UNIVERSIDAD DE GUAYAQUIL -...
Transcript of UNIVERSIDAD DE GUAYAQUIL -...
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD
VEHICULAR DE LA COMUNIDAD EDUCATIVA
DE LA CARRERA DE INGENIERÍA EN
SISTEMAS COMPUTACIONALES
DE LA UNIVERSIDAD DE
GUAYAQUIL.
PROYECTO DE TITULACIÓN
Previa a la obtención del Título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
AUTORES:
CHRISTIAN EFRÉN NAREA MARTÍNEZ
LUIS MIGUEL PROCEL CASTELO
TUTOR:
ING. PEDRO GUSTAVO MONCADA ROMERO, M. Sc
GUAYAQUIL – ECUADOR
2018 – 2019
II
REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA
FICHA DE REGISTRO DE TESIS
TÍTULO: “Desarrollo de un prototipo de sistema basado en reconocimiento facial para la seguridad vehicular de la comunidad educativa de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil.”
REVISORES:
Ing. Pedro Gustavo Moncada Romero MS.c.
Ing. Gilberto Fernando Castro Aguilar MS.c
INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas.
CARRERA: Ingeniería en Sistemas Computacionales
FECHA DE PUBLICACIÓN: _/04/2019 Nº DE PÁGS: 162
ÁREA TEMÁTICA: Desarrollo de Software
PALABRAS CLAVES: Aplicación web, seguridad vehicular, reconocimiento facial, Python.
RESUMEN: El presente trabajo de titulación consiste en el desarrollo de un sistema que con base
en el reconocimiento facial proporcione seguridad vehicular para la comunidad educativa de la
Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil de forma
rápida y eficiente. La aplicación permite la automatización del proceso del encendido vehicular con
el reconocimiento facial ya que con este sistema, permite el ingreso a otros usuarios para que
accedan al vehículo de forma segura.
Nº DE REGISTRO(en base de datos): Nº DE CLASIFICACIÓN:
Nº
DIRECCIÓN URL (PROYECTO DE TITULACION EN LA WEB):
ADJUNTO PDF SI x NO
CONTACTO CON AUTOR:
Narea Martínez Christian Efrén
Procel Castelo Luis Miguel
Teléfono:
0982969207
0991290529
E-mail:
CONTACTO DE LA INSTITUCIÓN
Nombre: Ab. Juan Chávez Atocha
Teléfono: 230729
III
APROBACIÓN DEL TUTOR
En mi calidad de Tutor del trabajo de titulación, “DESARROLLO DE UN PROTOTIPO
DE SISTEMA BASADO EN RECONOCIMIENTO FACIAL PARA LA SEGURIDAD
VEHICULAR DE LA COMUNIDAD EDUCATIVA DE LA CARRERA DE INGENIERÍA
EN SISTEMAS COMPUTACIONALES DE LA UNIVERSIDAD DE GUAYAQUIL”
Elaborado por la Sr. CHRISTIAN EFRÉN NAREA MARTÍNEZ y el Sr. LUIS MIGUEL
PROCEL CASTELO, Alumnos no titulados de la Carrera de Ingeniería en Sistemas
Computacionales, Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas, me permito
declarar que luego de haber orientado, estudiado y revisado, la Apruebo en todas sus
partes.
Atentamente
ING.PEDRO GUSTAVO MONCADA ROMERO, MS.c
TUTOR
IV
DEDICATORIA
El presente trabajo de titulación va
dedicada a mis padres y hermanos
por apoyo incondicional brindado
para que yo pueda cumplir mis
objetivos y metas personales, por
alentarme a ser una mejor persona y
ser parte de este logro.
A todas las personas que me
conocieron y dejaron un granito de
arena en mí.
Christian Efrén Narea Martínez
.
V
DEDICATORIA
Principalmente dedico este trabajo a
Dios, por guiarme a lo largo de mi
existencia, ser el apoyo y fortaleza
en aquellos momentos de dificultad
y de debilidad.
A mi madre y abuela, por su amor,
trabajo y sacrificio en todos estos
años, también a las personas
cercanas que con sus consejos y
apoyo han contribuido para que
pueda cumplir con mis metas.
Luis Procel Castelo.
.
VI
AGRADECIMIENTO
Agradezco a Dios por darme
sabiduría en cada semestre para que
pueda cumplir mis objetivos, a mis
padres por ser el motor que me mueve
para que cada día mejore como
personas y todos mis amigos por
estar en las buenas y en las malas
para que yo pueda seguir adelante.
