la imagen (ojo, boca, contorno
de la cara, brillo) y gradualmente deformarla hasta adaptarla a la forma de los
rasgos. Existen tres grandes técnicas (Lopez Perez & Toro Agudelo, 2012):
Snakes o contornos activos: Son utilizados para encontrar el
contorno del rostro. Se basa en la minimización de una función de
energía para adaptar el modelo.
Patrones deformables: Buscan adaptar modelos paramétricos de
cada rasgo. También se basan en minimizar una función de energía
para la adaptación al igual que los Snakes.
Modelos de puntos distribuidos (PDM): son una manera compacta
de representar de manera paramétrica las formas buscadas. El
ajuste de estos modelos se basa en dividir el contorno PDM en
diferentes puntos etiquetados. Las variaciones posibles de estos
puntos se guardan en un modelo estadístico realizado
cuidadosamente a partir de un conjunto de entrenamiento.
57. 20
1.5.2. Técnicas basadas en la imagen
En estas técnicas la forma de estudio es la imagen misma y se trabaja
directamente con una representación de la imagen a la que se le aplican
algoritmos de entrenamiento y análisis. (Gámez Jiménez, 2009)
a) Sub-espacios lineales
Esta técnica se basa en representar las imágenes de las caras en
espacios lineales buscando a que espacio lineal pertenece mediante un análisis
estadístico, entre los cuales se destacan: PCA (análisis de componentes
principal), ICA (análisis de componentes independientes). LDA (análisis de
discriminante lineal). (Lopez Perez & Toro Agudelo, 2012)
b) Redes neuronales.
Esta técnica es de mayor uso para el reconocimiento de patrones ya que
puede verificar si una imagen contiene una cara. Esto se logra entrenando las
redes neurales con imágenes que contiene caras y otras que no. También dan
solución al saber si un objeto interfiere con la imagen de la cara. (Lopez Perez
& Toro Agudelo, 2012)
c) Análisis probabilístico.
58. 21
Este método consiste en calcular la varianza entre dos funciones
probabilísticas de densidad (creadas durante el entrenamiento),
correspondientes a la probabilidad de que la imagen sea un rostro y a la
probabilidad de que no lo sea. (Lopez Perez & Toro Agudelo, 2012)
1.6. RECONOCIMIENTO DE ROSTROS:
En este apartado se realiza un breve estudio de los diferentes algoritmos
utilizados para el reconcomiendo de rostros. A continuación tenemos las
técnicas más empleadas a la hora de desarrollar un sistema biométrico basado
en el reconocimiento de patrones faciales. (Gámez Jiménez, 2009)
1.6.1. PCA (Análisis de componentes principales)
Es una de la técnica más utilizada para el reconocimiento de rostro y
consiste en extraer de un conjunto de imágenes de entrenamiento un sub-
espacio que maximice la varianza del espacio original. A estos vectores que se
obtienen de estos cálculos se les denominan Eigenfaces ya que son los
vectores obtenidos de los valores propios más grandes de la matriz de
covarianza de las imágenes originales. De esta manera se logra reducir de
forma considerable la dimensión del problema, tomando las características
únicas y propias de las imágenes originales. Para luego fijar unas métricas las
cuales nos ayudaran al reconocimiento encontrando la distancia del vector de
características de entrada con la distancia de los vectores almacenados en la
base de datos. (Lopez Perez & Toro Agudelo, 2012)
59. 22
El funcionamiento de este método puede resumirse en el siguiente
algoritmo (Gámez Jiménez, 2009):
1. Obtener un conjunto de datos de dimensión n.
2. Calcular la media de los datos y restársela a cada uno de ellos, de
esta forma se tiene unos datos cuya media es cero.
3. Calcular la matriz de covarianza.
4. Calcular los eigenvectores (vectores propios) y eigenvalores (valores
propios) de la matriz de covarianza.
