SlideShare una empresa de Scribd logo
1 de 188
Descargar para leer sin conexión
UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES
UNIDAD ACADÉMICA DE INGENIERÍA DE SISTEMAS,
ELÉCTRICA Y ELECTRÓNICA
CARRERA DE INGENIERÍA ELECTRÓNICA
INFORME FINAL DEL PROYECTO PROFESIONAL DE GRADO
PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE
INGENIERO EN ELECTRÓNICA.
TEMA:
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y
CONTROL DE ASISTENCIA DE PERSONAL EN LA
UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.
AUTOR: CARLOS EDUARDO DUCHI VALDEZ
TUTOR: ING. MARTÍN EDUARDO ORTEGA ORTEGA, MGS
AZOGUES – ECUADOR
2016
APROBACIÓN DEL TUTOR.
En calidad de tutor del trabajo de grado, presentado por el Sr. Carlos
Eduardo Duchi Valdez para optar por el título de INGENIERO/A EN
ELECTRÓNICA, doy fe que dicho trabajo reúne los requisitos y méritos
suficientes para ser sometido a presentación pública y evaluación por parte
del jurado examinador que se designe.
En la ciudad de Azogues, a los 4 días del mes de febrero de 2016.
Firma
……………………………………
Ing. Martin Eduardo Ortega Ortega, Mgs.
C.I.:030144945-0
CERTIFICADO DE AUTORÍA.
El presente trabajo investigativo de proyecto profesional de grado previo
a la obtención del título de ingeniero/a en electrónica, cuyo tema es
Reconocimiento facial para la seguridad y control de asistencia de
personal en la Universidad Católica de Cuenca Sede Azogues,
corresponden al trabajo de investigación del autor, además certifico que
he cumplido con todas las observaciones realizadas por el tribunal
evaluador.
Firma
……………………………………
Carlos Eduardo Duchi Valdez
CC: 030191786-0
AGRADECIMIENTO.
A Dios, por haberme permitido cumplir mis aspiraciones pese a todos
esos momentos difíciles.
Quiero mostrar agradecimiento a todos los que han compartido
conmigo esta etapa, a todas esas personas que me han ayudado a superar
todas las dificultades, que me han dado su apoyo y han tenido tanta
paciencia.
Agradecido infinitamente con mi familia, mis padres y hermanos, que
han estado conmigo en el trascurso de estos años. Al resto de mi familia a
mis abuelos, tíos, primos, etc. que siempre me han brindado su apoyo
A la Universidad Católica de Cuenca Sede Azogues, y a todos los
profesores que me han proporcionado los conocimientos necesarios para mi
formación, en especial a mi tutor Ing. Martin Eduardo Ortega Ortega, quien
ha sido el que me ha asesorado en el desarrollo de mi proyecto de tesis.
A todos, GRACIAS
DEDICATORIA.
Primeramente a Dios, por haberme dado la vida y permitirme llegar a
este momento tan importante de mi formación profesional.
A mi hijo Yandel, que es el dueño de mis éxitos y me da fuerzas y
motivación para seguir adelante.
A mis padres, Esthela Valdez y Julio Duchi quienes a pesar de todo
nunca dejaron de apoyarme y creer en mí.
RESUMEN.
El actual proyecto de tesis presenta un prototipo biométrico de
reconocimiento de rostros humanos basadas en imágenes estáticas a color
para el registro de asistencia de personal en la Universidad Católica de
Cuenca Sede Azogues, donde se controlan las variables de normalización
del tamaño y resolución de la captura de la imagen aplicados en diferentes
escenario reales de prueba utilizando una cámara Web Klip Xtreme Voila (no
posee un detector o capturas automáticas de imágenes de rostros) y
manejando un sensor ultrasónico Hc-sr04 a través de una tarjeta Arduino
Uno R3 que determina la distancia de la captura de imagen operando con
una interfaz de comunicación serial entre ésta tarjeta y el software Matlab
R2013b, donde también se realiza la regulación adecuada del ángulo de la
cámara web, la validación y procesamiento de los datos para el registro de
asistentes.
Esto permite validar las pruebas de acuerdo a sus respetivos
escenarios reales, para efectuar un diseño biométrico piloto alternativo a los
sistemas convencionales existentes en instituciones y/o empresas
provinciales, regionales y nacionales, con la finalidad de optimizar el proceso
de autenticación de usuarios.
ABSTRACT.
The current project of the thesis presents a purpose biometric of
recognition of human faces based on static images on color for the
registration of assistance of the personal in the “Universidad Catolica de
Cuenca Sede Azogues, where we control the many normalizations of sizes
and resolution of the capture of image applied in different real testing
scenarios using a web cam klip xtreme voila (it does not have an automatic
image detector of faces) and driving a sensor ultrasonic hc-sr04 thru a
Arduino card R3 that measures the distance of the capture of image
operating a communication interface serial between the card and the
software Matlab R2013b, where it also makes the regulation of the right
angle of the web cam, the validation and procedure of the data and
registration of assistance.
This helps with the validation of tests according to their respective real
scenarios in the development of an alternative biometric pilot design to
existing conventional systems in institutions and / or provincial, regional and
national companies, in order to optimize the users’ authentication process.
ÍNDICE DE CONTENIDOS.
INTRODUCCIÓN.
INTRODUCCIÓN II
TÍTULO II
JUSTIFICACIÓN II
- LÍNEA DE INVESTIGACIÓN: III
- SUBLINEA DE INVESTIGACIÓN III
FORMULACIÓN DEL PROBLEMA IV
OBJETIVO GENERAL IV
OBJETIVOS ESPECÍFICOS. IV
MARCO TEÓRICO V
Visión artificial V
Biometría V
Por qué la biometría VI
Sistemas biométricos VII
Modos de operación de un sistema biométrico VII
HIPÓTESIS IX
VARIABLES IX
Variables dependientes IX
Variables independientes IX
MARCO METODOLÓGICO. IX
RESULTADOS OBTENIDOS. X
NOVEDAD. XI
VIABILIDAD. XI
CAPÍTULO I. 1
1. FUNDAMENTACIÓN TEÓRICA 1
1.1. INTRODUCCIÓN 1
1.2. MATLAB 3
1.1.1. INTRODUCCIÓN 3
1.1.2. USO DE MATRICES. 4
1.1.3. SOPORTE DE MATLAB PARA ARDUINO. 5
1.2. ADQUISICIÓN DE IMÁGENES. 6
1.2.1. Captura de imagen 7
1.3. CONCEPTOS GENERALES SOBRE IMÁGENES DIGITALES. 8
1.3.1. EL PIXEL. 8
1.3.2. RESOLUCIÓN DE UNA IMAGEN. 8
1.3.3. IMAGEN DIGITAL. 9
1.3.4. CLASIFICACIÓN DE IMÁGENES DIGITALES. 10
1.3.5. MODELO RGB 12
1.4. PROCESAMIENTO DE LA IMAGEN 13
1.4.1. Filtrado espacial. 13
1.5. DETECCIÓN DE CARAS. 16
1.5.1. Técnicas basadas en rasgos. 17
1.5.2. Técnicas basadas en la imagen 20
1.6. RECONOCIMIENTO DE ROSTROS: 21
1.6.1. PCA (Análisis de componentes principales) 21
1.6.2. ICA (Análisis de Componentes Independientes) 23
1.6.3. LDA (Análisis de Discriminante Lineal) 23
1.6.4. EP (Evolutionary Pursuit) 24
1.6.5. EBGM (Elastic Bunch Graph Matching) Correspondencia entre
agrupaciones de grafos elásticos. 24
1.7. APLICACIONES DEL RECONOCIMIENTO FACIAL. 25
1.7.1. Identificación de caras. 25
1.7.2. Control de acceso. 26
1.7.3. Seguridad. 26
1.7.4. Vigilancia. 27
1.7.5. Aplicación de la ley. 27
1.7.6. Gestión multimedia. 27
1.7.7. Interacción hombre-máquina. 28
1.8. ELECTRÓNICA. 29
1.8.1. ¿Qué es un sensor? 29
1.8.2. ¿Qué es un actuador? 32
1.8.3. ARDUINO. 34
CONCLUSIONES DEL CAPÍTULO 35
CAPÍTULO 2 37
2. DIAGNÓSTICO SITUACIONAL. 37
2.1. ENCUESTA. 38
2.2. ENTREVISTAS 45
2.3. FICHAS DE OBSERVACIÓN. 53
CONCLUSIONES DEL CAPÍTULO. 62
CAPÍTULO 3. 64
3. PROPUESTA 64
3.1. INTRODUCCIÓN 64
3.2. CARACTERÍSTICAS DE LOS EQUIPOS DE PRUEBA PARA
RECONOCIMIENTO FACIAL. 64
3.3. CONFIGURACIÓN DE LOS ESCENARIOS DE PRUEBAS 66
3.4. PRUEBAS DE LA FASE DE RECONOCIMIENTO. 69
3.4.1. Escenario prueba 1. Sin la aplicación de filtros y de
compensación de luminosidad 69
3.4.2. Escenario prueba 2. Con aplicación de filtros y compensación de
luminosidad 70
3.5. LEVANTAMIENTO DEL ESCENARIO DE PRUEBA 1 70
3.5.1. Escenario de prueba 1. Normalización de tamaño de imágenes.
72
3.5.2. Análisis de resultados del escenario de prueba 1. Normalización
de tamaño de imágenes. 74
3.5.3. Escenario de prueba 1. Variación en la resolución de captura de
la imagen 74
3.5.4. Análisis de resultados del escenario de prueba 1. Variación en la
resolución de captura de la imagen 84
3.5.5. Escenario de prueba 1. Distancias menor a 50 cm de captura de
imagen 85
3.5.6. Análisis de resultados del escenario de prueba 1. Distancias
menor a 50 cm de captura de imagen 94
3.5.7. Escenario de prueba 1. Número de personas 96
3.5.8. Análisis de resultados del escenario de prueba 1. Número de
personas. 99
3.5.9. Escenario de prueba 1. Angulo de la cámara. 99
3.5.10. Análisis de resultados del escenario de prueba 1. Angulo de la
cámara. 103
3.6. LEVANTAMIENTO DEL ESCENARIO DE PRUEBA 2 103
3.6.1. Escenario de prueba 2. Normalización de tamaño de imágenes.
105
3.6.2. Análisis de resultados del escenario de prueba 1. Normalización
de tamaño de imágenes. 106
3.6.3. Escenario de prueba 2. Variación en la resolución de captura de
la imagen 107
3.6.4. Análisis de resultados del escenario de prueba 2. Variación en la
resolución de captura de la imagen 116
3.6.5. Escenario de prueba 2. Distancias menor a 50 cm de captura de
imagen 116
3.6.6. Análisis de resultados del escenario de prueba 2. Distancias
menor a 50 cm de captura de imagen 125
3.6.7. Escenario de prueba 2. Número de personas 127
3.6.8. Análisis de resultados del escenario de prueba 1. Número de
personas. 130
3.7. ANÁLISIS GENERAL COMPARATIVO ENTRE LOS ESCENARIOS
DE PRUEBA 1 Y DE PRUEBA 2. 130
3.8. PRESUPUESTO. 131
3.9. MANUAL DEL PROYECTO 132
CONCLUSIONES DEL CAPÍTULO. 132
CAPÍTULO 4 134
4. VALIDACIÓN. 134
4.1. ENCUESTA. 134
CONCLUSIONES DEL CAPÍTULO. 140
CONCLUSIONES. 141
RECOMENDACIONES. 143
BIBLIOGRAFÍA 145
ANEXO 1. 148
Encuestas, Entrevistas y Fichas de observación. 148
ANEXO 2. 149
Manual del proyecto 149
ANEXO 3. 150
Programación en Matlab 150
ANEXO 4. 151
Validación de la tesis. 151
ÍNDICE DE FIGURAS
Figura 1.1 Soporte de Matlab para Arduino. Fuente: (García Tíscar, 2011).
Autor. Jorge García Tíscar............................................................................. 6
Figura 1.2. Cámara Web Klip Xtreme Voilâ Kdc-600. Fotografía-Fuente el
autor............................................................................................................... 7
Figura 1.3. Diferencia de pixeles. Adaptado (Biblioteca de la Universidad
de Cornell, 2003)............................................................................................ 8
Figura 1.4. Calcular la resolución total. Adaptado (FotoNostra, 2002) ...... 9
Figura 1.5. Imagen original y estructura matricial de la imagen. Adaptado
(Gámez Jiménez, 2009)............................................................................... 10
Figura 1.6. Imagen binaria. Adaptado (Gámez Jiménez, 2009) ............... 10
Figura 1.7. Imagen en escala de grises. Adaptado (Gámez Jiménez,
2009)............................................................................................................ 11
Figura 1.8. Imagen en escala de grises. Adaptado (Gámez Jiménez,
2009)............................................................................................................ 11
Figura 1.9. Colores primarios. Adaptado (Photoshop, 2012)................... 12
Figura 1.10. Filtro paso bajo. Matlab 2013b. Captura de pantalla - Fuente el
autor............................................................................................................. 14
Figura 1.11. Filtro paso alto. Matlab 2013b. Captura de pantalla - Fuente el
autor............................................................................................................. 14
Figura 1.12. Ejemplo filtros detectores de bordes. Matlab 2013b. Captura
de pantalla - Fuente el autor ........................................................................ 16
Figura 1.13. Sensores. Fuente: (Posada, 2006). Autor. Alex Posada........ 30
Figura 1.14. Sensor Ultrasónico HCSR04. Fuente: (ElecFreaks). Autor.
Elecfreaks. ................................................................................................... 31
Figura1.15. Actuadores. Fuente: (Posada, 2006). Autor.Alex Posada. ..... 32
Figura 1.16. Modulo Relé de 2 canales. Fuente: (Electronilab, 2015). Autor.
Electronilab. ................................................................................................. 34
Figura 1.17. Arduino Uno R3. Fuente: (Pansch, 2012). Christian Pansch. 35
Figura 2.1. Tabulación de la encuesta pregunta número 1. Fuente el
autor............................................................................................................. 38
Figura 2.2. Tabulación de la encuesta pregunta número 2. Fuente el
autor............................................................................................................. 39
Figura 2.3. Tabulación de la encuesta pregunta número 3. Fuente el
autor............................................................................................................. 40
Figura 2.4. Tabulación de la encuesta pregunta número 4. Fuente el
autor............................................................................................................. 41
Figura 2.5. Tabulación de la encuesta pregunta número 5. Fuente el
autor............................................................................................................. 42
Figura 2.6. Tabulación de la encuesta pregunta número 6. Fuente el
autor............................................................................................................. 43
Figura 2.7. Tabulación de la encuesta pregunta número 7. Fuente el
autor............................................................................................................. 44
Figura 2.8. Tabulación de la encuesta pregunta número 8. Fuente el
autor............................................................................................................. 45
Figura 2.9. Tabulación de la entrevista pregunta número 1. Fuente el
autor............................................................................................................. 46
Figura 2.10. Tabulación de la entrevista pregunta número 2. Fuente el
autor............................................................................................................. 47
Figura 2.11. Tabulación de la entrevista pregunta número 3. Fuente el
autor............................................................................................................. 48
Figura 2.12. Tabulación de la entrevista pregunta número 4. Fuente el
autor............................................................................................................. 49
Figura 2.13. Tabulación de la entrevista pregunta número 5. Fuente el
autor............................................................................................................. 50
Figura 2.14. Tabulación de la entrevista pregunta número 6. Fuente el
autor............................................................................................................. 51
Figura 2.15. Tabulación de la entrevista pregunta número 7. Fuente el
autor............................................................................................................. 52
Figura 2.16. Tabulación de las fichas de observación pregunta número
1. Fuente el autor......................................................................................... 53
Figura 2.17. Tabulación de las fichas de observación pregunta número
2. Fuente el autor......................................................................................... 54
Figura 2.18. Tabulación de las fichas de observación pregunta número
3. Fuente el autor......................................................................................... 55
Figura 2.19. Tabulación de las fichas de observación pregunta número
4. Fuente el autor......................................................................................... 56
Figura 2.20. Tabulación de las fichas de observación pregunta número
5. Fuente el autor......................................................................................... 57
Figura 2.21. Tabulación de las fichas de observación pregunta número
6. Fuente el autor......................................................................................... 58
Figura 2.22. Tabulación de las fichas de observación pregunta número
7. Fuente el autor......................................................................................... 59
Figura 2.23. Tabulación de las fichas de observación pregunta número
8. Fuente el autor......................................................................................... 60
Figura 2.24. Tabulación de las fichas de observación pregunta número
9. Fuente el autor......................................................................................... 61
Figura 2.25. Tabulación de las fichas de observación pregunta número
10. Fuente el autor....................................................................................... 62
Figura 3.1. Captura de las sintaxis utilizadas para establecer una
contraseña. Matlab. Captura de pantalla - Fuente el autor......................... 66
Figura 3.2. Captura de cómo visualizar el puerto serial utilizado.
Arduino. Captura de pantalla - Fuente el autor ............................................ 66
Figura 3.3. Captura de la sintaxis utilizada para configurar el puerto.
Matlab. Captura de pantalla - Fuente el autor.............................................. 67
Figura 3.4. Captura de la sintaxis utilizada para configurar la web cam.
Matlab. Captura de pantalla - Fuente el autor.............................................. 67
Figura 3.5. Captura de la sintaxis utilizada para configurar la distancia
de automatización el sistema. Matlab. Captura de pantalla - Fuente el
autor............................................................................................................. 67
Figura 3.6. Captura de la sintaxis utilizada para configurar las medidas
de las imágenes. Matlab. Captura de pantalla - Fuente el autor ................ 68
Figura 3.7. Captura de la sintaxis utilizada para configurar la Base de
Datos. Matlab. Captura de pantalla - Fuente el autor.................................. 68
Figura 3.8. Captura del comando utilizada para configurar el error de
identificación. Matlab. Captura de pantalla - Fuente el autor..................... 68
Figura 3.9. Captura del comando utilizada para el registro de personal
en Excel. Matlab. Captura de pantalla - Fuente el autor ............................. 69
Figura 3.10. Esquema del escenario de prueba 1. Fuente el autor ......... 71
Figura 3.11. Escenario de prueba 1. Tamaño de normalización igual
48x64. Captura de pantalla - Fuente el autor............................................... 73
Figura 3.12. Escenario de prueba 1. Tamaño de normalización igual
100x120. Captura de pantalla - Fuente el autor........................................... 74
Figura 3.13. Formatos soportados y resoluciones de la webcam. Matlab
2013b. Captura de pantalla - Fuente el autor............................................... 75
Figura 3.14. Escenario de prueba 1. Resolución de captura igual
1024x576. Captura de pantalla - Fuente el autor......................................... 76
Figura 3.15. Escenario de prueba 1. Resolución de captura igual
1184x656. Captura de pantalla - Fuente el autor......................................... 76
Figura 3.16. Escenario de prueba 1. Resolución de captura igual
1280x720. Captura de pantalla - Fuente el autor......................................... 77
Figura 3.17. Escenario de prueba 1. Resolución de captura igual
160x120. Captura de pantalla - Fuente el autor........................................... 77
Figura 3.18. Escenario de prueba 1. Resolución de captura igual
176x144. Captura de pantalla - Fuente el autor........................................... 78
Figura 3.19. Escenario de prueba 1. Resolución de captura igual
320x176. Captura de pantalla - Fuente el autor........................................... 78
Figura 3.20. Escenario de prueba 1. Resolución de captura igual
320x240. Captura de pantalla - Fuente el autor........................................... 79
Figura 3.21. Escenario de prueba 1. Resolución de captura igual
352x288. Captura de pantalla - Fuente el autor........................................... 79
Figura 3.22. Escenario de prueba 1. Resolución de captura igual
432x240. Captura de pantalla - Fuente el autor........................................... 80
Figura 3.23. Escenario de prueba 1. Resolución de captura igual
544x288. Captura de pantalla - Fuente el autor........................................... 80
Figura 3.24. Escenario de prueba 1. Resolución de captura igual
640x360. Captura de pantalla - Fuente el autor........................................... 81
Figura 3.25. Escenario de prueba 1. Resolución de captura igual
640x480. Captura de pantalla - Fuente el autor........................................... 81
Figura 3.26. Escenario de prueba 1. Resolución de captura igual
752x416. Captura de pantalla - Fuente el autor........................................... 82
Figura 3.27. Escenario de prueba 1. Resolución de captura igual
800x600. Captura de pantalla - Fuente el autor........................................... 82
Figura 3.28. Escenario de prueba 1. Resolución de captura igual
864x480. Captura de pantalla - Fuente el autor........................................... 83
Figura 3.29. Escenario de prueba 1. Resolución de captura igual
960x544. Captura de pantalla - Fuente el autor........................................... 83
Figura 3.30. Escenario de prueba 1. Resolución de captura igual
960x720. Captura de pantalla - Fuente el autor........................................... 84
Figura 3.31. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 10 cm. Captura de
pantalla - Fuente el autor ............................................................................. 85
Figura 3.32. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 20 cm. Captura de
pantalla - Fuente el autor ............................................................................. 86
Figura 3.33a. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 87
Figura 3.33b. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 87
Figura 3.33c. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 88
Figura 3.33d. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 88
Figura 3.33e. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ............................................................................. 89
Figura 3.34a. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 89
Figura 3.34b. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 90
Figura 3.34c. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 90
Figura 3.34d. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 91
Figura 3.34e. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ............................................................................. 91
Figura 3.35a. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 92
Figura 3.35b. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 92
Figura 3.35c. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 93
Figura 3.35d. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 93
Figura 3.35e. Escenario de prueba 1. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ............................................................................. 94
Figura 3.36a. Escenario de prueba 1. Base de datos con 10 imágenes de
rostros. Captura de pantalla - Fuente el autor ............................................ 97
Figura 3.36b. Escenario de prueba 1. Base de datos con 20 imágenes de
rostros. Captura de pantalla - Fuente el autor ............................................ 97
Figura 3.37. Escenario de prueba 1. Número de personas igual a 10.
Captura de pantalla - Fuente el autor........................................................... 98
Figura 3.38. Escenario de prueba 1. Número de personas igual a 20.
Captura de pantalla - Fuente el autor........................................................... 98
Figura 3.39a. Escenario de prueba 1. Angulo de la cámara igual a cero
grados. Captura de pantalla - Fuente el autor........................................... 100
Figura 3.39b. Escenario de prueba 1. Angulo de la cámara igual a cero
grados. Captura de pantalla - Fuente el autor........................................... 100
Figura 3.40a. Escenario de prueba 1. Angulo de la cámara igual a 45
grados de inclinación. Captura de pantalla - Fuente el autor.................. 101
Figura 3.40b. Escenario de prueba 1. Angulo de la cámara igual a 45
grados de inclinación. Captura de pantalla - Fuente el autor.................. 101
Figura 3.41a. Escenario de prueba 1. Angulo de la cámara igual a 90
grados de inclinación. Captura de pantalla - Fuente el autor.................. 102
Figura 3.41b. Escenario de prueba 1. Angulo de la cámara igual a 90
grados de inclinación. Captura de pantalla - Fuente el autor.................. 102
Figura 3.42. Esquema del escenario de prueba 2. Fuente el autor ....... 104
Figura 3.43. Escenario de prueba 2. Tamaño de normalización igual
48x64. Captura de pantalla - Fuente el autor............................................. 105
Figura 3.44: Escenario de prueba 2. Tamaño de normalización igual
100x120. Captura de pantalla - Fuente el autor......................................... 106
Figura 3.45. Escenario de prueba 2. Resolución de captura igual
1024x576. Captura de pantalla - Fuente el autor....................................... 107
Figura 3.46. Escenario de prueba 2. Resolución de captura igual
1184x656. Captura de pantalla - Fuente el autor....................................... 108
Figura 3.47. Escenario de prueba 2. Resolución de captura igual
1280x720. Captura de pantalla - Fuente el autor....................................... 108
Figura 3.48. Escenario de prueba 2. Resolución de captura igual
160x120. Captura de pantalla - Fuente el autor......................................... 109
Figura 3.49. Escenario de prueba 2. Resolución de captura igual
176x144. Captura de pantalla - Fuente el autor......................................... 109
Figura 3.50. Escenario de prueba 2. Resolución de captura igual
320x176. Captura de pantalla - Fuente el autor......................................... 110
Figura 3.51. Escenario de prueba 2. Resolución de captura igual
320x240. Captura de pantalla - Fuente el autor......................................... 110
Figura 3.52. Escenario de prueba 2. Resolución de captura igual
352x288. Captura de pantalla - Fuente el autor......................................... 111
Figura 3.53. Escenario de prueba 2. Resolución de captura igual
432x240. Captura de pantalla - Fuente el autor......................................... 111
Figura 3.54. Escenario de prueba 2. Resolución de captura igual
544x288. Captura de pantalla - Fuente el autor......................................... 112
Figura 3.55. Escenario de prueba 2. Resolución de captura igual
640x360. Captura de pantalla - Fuente el autor......................................... 112
Figura 3.56. Escenario de prueba 1. Resolución de captura igual
640x480. Captura de pantalla - Fuente el autor......................................... 113
Figura 3.57. Escenario de prueba 2. Resolución de captura igual
752x416. Captura de pantalla - Fuente el autor......................................... 113
Figura 3.58. Escenario de prueba 2. Resolución de captura igual
800x600. Captura de pantalla - Fuente el autor......................................... 114
Figura 3.59. Escenario de prueba 2. Resolución de captura igual
864x480. Captura de pantalla - Fuente el autor......................................... 114
Figura 3.60. Escenario de prueba 2. Resolución de captura igual
960x544. Captura de pantalla - Fuente el autor......................................... 115
Figura 3.61. Escenario de prueba 2. Resolución de captura igual
960x720. Captura de pantalla - Fuente el autor......................................... 115
Figura 3.62. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 10 cm. Captura de
pantalla - Fuente el autor ........................................................................... 117
Figura 3.63. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 20 cm. Captura de
pantalla - Fuente el autor ........................................................................... 117
Figura 3.64a. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 118
Figura 3.64b. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 118
Figura 3.64c. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 119
Figura 3.64d. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 119
Figura 3.64e. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 30 cm. Captura de
pantalla - Fuente el autor ........................................................................... 120
Figura 3.65a. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 120
Figura 3.65b. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 121
Figura 3.65c. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 121
Figura 3.65d. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 122
Figura 3.65e. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 40 cm. Captura de
pantalla - Fuente el autor ........................................................................... 122
Figura 3.66a. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 123
Figura 3.66b. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 123
Figura 3.66c. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 124
Figura 3.66d. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 124
Figura 3.66e. Escenario de prueba 2. Similitud en expresión de las
imágenes capturadas por la cámara - distancia 50 cm. Captura de
pantalla - Fuente el autor ........................................................................... 125
Figura 3.67a. Escenario de prueba 1. Base de datos con 10 imágenes de
rostros. Captura de pantalla - Fuente el autor .......................................... 128
Figura 3.67b. Escenario de prueba 1. Base de datos con 10 imágenes de
rostros. Captura de pantalla - Fuente el autor .......................................... 128
Figura 3.68. Escenario de prueba 2. Número de personas igual a 10.
Captura de pantalla - Fuente el autor......................................................... 129
Figura 3.69. Escenario de prueba 1. Número de personas igual a 20.
Captura de pantalla - Fuente el autor......................................................... 129
ÍNDICE DE TABLAS
Tabla 2.1. Opciones de la encuesta pregunta número 1. Fuente el autor
..................................................................................................................... 38
Tabla2.2. Opciones de la encuesta pregunta número 2. Fuente el autor 39
Tabla 2.3. Opciones de la encuesta pregunta número 3. Fuente el autor
..................................................................................................................... 40