A mi tutor Ing. Pedro Gustavo
Moncada Romero, por orientarme con
paciencia y brindarme el apoyo
necesario con su experiencia y
conocimiento para culminar este
trabajo de titulación.
Christian Efrén Narea Martínez
.
VII
AGRADECIMIENTO
A Dios por darme una buena salud y
bendiciones a mi vida, a mis padres
quienes me apoyaron en momentos
complicados de mi vida universitaria.
A los profesores que me brindaron
sus conocimientos y experiencias
para aplicarlas en mi vida universitaria
y profesional.
A mi tutor que nos apoyó y supo
guiarnos para sacar adelante el
presente trabajo de titulación.
Luis Procel Castelo.
.
VIII
TRIBUNAL PROYECTO DE TITULACIÓN
Ing. Gustavo Ramírez Aguirre, MS.c.
DECANO DE LA FACULTAD
CIENCIAS MATEMATICAS Y
FISICAS
Ing. Inelda Martillo Alcívar, Ms.c.
DIRECTORA DE LA CARRERA DE
INGENIERIA EN SISTEMAS
COMPUTACIONALES
Ing. Pedro Moncada Romero, MS.c.
PROFESOR TUTOR DEL PROYECTO
DE TITULACION
Ing. Gilberto Castro Aguilar, MS.c.
PROFESOR REVISOR DEL ÁREA
TRIBUNAL
Ab. Juan Chávez Atocha, Esp.
SECRETARIO
IX
DECLARACIÓN EXPRESA
“La responsabilidad del contenido de este
Proyecto de Titulación, me corresponden
exclusivamente; y el patrimonio intelectual de
la misma a la UNIVERSIDAD DE
GUAYAQUIL”
Christian Efrén Narea Martínez
Luis Miguel Procel Castelo
X
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD
VEHICULAR DE LA COMUNIDAD EDUCATIVA
DE LA CARRERA DE INGENIERÍA EN
SISTEMAS COMPUTACIONALES
DE LA UNIVERSIDAD DE
GUAYAQUIL.
Proyecto de Titulación que se presenta como requisito para optar por el título de
INGENIERO EN SISTEMAS COMPUTACIONALES
Autores: Christian Efrén Narea Martínez.
C.I: 0931151344
Luis Miguel Procel Castelo
C.I: 0941412553
Tutor: Ing. Pedro Gustavo Moncada Romero, MS.c
Guayaquil, 24 de febrero del 2019
XI
CERTIFICADO DE ACEPTACIÓN DEL TUTOR
En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo
Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de
Guayaquil.
CERTIFICO:
Que he analizado el Proyecto de Titulación presentado por los estudiantes
Christian Efrén Narea Martínez y Luis Miguel Procel Castelo, como requisito previo
para optar por el título de Ingeniero en Sistemas Computacionales cuyo problema
es:
DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD
VEHICULAR DE LA COMUNIDAD EDUCATIVA
DE LA CARRERA DE INGENIERÍA EN
SISTEMAS COMPUTACIONALES
DE LA UNIVERSIDAD DE
GUAYAQUIL.
Considero aprobado el trabajo en su totalidad.
Presentado por:
Christian Efrén Narea Martínez C.I: 0931151344
Luis Miguel Procel Castelo C.I: 0941412553
Tutor: Ing. Pedro Gustavo Mocada Romero, MSc
Guayaquil, 24 de febrero del 2019
XII
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
Autorización para Publicación de Proyecto de Titulación en
Formato Digital
1. Identificación del Proyecto de Titulación
Nombre Alumno: Christian Efrén Narea Martínez
Dirección: El fortín bloque 2 manzana 1594 villa 14
Teléfono: 3085193 – 0982969207 E-mail: [email protected]
Nombre Alumno: Luis Miguel Procel Castelo
Dirección: 2do callejón 23 entre la Q y la R
Teléfono: 0991290529 E-mail: [email protected]
Facultad: Ciencias Matemáticas y Físicas
Carrera: Ingeniería en Sistemas Computacionales
Proyecto de titulación al que opta: Ingeniero en Sistemas Computacionales
Profesor tutor: Ing. Pedro Gustavo Moncada Romero, MS.c
Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado en reconocimiento facial para la seguridad vehicular de la comunidad educativa de la carrera de ingeniería en sistemas computacionales de la universidad de Guayaquil.