5. Elegir las componentes y formar un vector característico. Se ordenan
los eigenvalores de mayor a menor, y se eligen los p eigenvectores
(p<n) correspondientes a los mayores eigenvalores. Así se tiene un
espacio de menor dimensión.
6. Obtener el nuevo conjunto de datos. Los datos originales se
multiplican por el vector característico, así se tendrá los datos en
términos de los eigenvectores elegidos.
PCA es un método general de análisis de datos y se aplica en el
reconocimiento de caras con alguna variación en el método, llamándolo
eigenfaces. (Gámez Jiménez, 2009)
Una imagen puede considerarse como un vector de pixeles donde el
valor de cada componente es un valor en escala de grises, por ejemplo una
imagen de 256x256 (NxN) será un vector de dimensión 65536 (N2), es decir la
imagen estará en un espacio de dimensión 65536. Las imágenes de caras no
60. 23
están distribuidas aleatoriamente en este espacio y pueden ser descritas como
un subespacio de menor dimensión.
La idea del análisis de componentes principales es encontrar los vectores
que mejor representan las imágenes de caras dentro del espacio completo de
imágenes.
1.6.2. ICA (Análisis de Componentes Independientes)
Este método representa el espacio de rostros en un subespacio que
minimice la dependencia de segundo y de mayor orden entres sus
componentes. Se asume que las señales de entrada son combinaciones de
fuentes no observables estadísticamente independientes. Si la combinación es
lineal, se puede definir una matriz de combinación cuyos coeficientes son los
que definen la combinación lineal. Entonces ICA estima la matriz inversa de la
matriz de combinación. Vale acotar que para aplicar ICA previamente se utiliza
PCA para reducir las dimensiones del espacio original de caras para disminuir
el costo computacional. (Lopez Perez & Toro Agudelo, 2012)
1.6.3. LDA (Análisis de Discriminante Lineal)
Esta es la técnica más utilizada a la hora de implementar un sistema de
reconocimiento facial mediante el uso de patrones localizados en el rostro. Esta
consiste en encontrar combinaciones lineales para poder reducir la dimensión
61. 24
del problema, de tal manera que se mantenga la habilidad de separar dos o
más clases de objetos. (Lopez Perez & Toro Agudelo, 2012)
La idea del algoritmo es encontrar la base de vectores en un subespacio
que mejor discrimine entre las diferentes clases, en el caso del reconocimiento
las identidades. Se utilizan todas las muestras de todas las clases y se calcula
la matriz de dispersión entre clases distintas (inter-clase) y la matriz de
dispersión en la misma clase (intra-clase). Se busca maximizar la relación entre
el determinante de la matriz inter-clase y el determinante de la matriz intra-
clase. Los elementos de la base que maximiza la relación anterior. (Lopez
Perez & Toro Agudelo, 2012)
1.6.4. EP (Evolutionary Pursuit)
La diferencia con la técnica PCA es que esta usa algoritmos genéticos
para proveer la proyección del rostro en un espacio no ortonormal resaltando
sus diferencias. Como la mayoría de técnicas la dimensión del problema se
reduce gracias al PCA, el subespacio resultantes es rotado para maximizar las
diferencias entre las proyecciones de cada imagen. Esta técnica puede tener
más ventajas que las PCA siempre y cuando el entrenamiento de las imágenes
se haga de forma balanceada. (Lopez Perez & Toro Agudelo, 2012)
1.6.5. EBGM (Elastic Bunch Graph Matching) Correspondencia entre
agrupaciones de grafos elásticos.
62. 25
Los algoritmos basados en el entrenamiento con su exactitud dependen
exclusivamente del escenario de entrenamiento. El algoritmo de EBGM es
seleccionado gracias a la robustez de la información en la rotación del plano y
por la habilidad de clasificar caras demarcando zonas importantes del rosto.
Dentro de estas zonas distintivas se toman más de 80 características que
permiten localizar las semejanzas notables y las diferencias de las imágenes de
entrenamiento. Estas zonas están compuestas por las seis regiones más
predominantes de rostro humano las cuales se agrupan en (Lopez Perez & Toro
Agudelo, 2012):
Dos secciones para los ojos.