Tabla 2.4. Opciones de la encuesta pregunta número 4. Fuente el autor
..................................................................................................................... 41
Tabla 2.5. Opciones de la encuesta pregunta número 5. Fuente el autor
..................................................................................................................... 42
Tabla 2.6. Opciones de la encuesta pregunta número 6. Fuente el autor
..................................................................................................................... 42
Tabla 2.7. Opciones de la encuesta pregunta número 7. Fuente el autor
..................................................................................................................... 43
Tabla 2.8. Opciones de la encuesta pregunta número 8. Fuente el autor
..................................................................................................................... 44
Tabla 2.9. Opciones de la entrevista pregunta número 1. Fuente el autor
..................................................................................................................... 46
Tabla 2.10. Opciones de la entrevista pregunta número 2. Fuente el autor
..................................................................................................................... 47
Tabla 2.11. Opciones de la entrevista pregunta número 3. Fuente el autor
..................................................................................................................... 47
Tabla 2.12. Opciones de la entrevista pregunta número 4. Fuente el autor
..................................................................................................................... 49
Tabla 2.13. Opciones de la entrevista pregunta número 5. Fuente el autor
..................................................................................................................... 50
Tabla 2.14. Opciones de la entrevista pregunta número 6. Fuente el autor
..................................................................................................................... 51
Tabla 2.15. Opciones de la entrevista pregunta número 7. Fuente el autor
..................................................................................................................... 52
Tabla 2.16. Opciones de las fichas de observación pregunta número 1.
Fuente el autor............................................................................................. 53
Tabla 2.17. Opciones de las fichas de observación pregunta número 2.
Fuente el autor............................................................................................. 54
Tabla 2.18. Opciones de las fichas de observación pregunta número 3.
Fuente el autor............................................................................................. 55
Tabla 2.19. Opciones de las fichas de observación pregunta número 4.
Fuente el autor............................................................................................. 56
Tabla 2.20. Opciones de las fichas de observación pregunta número 5.
Fuente el autor............................................................................................. 57
Tabla 2.21. Opciones de las fichas de observación pregunta número 6.
Fuente el autor............................................................................................. 58
Tabla 2.22. Opciones de las fichas de observación pregunta número 7.
Fuente el autor............................................................................................. 59
Tabla 2.23. Opciones de las fichas de observación pregunta número 8.
Fuente el autor............................................................................................. 60
Tabla 2.24. Opciones de las fichas de observación pregunta número 9.
Fuente el autor............................................................................................. 61
Tabla 2.25. Opciones de las fichas de observación pregunta número 10.
Fuente el autor............................................................................................. 62
Tabla 3.1. Equipos y Comentarios o características. Fuente el autor..... 65
Tabla 3.2. Escenario de prueba 1. Configuraciones y resultados -
distancia 30 cm. Fuente el autor ................................................................ 95
Tabla 3.3. Escenario de prueba 1. Configuraciones y resultados -
distancia 40 cm. Fuente el autor ................................................................ 95
Tabla 3.4. Escenario de prueba 1. Configuraciones y resultados -
distancia 50 cm. Fuente el autor ................................................................ 96
Tabla 3.5. Escenario de prueba 2. Configuraciones y resultados -
distancia 30 cm. Fuente el autor .............................................................. 126
Tabla 3.6. Escenario de prueba 2. Configuraciones y resultados -
distancia 40 cm. Fuente el autor .............................................................. 126
Tabla 3.7. Escenario de prueba 2. Configuraciones y resultados -
distancia 50 cm. Fuente el autor .............................................................. 127
Tabla 3.8. Análisis general comparativo del escenario de prueba 1 y 2.
Fuente el autor........................................................................................... 130
Tabla 3.9. Presupuesto del sistema de reconocimiento facial. Fuente el
autor........................................................................................................... 132
I
GLOSARIO
EBGM: Elastic Bunch Graph Matching, Correspondencia entre
agrupaciones de grafos elásticos.
EP Evolutionary Pursuit, Persecución Evolutiva
HD: High definition, alta definición
ICA: Independent Component Analysis, Análisis de Componentes
Independientes)
LDA: Linear Discriminant Analysis (Análisis de Discriminante Lineal)
PCA: Principal Component Analysis, Análisis de componentes
principales.
II
INTRODUCCIÓN
TÍTULO
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL
DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE
CUENCA SEDE AZOGUES.
JUSTIFICACIÓN
Debido a la facilidad con que algunos sistemas de control de acceso
pueden ser vulnerados, se propone el desarrollo de un sistema más
sofisticado que garantice un correcto desempeño. Como es el caso en
instituciones en donde el registro y la seguridad de cada departamento son
indispensables, se propone desarrollar un sistema que permita identificar el
ingreso del personal y tener un registro de cada individuo.
III
Es por esto que el reconocimiento facial para la seguridad y control de
asistencia de personal en la Universidad Católica de Cuenca Sede Azogues,
sería de utilidad y un referente para instituciones regionales y nacionales,
optimizando los sistemas biométricos actuales que vengan utilizando.
Existen muchas instituciones académicas en los que los catedráticos
tiene que registrarse manualmente al ingresar a la institución, el registro
manual lleva tiempo hacerlo y se necesita una persona que controle esos
registros. Otras instituciones tienen sistemas biométricos pero pueden ser
inseguros.
Una de las ventajas que ofrece un sistema de control mediante
reconocimiento facial, es la automatización de registros diarios de todos los
catedráticos que trabajan en la institución.
El carácter científico del proyecto se realizará con un circuito
electrónico, una cámara web HD (High Definition), y un microcontrolador que
se controlarán mediante un computador, para de esta forma poder guardar
los registros en una base de datos, capturando la imagen del rostro en forma
automática o manual.
- LÍNEA DE INVESTIGACIÓN:
COMUNICACIONES (TECNOLOGÍAS DE COMUNICACIÓN)
- SUBLINEA DE INVESTIGACIÓN
Procesamiento digital de señales e imágenes
IV
FORMULACIÓN DEL PROBLEMA
¿Sería posible obtener un sistema de control y seguridad, obteniendo
el registro de cada persona que ingresa, extrayendo sus rasgos faciales,
para el control de asistencia del personal en una institución académica?
En la actualidad el control de asistencia ha adquirido vital importancia
sobre todo en instituciones o empresas con un gran número de personal que
labora en diferentes horarios. Los sistemas actuales pueden ser biométricos
en los cuales se registran las huellas digitales, las palmas de las manos
siendo estos los más comunes. El sistema actual que se propone desarrollar
optimizaría la forma de registro convencional permitiendo manejar un mayor
número de variables de registros de asistencia del personal.
OBJETIVO GENERAL
Diseñar una herramienta que permita optimizar y controlar el registro
de personal de cualquier institución mediante el reconocimiento facial.
OBJETIVOS ESPECÍFICOS.
 Lo fundamental de este proyecto es realizar el diseño y la
implementación de un prototipo de prueba biométrico de
reconocimiento de rostros humanos, basado en imágenes
estáticas a color.
V
 Diagnosticar la seguridad y control de asistencia de personal con
respecto a otros sistemas biométricos existentes, llevando un
registro de los diferentes usuarios.
 Proponer comparaciones con sistemas existentes de
reconocimiento facial
 Validar pruebas del sistema para su implementación
MARCO TEÓRICO
Visión artificial
La Visión Artificial es una gran herramienta para establecer la relación
entre el mundo real y sus vistas bidimensionales tomadas de él. (HEREDIA
& RAMÍREZ, 2007)
La visión artificial utiliza un mecanismo óptico para determinar
diferentes características, las cuales pueden ser forma, color, tamaño etc.,
es decir características ópticas de los mismos, en este caso reconocer un
rostro, mediante diferentes métodos ya sea con un sensor, una cámara, etc.
(Córdova, 2009)
Biometría
VI
La biometría es una ciencia que se ha desarrollado con el tiempo,
gracias a la necesidad constante del hombre de identificar a las personas, de
una manera eficiente, evitando que más de una persona posea el mismo
código de identificación. (HEREDIA & RAMÍREZ, 2007)
La palabra biometría proviene de las palabras bio (vida) y metria
(mediada), por lo tanto la biometría es la ciencia que se encarga de
identificar a los seres vivos en base a parámetros físicos o de
comportamientos, los cuales son únicos e intransferibles. (HEREDIA &
RAMÍREZ, 2007)
La huella digital, la retina, el iris, los patrones faciales, las venas de la
mano, son ejemplos de características físicas, las mismas que tienen la
cualidad de ser relativamente estables, mientras que la voz, la firma y el
tecleo son características del comportamiento humano las cuales son
dinámicas, pues dependen de la disposición psicológica de las personas. La
voz se considera como una mezcla de características físicas y de
comportamiento, lo cual es una excepción. (HEREDIA & RAMÍREZ, 2007)
En el campo de la informática, a la biometría se le define como un
conjunto de métodos y algoritmos automatizados de identificación y
verificación de la identidad de una persona, las cuales se basan en
características fisiológicas, las mismas que son procesadas, para crear un
código biométrico único de cada ser. (HEREDIA & RAMÍREZ, 2007)
Por qué la biometría
VII
Actualmente a nivel mundial la población está más relacionada
electrónicamente, es por eso que los sistemas de seguridad, de
identificación, de verificación o autenticación de identidad, deben ser lo
suficientemente fiables, para que garantice que solamente las personas
autorizadas puedan acceder a sitios restringidos o realicen transacciones u
operaciones electrónicas de manera segura. (HEREDIA & RAMÍREZ, 2007)
Actualmente los sistemas biométricos cada vez son más empleados
debido a la alta confiabilidad que pueden brindar, adicionalmente el tiempo
de procesamiento se ha reducido enormemente, todo esto unido a que los
costos también han bajado significativamente, han hecho de los sistemas
biométricos una solución viable para todos aquellos que requieren de
sistemas de seguridad o identificación personal competitivos. (HEREDIA &
RAMÍREZ, 2007)
Sistemas biométricos
Un sistema biométrico es aquel que realiza la identificación de
personas basándose en patones biométricos es decir que el sistema mide o
analiza una determinada característica física o de comportamiento de una
persona, luego la procesa y la codifica, para después de esto y basado en
algún algoritmo, entregarnos una respuesta. En la actualidad la biometría
tiene muchas aplicaciones y funciona con muchos parámetros. (HEREDIA &
RAMÍREZ, 2007)
Modos de operación de un sistema biométrico
VIII
Sin importar cual patrón biométrico se utilice, existen dos tipos de
sistemas biométricos, como veremos a continuación: (HEREDIA &
RAMÍREZ, 2007)
 Modo de identificación: Consiste en que a partir de una muestra
ya sea esta una huella digital, una imagen facial, una imagen del
iris, etc., se determine la identidad de la persona dueña de estos
patrones. Para este proceso, se compara el código obtenido con
la muestra que se desea analizar, con una base de datos, la cual
puede tener miles e incluso millones de registros, es por esto que
a estos sistemas se lo llama menudo de identificación 1-n (se
compara una muestra con muchos datos). Es decir que estos
sistemas obtienen datos como la identidad y demás solo con una
muestra tomada de nuestro cuerpo. Los sistemas de identificación
son usados principalmente por la policía, para identificar
sospechosos. El sistema biométrico más usado es el de las
huellas dactilares.
 Modo de Verificación: En estos sistemas en cambio, las
personas que quiere ser verificada, ingresa su huella, se deja
escáner o tomar una foto de su cara o iris, y además de esto debe
ingresar un identificador, ya sea este su nombre un código
personal, su número de cedula, etc. El sistema posteriormente
verifica que los datos ingresados sean correspondientes con el
código biométrico, ambos están previamente almacenados, para
garantizar que esa persona es quien dice ser. En este sistema la
comparación se hace solo con los datos de la supuesta identidad
del usuario, es por esto que también se lo conoce como sistema
IX
de verificación 1-1(se comparan los datos ingresados con los de
una persona).
HIPÓTESIS
Con el reconocimiento facial para la seguridad y control de asistencia
de personal en la Universidad Católica de Cuenca Sede Azogues, se
conseguirá dar a conocer las diferentes ventajas que ofrece un sistema de
este tipo, a las diferente instituciones y empresas de la región y del país.
Entonces se determina que su desarrollo es importante para el control y
seguridad de asistencia de instituciones o empresas
VARIABLES
Variables dependientes
Iluminación, calidad de la cámara, distancia.
Variables independientes
El rostro.
MARCO METODOLÓGICO.
X
ETAPAS OBJETIVO MÉTODO TÉCNICA RESULTADO
Fundamentación
teórica
Sistematizar información
mediante la investigación
bibliográfica sobre los
temas planteados en el
marco teórico
Inductivo -
deductivo
Analítico –
sintético
Triangulación
Subrayado
Fichaje:
Bibliográficas,
nemotécnicas
Elaboración de la
fundamentación
teórica sobre el
desarrollo del
pensamiento.
Diagnóstico
situacional
Diagnosticar la existencia
del problema mediante la
investigación de campo
-Revisión
documentada
-Prueba
-Encuestas a
docentes y
estudiantes
-Guía de
revisión
documentada
-Cuestionario
de encuestas
Realización de la
investigación de
campo para cumplir
con el segundo
objetivo específico
Estructuración
de la propuesta
Estructurar la propuesta
considerando métodos y
técnicas interactivas para
el desarrollo del
pensamiento
-Sistémico
Analítico –
sintético
-Procesos
didácticos
Elaboración de la
propuesta con
métodos y técnicas
para desarrollar el
pensamiento
Validación de la
propuesta
Validar la propuesta de
para desarrollar el
pensamiento
Criterio de
expertos
Cuestionario Criterios
especializados
para el afinamiento
de la propuesta.
RESULTADOS OBTENIDOS.
Como resultado esperado del desarrollo de un sistema de
reconocimiento facial para la seguridad y control de asistencia de personal
en la Universidad Católica de Cuenca Sede Azogues, se aplicarán medios y
METODOLOGÍA INVESTIGATIVA
POBLACIÓN: 70.064 habitantes
MUESTRA: 50% de instituciones y 100% de empresas
XI
recursos necesarios para su realización y que se pueden conseguir a nivel
local y regional, sin ser este un impedimento para la ejecución del proyecto.
De igual manera, mediante la investigación de diferentes sistemas
biométricos que utilizan algunas instituciones académicas para el registro de
entrada y salida de los catedráticos, se puede obtener información necesaria
para desarrollar las mejoras y aplicaciones estimadas.
En base a lo anteriormente mencionado se pretende dar a conocer el
sistema de reconocimiento facial mediante un software para la seguridad y
control de registro de personal a las diferentes instituciones de la región y del
país, para que de esta forma puedan ver las ventajas y mejoras que podría
ofrecer un sistema de este tipo.
NOVEDAD.
Hoy en día algunos sistemas de control de acceso pueden ser
engañados o necesita de contacto físico constante como son los sistemas
biométricos de huella dactilar, por lo que ha sido necesario el desarrollo de
sistemas cada vez más sofisticados que garanticen un correcto desempeño
y se pueda prevenir transmisión de enfermedades o virus por contacto físico.
Mediante la adquisición de señales analógica atreves de una tarjeta Arduino
y un sensor de distancia se puede automatizar la captura de imagen de
rostros, sin la necesidad de tener ningún tipo de contacto físico, siendo este
un sistema muy novedoso.
VIABILIDAD.
XII
En el Ecuador existe una gran cantidad de instituciones y empresas
con un gran número de personal, siendo en la mayoría de estas una de las
prioridades tener sistemas actualizados y eficaces para la seguridad y
control de asistencia, por este motivo el reconocimiento facial para la
seguridad y control de asistencia de personal en la Universidad Católica de
Cuenca Sede Azogues, serviría para dar a conocer un sistema innovador, el
cual podría ofrecer seguridad, eficiencia y varias ventajas mencionadas ya
que es un sistema automático.
Por lo expuesto el reconocimiento facial para la seguridad y control de
asistencia de personal en la Universidad Católica de Cuenca Sede Azogues,
en nuestra realidad regional y nacional se determina altamente viable.
1
CAPÍTULO I.
1. FUNDAMENTACIÓN TEÓRICA
1.1. INTRODUCCIÓN
China fue el primer país donde se empleaba la biometría desde el siglo
XIV. Un escritor llamado Joao de Barros, escribió que los comerciantes chinos,
estampaban impresiones y huellas de la palma de las manos de los niños en
papel con tinta para poder diferenciar entre los niños jóvenes (HEREDIA &
RAMÍREZ, 2007)
En el mundo occidental, la biometría empezó a utilizarse a partir de
finales del siglo XVIII, ya que en los barcos se registraban datos como la edad,
2
peso, color de ojos, marcas distintivas, complexión, para describir a cada
pasajero (HEREDIA & RAMÍREZ, 2007)
Durante el siglo XIX previo al uso de la biometría, se utilizaba la memoria
fotográfica para identificar a las personas hasta que en 1883, Alphonse
Bertillon, era jefe de policía en Paris, desarrolló el sistema antropométrico. Este
fue el primer sistema preciso, ampliamente utilizado científicamente para
identificar a criminales y convirtió a la biometría en un campo e estudio. Este
método funcionaba midiendo de manera precisa ciertas longitudes del cuerpo y
la cabeza, además de registrar marcas de cada persona como cicatrices,
tatuajes, etc. El sistema lamentablemente tuvo varios problemas originados
fundamentalmente por los diferentes sistemas de medición y cambios de
medida. (HEREDIA & RAMÍREZ, 2007)
Con el pasar del tiempo, la biometría se fue desarrollando gracias a los
avances tecnológicos, por esto es que actualmente nos permite implementar
sistemas de reconocimiento de voz, el iris, de los rangos faciales, etc.
(HEREDIA & RAMÍREZ, 2007)
La necesidad de garantizar que una persona es quien dice ser, es otro de
los factores que ha hecho que la biometría tome un protagonismo en los
sistemas de seguridad actuales, debido a que lo que una persona conoce;
claves, contraseñas, etc…, pueden ser olvidados , duplicado, etc…, y con los
cuales se burla fácilmente el sistema. Con el aumento del comercio y las
transacciones electrónicas en el mundo, se hace imprescindible que se
empleen estos sistemas biométricos para garantizar que dichas transacciones
3
las realiza el dueño de la cuenta y no un impostor. (HEREDIA & RAMÍREZ,
2007)
El reconocimiento facial se ha convertido durante los últimos años en una
de las aplicaciones más estudiadas en campos de biometría, el procesado de
imágenes y el reconcomiendo de patrones. La necesidad de aplicaciones de
seguridad y vigilancia es una de las razones por las cuales ha llevado este
crecimiento (Gimeno Hernández, 2010)
1.2. MATLAB
1.1.1. INTRODUCCIÓN
El nombre MATLAB proviene de matrix LABoratory, dado que el tipo de
dato básico que gestiona es una matriz (array). Puede ser utilizada en
computación matemática, modelado y simulación, análisis y procesamiento de
datos, visualización y representación de gráficos, así como para el desarrollo de
algoritmos. También comprende una serie de herramientas (funciones) que
pueden ser utilizadas para resolver problemas comunes. Pero MATLAB
incorpora, además, otras librerías especificas llamadas toolboxes, que son
colecciones de funciones especializadas y diseñadas para resolver problemas
muy específicos. Como ejemplos de estas colecciones se podrían citar las
ideadas para el procesamiento de señales, el cálculo simbólico y el diseño de
sistemas de control. (Gilat, 2005)
4
1.1.2. USO DE MATRICES.
MATLAB emplea matrices porque se puede describir infinidad de cosas
de una manera altamente flexible y matemáticamente eficiente. Una matriz de
pixeles pueden ser una imagen o una película. Una matriz de fluctuaciones de
una señal puede ser un sonido o una voz humana y lo más importante de una
matriz es que puede describir una relación lineal entre los componentes de un
modelo matemático. También una matriz puede describir el comportamiento de
un sistema extremadamente complejo. (García de Jalón, Rodríguez, & Vida,
2005)
La manera de introducir variables con matrices en MATLAB es que los
elementos estén separados por blancos o comas, que los elementos estén
cerrados entre corchetes, [ ]. Y que muestre al final de cada fila con ; (punto y
coma). (García de Jalón, Rodríguez, & Vida, 2005)
Ejemplo:
A = [ 1 2 3; 4 5 6; 7 8 9 ]
Resultaría en la matriz
A =
1 2 3
4 5 6
7 8 9
MATLAB guarda esta matriz para utilizarla luego bajo el nombre de A.
5
1.1.3. SOPORTE DE MATLAB PARA ARDUINO.
El soporte de MATLAB para Arduino, permite comunicar a este software
con una placa Arduino mediante un puerto serial. Este soporte se basa en una
configuración tanto en la placa Arduino como también en el software Matlab, al
programar en la placa debemos hacerlo utilizando comunicación serial para que
los datos sean enviados vía serie, una vez configurado el Arduino, los datos se
enviarán por la propia conexión USB, las variables usadas en la placa son las
mismas que se usa en MATLAB ya sea para adquirir o enviar datos a la placa.
(García Tíscar, 2011)
Atreves de la Interacción entre Arduino y Matlab se puede acceder a los
puertos analógicos, entradas y salidas digitales, operar servomotores, todo este
mediante líneas de comando en Arduino y Matlab. (García Tíscar, 2011)
6
Figura 1.1 Soporte de Matlab para Arduino. Fuente: (García
Tíscar, 2011). Autor. Jorge García Tíscar.
1.2. ADQUISICIÓN DE IMÁGENES.
Una adquisición de imágenes se realiza capturándolas atreves de
cámaras.
7
1.2.1. Captura de imagen
Para la adquisición de imágenes necesitamos un dispositivo sensible a la
luz visible que permita el almacenamiento de imágenes en forma digital.
Existen: cámaras IP, cámaras web, de video. (HEREDIA & RAMÍREZ, 2007)
Las cámaras web y la mayoría de cámaras de una u otra forma pueden
conectarse directamente a un computador por medio de puertos USB, FireWire
o Thunderbolt etc…, y las imágenes pueden ser capturadas en tiempo real.
(HEREDIA & RAMÍREZ, 2007)
Figura 2.2. Cámara Web Klip Xtreme Voilâ Kdc-600.
Fotografía-Fuente el autor
8
1.3. CONCEPTOS GENERALES SOBRE IMÁGENES DIGITALES.
1.3.1. EL PIXEL.
Es la abreviatura de las palabras inglesas picture element. Un pixel es un
punto digital: es la unidad mínima de color uniforme que forma parte de una
imagen. Si ampliamos lo suficiente una imagen digital, se observa que a cierto
grado de ampliación esa aparece compuesta por cuadritos del mismo modo que
en una pared de azulejos. Cada una de ellos es un pixel. (Vallina, 2010)
Figura 3.3. Diferencia de pixeles. Adaptado (Biblioteca de la
Universidad de Cornell, 2003)
1.3.2. RESOLUCIÓN DE UNA IMAGEN.
Es la cantidad de píxeles por área de una imagen, la calidad de una
imagen o fotografía depende también de la resolución que tenga el dispositivo
9
que captura la imagen, estos pueden ser escáneres, cámaras digitales, etc.
(Vallina, 2010)
Figura 4.4. Calcular la resolución total. Adaptado
(FotoNostra, 2002)
1.3.3. IMAGEN DIGITAL.
Una imagen digital está compuesta por la agrupación de pixeles, cada
uno con un valor de intensidad o brillo asociado. Una imagen digital se
representa mediante una matriz bidimensional, de modo que cada elemento de
la matriz se corresponde con cada pixel en la imagen. (Gámez Jiménez, 2009)
10
.
Figura 5.5. Imagen original y estructura matricial de la
imagen. Adaptado (Gámez Jiménez, 2009)
1.3.4. CLASIFICACIÓN DE IMÁGENES DIGITALES.
Los siguientes tipos de imágenes se clasifican según el rango de los
valores que tome cada pixel: (Gámez Jiménez, 2009)
 Imágenes binarias: el rango está formado por los valores negro o
blanco que se representan con [0 1] únicamente.
Figura 6.6. Imagen binaria. Adaptado (Gámez Jiménez,
2009)
11
 Imágenes de intensidad: Más conocidas como imágenes en escala
de grises, existen 256 niveles de grises, por lo tanto su rango se
encuentra entre [0,255].
Figura 7.7. Imagen en escala de grises. Adaptado (Gámez
Jiménez, 2009)
 Imágenes en color: Todo color se puede componer a partir de tres
componentes básicas. El contenido de cada pixel de la imagen es
una terna de valores, un valor por cada componente de color básico.
Figura 8.8. Imagen en escala de grises. Adaptado (Gámez
Jiménez, 2009)
12
1.3.5. MODELO RGB
El modelo RGB, Red-Green-Blue que en español es (Rojo-Verde-Azul),
es un modelo de carácter aditivo, los cuales producen todos los colores del
espectro visible a través de una combinación entre los tres colores básicos. El
nivel de cada uno de dichos colores varían entre 0 y 255, y por tanto con este
modelo se puede representar 2563=16777216 colores. Cuando los niveles de
los tres colores básicos son cero se obtiene un color negro y cuando los niveles
de los tres son 255, tenemos un blanco. (Photoshop, 2012)
Figura 9.9. Colores primarios. Adaptado (Photoshop, 2012)
13
1.4. PROCESAMIENTO DE LA IMAGEN
El objetivo principal de las técnicas de mejoramiento de imágenes es
procesar una imagen con el fin de hacerla más adecuada para cualquier tipo de
aplicación o para un procesamiento posterior. (Gámez Jiménez, 2009)
1.4.1. Filtrado espacial.
Es lo que se aplica a las imágenes para mejorar o suprimir detalles
espaciales para así mejorar su interpretación visual. Los filtros se utilizan para
mejorar detalles de bordes de una imagen, para reducir o eliminar patrones de
ruido. (Gámez Jiménez, 2009)
La frecuencia espacial define la magnitud de cambios de los datos por
unidad de distancia en una determinada zona de la imagen. Áreas de la imagen
con pequeños cambios o con transiciones graduales en los valores de los datos
se conoce como áreas de bajas frecuencias mientras que las áreas de grandes
cambio o rápidas transiciones se denominan áreas de altas frecuencias. Los
filtros espaciales se dividen en tres categorías (Gámez Jiménez, 2009):
a) Filtros paso bajo.
Resaltan las bajas frecuencias, pulimentando las imágenes y reduciendo
ruidos. Se trata de intentar igualar cada pixel con los pixeles vecinos,
14
reduciendo así la variabilidad espacial de una imagen. Produciendo un pequeño
borrado en los bordes de la imagen lo que produce perdida de nitidez de una
imagen, pero ganando homogeneidad.
Figura 10.10. Filtro paso bajo. Matlab 2013b. Captura de
pantalla - Fuente el autor
b) Filtro paso alto.
Resaltan las altas frecuencias, se recomienda para el realce de rasgos
lineales en entornos urbanos o limites en general. Hace lo contrario a los filtros
pasa-bajos, eliminando las bajas frecuencias.
Figura 11.11. Filtro paso alto. Matlab 2013b. Captura de
pantalla - Fuente el autor
15
c) Filtros detectores de bordes.
Estos filtros crean imágenes con fondo gris y líneas blancas y negras
rodeando los bordes de los objetos y características de la imagen. Los más
utilizados son los siguientes (Gámez Jiménez, 2009):
 Filtro Roberts: Obtiene buena respuesta ante bordes diagonales,
prestaciones en cuanto a localización, pero es extremadamente
sensible al ruido por tanto tiene pobres cualidades de detección.
 Filtro Sobel: Este filtro realiza variación entre fila y columnas.
 Filtro Laplaciano: Este calcula la segunda derivada compuesta
también conocida como laplaciana.
Que es igual que usar el kernel:
0 : 0
1 −4 1
0 : 0
16
Figura 12.12. Ejemplo filtros detectores de bordes. Matlab
2013b. Captura de pantalla - Fuente el autor
d) Filtrado en frecuencia.
También es importante mencionar la existencia de los filtros en
frecuencia aunque los resultados que se obtiene son parecidos a los obtenidos
en el filtrado espacial, la diferencia es que se trabajan con otras variables y
conceptos diferentes. (Gámez Jiménez, 2009)
1.5. DETECCIÓN DE CARAS.
En este apartado se van a ver los métodos que pueden utilizarse para la
detección de caras en una imagen, este es un proceso muy importante en
cuanto al reconocimiento de rostros ya que dada una imagen se debe
determinar si en ella aparecen subimagenes que representan caras humanas y
localizarlas para su posterior tratamiento. Estas dos fases son importantes y
deben ir siempre unidas ya que no es posible un reconocimiento de caras si
estas no han sido previamente detectadas (Gámez Jiménez, 2009).
17
El algoritmo no solo debe detectar la cara para una identificación o
verificación de personas sino que también debe tener en cuenta los siguientes
aspectos que podrían provocar dificultad en el proceso de detección del rostro
como (Lopez Perez & Toro Agudelo, 2012):
 Estado de animo de la persona
 Pose y orientación de la cara.
 Tamaño de la cara
 Presencia de lentes, barba, gorros, etc…
 Expresión de la cara
 Problemas de iluminación
 Cantidad de caras en la imagen.
 Condiciones de una imagen.
1.5.1. Técnicas basadas en rasgos.
Esta técnica busca encontrar las características presentes existentes en