Tema del Proyecto de Titulación: Desarrollo de un prototipo de seguridad vehicular basado en reconocimiento facial.
2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación
A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.
Publicación electrónica:
Inmediata x Después de 1 año
Firma Alumnos: Christian Efrén Narea Martínez Luis Miguel Procel Castelo
3. Forma de envío:
El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.
DVDROM x CDROM
XIII
ÍNDICE GENERAL
APROBACIÓN DEL TUTOR ............................................................................... III
DEDICATORIA ................................................................................................... IV
AGRADECIMIENTO ........................................................................................... VI
TRIBUNAL PROYECTO DE TITULACIÓN ....................................................... VIII
DECLARACIÓN EXPRESA ................................................................................ IX
CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................. XI
ABREVIATURAS ........................................................................................... XVIII
SIMBOLOGÍA .................................................................................................. XIX
INDICE DE CUADROS ..................................................................................... XX
INDICE DE GRÁFICOS .................................................................................. XXII
RESUMEN ..................................................................................................... XXIII
ABSTRACT ................................................................................................... XXIV
INTRODUCCIÓN ................................................................................................. 1
CAPÍTULO I ......................................................................................................... 3
EL PROBLEMA ................................................................................................... 3
PLANTEAMIENTO DEL PROBLEMA .............................................................. 3
Ubicación del Problema en un Contexto .......................................................... 3
Situación Conflicto Nudos Críticos ................................................................... 8
Causas y Consecuencias del Problema ........................................................... 9
Delimitación del Problema ............................................................................... 9
Formulación del Problema ............................................................................. 10
Evaluación del Problema ............................................................................... 10
OBJETIVOS ...................................................................................................... 11
OBJETIVO GENERAL ................................................................................... 11
OBJETIVOS ESPECÍFICOS .......................................................................... 11
ALCANCES DEL PROBLEMA ........................................................................... 11
XIV
JUSTIFICACIÓN E IMPORTANCIA ................................................................... 12
METODOLOGÍA DEL PROYECTO ................................................................... 13
Metodología Teórica ...................................................................................... 13
Histórico-Lógico ............................................................................................. 14
Analítico-Sintético .......................................................................................... 14
Sistémico-bibliográfico ................................................................................... 14
Encuesta ........................................................................................................ 14
Entrevista ....................................................................................................... 15
Scrum ............................................................................................................ 15
Equipo Scrum de Proyecto ................................................................................ 16
CAPITULO II ...................................................................................................... 17
MARCO TEORICO ........................................................................................ 17
ANTECEDENTES DEL ESTUDIO ................................................................. 17
Fundamentación Teórica ................................................................................... 19
Seguridad ...................................................................................................... 19
Tipos de seguridad ........................................................................................ 19
Seguridad ciudadana ..................................................................................... 20
Seguridad económica .................................................................................... 20
Seguridad laboral ........................................................................................... 20
Seguridad informática .................................................................................... 21
Confidencialidad ........................................................................................ 21
Integridad ................................................................................................... 22
Autenticación ............................................................................................. 22
Disponibilidad............................................................................................. 22
Seguridad vehicular ....................................................................................... 22
Tipos de seguridad vehicular ......................................................................... 23
Sistema GPS ............................................................................................. 23
Traba de palanca ....................................................................................... 24
XV
Llaves codificadas ...................................................................................... 25
Encendido Electrónico ............................................................................... 25
Goodlock. ................................................................................................... 26
Visión artificial ................................................................................................ 27
Técnica de filtro de imágenes ........................................................................ 28
Reconocimiento facial .................................................................................... 29
Funcionamiento ......................................................................................... 30
Para qué sirve ............................................................................................ 31
OpenCV ......................................................................................................... 31
OpenCV en Raspberry ............................................................................... 32