Dos secciones para las cejas.
Una sección para las fosas nasales.
Una sección para la región que rodea la boca.
1.7. APLICACIONES DEL RECONOCIMIENTO FACIAL.
El reconocimiento facial ha tenido tanto interés por su gran potencial en
numerosas aplicaciones gubernamentales y comerciales. A continuación
tenemos algunas de las aplicaciones:
1.7.1. Identificación de caras.
En contraste con otros sistemas de identificación tradicionales, el
reconocimiento facial establece la presencia de una persona autorizada, más
63. 26
que solo comprobar si la identificación es validada, o si la clave está siendo
utilizada correctamente, o si el usuario conoce la contraseña. Las ventajas de
seguridad con el uso de la biometría son: elimina el uso incorrecto o robo de
tarjetas, hace el acceso a aplicaciones más seguro, el acceso controlado a
edificios o habitaciones es automático. (Gámez Jiménez, 2009)
1.7.2. Control de acceso.
Muchas aplicaciones de control de acceso, como por ejemplo: acceso a
oficinas o acceso a un computador, el número de personas que necesitan ser
reconocidas es bajo. Las imágenes de los rostros son capturadas bajo varias
condiciones, como vista frontal, y una determinada iluminación. Lo sistemas de
reconocimiento facial pueden conseguir una alta precisión sin la necesidad de
que haya mucha cooperación por parte de los usuarios. Por ejemplo, no hace
falta que el usuario toque un objeto con los dedos o las palmas de la mano y no
es necesario que ponga el ojo ante un detector. Si combinamos el
reconocimiento facial con otros mecanismos de autentificación como las huellas
dactilares o el reconocimiento por pupila, se obtiene buena precisión. (Gámez
Jiménez, 2009)
1.7.3. Seguridad.
Hoy en día en los aeropuertos y para el personal de aerolíneas y los
pasajeros la seguridad es muy primordial. Es por eso que sistemas de
seguridad que utilizan el reconocimiento facial han sido implementados en
bastantes aeropuertos de todo el mundo. (Gámez Jiménez, 2009)
64. 27
Aunque es posible controlar las condiciones de luminosidad y orientación
del rostro en algunas de las aplicaciones de seguridad, uno de los grandes
cambios del reconocimiento fácil en sitios públicos es la gran cantidad de
rostros que se necesita examinar, lo cual produce un alto nivel de falsas
alarmas. (Gámez Jiménez, 2009)
1.7.4. Vigilancia.
Se trata de buscar a un individuo perseguido por la justicia, vigilancia
doméstica, detección de intrusos, etc... Al igual que en las aplicaciones de
seguridad en sitios públicos, la aplicación para sistemas de vigilancia se
encuentra con problemas de cambios de luminosidad, de orientación del rostro
etc. (Gámez Jiménez, 2009)
1.7.5. Aplicación de la ley.
Un sistema de reconocimiento de rostros puede ayudar a encontrar a un
sospechoso fácil y rápidamente, también permite buscar e identificar
sospechosos incluso con información incompleta de su identidad, incluso solo
con la información que se obtenga de los testigos. El problema es cuando no se
obtiene una buena calidad de la imagen del rostro de los criminales. (Gámez
Jiménez, 2009)
1.7.6. Gestión multimedia.
65. 28
Los rostros con frecuencia se ven en: noticias, películas, videos caseros,
deportes y otros contenidos multimedia. Relacionar estos contenidos mediante
la detección y reconocimiento de rostros es importante para crear segmentos de
video coherentes, para hojear o para resúmenes. (Gámez Jiménez, 2009)
La dificultad de utilizar el reconocimiento facial en aplicaciones
multimedia es que el conjunto de entrenamiento no está disponible, la identidad
de la persona cuyo rostro ha sido detectada debe conseguirse a través del
mismo contenido multimedia. (Gámez Jiménez, 2009)
1.7.7. Interacción hombre-máquina.
a) Seguimiento de caras.