todo rostro: cejas, ojos, labios, boca, etc…
Se definen tres ramas de técnicas basadas en rasgos faciales:
a) Análisis de bajo nivel
18
Es una técnica que trabaja directamente con los pixeles y se basan en
(Lopez Perez & Toro Agudelo, 2012):
 Bordes: examinan bordes, los afinan, etiquetan y buscan estructuras
bien parecidas a las de un rostro.
 Regiones: aprovechan las zonas oscuras que hay en el resto del
rostro (cejas pupilas, etc.). Localiza el rostro comparando la
distribución de las regiones presentes con la distribución de regiones
tipo de una cara.
b) Análisis de rasgos faciales.
Esta familia de métodos busca encontrar implícitamente los rasgos
faciales dado que el análisis a bajo nivel puede brindar información
parcialmente correcta o incompleta. Se basa fuertemente en las relaciones
geométricas que cumplen los diferentes rasgos presentes en un rostro (Lopez
Perez & Toro Agudelo, 2012):
 Búsqueda de rasgos: Intentan buscar los rasgos característicos de
un rostro. Por ejemplo, empiezan buscando la frente, después los
ojos, continúan con la nariz, etc. Se basan en hipótesis sobre la pose
y orientación del rostro.
19
 Análisis de constelaciones: Buscan levantar algunas de las
hipótesis de los métodos anteriores sobre la pose y orientación de la
cara.
c) Análisis mediante modelos de contornos activos.
Se basan en representar la imagen en rasgos de nivel alto para
posteriormente interactuar con rasgos locales de la imagen (ojo, boca, contorno
de la cara, brillo) y gradualmente deformarla hasta adaptarla a la forma de los
rasgos. Existen tres grandes técnicas (Lopez Perez & Toro Agudelo, 2012):
 Snakes o contornos activos: Son utilizados para encontrar el
contorno del rostro. Se basa en la minimización de una función de
energía para adaptar el modelo.
 Patrones deformables: Buscan adaptar modelos paramétricos de
cada rasgo. También se basan en minimizar una función de energía
para la adaptación al igual que los Snakes.
 Modelos de puntos distribuidos (PDM): son una manera compacta
de representar de manera paramétrica las formas buscadas. El
ajuste de estos modelos se basa en dividir el contorno PDM en
diferentes puntos etiquetados. Las variaciones posibles de estos
puntos se guardan en un modelo estadístico realizado
cuidadosamente a partir de un conjunto de entrenamiento.
20
1.5.2. Técnicas basadas en la imagen
En estas técnicas la forma de estudio es la imagen misma y se trabaja
directamente con una representación de la imagen a la que se le aplican
algoritmos de entrenamiento y análisis. (Gámez Jiménez, 2009)
a) Sub-espacios lineales
Esta técnica se basa en representar las imágenes de las caras en
espacios lineales buscando a que espacio lineal pertenece mediante un análisis
estadístico, entre los cuales se destacan: PCA (análisis de componentes
principal), ICA (análisis de componentes independientes). LDA (análisis de
discriminante lineal). (Lopez Perez & Toro Agudelo, 2012)
b) Redes neuronales.
Esta técnica es de mayor uso para el reconocimiento de patrones ya que
puede verificar si una imagen contiene una cara. Esto se logra entrenando las
redes neurales con imágenes que contiene caras y otras que no. También dan
solución al saber si un objeto interfiere con la imagen de la cara. (Lopez Perez
& Toro Agudelo, 2012)
c) Análisis probabilístico.
21
Este método consiste en calcular la varianza entre dos funciones
probabilísticas de densidad (creadas durante el entrenamiento),
correspondientes a la probabilidad de que la imagen sea un rostro y a la
probabilidad de que no lo sea. (Lopez Perez & Toro Agudelo, 2012)
1.6. RECONOCIMIENTO DE ROSTROS:
En este apartado se realiza un breve estudio de los diferentes algoritmos
utilizados para el reconcomiendo de rostros. A continuación tenemos las
técnicas más empleadas a la hora de desarrollar un sistema biométrico basado
en el reconocimiento de patrones faciales. (Gámez Jiménez, 2009)
1.6.1. PCA (Análisis de componentes principales)
Es una de la técnica más utilizada para el reconocimiento de rostro y
consiste en extraer de un conjunto de imágenes de entrenamiento un sub-
espacio que maximice la varianza del espacio original. A estos vectores que se
obtienen de estos cálculos se les denominan Eigenfaces ya que son los
vectores obtenidos de los valores propios más grandes de la matriz de
covarianza de las imágenes originales. De esta manera se logra reducir de
forma considerable la dimensión del problema, tomando las características
únicas y propias de las imágenes originales. Para luego fijar unas métricas las
cuales nos ayudaran al reconocimiento encontrando la distancia del vector de
características de entrada con la distancia de los vectores almacenados en la
base de datos. (Lopez Perez & Toro Agudelo, 2012)
22
El funcionamiento de este método puede resumirse en el siguiente
algoritmo (Gámez Jiménez, 2009):
1. Obtener un conjunto de datos de dimensión n.
2. Calcular la media de los datos y restársela a cada uno de ellos, de
esta forma se tiene unos datos cuya media es cero.
3. Calcular la matriz de covarianza.
4. Calcular los eigenvectores (vectores propios) y eigenvalores (valores
propios) de la matriz de covarianza.
5. Elegir las componentes y formar un vector característico. Se ordenan
los eigenvalores de mayor a menor, y se eligen los p eigenvectores
(p<n) correspondientes a los mayores eigenvalores. Así se tiene un
espacio de menor dimensión.
6. Obtener el nuevo conjunto de datos. Los datos originales se
multiplican por el vector característico, así se tendrá los datos en
términos de los eigenvectores elegidos.
PCA es un método general de análisis de datos y se aplica en el
reconocimiento de caras con alguna variación en el método, llamándolo
eigenfaces. (Gámez Jiménez, 2009)
Una imagen puede considerarse como un vector de pixeles donde el
valor de cada componente es un valor en escala de grises, por ejemplo una
imagen de 256x256 (NxN) será un vector de dimensión 65536 (N2), es decir la
imagen estará en un espacio de dimensión 65536. Las imágenes de caras no
23
están distribuidas aleatoriamente en este espacio y pueden ser descritas como
un subespacio de menor dimensión.
La idea del análisis de componentes principales es encontrar los vectores
que mejor representan las imágenes de caras dentro del espacio completo de
imágenes.
1.6.2. ICA (Análisis de Componentes Independientes)
Este método representa el espacio de rostros en un subespacio que
minimice la dependencia de segundo y de mayor orden entres sus
componentes. Se asume que las señales de entrada son combinaciones de
fuentes no observables estadísticamente independientes. Si la combinación es
lineal, se puede definir una matriz de combinación cuyos coeficientes son los
que definen la combinación lineal. Entonces ICA estima la matriz inversa de la
matriz de combinación. Vale acotar que para aplicar ICA previamente se utiliza
PCA para reducir las dimensiones del espacio original de caras para disminuir
el costo computacional. (Lopez Perez & Toro Agudelo, 2012)
1.6.3. LDA (Análisis de Discriminante Lineal)
Esta es la técnica más utilizada a la hora de implementar un sistema de
reconocimiento facial mediante el uso de patrones localizados en el rostro. Esta
consiste en encontrar combinaciones lineales para poder reducir la dimensión
24
del problema, de tal manera que se mantenga la habilidad de separar dos o
más clases de objetos. (Lopez Perez & Toro Agudelo, 2012)
La idea del algoritmo es encontrar la base de vectores en un subespacio
que mejor discrimine entre las diferentes clases, en el caso del reconocimiento
las identidades. Se utilizan todas las muestras de todas las clases y se calcula
la matriz de dispersión entre clases distintas (inter-clase) y la matriz de
dispersión en la misma clase (intra-clase). Se busca maximizar la relación entre
el determinante de la matriz inter-clase y el determinante de la matriz intra-
clase. Los elementos de la base que maximiza la relación anterior. (Lopez
Perez & Toro Agudelo, 2012)
1.6.4. EP (Evolutionary Pursuit)
La diferencia con la técnica PCA es que esta usa algoritmos genéticos
para proveer la proyección del rostro en un espacio no ortonormal resaltando
sus diferencias. Como la mayoría de técnicas la dimensión del problema se
reduce gracias al PCA, el subespacio resultantes es rotado para maximizar las
diferencias entre las proyecciones de cada imagen. Esta técnica puede tener
más ventajas que las PCA siempre y cuando el entrenamiento de las imágenes
se haga de forma balanceada. (Lopez Perez & Toro Agudelo, 2012)
1.6.5. EBGM (Elastic Bunch Graph Matching) Correspondencia entre
agrupaciones de grafos elásticos.
25
Los algoritmos basados en el entrenamiento con su exactitud dependen
exclusivamente del escenario de entrenamiento. El algoritmo de EBGM es
seleccionado gracias a la robustez de la información en la rotación del plano y
por la habilidad de clasificar caras demarcando zonas importantes del rosto.
Dentro de estas zonas distintivas se toman más de 80 características que
permiten localizar las semejanzas notables y las diferencias de las imágenes de
entrenamiento. Estas zonas están compuestas por las seis regiones más
predominantes de rostro humano las cuales se agrupan en (Lopez Perez & Toro
Agudelo, 2012):
 Dos secciones para los ojos.
 Dos secciones para las cejas.
 Una sección para las fosas nasales.
 Una sección para la región que rodea la boca.
1.7. APLICACIONES DEL RECONOCIMIENTO FACIAL.
El reconocimiento facial ha tenido tanto interés por su gran potencial en
numerosas aplicaciones gubernamentales y comerciales. A continuación
tenemos algunas de las aplicaciones:
1.7.1. Identificación de caras.
En contraste con otros sistemas de identificación tradicionales, el
reconocimiento facial establece la presencia de una persona autorizada, más
26
que solo comprobar si la identificación es validada, o si la clave está siendo
utilizada correctamente, o si el usuario conoce la contraseña. Las ventajas de
seguridad con el uso de la biometría son: elimina el uso incorrecto o robo de
tarjetas, hace el acceso a aplicaciones más seguro, el acceso controlado a
edificios o habitaciones es automático. (Gámez Jiménez, 2009)
1.7.2. Control de acceso.
Muchas aplicaciones de control de acceso, como por ejemplo: acceso a
oficinas o acceso a un computador, el número de personas que necesitan ser
reconocidas es bajo. Las imágenes de los rostros son capturadas bajo varias
condiciones, como vista frontal, y una determinada iluminación. Lo sistemas de
reconocimiento facial pueden conseguir una alta precisión sin la necesidad de
que haya mucha cooperación por parte de los usuarios. Por ejemplo, no hace
falta que el usuario toque un objeto con los dedos o las palmas de la mano y no
es necesario que ponga el ojo ante un detector. Si combinamos el
reconocimiento facial con otros mecanismos de autentificación como las huellas
dactilares o el reconocimiento por pupila, se obtiene buena precisión. (Gámez
Jiménez, 2009)
1.7.3. Seguridad.
Hoy en día en los aeropuertos y para el personal de aerolíneas y los
pasajeros la seguridad es muy primordial. Es por eso que sistemas de
seguridad que utilizan el reconocimiento facial han sido implementados en
bastantes aeropuertos de todo el mundo. (Gámez Jiménez, 2009)
27
Aunque es posible controlar las condiciones de luminosidad y orientación
del rostro en algunas de las aplicaciones de seguridad, uno de los grandes
cambios del reconocimiento fácil en sitios públicos es la gran cantidad de
rostros que se necesita examinar, lo cual produce un alto nivel de falsas
alarmas. (Gámez Jiménez, 2009)
1.7.4. Vigilancia.
Se trata de buscar a un individuo perseguido por la justicia, vigilancia
doméstica, detección de intrusos, etc... Al igual que en las aplicaciones de
seguridad en sitios públicos, la aplicación para sistemas de vigilancia se
encuentra con problemas de cambios de luminosidad, de orientación del rostro
etc. (Gámez Jiménez, 2009)
1.7.5. Aplicación de la ley.
Un sistema de reconocimiento de rostros puede ayudar a encontrar a un
sospechoso fácil y rápidamente, también permite buscar e identificar
sospechosos incluso con información incompleta de su identidad, incluso solo
con la información que se obtenga de los testigos. El problema es cuando no se
obtiene una buena calidad de la imagen del rostro de los criminales. (Gámez
Jiménez, 2009)
1.7.6. Gestión multimedia.
28
Los rostros con frecuencia se ven en: noticias, películas, videos caseros,
deportes y otros contenidos multimedia. Relacionar estos contenidos mediante
la detección y reconocimiento de rostros es importante para crear segmentos de
video coherentes, para hojear o para resúmenes. (Gámez Jiménez, 2009)
La dificultad de utilizar el reconocimiento facial en aplicaciones
multimedia es que el conjunto de entrenamiento no está disponible, la identidad
de la persona cuyo rostro ha sido detectada debe conseguirse a través del
mismo contenido multimedia. (Gámez Jiménez, 2009)
1.7.7. Interacción hombre-máquina.
a) Seguimiento de caras.
Algunos dispositivos tiene como objetivo reconocer y comprender el
movimiento del cuerpo humano. Lo primero debe ser localizar y seguir algunas
partes del cuerpo como el rostro o las manos. El color de la piel del rostro es
una indicación para la localización y seguimiento de partes del cuerpo en
secuencia de video. (Gámez Jiménez, 2009)
b) Reconocimiento de expresiones.
29
Uso de: Interfaces inteligentes, detectores de cansancio para
conductores, sistemas de control doméstico, aplicaciones médicas etc.
(Armengot Iborra, 2006)
c) Videoconferencia.
Se trata en localizar la imagen del individuo en una secuencia de
webcam para realizar un seguimiento. Y también saber si una persona está o
no esta, y quien es. (Gámez Jiménez, 2009)
1.8. ELECTRÓNICA.
La electrónica es compuesta por todos los circuitos y componentes
necesarios para el control de un sistema.
1.8.1. ¿Qué es un sensor?
El sensor es un dispositivo que permite obtener información de un medio
físico y la transforma en una señal eléctrica, esta señal puede ser procesada
para realizar el control de un sistema. (Posada, 2006)
30
Figura 13.13. Sensores. Fuente: (Posada, 2006). Autor. Alex
Posada.
a) Tipos de sensores.
 Interruptores y pulsadores (botones, keyboards)
 Magnéticos (efecto hall)
 Piezoeléctricos (pads de batería electrónica)
 Presión o FSR’s (pads de suelo, basculas, ...)
 Infrarrojos (GPD12) (Detectores para robots, theremin)
 Ultrasonidos (SRF04) (sonars para robótica)
 Acelerómetros (airbag, VR, navegación)
 Flexores (datagloves)
 Inclinometros
 Fotoresistencias (ldr) y Fotodiodos (luz)
 Capacitivos (paneles tactiles)
b) Sensor ultrasónico HC-SR04.
31
El HC-SR04 es un sensor ultrasónico de bajo costo, el sensor emite un
sonido y mide el tiempo que la señal tarda en regresar. Estos reflejan en un
objeto, el sensor recibe el eco producido y lo convierte en señales eléctricas, las
cuales son elaboradas en el aparato de valoración. Estos sensores trabajan
solamente en el aire, y pueden detectar objetos con diferentes formas, colores,
superficies y de diferentes materiales. Los materiales pueden ser sólidos,
líquidos o polvorientos, sin embargo han de ser deflectores de sonido. Los
sensores trabajan según el tiempo de transcurso del eco, es decir, se valora la
distancia temporal entre el impulso de emisión y el impulso del eco. (Vázquez
García, 2015)
El funcionamiento no se ve afectado por la luz solar o el material negro
como telémetros ópticos (aunque acústicamente materiales suaves como telas
pueden ser difíciles de detectar). La velocidad del sonido en el aire (a una
temperatura de 20 °C) es de 343 m/s. (Por cada grado centígrado que sube la
temperatura, la velocidad del sonido aumenta en 0,6 m/s). (Soria, 2013)
Figura 14.14. Sensor Ultrasónico HCSR04. Fuente:
(ElecFreaks). Autor. Elecfreaks.
32
La conexión es de la siguiente manera:
 5V Supply
 Trigger Tren de pulsos
 Echo Voltaje de salida
 0V Ground
El sensor se utiliza comúnmente para detectar movimiento, medir
distancia, pruebas no destructivas (para detectar imperfecciones en materiales),
soldadura entre otras más.
1.8.2. ¿Qué es un actuador?
El actuador es un dispositivo que nos permite transformar una señal
eléctrica en un parámetro físico. (Posada, 2006)
Figura15.15. Actuadores. Fuente: (Posada, 2006). Autor.Alex
Posada.
33
a) Tipos de actuadores.
 Led (luz)
 Reles (interruptores de potencia)
 Solenoides (desplazamiento)
 Motores DC
 Motores paso a paso (movimiento por pasos muy precisos)
 Servomotores (control de posición) (1ms - 2ms anchura pulso)
 Electroválvulas (válvulas eléctricas para gases y líquidos)
b) Relé
El relé es el elemento que se utiliza para manejar grandes Voltajes y
Corrientes. Se trata de un interruptor eléctrico que puede encender y apagar
enviando señales desde una placa Arduino o cualquier otro controlador. Esto
permite desde encender y apagar un foco de 120 Voltios, hasta hacer una casa
domótica completa. Con tan solo una pequeña corriente como la que
proporciona una placa Arduino, puedes encender o apagar el elemento que
desees. (Electronilab, 2015)
En el mercado existen módulos con uno o más relés, eligiendo así el que
más sea conveniente para la aplicación deseada.
34
Figura 16.16. Modulo Relé de 2 canales. Fuente:
(Electronilab, 2015). Autor. Electronilab.
Características:
 Dos canales independientes protegidos con optoacopladores
 Dos Relés (Relays) de 1 polo 2 tiros
 El voltaje de la bobina del relé es de 5 VDC
 Led indicador para cada canal (enciende cuando la bobina del relé
esta activa)
 Activado mediante corriente: el circuito de control debe proveer una
corriente de 15 a 20 mA
 Puede ser controlado directamente por circuito lógicos
 Terminales de conexión de tornillo (clemas)
 Terminales de entrada de señal lógica con headers macho.
1.8.3. ARDUINO.
35
Es un sistema de hadware libre para desarrollo de prototipos basado en
microcontrolador Atmega8 (AVR-ATmel). Tiene un gran número de librerías.
Cuenta con 14 entradas/salidas digitales, 6 pueden utilizarse como salidas
PWM (modulación por ancho de pulso) y otras 6 entradas analógicas, cuenta
con un puerto USB para conectar al computador, con el mismo que puede
cargar los programas, y realizar una comunicación serial con el computador.
(Pansch, 2012)
Figura 17.17. Arduino Uno R3. Fuente: (Pansch, 2012).
Christian Pansch.
CONCLUSIONES DEL CAPÍTULO
Al final del presente capítulo se concluye:
 Un sistema biométrico establece el reconocimiento único de
humanos mediantes rasgos conductuales o fiscos intrínsecos, estas
36
labores eran realizados tradicionalmente por personas, hoy en día
esto es realizado por sistemas automatizados brindando beneficios
de control y seguridad de asistencia de personal en muchas
instituciones o empresas.
 Una detección de rostro es muy importante para realizar un
reconocimiento facial porque indica si en la captura de imagen
existen o no caras humanas.
 La electrónica es importante para automatizar un proceso, dentro de
esta se encuentra la placa Arduino Uno R3 que procesa las señales
recibidas por sensores, sin olvidar los actuadores que permite
encender y apagar un foco de 120 Voltios.
37
CAPÍTULO 2
2. DIAGNÓSTICO SITUACIONAL.
En el presente capítulo se realizarán encuestas a docentes de las
diferentes instituciones, en las cuales se podría implementar un sistema de
reconocimiento facial para ingreso de personal, de igual forma se harán
entrevistas a los trabajadores y profesionales que laboren en diferentes
instituciones y/o empresas de la región, y fichas de observación a los
estudiantes y profesionales de la Unidad Académica de Ingeniería de Sistemas,
Eléctrica y Electrónica de la Universidad Católica de Cuenca, Sede Azogues;
para de esta forma lograr determinar la funcionalidad, viabilidad y validez
técnica y aceptación del proyecto en los diferentes lugares de su posible
implementación, el cual tiene como objetivo mejorar la seguridad y control de
asistencia de personal en las distintas instituciones o empresas. (VER ANEXO
1.)
38
2.1. ENCUESTA.
La encuesta es una técnica de recolección de datos mediante un
cuestionario a un grupo de personas. Mediante la encuesta se puede conocer
las actitudes, la opinión y el comportamiento de los ciudadanos, y así
determinar la tendencia de los seres humanos.
 ¿Sabe usted que es un dispositivo biométrico?
Si 20
No 0
Tabla 1.1. Opciones de la encuesta pregunta número 1.
Fuente el autor
Figura 18.1. Tabulación de la encuesta pregunta número 1.
Fuente el autor
100%
0%
Si
No
39
El 100% de las personas encuestadas dicen conocer un dispositivo
biométrico, esto se debe a que casi todas las institución y/o empresa cuentan
con dispositivos de este tipo.
 ¿En su jornada de labores utiliza dispositivos biométricos para el
registro de asistencia?
Si 19
No 1
Tabla2.2. Opciones de la encuesta pregunta número 2.
Fuente el autor
Figura 19.2. Tabulación de la encuesta pregunta número 2.
Fuente el autor
El 95% de los encuestados utilizan dispositivos biométricos para su
registro de asistencia, por tanto el resultado de esta pregunta demuestra que
todavía existen instituciones y/o empresas que se registran manualmente.
95%
5%
Si
No
40
 ¿Para qué cree usted que se debe emplear la biometría?
Para verificación de datos 13
Seguridad personal 12
Identidad personal 4
Otra 1
Tabla 3.3. Opciones de la encuesta pregunta número 3.
Fuente el autor
Figura 20.3. Tabulación de la encuesta pregunta número 3.
Fuente el autor
El 44% de las respuestas de las personas consultadas creen que la
biometría se debe emplear para verificación de datos y un 40% en seguridad
personal, teniendo estos como los dos porcentajes más elevados.
 ¿Qué tipo de sistema de reconocimiento biométrico conoce?
44%
40%
13%
3%
Para verificación
de datos
Seguridad
personal
Identidad
personal
Otra
41
Huella Digital 14
Reconocimiento del Iris 5
Reconocimiento Facial 3
Geometría de la Mano 11
Otra 1
Tabla 4.4. Opciones de la encuesta pregunta número 4.
Fuente el autor
Figura 21.4. Tabulación de la encuesta pregunta número 4.
Fuente el autor
El 9% de las personas consultadas conocen sistemas de reconocimiento
facial, esto se debe a que no son muy utilizados o desconocen de su existencia.
 ¿Qué ventaja cree usted que tiene mayor relevancia en un sistema
de control de registro de asistencia de personal por biometría facial?
41%
15%
9%
32%
3% Huella Digital
Reconocimiento
del Iris
Reconocimiento
Facial
Geometría de la
Mano
Otro
42
Facilidad de uso 8
Respuesta exacta 4
Alta seguridad 11
Otra 0
Tabla 5.5. Opciones de la encuesta pregunta número 5.
Fuente el autor
Figura 22.5. Tabulación de la encuesta pregunta número 5.
Fuente el autor
El 48% de las personas creen que la ventaja con mayor relevancia en un
sistema biométrico facial es alta seguridad, debido a que otros sistemas
pueden ser vulnerados.
 ¿Cree usted que el sistema de seguridad y control de asistencia de
personal ayuda a mejorar la administración en una empresa o
institución?
Si 18
No 2
Tabla 6.6. Opciones de la encuesta pregunta número 6.
Fuente el autor
35%
17%
48%
0%
Facilidad de uso
Respuesta
exacta
Alta seguridad
Otra
43
Figura 23.6. Tabulación de la encuesta pregunta número 6.
Fuente el autor
El 90% de las personas encuestadas dice que el sistema de seguridad y
control de asistencia biométrico de personal ayuda a mejorar la administración
en una institución y/o empresas, esto se debe a que incita a los trabajadores a
ser puntuales en su horario de trabajo.
 De tener usted una industria o empresa, ¿implementaría un sistema
biométrico por reconocimiento facial?
Si 18
No 2
Tabla 7.7. Opciones de la encuesta pregunta número 7.
Fuente el autor
90%
10%
Si
No
44
Figura 24.7. Tabulación de la encuesta pregunta número 7.
Fuente el autor
El 90% de las personas encuestadas dice que de tener una industria o
empresa, implementarían un sistema biométrico por reconocimiento facial, esto
se debe a que estos sistemas, pueden tener un sin número de ventajas en
seguridad y control de asistencia de personal, y esto lo sabe la gran mayoría de
personas.
 ¿Cree usted que la implementación de un sistema biométrico por
reconocimiento facial seria de utilidad en instituciones y/o empresas?
Si 16
No 4
Tabla 8.8. Opciones de la encuesta pregunta número 8.
Fuente el autor
90%
10%
Si
No
45
Figura 25.8. Tabulación de la encuesta pregunta número 8.
Fuente el autor
El 80% de las personas evaluadas dice que la implementación de un
sistema biométrico por reconocimiento facial seria de utilidad en instituciones
y/o empresas, como se menciona anteriormente estos sistemas biométricos
tiene grandes ventajas y estas no son ajenas a las personas.
2.2. ENTREVISTAS
Las entrevistas tienen como finalidad consultar a los trabajadores y
profesionales de las diferentes empresas o instituciones de la región, en base a
la realidad de cada una de ellas, ¿qué tecnología se debería usar para mejorar
la eficiencia de una empresa o institución con respecto a la seguridad y control
de asistencia del personal?, así como las ventajas que ven en un sistema
biométrico.
80%
20%
Si
No
46
 ¿Qué tipo de registro de personal son los más utiliza en una
institución y/o empresa?
Dispositivo biométrico 5
Registro manual 1
Tabla 9.9. Opciones de la entrevista pregunta número 1.
Fuente el autor
Figura 26.9. Tabulación de la entrevista pregunta número 1.
Fuente el autor
El personal que labora en las diferentes instituciones y/o empresas de la
región, mencionan que el 83% de registros se realiza por dispositivos
biométricos, por tanto prefieren utilizar dispositivos biométricos sobre los
registros manuales.
 ¿El registro laboral de personal en la empresa y/o institución, se lo
realiza mediante sistemas biométricos?
83%
17%
Dispositivo
biométrico
Registro
manual
47
Si 5
No 1
Tabla 10.10. Opciones de la entrevista pregunta número 2.
Fuente el autor
Figura 27.10. Tabulación de la entrevista pregunta número
2. Fuente el autor
El 83% del personal consultado, argumenta que generalmente se realiza
el registro de asistencia mediante sistemas biométricos, por lo tanto el
porcentaje de registros manuales es muy bajo.
 ¿Cree usted que las instituciones y/o empresas de la región y el país
en general necesita implementar sistemas biométricos?
Si 6
No 0
Tabla 11.11. Opciones de la entrevista pregunta número 3.
Fuente el autor
83%
17%
Si
No
48
Figura 28.11. Tabulación de la entrevista pregunta número
3. Fuente el autor
El 100% de las personas entrevistadas, mencionan que las instituciones
y/o empresas de la región y del país necesitan implementar sistemas
biométricos, estos resultados demuestran que las personas encargadas del
control y seguridad de asistencia, sienten la necesidad de implementar sistemas
de este tipo.
 ¿Qué sistemas biométricos utilizan las instituciones y/o empresas a
nivel mundial? (múltiples respuestas posibles)
100%
0%
Si
No
49
Huella Digital 6
Reconocimiento del Iris 2
Reconocimiento Facial 1
Geometría de la Mano 2
Firma electrónica
Reconocimiento de Voz 1
Dinámica del teclado
Otra 1
Tabla 12.12. Opciones de la entrevista pregunta número 4.
Fuente el autor
Figura 29.12. Tabulación de la entrevista pregunta número
4. Fuente el autor
El 46% de las respuestas del personal entrevistado, piensan que los
sistemas biométricos que se utilizan en instituciones y/o empresas a nivel
mundial es el de la huella digital, mientras que el 15% menciona que son el
reconocimiento del Iris y geometría de la mano, y el 8% indica que son
reconocimiento facial, reconocimiento de voz y otros, por tanto según el
resultado obtenido son pocos los que conocen sistemas de reconocimiento
facial, por ende su implementación seria novedoso e innovador.
46%
15%
8%
15%
8%
8%
Huella Digital
Reconocimiento del Iris
Reconocimiento Facial
Geometría de la Mano
Firma electrónica
Reconocimiento de Voz
Dinámica del teclado
Otra
50
 ¿El sistema de reconocimiento facial es una alternativa de mayor
seguridad que los sistemas biométricos convencionales?
Si 4
No 2
Tabla 13.13. Opciones de la entrevista pregunta número 5.
Fuente el autor
Figura 30.13. Tabulación de la entrevista pregunta número
5. Fuente el autor
El 67% de las personas entrevistadas, señalan que el sistema de
reconocimiento facial es una alternativa de mayor seguridad que los sistemas
biométricos convencionales, ya estos pueden ser vulnerados con facilidad.
 ¿Qué beneficios puede tener un dispositivo biométrico facial?
(múltiples respuestas posibles)
67%
33%
Si
No
51
Facilidad de uso 3
Alta seguridad 4
Optimización en el tiempo de registro 4
Otro 1
Tabla 14.14. Opciones de la entrevista pregunta número 6.
Fuente el autor
Figura 31.14. Tabulación de la entrevista pregunta número
6. Fuente el autor
El 100% de las personas consultadas, opinan que existe algún beneficio
en un sistema biométrico facial, además el 34% menciona que es beneficioso
por su alta seguridad, mientras que el 33% piensa que optimiza el tiempo de
registro, el 25% argumenta que tiene facilidad de uso y el 8% dice que existen
otros beneficios, entre los cuales se destacan, singularidad, universalidad y
permanencia.
 ¿Cree conveniente que estudiantes de la Universidad Católica de
Cuenca, Sede Azogues, pertenecientes a la Facultad de Ingeniería
25%
34%
33%
8%
Facilidad de uso
Alta seguridad
Optimización en
el tiempo de
registro
Otro
52
Electrónica, sigan investigando y creando nuevas aplicaciones y
sistemas para mejorar la seguridad y control de acceso de personal
en las instituciones y/o empresas para que de esta forma puedan
competir en el mercado regional, nacional y mundial?
Si 6
No 0
Tabla 15.15. Opciones de la entrevista pregunta número 7.
Fuente el autor
Figura 32.15. Tabulación de la entrevista pregunta número
7. Fuente el autor
El 100% de las personas entrevistadas mencionan que estudiantes de la
Universidad Católica de Cuenca, Sede Azogues, pertenecientes a la Facultad
de Ingeniería Electrónica, deben seguir desarrollando nuevas aplicaciones y
sistemas para mejorar la seguridad y control de acceso de personal en las
instituciones y/o empresas, por ende se cuenta con la aprobación del personal.
100%
0%
Si
No
53
2.3. FICHAS DE OBSERVACIÓN.
Mediante las fichas de observación que se realiza a estudiantes y
catedráticos de la Unidad Académica de Ingeniería de Sistemas, Eléctrica y
Electrónica, de la Universidad Católica de Cuenca, Sede Azogues, se pretende
medir los conocimientos en temas relacionados con sistemas electrónicos, de
control y redes, con el propósito de socializar el presente tema de tesis.
 ¿Tiene conocimientos de sistemas de control y redes inteligentes?
Sí 9
No 1
Tabla 16.16. Opciones de las fichas de observación
pregunta número 1. Fuente el autor
Figura 33.16. Tabulación de las fichas de observación
pregunta número 1. Fuente el autor
90%
10%
Sí
No
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf
Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf

Más contenido relacionado

La actualidad más candente

BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOSBASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOSmiguel a
 
Desarrollo de apps Android basadas en localización
Desarrollo de apps Android basadas en localizaciónDesarrollo de apps Android basadas en localización
Desarrollo de apps Android basadas en localizaciónSlashMobility.com
 
Tareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientosTareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientosnenyta08
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueAngel Hernández
 
Desarrollo de aplicaciones web con casos de uso
Desarrollo de aplicaciones web  con casos de usoDesarrollo de aplicaciones web  con casos de uso
Desarrollo de aplicaciones web con casos de usoJosafat Mtz
 
Tm03 modelo de casos de uso
Tm03 modelo de casos de usoTm03 modelo de casos de uso
Tm03 modelo de casos de usoJulio Pari
 
Proyecto Final Modelado de Proceso de Negocios
Proyecto Final Modelado de Proceso de NegociosProyecto Final Modelado de Proceso de Negocios
Proyecto Final Modelado de Proceso de NegociosLuis Alberto Grijalva
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
Lava autos diagrama e.r
Lava autos diagrama e.rLava autos diagrama e.r
Lava autos diagrama e.rivancio2
 
Tema 4: Diseño arquitectónico de software
Tema 4: Diseño arquitectónico de softwareTema 4: Diseño arquitectónico de software
Tema 4: Diseño arquitectónico de softwareMagemyl Egana
 
Metodologias Tradicional.pptx
Metodologias Tradicional.pptxMetodologias Tradicional.pptx
Metodologias Tradicional.pptxNicolas Ormeño
 
Estandares Iso,Spice Y Cmm Y Empresas
Estandares Iso,Spice Y Cmm Y  EmpresasEstandares Iso,Spice Y Cmm Y  Empresas
Estandares Iso,Spice Y Cmm Y Empresasguest8e0579
 
modelos de calidad de software
modelos de calidad de softwaremodelos de calidad de software
modelos de calidad de softwareHernan Espinoza
 
Requerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no FuncionalesRequerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no Funcionalessullinsan
 
Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)Gustavo Gualsema
 
Manuales de usuario y tecnico
Manuales de usuario y tecnicoManuales de usuario y tecnico
Manuales de usuario y tecnicoJose
 

La actualidad más candente (20)

BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOSBASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
BASE DE DATOS SISTEMA MODELO DE GESTION DE DATOS
 
Desarrollo de apps Android basadas en localización
Desarrollo de apps Android basadas en localizaciónDesarrollo de apps Android basadas en localización
Desarrollo de apps Android basadas en localización
 
Tareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientosTareas de ingenieria de requerimientos
Tareas de ingenieria de requerimientos
 
Caso De Uso
Caso De UsoCaso De Uso
Caso De Uso
 
Libro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio EcheniqueLibro auditoria informatica Jose Antonio Echenique
Libro auditoria informatica Jose Antonio Echenique
 
Desarrollo de aplicaciones web con casos de uso
Desarrollo de aplicaciones web  con casos de usoDesarrollo de aplicaciones web  con casos de uso
Desarrollo de aplicaciones web con casos de uso
 
Tm03 modelo de casos de uso
Tm03 modelo de casos de usoTm03 modelo de casos de uso
Tm03 modelo de casos de uso
 
Proyecto Final Modelado de Proceso de Negocios
Proyecto Final Modelado de Proceso de NegociosProyecto Final Modelado de Proceso de Negocios
Proyecto Final Modelado de Proceso de Negocios
 
iso 27005
iso 27005iso 27005
iso 27005
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales Requisitos funcionales y no funcionales
Requisitos funcionales y no funcionales
 
Lava autos diagrama e.r
Lava autos diagrama e.rLava autos diagrama e.r
Lava autos diagrama e.r
 
Tema 4: Diseño arquitectónico de software
Tema 4: Diseño arquitectónico de softwareTema 4: Diseño arquitectónico de software
Tema 4: Diseño arquitectónico de software
 
Metodologias Tradicional.pptx
Metodologias Tradicional.pptxMetodologias Tradicional.pptx
Metodologias Tradicional.pptx
 
Estandares Iso,Spice Y Cmm Y Empresas
Estandares Iso,Spice Y Cmm Y  EmpresasEstandares Iso,Spice Y Cmm Y  Empresas
Estandares Iso,Spice Y Cmm Y Empresas
 
modelos de calidad de software
modelos de calidad de softwaremodelos de calidad de software
modelos de calidad de software
 
Requerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no FuncionalesRequerimientos Funcionales y no Funcionales
Requerimientos Funcionales y no Funcionales
 
Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)Tecnicas y herramientas de desarrollo de software(1)
Tecnicas y herramientas de desarrollo de software(1)
 
Manuales de usuario y tecnico
Manuales de usuario y tecnicoManuales de usuario y tecnico
Manuales de usuario y tecnico
 

Similar a Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf

Construccycontrol
ConstruccycontrolConstruccycontrol
Construccycontrolsgcskyone
 
Manual pedagogico de Autorefracto y queratometria
Manual pedagogico de Autorefracto y queratometria Manual pedagogico de Autorefracto y queratometria
Manual pedagogico de Autorefracto y queratometria Alex C
 
Diseño, Construcción y Puesta a Punto de un Tomógrafo por Ultrasonido para la...
Diseño, Construcción y Puesta a Punto de un Tomógrafo por Ultrasonido para la...Diseño, Construcción y Puesta a Punto de un Tomógrafo por Ultrasonido para la...
Diseño, Construcción y Puesta a Punto de un Tomógrafo por Ultrasonido para la...Aileen Quintana
 
20130717JavierEslavaRios
20130717JavierEslavaRios20130717JavierEslavaRios
20130717JavierEslavaRiosJavier Eslava
 
T-UTEQ-081.pdf
T-UTEQ-081.pdfT-UTEQ-081.pdf
T-UTEQ-081.pdfliderlabna
 
Tesis claudiacruzmtz
Tesis claudiacruzmtzTesis claudiacruzmtz
Tesis claudiacruzmtzkeaton22
 
Análisis del Control Metrológico de Equipos Audiovisuales en la Unidad de Mul...
Análisis del Control Metrológico de Equipos Audiovisuales en la Unidad de Mul...Análisis del Control Metrológico de Equipos Audiovisuales en la Unidad de Mul...
Análisis del Control Metrológico de Equipos Audiovisuales en la Unidad de Mul...UNIVERSIDAD MAGISTER (Sitio Oficial)
 
Proyecto contador de 00 a 99 con sonido acustico
Proyecto contador de 00 a 99 con sonido acusticoProyecto contador de 00 a 99 con sonido acustico
Proyecto contador de 00 a 99 con sonido acusticoProyectoUTP
 
https://bit.ly/3gnuFWa
https://bit.ly/3gnuFWahttps://bit.ly/3gnuFWa
https://bit.ly/3gnuFWacristobalnoe
 
Electrónica: Sistema de identificación inalámbrica para el control de acceso
Electrónica: Sistema de identificación inalámbrica para el control de accesoElectrónica: Sistema de identificación inalámbrica para el control de acceso
Electrónica: Sistema de identificación inalámbrica para el control de accesoSANTIAGO PABLO ALBERTO
 
Prototipo de sistema para el control de préstamo de proyectores para el centr...
Prototipo de sistema para el control de préstamo de proyectores para el centr...Prototipo de sistema para el control de préstamo de proyectores para el centr...
Prototipo de sistema para el control de préstamo de proyectores para el centr...Juan Anaya
 
Microcontroladores tecnologia-construccion-economia-conocimiento
Microcontroladores tecnologia-construccion-economia-conocimientoMicrocontroladores tecnologia-construccion-economia-conocimiento
Microcontroladores tecnologia-construccion-economia-conocimientoNayeli Julian
 

Similar a Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf (20)

Construccycontrol
ConstruccycontrolConstruccycontrol
Construccycontrol
 
Manual pedagogico de Autorefracto y queratometria
Manual pedagogico de Autorefracto y queratometria Manual pedagogico de Autorefracto y queratometria
Manual pedagogico de Autorefracto y queratometria
 
Diseño, Construcción y Puesta a Punto de un Tomógrafo por Ultrasonido para la...
Diseño, Construcción y Puesta a Punto de un Tomógrafo por Ultrasonido para la...Diseño, Construcción y Puesta a Punto de un Tomógrafo por Ultrasonido para la...
Diseño, Construcción y Puesta a Punto de un Tomógrafo por Ultrasonido para la...
 