Raspberry ...................................................................................................... 33
Tipos de Raspberry .................................................................................... 34
Cámara web USB .......................................................................................... 35
Funcionamiento de la cámara web ................................................................ 36
Módulo de cámara web para Raspberry PI .................................................... 36
Tarjeta de memoria SD .................................................................................. 36
Medidas ..................................................................................................... 36
Capacidad de almacenamiento .................................................................. 37
Clase ......................................................................................................... 37
Base de datos ................................................................................................ 38
Tipos de base de datos. ................................................................................. 38
Relacionales .............................................................................................. 38
No relacionales .......................................................................................... 39
Ventajas y desventajas de una base de datos ............................................... 39
MongoDB ....................................................................................................... 39
Características de MongoDB ..................................................................... 40
Python ........................................................................................................... 40
XVI
Características ........................................................................................... 41
Node JS ......................................................................................................... 42
React JS ........................................................................................................ 43
Fundamentación Legal ...................................................................................... 44
Pregunta científica a contestarse ................................................................... 51
Definiciones conceptuales ............................................................................. 51
Capítulo III ......................................................................................................... 53
Propuesta Tecnológica ...................................................................................... 53
• Análisis de factibilidad ............................................................................ 53
- Factibilidad Operacional ...................................................................... 54
- Factibilidad Técnica ............................................................................. 54
Software ..................................................................................................... 55
Hardware ................................................................................................... 60
- Factibilidad Legal ................................................................................. 63
- Factibilidad económica ........................................................................ 64
• Etapas de la metodología del proyecto .................................................. 67
Product Backlog o pila del producto ........................................................... 68
Descripción de Historia de Usuarios (Sprint) .............................................. 68
Sprint Backlog O Pila del Sprint ................................................................. 73
Diagrama de la Aplicación.......................................................................... 75
Requerimientos Funcionales ...................................................................... 76
Requerimientos No Funcionales ................................................................ 77
Caso de usos ................................................................................................. 78
Diagrama de flujo ........................................................................................... 79
Diagrama de estado ....................................................................................... 80
Diagrama de Secuencia ................................................................................. 81
• Entregable del Proyecto ......................................................................... 82
XVII
Criterio de validación de la Propuesta ............................................................ 82
Juicio de Expertos.......................................................................................... 82
Procedimiento y análisis ................................................................................ 85
Población ....................................................................................................... 85
Muestra .......................................................................................................... 86
Pregunta Científica ........................................................................................ 89
Capítulo IV ......................................................................................................... 90
Criterios de aceptación del producto o servicio .............................................. 90
Informe de aceptación y aprobación para productos de software ................... 91
Informe de aseguramiento de la calidad para productos de software ............. 91
Mecanismo de control .................................................................................... 91
Medidas, métricas e indicadores .................................................................... 92
Conclusiones ................................................................................................. 94
Recomendaciones ......................................................................................... 95
Referencias ....................................................................................................... 96
Anexo .............................................................................................................. 100
XVIII
ABREVIATURAS
UG Universidad de Guayaquil
HTML Lenguaje de Marca de salida de Hyper Texto
HTTP Protocolo de transferencia de Hyper Texto
BD Base de Datos
SGBD Sistema de Gestión de Base de Datos
MVC Modelo Vista Controlador
ING. Ingeniero
FCMF Facultad de Ciencias Matemáticas y Físicas
MSC. Master
URL Localizador de Fuente Uniforme
CISC Carrera de Ingeniería en Sistemas Computacionales
URL Localizador de fuente uniforme
XIX
SIMBOLOGÍA
s Desviación Estándar
E Error de estimación
m Tamaño de la población
n Tamaño de la población
e Exponencial
XX
INDICE DE CUADROS
Tabla # 1 Causas y Consecuencias de Robos de Vehículos .......................... 9
Tabla # 2 Delimitación del Problema de seguridad vehicular ......................... 9
Tabla # 3 Funciones del Equipo Scrum del Proyecto ................................... 16
Tabla # 4 Tabla de precios de los sistemas de seguridad Vehicular ........... 27
Tabla # 5 Diferentes de técnicas de filtro de imágenes ................................ 29
Tabla # 6 Características de Raspberry ......................................................... 34