Algunos dispositivos tiene como objetivo reconocer y comprender el
movimiento del cuerpo humano. Lo primero debe ser localizar y seguir algunas
partes del cuerpo como el rostro o las manos. El color de la piel del rostro es
una indicación para la localización y seguimiento de partes del cuerpo en
secuencia de video. (Gámez Jiménez, 2009)
b) Reconocimiento de expresiones.
66. 29
Uso de: Interfaces inteligentes, detectores de cansancio para
conductores, sistemas de control doméstico, aplicaciones médicas etc.
(Armengot Iborra, 2006)
c) Videoconferencia.
Se trata en localizar la imagen del individuo en una secuencia de
webcam para realizar un seguimiento. Y también saber si una persona está o
no esta, y quien es. (Gámez Jiménez, 2009)
1.8. ELECTRÓNICA.
La electrónica es compuesta por todos los circuitos y componentes
necesarios para el control de un sistema.
1.8.1. ¿Qué es un sensor?
El sensor es un dispositivo que permite obtener información de un medio
físico y la transforma en una señal eléctrica, esta señal puede ser procesada
para realizar el control de un sistema. (Posada, 2006)
67. 30
Figura 13.13. Sensores. Fuente: (Posada, 2006). Autor. Alex
Posada.
a) Tipos de sensores.
Interruptores y pulsadores (botones, keyboards)
Magnéticos (efecto hall)
Piezoeléctricos (pads de batería electrónica)
Presión o FSR’s (pads de suelo, basculas, ...)
Infrarrojos (GPD12) (Detectores para robots, theremin)
Ultrasonidos (SRF04) (sonars para robótica)
Acelerómetros (airbag, VR, navegación)
Flexores (datagloves)
Inclinometros
Fotoresistencias (ldr) y Fotodiodos (luz)
Capacitivos (paneles tactiles)
b) Sensor ultrasónico HC-SR04.
68. 31
El HC-SR04 es un sensor ultrasónico de bajo costo, el sensor emite un
sonido y mide el tiempo que la señal tarda en regresar. Estos reflejan en un
objeto, el sensor recibe el eco producido y lo convierte en señales eléctricas, las
cuales son elaboradas en el aparato de valoración. Estos sensores trabajan
solamente en el aire, y pueden detectar objetos con diferentes formas, colores,
superficies y de diferentes materiales. Los materiales pueden ser sólidos,
líquidos o polvorientos, sin embargo han de ser deflectores de sonido. Los
sensores trabajan según el tiempo de transcurso del eco, es decir, se valora la
distancia temporal entre el impulso de emisión y el impulso del eco. (Vázquez
García, 2015)
El funcionamiento no se ve afectado por la luz solar o el material negro
como telémetros ópticos (aunque acústicamente materiales suaves como telas
pueden ser difíciles de detectar). La velocidad del sonido en el aire (a una
temperatura de 20 °C) es de 343 m/s. (Por cada grado centígrado que sube la
temperatura, la velocidad del sonido aumenta en 0,6 m/s). (Soria, 2013)
Figura 14.14. Sensor Ultrasónico HCSR04. Fuente:
(ElecFreaks). Autor. Elecfreaks.
69. 32
La conexión es de la siguiente manera:
5V Supply
Trigger Tren de pulsos
Echo Voltaje de salida
0V Ground
El sensor se utiliza comúnmente para detectar movimiento, medir
distancia, pruebas no destructivas (para detectar imperfecciones en materiales),
soldadura entre otras más.
1.8.2. ¿Qué es un actuador?
El actuador es un dispositivo que nos permite transformar una señal
eléctrica en un parámetro físico. (Posada, 2006)
Figura15.15. Actuadores. Fuente: (Posada, 2006). Autor.Alex
Posada.
70. 33
a) Tipos de actuadores.