20130717JavierEslavaRios
20130717JavierEslavaRios20130717JavierEslavaRios
20130717JavierEslavaRios
 
T-UTEQ-081.pdf
T-UTEQ-081.pdfT-UTEQ-081.pdf
T-UTEQ-081.pdf
 
Tesis claudiacruzmtz
Tesis claudiacruzmtzTesis claudiacruzmtz
Tesis claudiacruzmtz
 
Análisis del Control Metrológico de Equipos Audiovisuales en la Unidad de Mul...
Análisis del Control Metrológico de Equipos Audiovisuales en la Unidad de Mul...Análisis del Control Metrológico de Equipos Audiovisuales en la Unidad de Mul...
Análisis del Control Metrológico de Equipos Audiovisuales en la Unidad de Mul...
 
Pfc open mrs-telerradiologia
Pfc open mrs-telerradiologiaPfc open mrs-telerradiologia
Pfc open mrs-telerradiologia
 
Proyecto contador de 00 a 99 con sonido acustico
Proyecto contador de 00 a 99 con sonido acusticoProyecto contador de 00 a 99 con sonido acustico
Proyecto contador de 00 a 99 con sonido acustico
 
PLC: Practicas de rslogix 5000
PLC: Practicas de rslogix 5000PLC: Practicas de rslogix 5000
PLC: Practicas de rslogix 5000
 
Ups gt000025
Ups gt000025Ups gt000025
Ups gt000025
 
UPS-GT000372.pdf
UPS-GT000372.pdfUPS-GT000372.pdf
UPS-GT000372.pdf
 
08 3229 c
08 3229 c08 3229 c
08 3229 c
 
https://bit.ly/3gnuFWa
https://bit.ly/3gnuFWahttps://bit.ly/3gnuFWa
https://bit.ly/3gnuFWa
 
Completo
CompletoCompleto
Completo
 
UPS-GT000372.pdf
UPS-GT000372.pdfUPS-GT000372.pdf
UPS-GT000372.pdf
 
Electrónica: Sistema de identificación inalámbrica para el control de acceso
Electrónica: Sistema de identificación inalámbrica para el control de accesoElectrónica: Sistema de identificación inalámbrica para el control de acceso
Electrónica: Sistema de identificación inalámbrica para el control de acceso
 
Prototipo de sistema para el control de préstamo de proyectores para el centr...
Prototipo de sistema para el control de préstamo de proyectores para el centr...Prototipo de sistema para el control de préstamo de proyectores para el centr...
Prototipo de sistema para el control de préstamo de proyectores para el centr...
 
Microcontroladores tecnologia-construccion-economia-conocimiento
Microcontroladores tecnologia-construccion-economia-conocimientoMicrocontroladores tecnologia-construccion-economia-conocimiento
Microcontroladores tecnologia-construccion-economia-conocimiento
 
Sistema Lobin
Sistema LobinSistema Lobin
Sistema Lobin
 

Último

Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 

Último (20)

Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 

Tesis de grado - RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES.pdf

  • 1. UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES UNIDAD ACADÉMICA DE INGENIERÍA DE SISTEMAS, ELÉCTRICA Y ELECTRÓNICA CARRERA DE INGENIERÍA ELECTRÓNICA INFORME FINAL DEL PROYECTO PROFESIONAL DE GRADO PREVIO A LA OBTENCIÓN DEL GRADO ACADÉMICO DE INGENIERO EN ELECTRÓNICA. TEMA: RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES. AUTOR: CARLOS EDUARDO DUCHI VALDEZ TUTOR: ING. MARTÍN EDUARDO ORTEGA ORTEGA, MGS AZOGUES – ECUADOR 2016
  • 2. APROBACIÓN DEL TUTOR. En calidad de tutor del trabajo de grado, presentado por el Sr. Carlos Eduardo Duchi Valdez para optar por el título de INGENIERO/A EN ELECTRÓNICA, doy fe que dicho trabajo reúne los requisitos y méritos suficientes para ser sometido a presentación pública y evaluación por parte del jurado examinador que se designe. En la ciudad de Azogues, a los 4 días del mes de febrero de 2016. Firma …………………………………… Ing. Martin Eduardo Ortega Ortega, Mgs. C.I.:030144945-0
  • 3. CERTIFICADO DE AUTORÍA. El presente trabajo investigativo de proyecto profesional de grado previo a la obtención del título de ingeniero/a en electrónica, cuyo tema es Reconocimiento facial para la seguridad y control de asistencia de personal en la Universidad Católica de Cuenca Sede Azogues, corresponden al trabajo de investigación del autor, además certifico que he cumplido con todas las observaciones realizadas por el tribunal evaluador. Firma …………………………………… Carlos Eduardo Duchi Valdez CC: 030191786-0
  • 4. AGRADECIMIENTO. A Dios, por haberme permitido cumplir mis aspiraciones pese a todos esos momentos difíciles. Quiero mostrar agradecimiento a todos los que han compartido conmigo esta etapa, a todas esas personas que me han ayudado a superar todas las dificultades, que me han dado su apoyo y han tenido tanta paciencia. Agradecido infinitamente con mi familia, mis padres y hermanos, que han estado conmigo en el trascurso de estos años. Al resto de mi familia a mis abuelos, tíos, primos, etc. que siempre me han brindado su apoyo A la Universidad Católica de Cuenca Sede Azogues, y a todos los profesores que me han proporcionado los conocimientos necesarios para mi formación, en especial a mi tutor Ing. Martin Eduardo Ortega Ortega, quien ha sido el que me ha asesorado en el desarrollo de mi proyecto de tesis. A todos, GRACIAS
  • 5. DEDICATORIA. Primeramente a Dios, por haberme dado la vida y permitirme llegar a este momento tan importante de mi formación profesional. A mi hijo Yandel, que es el dueño de mis éxitos y me da fuerzas y motivación para seguir adelante. A mis padres, Esthela Valdez y Julio Duchi quienes a pesar de todo nunca dejaron de apoyarme y creer en mí.
  • 6. RESUMEN. El actual proyecto de tesis presenta un prototipo biométrico de reconocimiento de rostros humanos basadas en imágenes estáticas a color para el registro de asistencia de personal en la Universidad Católica de Cuenca Sede Azogues, donde se controlan las variables de normalización del tamaño y resolución de la captura de la imagen aplicados en diferentes escenario reales de prueba utilizando una cámara Web Klip Xtreme Voila (no posee un detector o capturas automáticas de imágenes de rostros) y manejando un sensor ultrasónico Hc-sr04 a través de una tarjeta Arduino Uno R3 que determina la distancia de la captura de imagen operando con una interfaz de comunicación serial entre ésta tarjeta y el software Matlab R2013b, donde también se realiza la regulación adecuada del ángulo de la cámara web, la validación y procesamiento de los datos para el registro de asistentes. Esto permite validar las pruebas de acuerdo a sus respetivos escenarios reales, para efectuar un diseño biométrico piloto alternativo a los sistemas convencionales existentes en instituciones y/o empresas provinciales, regionales y nacionales, con la finalidad de optimizar el proceso de autenticación de usuarios.
  • 7. ABSTRACT. The current project of the thesis presents a purpose biometric of recognition of human faces based on static images on color for the registration of assistance of the personal in the “Universidad Catolica de Cuenca Sede Azogues, where we control the many normalizations of sizes and resolution of the capture of image applied in different real testing scenarios using a web cam klip xtreme voila (it does not have an automatic image detector of faces) and driving a sensor ultrasonic hc-sr04 thru a Arduino card R3 that measures the distance of the capture of image operating a communication interface serial between the card and the software Matlab R2013b, where it also makes the regulation of the right angle of the web cam, the validation and procedure of the data and registration of assistance. This helps with the validation of tests according to their respective real scenarios in the development of an alternative biometric pilot design to existing conventional systems in institutions and / or provincial, regional and national companies, in order to optimize the users’ authentication process.
  • 8. ÍNDICE DE CONTENIDOS. INTRODUCCIÓN. INTRODUCCIÓN II TÍTULO II JUSTIFICACIÓN II - LÍNEA DE INVESTIGACIÓN: III - SUBLINEA DE INVESTIGACIÓN III FORMULACIÓN DEL PROBLEMA IV OBJETIVO GENERAL IV OBJETIVOS ESPECÍFICOS. IV MARCO TEÓRICO V Visión artificial V Biometría V Por qué la biometría VI Sistemas biométricos VII Modos de operación de un sistema biométrico VII HIPÓTESIS IX VARIABLES IX Variables dependientes IX Variables independientes IX MARCO METODOLÓGICO. IX RESULTADOS OBTENIDOS. X NOVEDAD. XI VIABILIDAD. XI CAPÍTULO I. 1
  • 9. 1. FUNDAMENTACIÓN TEÓRICA 1 1.1. INTRODUCCIÓN 1 1.2. MATLAB 3 1.1.1. INTRODUCCIÓN 3 1.1.2. USO DE MATRICES. 4 1.1.3. SOPORTE DE MATLAB PARA ARDUINO. 5 1.2. ADQUISICIÓN DE IMÁGENES. 6 1.2.1. Captura de imagen 7 1.3. CONCEPTOS GENERALES SOBRE IMÁGENES DIGITALES. 8 1.3.1. EL PIXEL. 8 1.3.2. RESOLUCIÓN DE UNA IMAGEN. 8 1.3.3. IMAGEN DIGITAL. 9 1.3.4. CLASIFICACIÓN DE IMÁGENES DIGITALES. 10 1.3.5. MODELO RGB 12 1.4. PROCESAMIENTO DE LA IMAGEN 13 1.4.1. Filtrado espacial. 13 1.5. DETECCIÓN DE CARAS. 16 1.5.1. Técnicas basadas en rasgos. 17 1.5.2. Técnicas basadas en la imagen 20 1.6. RECONOCIMIENTO DE ROSTROS: 21 1.6.1. PCA (Análisis de componentes principales) 21 1.6.2. ICA (Análisis de Componentes Independientes) 23 1.6.3. LDA (Análisis de Discriminante Lineal) 23 1.6.4. EP (Evolutionary Pursuit) 24 1.6.5. EBGM (Elastic Bunch Graph Matching) Correspondencia entre agrupaciones de grafos elásticos. 24 1.7. APLICACIONES DEL RECONOCIMIENTO FACIAL. 25 1.7.1. Identificación de caras. 25
  • 10. 1.7.2. Control de acceso. 26 1.7.3. Seguridad. 26 1.7.4. Vigilancia. 27 1.7.5. Aplicación de la ley. 27 1.7.6. Gestión multimedia. 27 1.7.7. Interacción hombre-máquina. 28 1.8. ELECTRÓNICA. 29 1.8.1. ¿Qué es un sensor? 29 1.8.2. ¿Qué es un actuador? 32 1.8.3. ARDUINO. 34 CONCLUSIONES DEL CAPÍTULO 35 CAPÍTULO 2 37 2. DIAGNÓSTICO SITUACIONAL. 37 2.1. ENCUESTA. 38 2.2. ENTREVISTAS 45 2.3. FICHAS DE OBSERVACIÓN. 53 CONCLUSIONES DEL CAPÍTULO. 62 CAPÍTULO 3. 64 3. PROPUESTA 64 3.1. INTRODUCCIÓN 64 3.2. CARACTERÍSTICAS DE LOS EQUIPOS DE PRUEBA PARA RECONOCIMIENTO FACIAL. 64 3.3. CONFIGURACIÓN DE LOS ESCENARIOS DE PRUEBAS 66 3.4. PRUEBAS DE LA FASE DE RECONOCIMIENTO. 69 3.4.1. Escenario prueba 1. Sin la aplicación de filtros y de compensación de luminosidad 69
  • 11. 3.4.2. Escenario prueba 2. Con aplicación de filtros y compensación de luminosidad 70 3.5. LEVANTAMIENTO DEL ESCENARIO DE PRUEBA 1 70 3.5.1. Escenario de prueba 1. Normalización de tamaño de imágenes. 72 3.5.2. Análisis de resultados del escenario de prueba 1. Normalización de tamaño de imágenes. 74 3.5.3. Escenario de prueba 1. Variación en la resolución de captura de la imagen 74 3.5.4. Análisis de resultados del escenario de prueba 1. Variación en la resolución de captura de la imagen 84 3.5.5. Escenario de prueba 1. Distancias menor a 50 cm de captura de imagen 85 3.5.6. Análisis de resultados del escenario de prueba 1. Distancias menor a 50 cm de captura de imagen 94 3.5.7. Escenario de prueba 1. Número de personas 96 3.5.8. Análisis de resultados del escenario de prueba 1. Número de personas. 99 3.5.9. Escenario de prueba 1. Angulo de la cámara. 99 3.5.10. Análisis de resultados del escenario de prueba 1. Angulo de la cámara. 103 3.6. LEVANTAMIENTO DEL ESCENARIO DE PRUEBA 2 103 3.6.1. Escenario de prueba 2. Normalización de tamaño de imágenes. 105 3.6.2. Análisis de resultados del escenario de prueba 1. Normalización de tamaño de imágenes. 106 3.6.3. Escenario de prueba 2. Variación en la resolución de captura de la imagen 107 3.6.4. Análisis de resultados del escenario de prueba 2. Variación en la resolución de captura de la imagen 116
  • 12. 3.6.5. Escenario de prueba 2. Distancias menor a 50 cm de captura de imagen 116 3.6.6. Análisis de resultados del escenario de prueba 2. Distancias menor a 50 cm de captura de imagen 125 3.6.7. Escenario de prueba 2. Número de personas 127 3.6.8. Análisis de resultados del escenario de prueba 1. Número de personas. 130 3.7. ANÁLISIS GENERAL COMPARATIVO ENTRE LOS ESCENARIOS DE PRUEBA 1 Y DE PRUEBA 2. 130 3.8. PRESUPUESTO. 131 3.9. MANUAL DEL PROYECTO 132 CONCLUSIONES DEL CAPÍTULO. 132 CAPÍTULO 4 134 4. VALIDACIÓN. 134 4.1. ENCUESTA. 134 CONCLUSIONES DEL CAPÍTULO. 140 CONCLUSIONES. 141 RECOMENDACIONES. 143 BIBLIOGRAFÍA 145 ANEXO 1. 148 Encuestas, Entrevistas y Fichas de observación. 148 ANEXO 2. 149 Manual del proyecto 149 ANEXO 3. 150 Programación en Matlab 150 ANEXO 4. 151 Validación de la tesis. 151
  • 13. ÍNDICE DE FIGURAS Figura 1.1 Soporte de Matlab para Arduino. Fuente: (García Tíscar, 2011). Autor. Jorge García Tíscar............................................................................. 6 Figura 1.2. Cámara Web Klip Xtreme Voilâ Kdc-600. Fotografía-Fuente el autor............................................................................................................... 7 Figura 1.3. Diferencia de pixeles. Adaptado (Biblioteca de la Universidad de Cornell, 2003)............................................................................................ 8 Figura 1.4. Calcular la resolución total. Adaptado (FotoNostra, 2002) ...... 9 Figura 1.5. Imagen original y estructura matricial de la imagen. Adaptado (Gámez Jiménez, 2009)............................................................................... 10 Figura 1.6. Imagen binaria. Adaptado (Gámez Jiménez, 2009) ............... 10 Figura 1.7. Imagen en escala de grises. Adaptado (Gámez Jiménez, 2009)............................................................................................................ 11 Figura 1.8. Imagen en escala de grises. Adaptado (Gámez Jiménez, 2009)............................................................................................................ 11 Figura 1.9. Colores primarios. Adaptado (Photoshop, 2012)................... 12 Figura 1.10. Filtro paso bajo. Matlab 2013b. Captura de pantalla - Fuente el autor............................................................................................................. 14 Figura 1.11. Filtro paso alto. Matlab 2013b. Captura de pantalla - Fuente el autor............................................................................................................. 14 Figura 1.12. Ejemplo filtros detectores de bordes. Matlab 2013b. Captura de pantalla - Fuente el autor ........................................................................ 16 Figura 1.13. Sensores. Fuente: (Posada, 2006). Autor. Alex Posada........ 30 Figura 1.14. Sensor Ultrasónico HCSR04. Fuente: (ElecFreaks). Autor. Elecfreaks. ................................................................................................... 31 Figura1.15. Actuadores. Fuente: (Posada, 2006). Autor.Alex Posada. ..... 32 Figura 1.16. Modulo Relé de 2 canales. Fuente: (Electronilab, 2015). Autor. Electronilab. ................................................................................................. 34 Figura 1.17. Arduino Uno R3. Fuente: (Pansch, 2012). Christian Pansch. 35
  • 14. Figura 2.1. Tabulación de la encuesta pregunta número 1. Fuente el autor............................................................................................................. 38 Figura 2.2. Tabulación de la encuesta pregunta número 2. Fuente el autor............................................................................................................. 39 Figura 2.3. Tabulación de la encuesta pregunta número 3. Fuente el autor............................................................................................................. 40 Figura 2.4. Tabulación de la encuesta pregunta número 4. Fuente el autor............................................................................................................. 41 Figura 2.5. Tabulación de la encuesta pregunta número 5. Fuente el autor............................................................................................................. 42 Figura 2.6. Tabulación de la encuesta pregunta número 6. Fuente el autor............................................................................................................. 43 Figura 2.7. Tabulación de la encuesta pregunta número 7. Fuente el autor............................................................................................................. 44 Figura 2.8. Tabulación de la encuesta pregunta número 8. Fuente el autor............................................................................................................. 45 Figura 2.9. Tabulación de la entrevista pregunta número 1. Fuente el autor............................................................................................................. 46 Figura 2.10. Tabulación de la entrevista pregunta número 2. Fuente el autor............................................................................................................. 47 Figura 2.11. Tabulación de la entrevista pregunta número 3. Fuente el autor............................................................................................................. 48 Figura 2.12. Tabulación de la entrevista pregunta número 4. Fuente el autor............................................................................................................. 49 Figura 2.13. Tabulación de la entrevista pregunta número 5. Fuente el autor............................................................................................................. 50 Figura 2.14. Tabulación de la entrevista pregunta número 6. Fuente el autor............................................................................................................. 51 Figura 2.15. Tabulación de la entrevista pregunta número 7. Fuente el autor............................................................................................................. 52 Figura 2.16. Tabulación de las fichas de observación pregunta número 1. Fuente el autor......................................................................................... 53
  • 15. Figura 2.17. Tabulación de las fichas de observación pregunta número 2. Fuente el autor......................................................................................... 54 Figura 2.18. Tabulación de las fichas de observación pregunta número 3. Fuente el autor......................................................................................... 55 Figura 2.19. Tabulación de las fichas de observación pregunta número 4. Fuente el autor......................................................................................... 56 Figura 2.20. Tabulación de las fichas de observación pregunta número 5. Fuente el autor......................................................................................... 57 Figura 2.21. Tabulación de las fichas de observación pregunta número 6. Fuente el autor......................................................................................... 58 Figura 2.22. Tabulación de las fichas de observación pregunta número 7. Fuente el autor......................................................................................... 59 Figura 2.23. Tabulación de las fichas de observación pregunta número 8. Fuente el autor......................................................................................... 60 Figura 2.24. Tabulación de las fichas de observación pregunta número 9. Fuente el autor......................................................................................... 61 Figura 2.25. Tabulación de las fichas de observación pregunta número 10. Fuente el autor....................................................................................... 62 Figura 3.1. Captura de las sintaxis utilizadas para establecer una contraseña. Matlab. Captura de pantalla - Fuente el autor......................... 66 Figura 3.2. Captura de cómo visualizar el puerto serial utilizado. Arduino. Captura de pantalla - Fuente el autor ............................................ 66 Figura 3.3. Captura de la sintaxis utilizada para configurar el puerto. Matlab. Captura de pantalla - Fuente el autor.............................................. 67 Figura 3.4. Captura de la sintaxis utilizada para configurar la web cam. Matlab. Captura de pantalla - Fuente el autor.............................................. 67 Figura 3.5. Captura de la sintaxis utilizada para configurar la distancia de automatización el sistema. Matlab. Captura de pantalla - Fuente el autor............................................................................................................. 67 Figura 3.6. Captura de la sintaxis utilizada para configurar las medidas de las imágenes. Matlab. Captura de pantalla - Fuente el autor ................ 68
  • 16. Figura 3.7. Captura de la sintaxis utilizada para configurar la Base de Datos. Matlab. Captura de pantalla - Fuente el autor.................................. 68 Figura 3.8. Captura del comando utilizada para configurar el error de identificación. Matlab. Captura de pantalla - Fuente el autor..................... 68 Figura 3.9. Captura del comando utilizada para el registro de personal en Excel. Matlab. Captura de pantalla - Fuente el autor ............................. 69 Figura 3.10. Esquema del escenario de prueba 1. Fuente el autor ......... 71 Figura 3.11. Escenario de prueba 1. Tamaño de normalización igual 48x64. Captura de pantalla - Fuente el autor............................................... 73 Figura 3.12. Escenario de prueba 1. Tamaño de normalización igual 100x120. Captura de pantalla - Fuente el autor........................................... 74 Figura 3.13. Formatos soportados y resoluciones de la webcam. Matlab 2013b. Captura de pantalla - Fuente el autor............................................... 75 Figura 3.14. Escenario de prueba 1. Resolución de captura igual 1024x576. Captura de pantalla - Fuente el autor......................................... 76 Figura 3.15. Escenario de prueba 1. Resolución de captura igual 1184x656. Captura de pantalla - Fuente el autor......................................... 76 Figura 3.16. Escenario de prueba 1. Resolución de captura igual 1280x720. Captura de pantalla - Fuente el autor......................................... 77 Figura 3.17. Escenario de prueba 1. Resolución de captura igual 160x120. Captura de pantalla - Fuente el autor........................................... 77 Figura 3.18. Escenario de prueba 1. Resolución de captura igual 176x144. Captura de pantalla - Fuente el autor........................................... 78 Figura 3.19. Escenario de prueba 1. Resolución de captura igual 320x176. Captura de pantalla - Fuente el autor........................................... 78 Figura 3.20. Escenario de prueba 1. Resolución de captura igual 320x240. Captura de pantalla - Fuente el autor........................................... 79 Figura 3.21. Escenario de prueba 1. Resolución de captura igual 352x288. Captura de pantalla - Fuente el autor........................................... 79 Figura 3.22. Escenario de prueba 1. Resolución de captura igual 432x240. Captura de pantalla - Fuente el autor........................................... 80
  • 17. Figura 3.23. Escenario de prueba 1. Resolución de captura igual 544x288. Captura de pantalla - Fuente el autor........................................... 80 Figura 3.24. Escenario de prueba 1. Resolución de captura igual 640x360. Captura de pantalla - Fuente el autor........................................... 81 Figura 3.25. Escenario de prueba 1. Resolución de captura igual 640x480. Captura de pantalla - Fuente el autor........................................... 81 Figura 3.26. Escenario de prueba 1. Resolución de captura igual 752x416. Captura de pantalla - Fuente el autor........................................... 82 Figura 3.27. Escenario de prueba 1. Resolución de captura igual 800x600. Captura de pantalla - Fuente el autor........................................... 82 Figura 3.28. Escenario de prueba 1. Resolución de captura igual 864x480. Captura de pantalla - Fuente el autor........................................... 83 Figura 3.29. Escenario de prueba 1. Resolución de captura igual 960x544. Captura de pantalla - Fuente el autor........................................... 83 Figura 3.30. Escenario de prueba 1. Resolución de captura igual 960x720. Captura de pantalla - Fuente el autor........................................... 84 Figura 3.31. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 10 cm. Captura de pantalla - Fuente el autor ............................................................................. 85 Figura 3.32. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 20 cm. Captura de pantalla - Fuente el autor ............................................................................. 86 Figura 3.33a. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ............................................................................. 87 Figura 3.33b. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ............................................................................. 87 Figura 3.33c. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ............................................................................. 88
  • 18. Figura 3.33d. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ............................................................................. 88 Figura 3.33e. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ............................................................................. 89 Figura 3.34a. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ............................................................................. 89 Figura 3.34b. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ............................................................................. 90 Figura 3.34c. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ............................................................................. 90 Figura 3.34d. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ............................................................................. 91 Figura 3.34e. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ............................................................................. 91 Figura 3.35a. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ............................................................................. 92 Figura 3.35b. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ............................................................................. 92 Figura 3.35c. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ............................................................................. 93
  • 19. Figura 3.35d. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ............................................................................. 93 Figura 3.35e. Escenario de prueba 1. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ............................................................................. 94 Figura 3.36a. Escenario de prueba 1. Base de datos con 10 imágenes de rostros. Captura de pantalla - Fuente el autor ............................................ 97 Figura 3.36b. Escenario de prueba 1. Base de datos con 20 imágenes de rostros. Captura de pantalla - Fuente el autor ............................................ 97 Figura 3.37. Escenario de prueba 1. Número de personas igual a 10. Captura de pantalla - Fuente el autor........................................................... 98 Figura 3.38. Escenario de prueba 1. Número de personas igual a 20. Captura de pantalla - Fuente el autor........................................................... 98 Figura 3.39a. Escenario de prueba 1. Angulo de la cámara igual a cero grados. Captura de pantalla - Fuente el autor........................................... 100 Figura 3.39b. Escenario de prueba 1. Angulo de la cámara igual a cero grados. Captura de pantalla - Fuente el autor........................................... 100 Figura 3.40a. Escenario de prueba 1. Angulo de la cámara igual a 45 grados de inclinación. Captura de pantalla - Fuente el autor.................. 101 Figura 3.40b. Escenario de prueba 1. Angulo de la cámara igual a 45 grados de inclinación. Captura de pantalla - Fuente el autor.................. 101 Figura 3.41a. Escenario de prueba 1. Angulo de la cámara igual a 90 grados de inclinación. Captura de pantalla - Fuente el autor.................. 102 Figura 3.41b. Escenario de prueba 1. Angulo de la cámara igual a 90 grados de inclinación. Captura de pantalla - Fuente el autor.................. 102 Figura 3.42. Esquema del escenario de prueba 2. Fuente el autor ....... 104 Figura 3.43. Escenario de prueba 2. Tamaño de normalización igual 48x64. Captura de pantalla - Fuente el autor............................................. 105 Figura 3.44: Escenario de prueba 2. Tamaño de normalización igual 100x120. Captura de pantalla - Fuente el autor......................................... 106
  • 20. Figura 3.45. Escenario de prueba 2. Resolución de captura igual 1024x576. Captura de pantalla - Fuente el autor....................................... 107 Figura 3.46. Escenario de prueba 2. Resolución de captura igual 1184x656. Captura de pantalla - Fuente el autor....................................... 108 Figura 3.47. Escenario de prueba 2. Resolución de captura igual 1280x720. Captura de pantalla - Fuente el autor....................................... 108 Figura 3.48. Escenario de prueba 2. Resolución de captura igual 160x120. Captura de pantalla - Fuente el autor......................................... 109 Figura 3.49. Escenario de prueba 2. Resolución de captura igual 176x144. Captura de pantalla - Fuente el autor......................................... 109 Figura 3.50. Escenario de prueba 2. Resolución de captura igual 320x176. Captura de pantalla - Fuente el autor......................................... 110 Figura 3.51. Escenario de prueba 2. Resolución de captura igual 320x240. Captura de pantalla - Fuente el autor......................................... 110 Figura 3.52. Escenario de prueba 2. Resolución de captura igual 352x288. Captura de pantalla - Fuente el autor......................................... 111 Figura 3.53. Escenario de prueba 2. Resolución de captura igual 432x240. Captura de pantalla - Fuente el autor......................................... 111 Figura 3.54. Escenario de prueba 2. Resolución de captura igual 544x288. Captura de pantalla - Fuente el autor......................................... 112 Figura 3.55. Escenario de prueba 2. Resolución de captura igual 640x360. Captura de pantalla - Fuente el autor......................................... 112 Figura 3.56. Escenario de prueba 1. Resolución de captura igual 640x480. Captura de pantalla - Fuente el autor......................................... 113 Figura 3.57. Escenario de prueba 2. Resolución de captura igual 752x416. Captura de pantalla - Fuente el autor......................................... 113 Figura 3.58. Escenario de prueba 2. Resolución de captura igual 800x600. Captura de pantalla - Fuente el autor......................................... 114 Figura 3.59. Escenario de prueba 2. Resolución de captura igual 864x480. Captura de pantalla - Fuente el autor......................................... 114 Figura 3.60. Escenario de prueba 2. Resolución de captura igual 960x544. Captura de pantalla - Fuente el autor......................................... 115
  • 21. Figura 3.61. Escenario de prueba 2. Resolución de captura igual 960x720. Captura de pantalla - Fuente el autor......................................... 115 Figura 3.62. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 10 cm. Captura de pantalla - Fuente el autor ........................................................................... 117 Figura 3.63. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 20 cm. Captura de pantalla - Fuente el autor ........................................................................... 117 Figura 3.64a. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ........................................................................... 118 Figura 3.64b. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ........................................................................... 118 Figura 3.64c. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ........................................................................... 119 Figura 3.64d. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ........................................................................... 119 Figura 3.64e. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 30 cm. Captura de pantalla - Fuente el autor ........................................................................... 120 Figura 3.65a. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ........................................................................... 120 Figura 3.65b. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ........................................................................... 121 Figura 3.65c. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ........................................................................... 121
  • 22. Figura 3.65d. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ........................................................................... 122 Figura 3.65e. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 40 cm. Captura de pantalla - Fuente el autor ........................................................................... 122 Figura 3.66a. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ........................................................................... 123 Figura 3.66b. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ........................................................................... 123 Figura 3.66c. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ........................................................................... 124 Figura 3.66d. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ........................................................................... 124 Figura 3.66e. Escenario de prueba 2. Similitud en expresión de las imágenes capturadas por la cámara - distancia 50 cm. Captura de pantalla - Fuente el autor ........................................................................... 125 Figura 3.67a. Escenario de prueba 1. Base de datos con 10 imágenes de rostros. Captura de pantalla - Fuente el autor .......................................... 128 Figura 3.67b. Escenario de prueba 1. Base de datos con 10 imágenes de rostros. Captura de pantalla - Fuente el autor .......................................... 128 Figura 3.68. Escenario de prueba 2. Número de personas igual a 10. Captura de pantalla - Fuente el autor......................................................... 129 Figura 3.69. Escenario de prueba 1. Número de personas igual a 20. Captura de pantalla - Fuente el autor......................................................... 129