Tabla # 7 Ventaja y desventaja de una BD ..................................................... 39
Tabla # 8 Características de Python ............................................................... 41
Tabla # 9 Prueba de los algoritmos ................................................................ 55
Tabla # 10 Benchmarking de BD .................................................................... 56
Tabla # 11 Benchmarking de SO .................................................................... 57
Tabla # 12 Benchmarking de Librería ............................................................. 58
Tabla # 13 Benchmarking de WEB ................................................................. 58
Tabla # 14 Software utilizado en la construcción de la aplicación ............... 59
Tabla # 15 Requisitos de software de los dispositivos externos. ................ 60
Tabla # 16 Benchmarking del Dispositivo ...................................................... 61
Tabla # 17 Benchmarking de la cámara ......................................................... 61
Tabla # 18 Benchmarking de SD ..................................................................... 62
Tabla # 19 Componentes utilizados para la construcción del dispositivo .. 62
Tabla # 20 Características recomendadas de los dispositivos externos. .... 63
Tabla # 21 Tabla de marco legal ..................................................................... 64
Tabla # 22 Tabla de Presupuesto.................................................................... 65
Tabla # 23 Costo del Dispositivo por unidad ................................................. 66
XXI
Tabla # 24 Roles en la metodología Scrum .................................................... 67
Tabla # 25 Recopilación de información de sistema de seguridad .............. 69
Tabla # 26 Estudio y Análisis de factibilidad ................................................. 69
Tabla # 27 Identificación de las variables ...................................................... 70
Tabla # 28 Análisis de las Variables ............................................................... 70
Tabla # 29 análisis técnica de filtro de imágenes .......................................... 71
Tabla # 30 Creación de Website ..................................................................... 71
Tabla # 31 Creación de la base de datos ........................................................ 72
Tabla # 32 Elaboración del prototipo de seguridad....................................... 72
Tabla # 33 Análisis y pruebas del sistema de seguridad .............................. 73
Tabla # 34 Sprint Backlog ............................................................................... 73
Tabla # 35 Requerimiento Funcionales .......................................................... 76
Tabla # 36 Requerimiento no Funcionales ..................................................... 77
Tabla # 37 Experiencia de expertos ................................................................ 83
Tabla # 38 Rol del especialista ....................................................................... 83
Tabla # 39 Evaluación Visual de Juicio de Experto ....................................... 83
Tabla # 40 Evaluación Técnica de Juicio de Experto .................................... 84
Tabla # 41 Nivel de evaluación de Juicio de Experto .................................... 85
Tabla # 42 Total de Población ......................................................................... 86
Tabla # 43 Total de muestra ............................................................................ 86
Tabla # 44 Aceptación del Producto ............................................................... 90
Tabla # 45 Intervalo de indicadores ................................................................ 92
Tabla # 46 Intervalo de respuesta ................................................................... 93
XXII
INDICE DE GRÁFICOS
Gráfico # 1 Tasa de variación ........................................................................... 4
Gráfico # 2 Robo vehicular y tasa acumulada ................................................. 5
Gráfico # 3 Rango de Días y horas de ocurrencia ........................................... 6
Gráfico # 4 tabla de robo dentro de la CISC .................................................... 7
Gráfico # 5 Sistema de Satélite GPS .............................................................. 24
Gráfico # 6 Sistema de Traba de Palanca ...................................................... 24
Gráfico # 7 Inmovilizador electrónico ............................................................ 25
Gráfico # 8 Keyless .......................................................................................... 26
Gráfico # 9 Goodlock ....................................................................................... 26
Gráfico # 10 Reconocimiento Facial ............................................................... 30
Gráfico # 11 Funciones de OpenCV ............................................................... 32
Gráfico # 12 OpenCV Raspberry ..................................................................... 33
Gráfico # 13 Logo de Node JS ........................................................................ 43
Gráfico # 14 Integrado de React JS ................................................................ 44
Gráfico # 15 pruebas de reconocimiento ....................................................... 55
Gráfico # 16 promedio de medición ............................................................... 56
Gráfico # 17 Diagrama de la Aplicación ......................................................... 75
Gráfico # 18 Diagrama de Caso de Uso ......................................................... 78
Gráfico # 19 Diagrama de Flujo ...................................................................... 79
Gráfico # 20 Diagrama de Estado ................................................................... 80
Gráfico # 21 Diagrama de Secuencia ............................................................. 81
XXIII
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA
COMUNIDAD EDUCATIVA DE LA CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES DE LA UNIVERSIDAD DE GUAYAQUIL
Tutor: Ing. Pedro Gustavo Mocada Romero, MSc
RESUMEN
El presente trabajo de titulación, consiste en el desarrollo de un sistema, que con
base en el reconocimiento facial; proporcione seguridad vehicular para la
comunidad educativa de la Carrera de Ingeniería en Sistemas Computacionales
de la Universidad de Guayaquil de forma rápida y eficiente. La aplicación permite
la automatización del proceso del encendido vehicular con el reconocimiento facial
ya que, con este sistema, permite el ingreso a otros usuarios para que accedan al
vehículo de forma segura, para lograr este análisis se investigó de las mejores
tecnologías que pueden servir de base, para implementar y ayudar a resolver esta
problemática, que es el robo vehicular. Se evidenció que por medio del
reconocimiento facial se puede obtener la identificación de las personas que son
captadas por medio de una cámara, permitiendo el acceso de la persona
registrada en el mismo. El prototipo del sistema propuesto brinda una idea de
cómo se puede resolver el problema de robo vehicular a través de un programa
elaborado en Python para lograr el reconocimiento facial y el encendido del
vehículo.