Led (luz)
Reles (interruptores de potencia)
Solenoides (desplazamiento)
Motores DC
Motores paso a paso (movimiento por pasos muy precisos)
Servomotores (control de posición) (1ms - 2ms anchura pulso)
Electroválvulas (válvulas eléctricas para gases y líquidos)
b) Relé
El relé es el elemento que se utiliza para manejar grandes Voltajes y
Corrientes. Se trata de un interruptor eléctrico que puede encender y apagar
enviando señales desde una placa Arduino o cualquier otro controlador. Esto
permite desde encender y apagar un foco de 120 Voltios, hasta hacer una casa
domótica completa. Con tan solo una pequeña corriente como la que
proporciona una placa Arduino, puedes encender o apagar el elemento que
desees. (Electronilab, 2015)
En el mercado existen módulos con uno o más relés, eligiendo así el que
más sea conveniente para la aplicación deseada.
71. 34
Figura 16.16. Modulo Relé de 2 canales. Fuente:
(Electronilab, 2015). Autor. Electronilab.
Características:
Dos canales independientes protegidos con optoacopladores
Dos Relés (Relays) de 1 polo 2 tiros
El voltaje de la bobina del relé es de 5 VDC
Led indicador para cada canal (enciende cuando la bobina del relé
esta activa)
Activado mediante corriente: el circuito de control debe proveer una
corriente de 15 a 20 mA
Puede ser controlado directamente por circuito lógicos
Terminales de conexión de tornillo (clemas)
Terminales de entrada de señal lógica con headers macho.
1.8.3. ARDUINO.
72. 35
Es un sistema de hadware libre para desarrollo de prototipos basado en
microcontrolador Atmega8 (AVR-ATmel). Tiene un gran número de librerías.
Cuenta con 14 entradas/salidas digitales, 6 pueden utilizarse como salidas
PWM (modulación por ancho de pulso) y otras 6 entradas analógicas, cuenta
con un puerto USB para conectar al computador, con el mismo que puede
cargar los programas, y realizar una comunicación serial con el computador.
(Pansch, 2012)
Figura 17.17. Arduino Uno R3. Fuente: (Pansch, 2012).
Christian Pansch.
CONCLUSIONES DEL CAPÍTULO
Al final del presente capítulo se concluye:
Un sistema biométrico establece el reconocimiento único de
humanos mediantes rasgos conductuales o fiscos intrínsecos, estas
73. 36
labores eran realizados tradicionalmente por personas, hoy en día
esto es realizado por sistemas automatizados brindando beneficios
de control y seguridad de asistencia de personal en muchas
instituciones o empresas.
Una detección de rostro es muy importante para realizar un
reconocimiento facial porque indica si en la captura de imagen
existen o no caras humanas.
La electrónica es importante para automatizar un proceso, dentro de
esta se encuentra la placa Arduino Uno R3 que procesa las señales
recibidas por sensores, sin olvidar los actuadores que permite
encender y apagar un foco de 120 Voltios.
74. 37
CAPÍTULO 2
2. DIAGNÓSTICO SITUACIONAL.
En el presente capítulo se realizarán encuestas a docentes de las
diferentes instituciones, en las cuales se podría implementar un sistema de
reconocimiento facial para ingreso de personal, de igual forma se harán
entrevistas a los trabajadores y profesionales que laboren en diferentes
instituciones y/o empresas de la región, y fichas de observación a los
estudiantes y profesionales de la Unidad Académica de Ingeniería de Sistemas,
Eléctrica y Electrónica de la Universidad Católica de Cuenca, Sede Azogues;
para de esta forma lograr determinar la funcionalidad, viabilidad y validez
técnica y aceptación del proyecto en los diferentes lugares de su posible
implementación, el cual tiene como objetivo mejorar la seguridad y control de
asistencia de personal en las distintas instituciones o empresas. (VER ANEXO
1.)
