Documente Academic
Documente Profesional
Documente Cultură
PRÀCTICAS LABORATORIO: BORRADOR DEL PROYECTO DEL SEGUNDO PARCIAL Ingeniería Electrica
Eloy Alfaro de Manabí
Contenido
Introducción................................................................................................................................. 3
1. Planteamiento del Problema .............................................................................................. 3
2. Justificación ......................................................................................................................... 3
3. Objetivos .............................................................................................................................. 4
3.1 Objetivo General ......................................................................................................... 4
3.2 Objetivos Específicos................................................................................................... 4
4. Alcance ................................................................................................................................. 5
5. Marco Teórico ..................................................................................................................... 5
6. Identificación de variables .................................................................................................. 7
7. Contenido ............................................................................................................................. 7
Anexos ........................................................................................................................................ 16
8. Cronograma ....................................................................................................................... 19
9. Referencias Bibliográficas ................................................................................................ 20
Tabla de ilustraciones
Introducción
La intención del trabajo es la posible aplicación del software implementado para el control
de asistencias en una clase, o en una empresa, mejorando el sistema de control de
asistencia respecto a los métodos hasta ahora usados, que requieren de la asistencia de un
usuario para el control efectivo de la persona, o de sistemas de log in como el de las
empresas, con número de empleado y contraseña propia, que por otro lado resultan fáciles
de burlar.
Con este programa solo será necesario capturar una fotografía inicial para la base de datos,
permitir que realice los cálculos necesarios para el reconocimiento, y posteriormente en
el momento que se desee reconocer a esta persona, solo tendrá que situarse enfrente de la
cámara, capturar una fotografía de sí mismo y observar como el programa es capaz de
reconocer a la persona en cuestión, mostrando el nombre y la fecha exacta del
reconocimiento por pantalla y realizando un volcado de los datos del reconocimiento en
un fichero de registro.
2. Justificación
3. Objetivos
4. Alcance
5. Marco Teórico
MySQL
las más populares en general junto a Oracle y Microsoft SQL Server, sobre todo para
entornos de desarrollo web.
MySQL fue inicialmente desarrollado por MySQL AB (empresa fundada por David
Axmark, Allan Larsson y Michael Widenius). MySQL AB fue adquirida por Sun
Microsystems en 2008, y ésta a su vez fue comprada por Oracle Corporation en 2010, la
cual ya era dueña desde 2005 de Innobase Oy, empresa finlandesa desarrolladora del
motor InnoDB para MySQL.
XAMPP
El programa se distribuye con la licencia GNU y actúa como un servidor web libre, fácil
de usar y capaz de interpretar páginas dinámicas. A esta fecha, XAMPP está disponible
para Microsoft Windows, GNU/Linux, Solaris y Mac OS X.
Algoritmo PCA
6. Identificación de variables
7. Contenido
Universidad Laica
PRÀCTICAS LABORATORIO: BORRADOR DEL PROYECTO DEL SEGUNDO PARCIAL Ingeniería Electrica
Eloy Alfaro de Manabí
Resumen
Desde hace mucho tiempo se sentaron las bases del sistema biométrico o sistemas de
identificación. En la actualidad estos desarrollos han aportado en la identificación de
personas, en el acceso a sitios privados y todos los lugares que necesiten seguridad y
orden con la ayuda de ordenadores computarizados que realizan el reconocimiento
biométrico facial, exclusivamente basado en imágenes de rostros humanos para su
función.
Se utilizará el algoritmo PCA (Análisis de Componentes Principales) para extraer las
características que representan a las imágenes. A continuación, estas características sirven
para entrenar y simular unas redes neuronales. Con las salidas de las redes neuronales se
seleccionan las imágenes de la base de datos que más se parecen a la cara de la imagen
de prueba.
INTRODUCCIÓN
El reconocimiento facial se ha acusar o probar la inocencia cuando se
desarrollado con rapidez. Desde que trata depersonas con antecedentes
Alphonse Bertillon en 1883 sentara las penales.
bases del sistema de reconocimiento
El reconocimiento facial es una versión
facial, pues usaban como base un sin
mucho más potente que la tecnología que
número de medidas antropométricas
usa el celular o la computadora para
como: la distancia de los ojos, la simetría
identificar a sus amigos en sus fotos. Su
o los diferentes rasgos faciales de un
uso para reconocer personas y validar sus
individuo. Este sistema es una tendencia
identidades puede agilizar el control de
en el ámbito forense y también ha
acceso a edificios corporativos y
llegado hasta el punto de tener opinión
gubernamentales.
en una corte de justicia ya que puede
Universidad Laica
PRÀCTICAS LABORATORIO: BORRADOR DEL PROYECTO DEL SEGUNDO PARCIAL Ingeniería Electrica
Eloy Alfaro de Manabí
Procesamiento de imagen
Extracción de características
Encontró fotos
similares
SI NO
Base de datos
Igualdad
en foto del
usuario
NO
SI
Persona no Ilustración 5: Recorte del rostro de la persona
identificada
Usuario registrado
Fin
Anexos
8. Cronograma
CRONOGRAMA DE ACTIVIDADES
Diciembre Enero
ACTIVIDADES
Avances (Tutorías)
Presentación de borrador 2
9. Referencias Bibliográficas
Bastos, G, D., d, R. A., X, S. B., & F., V. T. (2015). un modelo predictivo para el reconocimiento de la
actividad humana mediante la observación de acciones y el
contextohttp://www.bookmetrix.com/detail/chapter/5fccd679-492a-45ad-8cc1-
00fdef8ef574#downloadshttp://www.bookmetrix.com/detail/chapter/5fccd679-4.
Springer.
mena, A. p., Mayoral, M. B., & Díaz-Lópe, E. (2015). estudio comparativo de las características
utilizadas por los algoritmos basados en el algoritmo de detección de caras de Viola y
Jones http://www.bookmetrix.com/detail/chapter/f953b604-0876-4acb-8582-
ba57bd3d7177#downloads.
N, P. S., M, J. D., & Sai, S. (2015). un método mejorado de detección de rostros Viola-Jones con
mapeo de la piel y segmentación http://www.bookmetrix.com/detail/chapter/a48ac750-
ac47-4c52-8546-2985aa7a42f1#downloads. Springer.
Poveda, M., & Merchán, F. (2015). Implementación de un sistema de control de acceso basado en
reconomiento facial http://www.revistas.utp.ac.pa/index.php/prisma/article/view/609.
José Alquicira. (2016). Análisis de componentes principales (PCA). 2019, Enero 17,
Conogasi.org Sitio web: http://conogasi.org/articulos/analisis-de-componentes-principales-
pca/