Palabras Claves: Seguridad vehicular, Reconocimiento facial, OpenCv, Python,
aplicación web.
Autor: Christian Efrén Narea Martínez
Luis Miguel Procel Castelo
XXIV
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS
CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES
DEVELOPMENT OF A PROTOTYPE SYSTEM BASED ON FACIAL
RECOGNITION FOR VEHICULAR SECURITY OF THE EDUCATIONAL
COMMUNITY OF THE ENGINEERING CAREER IN COMPUTING SYSTEMS
OF THE UNIVERSITY OF GUAYAQUIL
Tutor: Ing. Pedro Gustavo Mocada Romero, MSc
ABSTRACT
The present titration work is based on the development of a security system based
on facial recognition for the educational community of the Computer Systems
Engineering Career of the University of Guayaquil in a fast and efficient manner.
The application allows the automation of the vehicle ignition process with facial
recognition since with this system we can allow other users to access the vehicle
safely, to achieve this analysis we investigated the best technologies that can be
implemented to solve this problem that is vehicular theft, where it was evidenced
that through facial recognition you can obtain the identification of the people that
are captured by means of a camera. The prototype of the proposed system gives
us an idea of how the problem of vehicle theft can be solved through a program
developed in Python to achieve facial recognition and ignition of the vehicle.
Keywords: Vehicle safety, Face recognition, OpenCv, Python, web application.
Autor: Christian Efrén Narea Martínez
Luis Miguel Procel Castelo
1
INTRODUCCIÓN
El presente proyecto de investigación busca desarrollar un sistema de seguridad
vehicular para la comunidad educativa de la Carrera de Ingeniería en Sistemas
Computacionales de la Universidad de Guayaquil, con el objetivo de mejorar la
seguridad de estudiantes, docentes y personal administrativo de la CISC.
A medida que avanzan los años, la tecnología tiene que ir evolucionando y junto
con ella también han evolucionado las aplicaciones, aquello se evidencia en la
proliferación y constante innovación de nuevas herramientas. La evolución
tecnológica se ha dado de tal manera que muchas aplicaciones y herramientas se
han vuelto indispensables y de gran apoyo para las diferentes actividades que se
realizan a diario en la vida cotidiana de las personas.
En la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de
Guayaquil existen antecedentes que denotan vulnerabilidad en su seguridad,
teniendo como consecuencia perdidas de bienes materiales. Actualmente la
tecnología brinda una gran cantidad de alternativas para producir mejoras en el
aspecto de seguridad. Como un aporte hacia dichas mejoras se considera propicio
el desarrollar un sistema de seguridad que pueda ser implementado en los
vehículos con el objetivo de minimizar los riesgos de robo vehicular.
El beneficio que brinda el sistema de seguridad vehicular con reconocimiento
facial es tener la facilidad de encender el vehículo siempre y cuando se reconozca
el rostro de las personas que están autorizadas, vía aplicación, a hacerlo y así
mitigar los riesgos que ocurren a diario en los exteriores de la Carrera de
Ingeniería en sistema Computacionales; con este sistema, la persona que no se
2
encuentre registrada previamente como autorizada, no podrá encender o arrancar
el vehículo.
El presente trabajo de titulación está constituido por cuatros capítulos que se
detallan a continuación:
Capítulo I “El Problema” En este capítulo se detalla el problema del proyecto, el
planteamiento de problema, situación de nudo crítico, las causas y las
consecuencias del problema, las debidas delimitaciones del problema con su
formulación y evaluación del mismo, así como el objetivo general y los objetivos
específicos, el alcance del proyecto, la justificación e importancia del proyecto, así
como también la metodología que se aplicará para el desarrollo del proyecto.