75. 38
2.1. ENCUESTA.
La encuesta es una técnica de recolección de datos mediante un
cuestionario a un grupo de personas. Mediante la encuesta se puede conocer
las actitudes, la opinión y el comportamiento de los ciudadanos, y así
determinar la tendencia de los seres humanos.
¿Sabe usted que es un dispositivo biométrico?
Si 20
No 0
Tabla 1.1. Opciones de la encuesta pregunta número 1.
Fuente el autor
Figura 18.1. Tabulación de la encuesta pregunta número 1.
Fuente el autor
100%
0%
Si
No
76. 39
El 100% de las personas encuestadas dicen conocer un dispositivo
biométrico, esto se debe a que casi todas las institución y/o empresa cuentan
con dispositivos de este tipo.
¿En su jornada de labores utiliza dispositivos biométricos para el
registro de asistencia?
Si 19
No 1
Tabla2.2. Opciones de la encuesta pregunta número 2.
Fuente el autor
Figura 19.2. Tabulación de la encuesta pregunta número 2.
Fuente el autor
El 95% de los encuestados utilizan dispositivos biométricos para su
registro de asistencia, por tanto el resultado de esta pregunta demuestra que
todavía existen instituciones y/o empresas que se registran manualmente.
95%
5%
Si
No
77. 40
¿Para qué cree usted que se debe emplear la biometría?
Para verificación de datos 13
Seguridad personal 12
Identidad personal 4
Otra 1
Tabla 3.3. Opciones de la encuesta pregunta número 3.
Fuente el autor
Figura 20.3. Tabulación de la encuesta pregunta número 3.
Fuente el autor
El 44% de las respuestas de las personas consultadas creen que la
biometría se debe emplear para verificación de datos y un 40% en seguridad
personal, teniendo estos como los dos porcentajes más elevados.
¿Qué tipo de sistema de reconocimiento biométrico conoce?
44%
40%
13%
3%
Para verificación
de datos
Seguridad
personal
Identidad
personal
Otra
78. 41
Huella Digital 14
Reconocimiento del Iris 5
Reconocimiento Facial 3
Geometría de la Mano 11
Otra 1
Tabla 4.4. Opciones de la encuesta pregunta número 4.
Fuente el autor
Figura 21.4. Tabulación de la encuesta pregunta número 4.
Fuente el autor
El 9% de las personas consultadas conocen sistemas de reconocimiento
facial, esto se debe a que no son muy utilizados o desconocen de su existencia.
¿Qué ventaja cree usted que tiene mayor relevancia en un sistema
de control de registro de asistencia de personal por biometría facial?
41%
15%
9%
32%
3% Huella Digital
Reconocimiento
del Iris
Reconocimiento
Facial
Geometría de la
Mano
Otro
79. 42
Facilidad de uso 8
Respuesta exacta 4
Alta seguridad 11
Otra 0
Tabla 5.5. Opciones de la encuesta pregunta número 5.
Fuente el autor
Figura 22.5. Tabulación de la encuesta pregunta número 5.
Fuente el autor
El 48% de las personas creen que la ventaja con mayor relevancia en un
sistema biométrico facial es alta seguridad, debido a que otros sistemas
pueden ser vulnerados.
¿Cree usted que el sistema de seguridad y control de asistencia de
personal ayuda a mejorar la administración en una empresa o
institución?
Si 18
No 2
Tabla 6.6. Opciones de la encuesta pregunta número 6.
Fuente el autor
35%
17%
48%
0%
Facilidad de uso
Respuesta
exacta
Alta seguridad
Otra
80. 43
Figura 23.6. Tabulación de la encuesta pregunta número 6.
Fuente el autor
El 90% de las personas encuestadas dice que el sistema de seguridad y
control de asistencia biométrico de personal ayuda a mejorar la administración
en una institución y/o empresas, esto se debe a que incita a los trabajadores a
ser puntuales en su horario de trabajo.
De tener usted una industria o empresa, ¿implementaría un sistema
biométrico por reconocimiento facial?