  • 23. ÍNDICE DE TABLAS Tabla 2.1. Opciones de la encuesta pregunta número 1. Fuente el autor ..................................................................................................................... 38 Tabla2.2. Opciones de la encuesta pregunta número 2. Fuente el autor 39 Tabla 2.3. Opciones de la encuesta pregunta número 3. Fuente el autor ..................................................................................................................... 40 Tabla 2.4. Opciones de la encuesta pregunta número 4. Fuente el autor ..................................................................................................................... 41 Tabla 2.5. Opciones de la encuesta pregunta número 5. Fuente el autor ..................................................................................................................... 42 Tabla 2.6. Opciones de la encuesta pregunta número 6. Fuente el autor ..................................................................................................................... 42 Tabla 2.7. Opciones de la encuesta pregunta número 7. Fuente el autor ..................................................................................................................... 43 Tabla 2.8. Opciones de la encuesta pregunta número 8. Fuente el autor ..................................................................................................................... 44 Tabla 2.9. Opciones de la entrevista pregunta número 1. Fuente el autor ..................................................................................................................... 46 Tabla 2.10. Opciones de la entrevista pregunta número 2. Fuente el autor ..................................................................................................................... 47 Tabla 2.11. Opciones de la entrevista pregunta número 3. Fuente el autor ..................................................................................................................... 47 Tabla 2.12. Opciones de la entrevista pregunta número 4. Fuente el autor ..................................................................................................................... 49 Tabla 2.13. Opciones de la entrevista pregunta número 5. Fuente el autor ..................................................................................................................... 50 Tabla 2.14. Opciones de la entrevista pregunta número 6. Fuente el autor ..................................................................................................................... 51 Tabla 2.15. Opciones de la entrevista pregunta número 7. Fuente el autor ..................................................................................................................... 52
  • 24. Tabla 2.16. Opciones de las fichas de observación pregunta número 1. Fuente el autor............................................................................................. 53 Tabla 2.17. Opciones de las fichas de observación pregunta número 2. Fuente el autor............................................................................................. 54 Tabla 2.18. Opciones de las fichas de observación pregunta número 3. Fuente el autor............................................................................................. 55 Tabla 2.19. Opciones de las fichas de observación pregunta número 4. Fuente el autor............................................................................................. 56 Tabla 2.20. Opciones de las fichas de observación pregunta número 5. Fuente el autor............................................................................................. 57 Tabla 2.21. Opciones de las fichas de observación pregunta número 6. Fuente el autor............................................................................................. 58 Tabla 2.22. Opciones de las fichas de observación pregunta número 7. Fuente el autor............................................................................................. 59 Tabla 2.23. Opciones de las fichas de observación pregunta número 8. Fuente el autor............................................................................................. 60 Tabla 2.24. Opciones de las fichas de observación pregunta número 9. Fuente el autor............................................................................................. 61 Tabla 2.25. Opciones de las fichas de observación pregunta número 10. Fuente el autor............................................................................................. 62 Tabla 3.1. Equipos y Comentarios o características. Fuente el autor..... 65 Tabla 3.2. Escenario de prueba 1. Configuraciones y resultados - distancia 30 cm. Fuente el autor ................................................................ 95 Tabla 3.3. Escenario de prueba 1. Configuraciones y resultados - distancia 40 cm. Fuente el autor ................................................................ 95 Tabla 3.4. Escenario de prueba 1. Configuraciones y resultados - distancia 50 cm. Fuente el autor ................................................................ 96 Tabla 3.5. Escenario de prueba 2. Configuraciones y resultados - distancia 30 cm. Fuente el autor .............................................................. 126 Tabla 3.6. Escenario de prueba 2. Configuraciones y resultados - distancia 40 cm. Fuente el autor .............................................................. 126
  • 25. Tabla 3.7. Escenario de prueba 2. Configuraciones y resultados - distancia 50 cm. Fuente el autor .............................................................. 127 Tabla 3.8. Análisis general comparativo del escenario de prueba 1 y 2. Fuente el autor........................................................................................... 130 Tabla 3.9. Presupuesto del sistema de reconocimiento facial. Fuente el autor........................................................................................................... 132
  • 26. I GLOSARIO EBGM: Elastic Bunch Graph Matching, Correspondencia entre agrupaciones de grafos elásticos. EP Evolutionary Pursuit, Persecución Evolutiva HD: High definition, alta definición ICA: Independent Component Analysis, Análisis de Componentes Independientes) LDA: Linear Discriminant Analysis (Análisis de Discriminante Lineal) PCA: Principal Component Analysis, Análisis de componentes principales.
  • 27. II INTRODUCCIÓN TÍTULO RECONOCIMIENTO FACIAL PARA LA SEGURIDAD Y CONTROL DE ASISTENCIA DE PERSONAL EN LA UNIVERSIDAD CATÓLICA DE CUENCA SEDE AZOGUES. JUSTIFICACIÓN Debido a la facilidad con que algunos sistemas de control de acceso pueden ser vulnerados, se propone el desarrollo de un sistema más sofisticado que garantice un correcto desempeño. Como es el caso en instituciones en donde el registro y la seguridad de cada departamento son indispensables, se propone desarrollar un sistema que permita identificar el ingreso del personal y tener un registro de cada individuo.
  • 28. III Es por esto que el reconocimiento facial para la seguridad y control de asistencia de personal en la Universidad Católica de Cuenca Sede Azogues, sería de utilidad y un referente para instituciones regionales y nacionales, optimizando los sistemas biométricos actuales que vengan utilizando. Existen muchas instituciones académicas en los que los catedráticos tiene que registrarse manualmente al ingresar a la institución, el registro manual lleva tiempo hacerlo y se necesita una persona que controle esos registros. Otras instituciones tienen sistemas biométricos pero pueden ser inseguros. Una de las ventajas que ofrece un sistema de control mediante reconocimiento facial, es la automatización de registros diarios de todos los catedráticos que trabajan en la institución. El carácter científico del proyecto se realizará con un circuito electrónico, una cámara web HD (High Definition), y un microcontrolador que se controlarán mediante un computador, para de esta forma poder guardar los registros en una base de datos, capturando la imagen del rostro en forma automática o manual. - LÍNEA DE INVESTIGACIÓN: COMUNICACIONES (TECNOLOGÍAS DE COMUNICACIÓN) - SUBLINEA DE INVESTIGACIÓN Procesamiento digital de señales e imágenes
  • 29. IV FORMULACIÓN DEL PROBLEMA ¿Sería posible obtener un sistema de control y seguridad, obteniendo el registro de cada persona que ingresa, extrayendo sus rasgos faciales, para el control de asistencia del personal en una institución académica? En la actualidad el control de asistencia ha adquirido vital importancia sobre todo en instituciones o empresas con un gran número de personal que labora en diferentes horarios. Los sistemas actuales pueden ser biométricos en los cuales se registran las huellas digitales, las palmas de las manos siendo estos los más comunes. El sistema actual que se propone desarrollar optimizaría la forma de registro convencional permitiendo manejar un mayor número de variables de registros de asistencia del personal. OBJETIVO GENERAL Diseñar una herramienta que permita optimizar y controlar el registro de personal de cualquier institución mediante el reconocimiento facial. OBJETIVOS ESPECÍFICOS.  Lo fundamental de este proyecto es realizar el diseño y la implementación de un prototipo de prueba biométrico de reconocimiento de rostros humanos, basado en imágenes estáticas a color.
  • 30. V  Diagnosticar la seguridad y control de asistencia de personal con respecto a otros sistemas biométricos existentes, llevando un registro de los diferentes usuarios.  Proponer comparaciones con sistemas existentes de reconocimiento facial  Validar pruebas del sistema para su implementación MARCO TEÓRICO Visión artificial La Visión Artificial es una gran herramienta para establecer la relación entre el mundo real y sus vistas bidimensionales tomadas de él. (HEREDIA & RAMÍREZ, 2007) La visión artificial utiliza un mecanismo óptico para determinar diferentes características, las cuales pueden ser forma, color, tamaño etc., es decir características ópticas de los mismos, en este caso reconocer un rostro, mediante diferentes métodos ya sea con un sensor, una cámara, etc. (Córdova, 2009) Biometría
  • 31. VI La biometría es una ciencia que se ha desarrollado con el tiempo, gracias a la necesidad constante del hombre de identificar a las personas, de una manera eficiente, evitando que más de una persona posea el mismo código de identificación. (HEREDIA & RAMÍREZ, 2007) La palabra biometría proviene de las palabras bio (vida) y metria (mediada), por lo tanto la biometría es la ciencia que se encarga de identificar a los seres vivos en base a parámetros físicos o de comportamientos, los cuales son únicos e intransferibles. (HEREDIA & RAMÍREZ, 2007) La huella digital, la retina, el iris, los patrones faciales, las venas de la mano, son ejemplos de características físicas, las mismas que tienen la cualidad de ser relativamente estables, mientras que la voz, la firma y el tecleo son características del comportamiento humano las cuales son dinámicas, pues dependen de la disposición psicológica de las personas. La voz se considera como una mezcla de características físicas y de comportamiento, lo cual es una excepción. (HEREDIA & RAMÍREZ, 2007) En el campo de la informática, a la biometría se le define como un conjunto de métodos y algoritmos automatizados de identificación y verificación de la identidad de una persona, las cuales se basan en características fisiológicas, las mismas que son procesadas, para crear un código biométrico único de cada ser. (HEREDIA & RAMÍREZ, 2007) Por qué la biometría
  • 32. VII Actualmente a nivel mundial la población está más relacionada electrónicamente, es por eso que los sistemas de seguridad, de identificación, de verificación o autenticación de identidad, deben ser lo suficientemente fiables, para que garantice que solamente las personas autorizadas puedan acceder a sitios restringidos o realicen transacciones u operaciones electrónicas de manera segura. (HEREDIA & RAMÍREZ, 2007) Actualmente los sistemas biométricos cada vez son más empleados debido a la alta confiabilidad que pueden brindar, adicionalmente el tiempo de procesamiento se ha reducido enormemente, todo esto unido a que los costos también han bajado significativamente, han hecho de los sistemas biométricos una solución viable para todos aquellos que requieren de sistemas de seguridad o identificación personal competitivos. (HEREDIA & RAMÍREZ, 2007) Sistemas biométricos Un sistema biométrico es aquel que realiza la identificación de personas basándose en patones biométricos es decir que el sistema mide o analiza una determinada característica física o de comportamiento de una persona, luego la procesa y la codifica, para después de esto y basado en algún algoritmo, entregarnos una respuesta. En la actualidad la biometría tiene muchas aplicaciones y funciona con muchos parámetros. (HEREDIA & RAMÍREZ, 2007) Modos de operación de un sistema biométrico
  • 33. VIII Sin importar cual patrón biométrico se utilice, existen dos tipos de sistemas biométricos, como veremos a continuación: (HEREDIA & RAMÍREZ, 2007)  Modo de identificación: Consiste en que a partir de una muestra ya sea esta una huella digital, una imagen facial, una imagen del iris, etc., se determine la identidad de la persona dueña de estos patrones. Para este proceso, se compara el código obtenido con la muestra que se desea analizar, con una base de datos, la cual puede tener miles e incluso millones de registros, es por esto que a estos sistemas se lo llama menudo de identificación 1-n (se compara una muestra con muchos datos). Es decir que estos sistemas obtienen datos como la identidad y demás solo con una muestra tomada de nuestro cuerpo. Los sistemas de identificación son usados principalmente por la policía, para identificar sospechosos. El sistema biométrico más usado es el de las huellas dactilares.  Modo de Verificación: En estos sistemas en cambio, las personas que quiere ser verificada, ingresa su huella, se deja escáner o tomar una foto de su cara o iris, y además de esto debe ingresar un identificador, ya sea este su nombre un código personal, su número de cedula, etc. El sistema posteriormente verifica que los datos ingresados sean correspondientes con el código biométrico, ambos están previamente almacenados, para garantizar que esa persona es quien dice ser. En este sistema la comparación se hace solo con los datos de la supuesta identidad del usuario, es por esto que también se lo conoce como sistema
  • 34. IX de verificación 1-1(se comparan los datos ingresados con los de una persona). HIPÓTESIS Con el reconocimiento facial para la seguridad y control de asistencia de personal en la Universidad Católica de Cuenca Sede Azogues, se conseguirá dar a conocer las diferentes ventajas que ofrece un sistema de este tipo, a las diferente instituciones y empresas de la región y del país. Entonces se determina que su desarrollo es importante para el control y seguridad de asistencia de instituciones o empresas VARIABLES Variables dependientes Iluminación, calidad de la cámara, distancia. Variables independientes El rostro. MARCO METODOLÓGICO.
  • 35. X ETAPAS OBJETIVO MÉTODO TÉCNICA RESULTADO Fundamentación teórica Sistematizar información mediante la investigación bibliográfica sobre los temas planteados en el marco teórico Inductivo - deductivo Analítico – sintético Triangulación Subrayado Fichaje: Bibliográficas, nemotécnicas Elaboración de la fundamentación teórica sobre el desarrollo del pensamiento. Diagnóstico situacional Diagnosticar la existencia del problema mediante la investigación de campo -Revisión documentada -Prueba -Encuestas a docentes y estudiantes -Guía de revisión documentada -Cuestionario de encuestas Realización de la investigación de campo para cumplir con el segundo objetivo específico Estructuración de la propuesta Estructurar la propuesta considerando métodos y técnicas interactivas para el desarrollo del pensamiento -Sistémico Analítico – sintético -Procesos didácticos Elaboración de la propuesta con métodos y técnicas para desarrollar el pensamiento Validación de la propuesta Validar la propuesta de para desarrollar el pensamiento Criterio de expertos Cuestionario Criterios especializados para el afinamiento de la propuesta. RESULTADOS OBTENIDOS. Como resultado esperado del desarrollo de un sistema de reconocimiento facial para la seguridad y control de asistencia de personal en la Universidad Católica de Cuenca Sede Azogues, se aplicarán medios y METODOLOGÍA INVESTIGATIVA POBLACIÓN: 70.064 habitantes MUESTRA: 50% de instituciones y 100% de empresas
  • 36. XI recursos necesarios para su realización y que se pueden conseguir a nivel local y regional, sin ser este un impedimento para la ejecución del proyecto. De igual manera, mediante la investigación de diferentes sistemas biométricos que utilizan algunas instituciones académicas para el registro de entrada y salida de los catedráticos, se puede obtener información necesaria para desarrollar las mejoras y aplicaciones estimadas. En base a lo anteriormente mencionado se pretende dar a conocer el sistema de reconocimiento facial mediante un software para la seguridad y control de registro de personal a las diferentes instituciones de la región y del país, para que de esta forma puedan ver las ventajas y mejoras que podría ofrecer un sistema de este tipo. NOVEDAD. Hoy en día algunos sistemas de control de acceso pueden ser engañados o necesita de contacto físico constante como son los sistemas biométricos de huella dactilar, por lo que ha sido necesario el desarrollo de sistemas cada vez más sofisticados que garanticen un correcto desempeño y se pueda prevenir transmisión de enfermedades o virus por contacto físico. Mediante la adquisición de señales analógica atreves de una tarjeta Arduino y un sensor de distancia se puede automatizar la captura de imagen de rostros, sin la necesidad de tener ningún tipo de contacto físico, siendo este un sistema muy novedoso. VIABILIDAD.
  • 37. XII En el Ecuador existe una gran cantidad de instituciones y empresas con un gran número de personal, siendo en la mayoría de estas una de las prioridades tener sistemas actualizados y eficaces para la seguridad y control de asistencia, por este motivo el reconocimiento facial para la seguridad y control de asistencia de personal en la Universidad Católica de Cuenca Sede Azogues, serviría para dar a conocer un sistema innovador, el cual podría ofrecer seguridad, eficiencia y varias ventajas mencionadas ya que es un sistema automático. Por lo expuesto el reconocimiento facial para la seguridad y control de asistencia de personal en la Universidad Católica de Cuenca Sede Azogues, en nuestra realidad regional y nacional se determina altamente viable.
  • 38. 1 CAPÍTULO I. 1. FUNDAMENTACIÓN TEÓRICA 1.1. INTRODUCCIÓN China fue el primer país donde se empleaba la biometría desde el siglo XIV. Un escritor llamado Joao de Barros, escribió que los comerciantes chinos, estampaban impresiones y huellas de la palma de las manos de los niños en papel con tinta para poder diferenciar entre los niños jóvenes (HEREDIA & RAMÍREZ, 2007) En el mundo occidental, la biometría empezó a utilizarse a partir de finales del siglo XVIII, ya que en los barcos se registraban datos como la edad,
  • 39. 2 peso, color de ojos, marcas distintivas, complexión, para describir a cada pasajero (HEREDIA & RAMÍREZ, 2007) Durante el siglo XIX previo al uso de la biometría, se utilizaba la memoria fotográfica para identificar a las personas hasta que en 1883, Alphonse Bertillon, era jefe de policía en Paris, desarrolló el sistema antropométrico. Este fue el primer sistema preciso, ampliamente utilizado científicamente para identificar a criminales y convirtió a la biometría en un campo e estudio. Este método funcionaba midiendo de manera precisa ciertas longitudes del cuerpo y la cabeza, además de registrar marcas de cada persona como cicatrices, tatuajes, etc. El sistema lamentablemente tuvo varios problemas originados fundamentalmente por los diferentes sistemas de medición y cambios de medida. (HEREDIA & RAMÍREZ, 2007) Con el pasar del tiempo, la biometría se fue desarrollando gracias a los avances tecnológicos, por esto es que actualmente nos permite implementar sistemas de reconocimiento de voz, el iris, de los rangos faciales, etc. (HEREDIA & RAMÍREZ, 2007) La necesidad de garantizar que una persona es quien dice ser, es otro de los factores que ha hecho que la biometría tome un protagonismo en los sistemas de seguridad actuales, debido a que lo que una persona conoce; claves, contraseñas, etc…, pueden ser olvidados , duplicado, etc…, y con los cuales se burla fácilmente el sistema. Con el aumento del comercio y las transacciones electrónicas en el mundo, se hace imprescindible que se empleen estos sistemas biométricos para garantizar que dichas transacciones
  • 40. 3 las realiza el dueño de la cuenta y no un impostor. (HEREDIA & RAMÍREZ, 2007) El reconocimiento facial se ha convertido durante los últimos años en una de las aplicaciones más estudiadas en campos de biometría, el procesado de imágenes y el reconcomiendo de patrones. La necesidad de aplicaciones de seguridad y vigilancia es una de las razones por las cuales ha llevado este crecimiento (Gimeno Hernández, 2010) 1.2. MATLAB 1.1.1. INTRODUCCIÓN El nombre MATLAB proviene de matrix LABoratory, dado que el tipo de dato básico que gestiona es una matriz (array). Puede ser utilizada en computación matemática, modelado y simulación, análisis y procesamiento de datos, visualización y representación de gráficos, así como para el desarrollo de algoritmos. También comprende una serie de herramientas (funciones) que pueden ser utilizadas para resolver problemas comunes. Pero MATLAB incorpora, además, otras librerías especificas llamadas toolboxes, que son colecciones de funciones especializadas y diseñadas para resolver problemas muy específicos. Como ejemplos de estas colecciones se podrían citar las ideadas para el procesamiento de señales, el cálculo simbólico y el diseño de sistemas de control. (Gilat, 2005)
  • 41. 4 1.1.2. USO DE MATRICES. MATLAB emplea matrices porque se puede describir infinidad de cosas de una manera altamente flexible y matemáticamente eficiente. Una matriz de pixeles pueden ser una imagen o una película. Una matriz de fluctuaciones de una señal puede ser un sonido o una voz humana y lo más importante de una matriz es que puede describir una relación lineal entre los componentes de un modelo matemático. También una matriz puede describir el comportamiento de un sistema extremadamente complejo. (García de Jalón, Rodríguez, & Vida, 2005) La manera de introducir variables con matrices en MATLAB es que los elementos estén separados por blancos o comas, que los elementos estén cerrados entre corchetes, [ ]. Y que muestre al final de cada fila con ; (punto y coma). (García de Jalón, Rodríguez, & Vida, 2005) Ejemplo: A = [ 1 2 3; 4 5 6; 7 8 9 ] Resultaría en la matriz A = 1 2 3 4 5 6 7 8 9 MATLAB guarda esta matriz para utilizarla luego bajo el nombre de A.
  • 42. 5 1.1.3. SOPORTE DE MATLAB PARA ARDUINO. El soporte de MATLAB para Arduino, permite comunicar a este software con una placa Arduino mediante un puerto serial. Este soporte se basa en una configuración tanto en la placa Arduino como también en el software Matlab, al programar en la placa debemos hacerlo utilizando comunicación serial para que los datos sean enviados vía serie, una vez configurado el Arduino, los datos se enviarán por la propia conexión USB, las variables usadas en la placa son las mismas que se usa en MATLAB ya sea para adquirir o enviar datos a la placa. (García Tíscar, 2011) Atreves de la Interacción entre Arduino y Matlab se puede acceder a los puertos analógicos, entradas y salidas digitales, operar servomotores, todo este mediante líneas de comando en Arduino y Matlab. (García Tíscar, 2011)
  • 43. 6 Figura 1.1 Soporte de Matlab para Arduino. Fuente: (García Tíscar, 2011). Autor. Jorge García Tíscar. 1.2. ADQUISICIÓN DE IMÁGENES. Una adquisición de imágenes se realiza capturándolas atreves de cámaras.
  • 44. 7 1.2.1. Captura de imagen Para la adquisición de imágenes necesitamos un dispositivo sensible a la luz visible que permita el almacenamiento de imágenes en forma digital. Existen: cámaras IP, cámaras web, de video. (HEREDIA & RAMÍREZ, 2007) Las cámaras web y la mayoría de cámaras de una u otra forma pueden conectarse directamente a un computador por medio de puertos USB, FireWire o Thunderbolt etc…, y las imágenes pueden ser capturadas en tiempo real. (HEREDIA & RAMÍREZ, 2007) Figura 2.2. Cámara Web Klip Xtreme Voilâ Kdc-600. Fotografía-Fuente el autor
  • 45. 8 1.3. CONCEPTOS GENERALES SOBRE IMÁGENES DIGITALES. 1.3.1. EL PIXEL. Es la abreviatura de las palabras inglesas picture element. Un pixel es un punto digital: es la unidad mínima de color uniforme que forma parte de una imagen. Si ampliamos lo suficiente una imagen digital, se observa que a cierto grado de ampliación esa aparece compuesta por cuadritos del mismo modo que en una pared de azulejos. Cada una de ellos es un pixel. (Vallina, 2010) Figura 3.3. Diferencia de pixeles. Adaptado (Biblioteca de la Universidad de Cornell, 2003) 1.3.2. RESOLUCIÓN DE UNA IMAGEN. Es la cantidad de píxeles por área de una imagen, la calidad de una imagen o fotografía depende también de la resolución que tenga el dispositivo
  • 46. 9 que captura la imagen, estos pueden ser escáneres, cámaras digitales, etc. (Vallina, 2010) Figura 4.4. Calcular la resolución total. Adaptado (FotoNostra, 2002) 1.3.3. IMAGEN DIGITAL. Una imagen digital está compuesta por la agrupación de pixeles, cada uno con un valor de intensidad o brillo asociado. Una imagen digital se representa mediante una matriz bidimensional, de modo que cada elemento de la matriz se corresponde con cada pixel en la imagen. (Gámez Jiménez, 2009)
  • 47. 10 . Figura 5.5. Imagen original y estructura matricial de la imagen. Adaptado (Gámez Jiménez, 2009) 1.3.4. CLASIFICACIÓN DE IMÁGENES DIGITALES. Los siguientes tipos de imágenes se clasifican según el rango de los valores que tome cada pixel: (Gámez Jiménez, 2009)  Imágenes binarias: el rango está formado por los valores negro o blanco que se representan con [0 1] únicamente. Figura 6.6. Imagen binaria. Adaptado (Gámez Jiménez, 2009)
  • 48. 11  Imágenes de intensidad: Más conocidas como imágenes en escala de grises, existen 256 niveles de grises, por lo tanto su rango se encuentra entre [0,255]. Figura 7.7. Imagen en escala de grises. Adaptado (Gámez Jiménez, 2009)  Imágenes en color: Todo color se puede componer a partir de tres componentes básicas. El contenido de cada pixel de la imagen es una terna de valores, un valor por cada componente de color básico. Figura 8.8. Imagen en escala de grises. Adaptado (Gámez Jiménez, 2009)
  • 49. 12 1.3.5. MODELO RGB El modelo RGB, Red-Green-Blue que en español es (Rojo-Verde-Azul), es un modelo de carácter aditivo, los cuales producen todos los colores del espectro visible a través de una combinación entre los tres colores básicos. El nivel de cada uno de dichos colores varían entre 0 y 255, y por tanto con este modelo se puede representar 2563=16777216 colores. Cuando los niveles de los tres colores básicos son cero se obtiene un color negro y cuando los niveles de los tres son 255, tenemos un blanco. (Photoshop, 2012) Figura 9.9. Colores primarios. Adaptado (Photoshop, 2012)
  • 50. 13 1.4. PROCESAMIENTO DE LA IMAGEN El objetivo principal de las técnicas de mejoramiento de imágenes es procesar una imagen con el fin de hacerla más adecuada para cualquier tipo de aplicación o para un procesamiento posterior. (Gámez Jiménez, 2009) 1.4.1. Filtrado espacial. Es lo que se aplica a las imágenes para mejorar o suprimir detalles espaciales para así mejorar su interpretación visual. Los filtros se utilizan para mejorar detalles de bordes de una imagen, para reducir o eliminar patrones de ruido. (Gámez Jiménez, 2009) La frecuencia espacial define la magnitud de cambios de los datos por unidad de distancia en una determinada zona de la imagen. Áreas de la imagen con pequeños cambios o con transiciones graduales en los valores de los datos se conoce como áreas de bajas frecuencias mientras que las áreas de grandes cambio o rápidas transiciones se denominan áreas de altas frecuencias. Los filtros espaciales se dividen en tres categorías (Gámez Jiménez, 2009): a) Filtros paso bajo. Resaltan las bajas frecuencias, pulimentando las imágenes y reduciendo ruidos. Se trata de intentar igualar cada pixel con los pixeles vecinos,
  • 51. 14 reduciendo así la variabilidad espacial de una imagen. Produciendo un pequeño borrado en los bordes de la imagen lo que produce perdida de nitidez de una imagen, pero ganando homogeneidad. Figura 10.10. Filtro paso bajo. Matlab 2013b. Captura de pantalla - Fuente el autor b) Filtro paso alto. Resaltan las altas frecuencias, se recomienda para el realce de rasgos lineales en entornos urbanos o limites en general. Hace lo contrario a los filtros pasa-bajos, eliminando las bajas frecuencias. Figura 11.11. Filtro paso alto. Matlab 2013b. Captura de pantalla - Fuente el autor
  • 52. 15 c) Filtros detectores de bordes. Estos filtros crean imágenes con fondo gris y líneas blancas y negras rodeando los bordes de los objetos y características de la imagen. Los más utilizados son los siguientes (Gámez Jiménez, 2009):  Filtro Roberts: Obtiene buena respuesta ante bordes diagonales, prestaciones en cuanto a localización, pero es extremadamente sensible al ruido por tanto tiene pobres cualidades de detección.  Filtro Sobel: Este filtro realiza variación entre fila y columnas.  Filtro Laplaciano: Este calcula la segunda derivada compuesta también conocida como laplaciana. Que es igual que usar el kernel: 0 : 0 1 −4 1 0 : 0
  • 53. 16 Figura 12.12. Ejemplo filtros detectores de bordes. Matlab 2013b. Captura de pantalla - Fuente el autor d) Filtrado en frecuencia. También es importante mencionar la existencia de los filtros en frecuencia aunque los resultados que se obtiene son parecidos a los obtenidos en el filtrado espacial, la diferencia es que se trabajan con otras variables y conceptos diferentes. (Gámez Jiménez, 2009) 1.5. DETECCIÓN DE CARAS. En este apartado se van a ver los métodos que pueden utilizarse para la detección de caras en una imagen, este es un proceso muy importante en cuanto al reconocimiento de rostros ya que dada una imagen se debe determinar si en ella aparecen subimagenes que representan caras humanas y localizarlas para su posterior tratamiento. Estas dos fases son importantes y deben ir siempre unidas ya que no es posible un reconocimiento de caras si estas no han sido previamente detectadas (Gámez Jiménez, 2009).