Capítulo II “Marco Teórico” En este capítulo se mencionan los antecedentes de
estudio, la fundamentación teórica basada en el desarrollo de la metodología que
se utilizó en el proyecto, así como también la fundamentación legal en la cual está
apoyada la realización del mismo, la pregunta científica a contestarse y las
definiciones conceptuales.
Capítulo III “Propuesta Tecnológica” En este capítulo se realiza el análisis de
factibilidad en el cual se detalla la factibilidad operacional, la factibilidad técnica,
factibilidad legal, factibilidad económica, también se presentan las etapas de la
metodología del proyecto, entregables del proyecto, criterios de validación de la
propuesta, procedimiento, análisis y la respuesta de la pregunta científica.
Capítulo IV “Criterio de aceptación” En este capítulo se detalla el criterio de
aceptación del producto o servicio, recomendaciones y la bibliografía.
3
CAPÍTULO I
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Ubicación del Problema en un Contexto
En este mundo globalizado, donde la seguridad de las personas reviste de alta
importancia y transcendencia, surge la necesidad de proveer a los ciudadanos de
herramientas necesarias e idóneas, que permitan proporcionar tranquilidad y
bienestar. En la actualidad se han generado en el mundo diferentes avances con
el fin de proporcionar comodidad y bienestar; con esta dinámica, surge la
necesidad de generar el concepto de seguridad vehicular, enfocado en el
reconocimiento facial, el cual permita brindar seguridad de una manera dinámica
y contemporánea en los conductores y usuarios.
Desde el principio de la humanidad, el ser humano ha sentido la necesidad de
protección y seguridad ante los diversos peligros que suscita la vida, con la
ubicación de la civilización, el concepto de los estados que gobernaban siempre
fue impartir justicia y proveer seguridad. A medida que los seres humanos van
evolucionando han ido implementando nuevos métodos de seguridad, a pesar de
que la delincuencia es un factor muy complejo que ha ido incrementando y
mejorando los métodos delincuenciales; surge la necesidad de buscar e
implementar mecanismos cada vez más eficientes en la seguridad de los bienes
de los seres humanos.
Ya que cualquier usuario es víctima de robo de sus objetos, como vehículo,
computadora, celular; es muy necesario en adquirir este nuevo método de
seguridad que permite proteger del robo vehicular. Por lo tanto, siempre se podrá
contar con las tradicionales alarmas, barras para volante y pedales o los candados
de seguridad y naturalmente con el GPS. Debido a que cualquier delincuente usa
cada vez más métodos de asalto, se ha pensado en una nueva propuesta
desarrollando un sistema de seguridad que aumenta la seguridad, utilizando
tecnología actual como la de reconocimiento facial.
4
De lo cual, cuando se implemente este nuevo sistema de seguridad vehicular, los
índices de robos de vehículos disminuirán paulatinamente y los propietarios se
librarán de pérdidas económicas.
En ciertas ocasiones los delincuentes utilizan nuevos métodos para la sustracción
de vehículos, hacen clonación de llaves para la apertura del vehículo; se puede
visualizar en gráfico 1, que desde enero hasta septiembre del 2017 y los mismo
meses del 2018 en el Ecuador el punto de la variante ha ido en aumento en el año
2018, el robo vehicular ha aumentado un 5.78%; mientras que el gráfico 2, se
evidenciar el robo de vehículo en las regiones del Ecuador como Costa, Sierra y
Oriente; la región con más robos de vehículos es la costa con un 57.54% seguida
por la sierra con un 40.94% y por último el oriente con un 1.51% de lo cual se
evidencia como la región Costa sufren de estos grupos organizados que afectan
a los ecuatorianos. Por lo tanto, en el gráfico 3, en el Ecuador los delincuentes de
vehículos sustraen más vehículos los días viernes y sábado desde las 18h00 hasta
las 23h00, se puede visualizar en el gráfico, con eso se visualiza, que existe una
problemática en la región Costa donde sus ciudadanos se sienten perjudicados.
(ministerio del interior, 2018)
Gráfico # 1 Tasa de variación
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: “http://cifras.ministeriodelinterior.gob.ec/comisioncifras/inicio.php”
5
Gráfico # 2 Robo vehicular y tasa acumulada
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: http://cifras.ministeriodelinterior.gob.ec/comisioncifras/inicio.php
6
Gráfico # 3 Rango de Días y horas de ocurrencia
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: http://cifras.ministeriodelinterior.gob.ec/comisioncifras/inicio.php
Frente a esta realidad el desarrollo de un prototipo de sistema de seguridad
vehicular basado en reconocimiento facial buscará, dar una herramienta adicional,
que mejora la seguridad vehicular en la comunidad educativa de la Carrera de
Ingeniería en Sistemas Computacionales y sociedad en general.