Si 18
No 2
Tabla 7.7. Opciones de la encuesta pregunta número 7.
Fuente el autor
90%
10%
Si
No
81. 44
Figura 24.7. Tabulación de la encuesta pregunta número 7.
Fuente el autor
El 90% de las personas encuestadas dice que de tener una industria o
empresa, implementarían un sistema biométrico por reconocimiento facial, esto
se debe a que estos sistemas, pueden tener un sin número de ventajas en
seguridad y control de asistencia de personal, y esto lo sabe la gran mayoría de
personas.
¿Cree usted que la implementación de un sistema biométrico por
reconocimiento facial seria de utilidad en instituciones y/o empresas?
Si 16
No 4
Tabla 8.8. Opciones de la encuesta pregunta número 8.
Fuente el autor
90%
10%
Si
No
82. 45
Figura 25.8. Tabulación de la encuesta pregunta número 8.
Fuente el autor
El 80% de las personas evaluadas dice que la implementación de un
sistema biométrico por reconocimiento facial seria de utilidad en instituciones
y/o empresas, como se menciona anteriormente estos sistemas biométricos
tiene grandes ventajas y estas no son ajenas a las personas.
2.2. ENTREVISTAS
Las entrevistas tienen como finalidad consultar a los trabajadores y
profesionales de las diferentes empresas o instituciones de la región, en base a
la realidad de cada una de ellas, ¿qué tecnología se debería usar para mejorar
la eficiencia de una empresa o institución con respecto a la seguridad y control
de asistencia del personal?, así como las ventajas que ven en un sistema
biométrico.
80%
20%
Si
No
83. 46
¿Qué tipo de registro de personal son los más utiliza en una
institución y/o empresa?
Dispositivo biométrico 5
Registro manual 1
Tabla 9.9. Opciones de la entrevista pregunta número 1.
Fuente el autor
Figura 26.9. Tabulación de la entrevista pregunta número 1.
Fuente el autor
El personal que labora en las diferentes instituciones y/o empresas de la
región, mencionan que el 83% de registros se realiza por dispositivos
biométricos, por tanto prefieren utilizar dispositivos biométricos sobre los
registros manuales.
¿El registro laboral de personal en la empresa y/o institución, se lo
realiza mediante sistemas biométricos?
83%
17%
Dispositivo
biométrico
Registro
manual
84. 47
Si 5
No 1
Tabla 10.10. Opciones de la entrevista pregunta número 2.
Fuente el autor
Figura 27.10. Tabulación de la entrevista pregunta número
2. Fuente el autor
El 83% del personal consultado, argumenta que generalmente se realiza
el registro de asistencia mediante sistemas biométricos, por lo tanto el
porcentaje de registros manuales es muy bajo.
¿Cree usted que las instituciones y/o empresas de la región y el país
en general necesita implementar sistemas biométricos?
Si 6
No 0
Tabla 11.11. Opciones de la entrevista pregunta número 3.
Fuente el autor
83%
17%
Si
No
85. 48
Figura 28.11. Tabulación de la entrevista pregunta número
3. Fuente el autor
El 100% de las personas entrevistadas, mencionan que las instituciones
y/o empresas de la región y del país necesitan implementar sistemas
biométricos, estos resultados demuestran que las personas encargadas del
control y seguridad de asistencia, sienten la necesidad de implementar sistemas
de este tipo.
¿Qué sistemas biométricos utilizan las instituciones y/o empresas a
nivel mundial? (múltiples respuestas posibles)
100%
0%
Si
No
86. 49
Huella Digital 6
Reconocimiento del Iris 2
Reconocimiento Facial 1
Geometría de la Mano 2
Firma electrónica
Reconocimiento de Voz 1
Dinámica del teclado
Otra 1
Tabla 12.12. Opciones de la entrevista pregunta número 4.