  • 54. 17 El algoritmo no solo debe detectar la cara para una identificación o verificación de personas sino que también debe tener en cuenta los siguientes aspectos que podrían provocar dificultad en el proceso de detección del rostro como (Lopez Perez & Toro Agudelo, 2012):  Estado de animo de la persona  Pose y orientación de la cara.  Tamaño de la cara  Presencia de lentes, barba, gorros, etc…  Expresión de la cara  Problemas de iluminación  Cantidad de caras en la imagen.  Condiciones de una imagen. 1.5.1. Técnicas basadas en rasgos. Esta técnica busca encontrar las características presentes existentes en todo rostro: cejas, ojos, labios, boca, etc… Se definen tres ramas de técnicas basadas en rasgos faciales: a) Análisis de bajo nivel
  • 55. 18 Es una técnica que trabaja directamente con los pixeles y se basan en (Lopez Perez & Toro Agudelo, 2012):  Bordes: examinan bordes, los afinan, etiquetan y buscan estructuras bien parecidas a las de un rostro.  Regiones: aprovechan las zonas oscuras que hay en el resto del rostro (cejas pupilas, etc.). Localiza el rostro comparando la distribución de las regiones presentes con la distribución de regiones tipo de una cara. b) Análisis de rasgos faciales. Esta familia de métodos busca encontrar implícitamente los rasgos faciales dado que el análisis a bajo nivel puede brindar información parcialmente correcta o incompleta. Se basa fuertemente en las relaciones geométricas que cumplen los diferentes rasgos presentes en un rostro (Lopez Perez & Toro Agudelo, 2012):  Búsqueda de rasgos: Intentan buscar los rasgos característicos de un rostro. Por ejemplo, empiezan buscando la frente, después los ojos, continúan con la nariz, etc. Se basan en hipótesis sobre la pose y orientación del rostro.
  • 56. 19  Análisis de constelaciones: Buscan levantar algunas de las hipótesis de los métodos anteriores sobre la pose y orientación de la cara. c) Análisis mediante modelos de contornos activos. Se basan en representar la imagen en rasgos de nivel alto para posteriormente interactuar con rasgos locales de la imagen (ojo, boca, contorno de la cara, brillo) y gradualmente deformarla hasta adaptarla a la forma de los rasgos. Existen tres grandes técnicas (Lopez Perez & Toro Agudelo, 2012):  Snakes o contornos activos: Son utilizados para encontrar el contorno del rostro. Se basa en la minimización de una función de energía para adaptar el modelo.  Patrones deformables: Buscan adaptar modelos paramétricos de cada rasgo. También se basan en minimizar una función de energía para la adaptación al igual que los Snakes.  Modelos de puntos distribuidos (PDM): son una manera compacta de representar de manera paramétrica las formas buscadas. El ajuste de estos modelos se basa en dividir el contorno PDM en diferentes puntos etiquetados. Las variaciones posibles de estos puntos se guardan en un modelo estadístico realizado cuidadosamente a partir de un conjunto de entrenamiento.
  • 57. 20 1.5.2. Técnicas basadas en la imagen En estas técnicas la forma de estudio es la imagen misma y se trabaja directamente con una representación de la imagen a la que se le aplican algoritmos de entrenamiento y análisis. (Gámez Jiménez, 2009) a) Sub-espacios lineales Esta técnica se basa en representar las imágenes de las caras en espacios lineales buscando a que espacio lineal pertenece mediante un análisis estadístico, entre los cuales se destacan: PCA (análisis de componentes principal), ICA (análisis de componentes independientes). LDA (análisis de discriminante lineal). (Lopez Perez & Toro Agudelo, 2012) b) Redes neuronales. Esta técnica es de mayor uso para el reconocimiento de patrones ya que puede verificar si una imagen contiene una cara. Esto se logra entrenando las redes neurales con imágenes que contiene caras y otras que no. También dan solución al saber si un objeto interfiere con la imagen de la cara. (Lopez Perez & Toro Agudelo, 2012) c) Análisis probabilístico.
  • 58. 21 Este método consiste en calcular la varianza entre dos funciones probabilísticas de densidad (creadas durante el entrenamiento), correspondientes a la probabilidad de que la imagen sea un rostro y a la probabilidad de que no lo sea. (Lopez Perez & Toro Agudelo, 2012) 1.6. RECONOCIMIENTO DE ROSTROS: En este apartado se realiza un breve estudio de los diferentes algoritmos utilizados para el reconcomiendo de rostros. A continuación tenemos las técnicas más empleadas a la hora de desarrollar un sistema biométrico basado en el reconocimiento de patrones faciales. (Gámez Jiménez, 2009) 1.6.1. PCA (Análisis de componentes principales) Es una de la técnica más utilizada para el reconocimiento de rostro y consiste en extraer de un conjunto de imágenes de entrenamiento un sub- espacio que maximice la varianza del espacio original. A estos vectores que se obtienen de estos cálculos se les denominan Eigenfaces ya que son los vectores obtenidos de los valores propios más grandes de la matriz de covarianza de las imágenes originales. De esta manera se logra reducir de forma considerable la dimensión del problema, tomando las características únicas y propias de las imágenes originales. Para luego fijar unas métricas las cuales nos ayudaran al reconocimiento encontrando la distancia del vector de características de entrada con la distancia de los vectores almacenados en la base de datos. (Lopez Perez & Toro Agudelo, 2012)
  • 59. 22 El funcionamiento de este método puede resumirse en el siguiente algoritmo (Gámez Jiménez, 2009): 1. Obtener un conjunto de datos de dimensión n. 2. Calcular la media de los datos y restársela a cada uno de ellos, de esta forma se tiene unos datos cuya media es cero. 3. Calcular la matriz de covarianza. 4. Calcular los eigenvectores (vectores propios) y eigenvalores (valores propios) de la matriz de covarianza. 5. Elegir las componentes y formar un vector característico. Se ordenan los eigenvalores de mayor a menor, y se eligen los p eigenvectores (p<n) correspondientes a los mayores eigenvalores. Así se tiene un espacio de menor dimensión. 6. Obtener el nuevo conjunto de datos. Los datos originales se multiplican por el vector característico, así se tendrá los datos en términos de los eigenvectores elegidos. PCA es un método general de análisis de datos y se aplica en el reconocimiento de caras con alguna variación en el método, llamándolo eigenfaces. (Gámez Jiménez, 2009) Una imagen puede considerarse como un vector de pixeles donde el valor de cada componente es un valor en escala de grises, por ejemplo una imagen de 256x256 (NxN) será un vector de dimensión 65536 (N2), es decir la imagen estará en un espacio de dimensión 65536. Las imágenes de caras no
  • 60. 23 están distribuidas aleatoriamente en este espacio y pueden ser descritas como un subespacio de menor dimensión. La idea del análisis de componentes principales es encontrar los vectores que mejor representan las imágenes de caras dentro del espacio completo de imágenes. 1.6.2. ICA (Análisis de Componentes Independientes) Este método representa el espacio de rostros en un subespacio que minimice la dependencia de segundo y de mayor orden entres sus componentes. Se asume que las señales de entrada son combinaciones de fuentes no observables estadísticamente independientes. Si la combinación es lineal, se puede definir una matriz de combinación cuyos coeficientes son los que definen la combinación lineal. Entonces ICA estima la matriz inversa de la matriz de combinación. Vale acotar que para aplicar ICA previamente se utiliza PCA para reducir las dimensiones del espacio original de caras para disminuir el costo computacional. (Lopez Perez & Toro Agudelo, 2012) 1.6.3. LDA (Análisis de Discriminante Lineal) Esta es la técnica más utilizada a la hora de implementar un sistema de reconocimiento facial mediante el uso de patrones localizados en el rostro. Esta consiste en encontrar combinaciones lineales para poder reducir la dimensión
  • 61. 24 del problema, de tal manera que se mantenga la habilidad de separar dos o más clases de objetos. (Lopez Perez & Toro Agudelo, 2012) La idea del algoritmo es encontrar la base de vectores en un subespacio que mejor discrimine entre las diferentes clases, en el caso del reconocimiento las identidades. Se utilizan todas las muestras de todas las clases y se calcula la matriz de dispersión entre clases distintas (inter-clase) y la matriz de dispersión en la misma clase (intra-clase). Se busca maximizar la relación entre el determinante de la matriz inter-clase y el determinante de la matriz intra- clase. Los elementos de la base que maximiza la relación anterior. (Lopez Perez & Toro Agudelo, 2012) 1.6.4. EP (Evolutionary Pursuit) La diferencia con la técnica PCA es que esta usa algoritmos genéticos para proveer la proyección del rostro en un espacio no ortonormal resaltando sus diferencias. Como la mayoría de técnicas la dimensión del problema se reduce gracias al PCA, el subespacio resultantes es rotado para maximizar las diferencias entre las proyecciones de cada imagen. Esta técnica puede tener más ventajas que las PCA siempre y cuando el entrenamiento de las imágenes se haga de forma balanceada. (Lopez Perez & Toro Agudelo, 2012) 1.6.5. EBGM (Elastic Bunch Graph Matching) Correspondencia entre agrupaciones de grafos elásticos.
  • 62. 25 Los algoritmos basados en el entrenamiento con su exactitud dependen exclusivamente del escenario de entrenamiento. El algoritmo de EBGM es seleccionado gracias a la robustez de la información en la rotación del plano y por la habilidad de clasificar caras demarcando zonas importantes del rosto. Dentro de estas zonas distintivas se toman más de 80 características que permiten localizar las semejanzas notables y las diferencias de las imágenes de entrenamiento. Estas zonas están compuestas por las seis regiones más predominantes de rostro humano las cuales se agrupan en (Lopez Perez & Toro Agudelo, 2012):  Dos secciones para los ojos.  Dos secciones para las cejas.  Una sección para las fosas nasales.  Una sección para la región que rodea la boca. 1.7. APLICACIONES DEL RECONOCIMIENTO FACIAL. El reconocimiento facial ha tenido tanto interés por su gran potencial en numerosas aplicaciones gubernamentales y comerciales. A continuación tenemos algunas de las aplicaciones: 1.7.1. Identificación de caras. En contraste con otros sistemas de identificación tradicionales, el reconocimiento facial establece la presencia de una persona autorizada, más
  • 63. 26 que solo comprobar si la identificación es validada, o si la clave está siendo utilizada correctamente, o si el usuario conoce la contraseña. Las ventajas de seguridad con el uso de la biometría son: elimina el uso incorrecto o robo de tarjetas, hace el acceso a aplicaciones más seguro, el acceso controlado a edificios o habitaciones es automático. (Gámez Jiménez, 2009) 1.7.2. Control de acceso. Muchas aplicaciones de control de acceso, como por ejemplo: acceso a oficinas o acceso a un computador, el número de personas que necesitan ser reconocidas es bajo. Las imágenes de los rostros son capturadas bajo varias condiciones, como vista frontal, y una determinada iluminación. Lo sistemas de reconocimiento facial pueden conseguir una alta precisión sin la necesidad de que haya mucha cooperación por parte de los usuarios. Por ejemplo, no hace falta que el usuario toque un objeto con los dedos o las palmas de la mano y no es necesario que ponga el ojo ante un detector. Si combinamos el reconocimiento facial con otros mecanismos de autentificación como las huellas dactilares o el reconocimiento por pupila, se obtiene buena precisión. (Gámez Jiménez, 2009) 1.7.3. Seguridad. Hoy en día en los aeropuertos y para el personal de aerolíneas y los pasajeros la seguridad es muy primordial. Es por eso que sistemas de seguridad que utilizan el reconocimiento facial han sido implementados en bastantes aeropuertos de todo el mundo. (Gámez Jiménez, 2009)
  • 64. 27 Aunque es posible controlar las condiciones de luminosidad y orientación del rostro en algunas de las aplicaciones de seguridad, uno de los grandes cambios del reconocimiento fácil en sitios públicos es la gran cantidad de rostros que se necesita examinar, lo cual produce un alto nivel de falsas alarmas. (Gámez Jiménez, 2009) 1.7.4. Vigilancia. Se trata de buscar a un individuo perseguido por la justicia, vigilancia doméstica, detección de intrusos, etc... Al igual que en las aplicaciones de seguridad en sitios públicos, la aplicación para sistemas de vigilancia se encuentra con problemas de cambios de luminosidad, de orientación del rostro etc. (Gámez Jiménez, 2009) 1.7.5. Aplicación de la ley. Un sistema de reconocimiento de rostros puede ayudar a encontrar a un sospechoso fácil y rápidamente, también permite buscar e identificar sospechosos incluso con información incompleta de su identidad, incluso solo con la información que se obtenga de los testigos. El problema es cuando no se obtiene una buena calidad de la imagen del rostro de los criminales. (Gámez Jiménez, 2009) 1.7.6. Gestión multimedia.
  • 65. 28 Los rostros con frecuencia se ven en: noticias, películas, videos caseros, deportes y otros contenidos multimedia. Relacionar estos contenidos mediante la detección y reconocimiento de rostros es importante para crear segmentos de video coherentes, para hojear o para resúmenes. (Gámez Jiménez, 2009) La dificultad de utilizar el reconocimiento facial en aplicaciones multimedia es que el conjunto de entrenamiento no está disponible, la identidad de la persona cuyo rostro ha sido detectada debe conseguirse a través del mismo contenido multimedia. (Gámez Jiménez, 2009) 1.7.7. Interacción hombre-máquina. a) Seguimiento de caras. Algunos dispositivos tiene como objetivo reconocer y comprender el movimiento del cuerpo humano. Lo primero debe ser localizar y seguir algunas partes del cuerpo como el rostro o las manos. El color de la piel del rostro es una indicación para la localización y seguimiento de partes del cuerpo en secuencia de video. (Gámez Jiménez, 2009) b) Reconocimiento de expresiones.
  • 66. 29 Uso de: Interfaces inteligentes, detectores de cansancio para conductores, sistemas de control doméstico, aplicaciones médicas etc. (Armengot Iborra, 2006) c) Videoconferencia. Se trata en localizar la imagen del individuo en una secuencia de webcam para realizar un seguimiento. Y también saber si una persona está o no esta, y quien es. (Gámez Jiménez, 2009) 1.8. ELECTRÓNICA. La electrónica es compuesta por todos los circuitos y componentes necesarios para el control de un sistema. 1.8.1. ¿Qué es un sensor? El sensor es un dispositivo que permite obtener información de un medio físico y la transforma en una señal eléctrica, esta señal puede ser procesada para realizar el control de un sistema. (Posada, 2006)
  • 67. 30 Figura 13.13. Sensores. Fuente: (Posada, 2006). Autor. Alex Posada. a) Tipos de sensores.  Interruptores y pulsadores (botones, keyboards)  Magnéticos (efecto hall)  Piezoeléctricos (pads de batería electrónica)  Presión o FSR’s (pads de suelo, basculas, ...)  Infrarrojos (GPD12) (Detectores para robots, theremin)  Ultrasonidos (SRF04) (sonars para robótica)  Acelerómetros (airbag, VR, navegación)  Flexores (datagloves)  Inclinometros  Fotoresistencias (ldr) y Fotodiodos (luz)  Capacitivos (paneles tactiles) b) Sensor ultrasónico HC-SR04.
  • 68. 31 El HC-SR04 es un sensor ultrasónico de bajo costo, el sensor emite un sonido y mide el tiempo que la señal tarda en regresar. Estos reflejan en un objeto, el sensor recibe el eco producido y lo convierte en señales eléctricas, las cuales son elaboradas en el aparato de valoración. Estos sensores trabajan solamente en el aire, y pueden detectar objetos con diferentes formas, colores, superficies y de diferentes materiales. Los materiales pueden ser sólidos, líquidos o polvorientos, sin embargo han de ser deflectores de sonido. Los sensores trabajan según el tiempo de transcurso del eco, es decir, se valora la distancia temporal entre el impulso de emisión y el impulso del eco. (Vázquez García, 2015) El funcionamiento no se ve afectado por la luz solar o el material negro como telémetros ópticos (aunque acústicamente materiales suaves como telas pueden ser difíciles de detectar). La velocidad del sonido en el aire (a una temperatura de 20 °C) es de 343 m/s. (Por cada grado centígrado que sube la temperatura, la velocidad del sonido aumenta en 0,6 m/s). (Soria, 2013) Figura 14.14. Sensor Ultrasónico HCSR04. Fuente: (ElecFreaks). Autor. Elecfreaks.
  • 69. 32 La conexión es de la siguiente manera:  5V Supply  Trigger Tren de pulsos  Echo Voltaje de salida  0V Ground El sensor se utiliza comúnmente para detectar movimiento, medir distancia, pruebas no destructivas (para detectar imperfecciones en materiales), soldadura entre otras más. 1.8.2. ¿Qué es un actuador? El actuador es un dispositivo que nos permite transformar una señal eléctrica en un parámetro físico. (Posada, 2006) Figura15.15. Actuadores. Fuente: (Posada, 2006). Autor.Alex Posada.
  • 70. 33 a) Tipos de actuadores.  Led (luz)  Reles (interruptores de potencia)  Solenoides (desplazamiento)  Motores DC  Motores paso a paso (movimiento por pasos muy precisos)  Servomotores (control de posición) (1ms - 2ms anchura pulso)  Electroválvulas (válvulas eléctricas para gases y líquidos) b) Relé El relé es el elemento que se utiliza para manejar grandes Voltajes y Corrientes. Se trata de un interruptor eléctrico que puede encender y apagar enviando señales desde una placa Arduino o cualquier otro controlador. Esto permite desde encender y apagar un foco de 120 Voltios, hasta hacer una casa domótica completa. Con tan solo una pequeña corriente como la que proporciona una placa Arduino, puedes encender o apagar el elemento que desees. (Electronilab, 2015) En el mercado existen módulos con uno o más relés, eligiendo así el que más sea conveniente para la aplicación deseada.
  • 71. 34 Figura 16.16. Modulo Relé de 2 canales. Fuente: (Electronilab, 2015). Autor. Electronilab. Características:  Dos canales independientes protegidos con optoacopladores  Dos Relés (Relays) de 1 polo 2 tiros  El voltaje de la bobina del relé es de 5 VDC  Led indicador para cada canal (enciende cuando la bobina del relé esta activa)  Activado mediante corriente: el circuito de control debe proveer una corriente de 15 a 20 mA  Puede ser controlado directamente por circuito lógicos  Terminales de conexión de tornillo (clemas)  Terminales de entrada de señal lógica con headers macho. 1.8.3. ARDUINO.
  • 72. 35 Es un sistema de hadware libre para desarrollo de prototipos basado en microcontrolador Atmega8 (AVR-ATmel). Tiene un gran número de librerías. Cuenta con 14 entradas/salidas digitales, 6 pueden utilizarse como salidas PWM (modulación por ancho de pulso) y otras 6 entradas analógicas, cuenta con un puerto USB para conectar al computador, con el mismo que puede cargar los programas, y realizar una comunicación serial con el computador. (Pansch, 2012) Figura 17.17. Arduino Uno R3. Fuente: (Pansch, 2012). Christian Pansch. CONCLUSIONES DEL CAPÍTULO Al final del presente capítulo se concluye:  Un sistema biométrico establece el reconocimiento único de humanos mediantes rasgos conductuales o fiscos intrínsecos, estas
  • 73. 36 labores eran realizados tradicionalmente por personas, hoy en día esto es realizado por sistemas automatizados brindando beneficios de control y seguridad de asistencia de personal en muchas instituciones o empresas.  Una detección de rostro es muy importante para realizar un reconocimiento facial porque indica si en la captura de imagen existen o no caras humanas.  La electrónica es importante para automatizar un proceso, dentro de esta se encuentra la placa Arduino Uno R3 que procesa las señales recibidas por sensores, sin olvidar los actuadores que permite encender y apagar un foco de 120 Voltios.
  • 74. 37 CAPÍTULO 2 2. DIAGNÓSTICO SITUACIONAL. En el presente capítulo se realizarán encuestas a docentes de las diferentes instituciones, en las cuales se podría implementar un sistema de reconocimiento facial para ingreso de personal, de igual forma se harán entrevistas a los trabajadores y profesionales que laboren en diferentes instituciones y/o empresas de la región, y fichas de observación a los estudiantes y profesionales de la Unidad Académica de Ingeniería de Sistemas, Eléctrica y Electrónica de la Universidad Católica de Cuenca, Sede Azogues; para de esta forma lograr determinar la funcionalidad, viabilidad y validez técnica y aceptación del proyecto en los diferentes lugares de su posible implementación, el cual tiene como objetivo mejorar la seguridad y control de asistencia de personal en las distintas instituciones o empresas. (VER ANEXO 1.)
  • 75. 38 2.1. ENCUESTA. La encuesta es una técnica de recolección de datos mediante un cuestionario a un grupo de personas. Mediante la encuesta se puede conocer las actitudes, la opinión y el comportamiento de los ciudadanos, y así determinar la tendencia de los seres humanos.  ¿Sabe usted que es un dispositivo biométrico? Si 20 No 0 Tabla 1.1. Opciones de la encuesta pregunta número 1. Fuente el autor Figura 18.1. Tabulación de la encuesta pregunta número 1. Fuente el autor 100% 0% Si No
  • 76. 39 El 100% de las personas encuestadas dicen conocer un dispositivo biométrico, esto se debe a que casi todas las institución y/o empresa cuentan con dispositivos de este tipo.  ¿En su jornada de labores utiliza dispositivos biométricos para el registro de asistencia? Si 19 No 1 Tabla2.2. Opciones de la encuesta pregunta número 2. Fuente el autor Figura 19.2. Tabulación de la encuesta pregunta número 2. Fuente el autor El 95% de los encuestados utilizan dispositivos biométricos para su registro de asistencia, por tanto el resultado de esta pregunta demuestra que todavía existen instituciones y/o empresas que se registran manualmente. 95% 5% Si No
  • 77. 40  ¿Para qué cree usted que se debe emplear la biometría? Para verificación de datos 13 Seguridad personal 12 Identidad personal 4 Otra 1 Tabla 3.3. Opciones de la encuesta pregunta número 3. Fuente el autor Figura 20.3. Tabulación de la encuesta pregunta número 3. Fuente el autor El 44% de las respuestas de las personas consultadas creen que la biometría se debe emplear para verificación de datos y un 40% en seguridad personal, teniendo estos como los dos porcentajes más elevados.  ¿Qué tipo de sistema de reconocimiento biométrico conoce? 44% 40% 13% 3% Para verificación de datos Seguridad personal Identidad personal Otra
  • 78. 41 Huella Digital 14 Reconocimiento del Iris 5 Reconocimiento Facial 3 Geometría de la Mano 11 Otra 1 Tabla 4.4. Opciones de la encuesta pregunta número 4. Fuente el autor Figura 21.4. Tabulación de la encuesta pregunta número 4. Fuente el autor El 9% de las personas consultadas conocen sistemas de reconocimiento facial, esto se debe a que no son muy utilizados o desconocen de su existencia.  ¿Qué ventaja cree usted que tiene mayor relevancia en un sistema de control de registro de asistencia de personal por biometría facial? 41% 15% 9% 32% 3% Huella Digital Reconocimiento del Iris Reconocimiento Facial Geometría de la Mano Otro
  • 79. 42 Facilidad de uso 8 Respuesta exacta 4 Alta seguridad 11 Otra 0 Tabla 5.5. Opciones de la encuesta pregunta número 5. Fuente el autor Figura 22.5. Tabulación de la encuesta pregunta número 5. Fuente el autor El 48% de las personas creen que la ventaja con mayor relevancia en un sistema biométrico facial es alta seguridad, debido a que otros sistemas pueden ser vulnerados.  ¿Cree usted que el sistema de seguridad y control de asistencia de personal ayuda a mejorar la administración en una empresa o institución? Si 18 No 2 Tabla 6.6. Opciones de la encuesta pregunta número 6. Fuente el autor 35% 17% 48% 0% Facilidad de uso Respuesta exacta Alta seguridad Otra
  • 80. 43 Figura 23.6. Tabulación de la encuesta pregunta número 6. Fuente el autor El 90% de las personas encuestadas dice que el sistema de seguridad y control de asistencia biométrico de personal ayuda a mejorar la administración en una institución y/o empresas, esto se debe a que incita a los trabajadores a ser puntuales en su horario de trabajo.  De tener usted una industria o empresa, ¿implementaría un sistema biométrico por reconocimiento facial? Si 18 No 2 Tabla 7.7. Opciones de la encuesta pregunta número 7. Fuente el autor 90% 10% Si No
  • 81. 44 Figura 24.7. Tabulación de la encuesta pregunta número 7. Fuente el autor El 90% de las personas encuestadas dice que de tener una industria o empresa, implementarían un sistema biométrico por reconocimiento facial, esto se debe a que estos sistemas, pueden tener un sin número de ventajas en seguridad y control de asistencia de personal, y esto lo sabe la gran mayoría de personas.  ¿Cree usted que la implementación de un sistema biométrico por reconocimiento facial seria de utilidad en instituciones y/o empresas? Si 16 No 4 Tabla 8.8. Opciones de la encuesta pregunta número 8. Fuente el autor 90% 10% Si No
  • 82. 45 Figura 25.8. Tabulación de la encuesta pregunta número 8. Fuente el autor El 80% de las personas evaluadas dice que la implementación de un sistema biométrico por reconocimiento facial seria de utilidad en instituciones y/o empresas, como se menciona anteriormente estos sistemas biométricos tiene grandes ventajas y estas no son ajenas a las personas. 2.2. ENTREVISTAS Las entrevistas tienen como finalidad consultar a los trabajadores y profesionales de las diferentes empresas o instituciones de la región, en base a la realidad de cada una de ellas, ¿qué tecnología se debería usar para mejorar la eficiencia de una empresa o institución con respecto a la seguridad y control de asistencia del personal?, así como las ventajas que ven en un sistema biométrico. 80% 20% Si No
  • 83. 46  ¿Qué tipo de registro de personal son los más utiliza en una institución y/o empresa? Dispositivo biométrico 5 Registro manual 1 Tabla 9.9. Opciones de la entrevista pregunta número 1. Fuente el autor Figura 26.9. Tabulación de la entrevista pregunta número 1. Fuente el autor El personal que labora en las diferentes instituciones y/o empresas de la región, mencionan que el 83% de registros se realiza por dispositivos biométricos, por tanto prefieren utilizar dispositivos biométricos sobre los registros manuales.  ¿El registro laboral de personal en la empresa y/o institución, se lo realiza mediante sistemas biométricos? 83% 17% Dispositivo biométrico Registro manual
  • 84. 47 Si 5 No 1 Tabla 10.10. Opciones de la entrevista pregunta número 2. Fuente el autor Figura 27.10. Tabulación de la entrevista pregunta número 2. Fuente el autor El 83% del personal consultado, argumenta que generalmente se realiza el registro de asistencia mediante sistemas biométricos, por lo tanto el porcentaje de registros manuales es muy bajo.  ¿Cree usted que las instituciones y/o empresas de la región y el país en general necesita implementar sistemas biométricos? Si 6 No 0 Tabla 11.11. Opciones de la entrevista pregunta número 3. Fuente el autor 83% 17% Si No
  • 85. 48 Figura 28.11. Tabulación de la entrevista pregunta número 3. Fuente el autor El 100% de las personas entrevistadas, mencionan que las instituciones y/o empresas de la región y del país necesitan implementar sistemas biométricos, estos resultados demuestran que las personas encargadas del control y seguridad de asistencia, sienten la necesidad de implementar sistemas de este tipo.  ¿Qué sistemas biométricos utilizan las instituciones y/o empresas a nivel mundial? (múltiples respuestas posibles) 100% 0% Si No
  • 86. 49 Huella Digital 6 Reconocimiento del Iris 2 Reconocimiento Facial 1 Geometría de la Mano 2 Firma electrónica Reconocimiento de Voz 1 Dinámica del teclado Otra 1 Tabla 12.12. Opciones de la entrevista pregunta número 4. Fuente el autor Figura 29.12. Tabulación de la entrevista pregunta número 4. Fuente el autor El 46% de las respuestas del personal entrevistado, piensan que los sistemas biométricos que se utilizan en instituciones y/o empresas a nivel mundial es el de la huella digital, mientras que el 15% menciona que son el reconocimiento del Iris y geometría de la mano, y el 8% indica que son reconocimiento facial, reconocimiento de voz y otros, por tanto según el resultado obtenido son pocos los que conocen sistemas de reconocimiento facial, por ende su implementación seria novedoso e innovador. 46% 15% 8% 15% 8% 8% Huella Digital Reconocimiento del Iris Reconocimiento Facial Geometría de la Mano Firma electrónica Reconocimiento de Voz Dinámica del teclado Otra
  • 87. 50  ¿El sistema de reconocimiento facial es una alternativa de mayor seguridad que los sistemas biométricos convencionales? Si 4 No 2 Tabla 13.13. Opciones de la entrevista pregunta número 5. Fuente el autor Figura 30.13. Tabulación de la entrevista pregunta número 5. Fuente el autor El 67% de las personas entrevistadas, señalan que el sistema de reconocimiento facial es una alternativa de mayor seguridad que los sistemas biométricos convencionales, ya estos pueden ser vulnerados con facilidad.  ¿Qué beneficios puede tener un dispositivo biométrico facial? (múltiples respuestas posibles) 67% 33% Si No
  • 88. 51 Facilidad de uso 3 Alta seguridad 4 Optimización en el tiempo de registro 4 Otro 1 Tabla 14.14. Opciones de la entrevista pregunta número 6. Fuente el autor Figura 31.14. Tabulación de la entrevista pregunta número 6. Fuente el autor El 100% de las personas consultadas, opinan que existe algún beneficio en un sistema biométrico facial, además el 34% menciona que es beneficioso por su alta seguridad, mientras que el 33% piensa que optimiza el tiempo de registro, el 25% argumenta que tiene facilidad de uso y el 8% dice que existen otros beneficios, entre los cuales se destacan, singularidad, universalidad y permanencia.  ¿Cree conveniente que estudiantes de la Universidad Católica de Cuenca, Sede Azogues, pertenecientes a la Facultad de Ingeniería 25% 34% 33% 8% Facilidad de uso Alta seguridad Optimización en el tiempo de registro Otro
  • 89. 52 Electrónica, sigan investigando y creando nuevas aplicaciones y sistemas para mejorar la seguridad y control de acceso de personal en las instituciones y/o empresas para que de esta forma puedan competir en el mercado regional, nacional y mundial? Si 6 No 0 Tabla 15.15. Opciones de la entrevista pregunta número 7. Fuente el autor Figura 32.15. Tabulación de la entrevista pregunta número 7. Fuente el autor El 100% de las personas entrevistadas mencionan que estudiantes de la Universidad Católica de Cuenca, Sede Azogues, pertenecientes a la Facultad de Ingeniería Electrónica, deben seguir desarrollando nuevas aplicaciones y sistemas para mejorar la seguridad y control de acceso de personal en las instituciones y/o empresas, por ende se cuenta con la aprobación del personal. 100% 0% Si No
  • 90. 53 2.3. FICHAS DE OBSERVACIÓN. Mediante las fichas de observación que se realiza a estudiantes y catedráticos de la Unidad Académica de Ingeniería de Sistemas, Eléctrica y Electrónica, de la Universidad Católica de Cuenca, Sede Azogues, se pretende medir los conocimientos en temas relacionados con sistemas electrónicos, de control y redes, con el propósito de socializar el presente tema de tesis.  ¿Tiene conocimientos de sistemas de control y redes inteligentes? Sí 9 No 1 Tabla 16.16. Opciones de las fichas de observación pregunta número 1. Fuente el autor Figura 33.16. Tabulación de las fichas de observación pregunta número 1. Fuente el autor 90% 10% Sí No