Fuente el autor
Figura 29.12. Tabulación de la entrevista pregunta número
4. Fuente el autor
El 46% de las respuestas del personal entrevistado, piensan que los
sistemas biométricos que se utilizan en instituciones y/o empresas a nivel
mundial es el de la huella digital, mientras que el 15% menciona que son el
reconocimiento del Iris y geometría de la mano, y el 8% indica que son
reconocimiento facial, reconocimiento de voz y otros, por tanto según el
resultado obtenido son pocos los que conocen sistemas de reconocimiento
facial, por ende su implementación seria novedoso e innovador.
46%
15%
8%
15%
8%
8%
Huella Digital
Reconocimiento del Iris
Reconocimiento Facial
Geometría de la Mano
Firma electrónica
Reconocimiento de Voz
Dinámica del teclado
Otra
87. 50
¿El sistema de reconocimiento facial es una alternativa de mayor
seguridad que los sistemas biométricos convencionales?
Si 4
No 2
Tabla 13.13. Opciones de la entrevista pregunta número 5.
Fuente el autor
Figura 30.13. Tabulación de la entrevista pregunta número
5. Fuente el autor
El 67% de las personas entrevistadas, señalan que el sistema de
reconocimiento facial es una alternativa de mayor seguridad que los sistemas
biométricos convencionales, ya estos pueden ser vulnerados con facilidad.
¿Qué beneficios puede tener un dispositivo biométrico facial?
(múltiples respuestas posibles)
67%
33%
Si
No
88. 51
Facilidad de uso 3
Alta seguridad 4
Optimización en el tiempo de registro 4
Otro 1
Tabla 14.14. Opciones de la entrevista pregunta número 6.
Fuente el autor
Figura 31.14. Tabulación de la entrevista pregunta número
6. Fuente el autor
El 100% de las personas consultadas, opinan que existe algún beneficio
en un sistema biométrico facial, además el 34% menciona que es beneficioso
por su alta seguridad, mientras que el 33% piensa que optimiza el tiempo de
registro, el 25% argumenta que tiene facilidad de uso y el 8% dice que existen
otros beneficios, entre los cuales se destacan, singularidad, universalidad y
permanencia.
¿Cree conveniente que estudiantes de la Universidad Católica de
Cuenca, Sede Azogues, pertenecientes a la Facultad de Ingeniería
25%
34%
33%
8%
Facilidad de uso
Alta seguridad
Optimización en
el tiempo de
registro
Otro
89. 52
Electrónica, sigan investigando y creando nuevas aplicaciones y
sistemas para mejorar la seguridad y control de acceso de personal
en las instituciones y/o empresas para que de esta forma puedan
competir en el mercado regional, nacional y mundial?
Si 6
No 0
Tabla 15.15. Opciones de la entrevista pregunta número 7.
Fuente el autor
Figura 32.15. Tabulación de la entrevista pregunta número
7. Fuente el autor
El 100% de las personas entrevistadas mencionan que estudiantes de la
Universidad Católica de Cuenca, Sede Azogues, pertenecientes a la Facultad
de Ingeniería Electrónica, deben seguir desarrollando nuevas aplicaciones y
sistemas para mejorar la seguridad y control de acceso de personal en las
instituciones y/o empresas, por ende se cuenta con la aprobación del personal.
100%
0%
Si
No
90. 53
2.3. FICHAS DE OBSERVACIÓN.
Mediante las fichas de observación que se realiza a estudiantes y
catedráticos de la Unidad Académica de Ingeniería de Sistemas, Eléctrica y
Electrónica, de la Universidad Católica de Cuenca, Sede Azogues, se pretende
medir los conocimientos en temas relacionados con sistemas electrónicos, de
control y redes, con el propósito de socializar el presente tema de tesis.
¿Tiene conocimientos de sistemas de control y redes inteligentes?
Sí 9
No 1
Tabla 16.16. Opciones de las fichas de observación
pregunta número 1. Fuente el autor
Figura 33.16. Tabulación de las fichas de observación
pregunta número 1. Fuente el autor
90%
10%
Sí
No