En ciertas ocasiones se han encontrado los vehículos defectuosos o incompletos,
y no se han encontrado personas que se hagan responsables de los daños
ocasionados hacia los usuarios; por lo cual, las personas se ven sumamente
afectadas.
Adicionalmente, mediante una encuesta realizada a una muestra representativa
de la población (alrededor de 327 personas) para evidenciar la demanda del
7
producto, resultado del presente trabajo de titulación, se obtuvieron datos
estadísticos (que serán ampliados en el capítulo 3); donde se evidenció que cerca
del 70% consideran que con frecuencias existen robos de vehículos en los
exteriores la CISC. Además, cerca del 75% de la comunidad educativa de la CISC
consideran que un sistema vehicular con reconocimiento facial tendría un impacto
positivo en la reducción del robo de vehículos. Así mismo se preguntó a los
encuestados si estarían dispuestos a utilizar un sistema de este tipo y el 85%
contestó afirmativamente. Aquello es un indicativo de que existe una demanda
insatisfecha que podría ser cubierta como resultado de este trabajo.
En el parqueadero de la Carrera, se estacionan o parquean de manera aleatoria
diariamente entre 80 a 90 vehículos en periodo de clases y en periodo de
vacaciones de los estudiantes entre 40 a 50 vehículos, se ha evidenciado que
ingresan personas ajenas; por entrevistas y dialogo con los docentes y estudiantes
alegan que en los último tres años, han sido sujetos de hurtos o robos en sus
vehículos parqueados en el mismo, como se observar en el siguiente gráfico.
Gráfico # 4 tabla de robo dentro de la CISC
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
3
2
3
0
0.5
1
1.5
2
2.5
3
3.5
2016 2017 2018
Robo
Robo
8
Adicionalmente en los alrededores de la Carrera de Ingeniería en Sistemas se
evidencio que los compañeros estudiantes estacionan su vehículo en los periodos
de clases de cada semestre; por lo cual se observó que alrededor del 10% (14
vehículos) de las plazas de estacionamientos en los alrededores de la CISC son
ocupados por nuestros compañeros, donde nos indicaron que en las altas horas
de la noche 10PM son propensos a que le ocurra algún robo en sus vehículos o
pertenecías debido a que en los alrededores de la CISC existen una alta afluencia
de personas del ajenos donde la oscuridad lo acompaña a cometer hurtos.
Situación Conflicto Nudos Críticos
Docentes, estudiantes y personal administrativo, diariamente acuden a la Carrera
de Ingeniería en Sistemas Computacionales, con su vehículo, dejándolo en los
alrededores de la Carrera, entre 3 a 8 horas diarias; Estando propensos a la
sustracción del mismo; esta zona no es segura, o no existen parqueos cercanos,
que proporcionen seguridad, afectando a los mismos. Actualmente el país cuenta
con un alto índice de robos vehiculares.
Las posibles causas pueden ser: mínimos parqueos seguros y de bajo de valor;
delincuencia organizada; escasas fuentes de trabajo; personas desocupadas y
con adicción que merodean la zona; problemas familiares y necesidad de obtener
dinero fácil. La falta de parqueos disponibles da como resultado que los usuarios
se arriesguen a dejar sus vehículos en las calles circundantes a la Carrera, sin la
mínima seguridad. Al ser la seguridad vehicular mediante el reconocimiento facial,
se busca proporcionar un mecanismo que brinde algo más de tranquilidad y
seguridad a las personas que dejan parqueados sus vehículos en sitios de este
estilo.
Ante esta realidad el presente proyecto está diseñado para complementar un
sistema integral de seguridad vehicular, mediante reconocimiento facial; para
evitar el robo de vehículo, lo cual brindará mayor seguridad y tranquilidad a los
propietarios; el mismo permitirá que solo la persona autorizada pueda encender
al vehículo; así mismo, el costo bajo permitirá que sea accesible a una mayor
amplitud de usuarios interesados en implementa el sistema en sus vehículos.
9
Causas y Consecuencias del Problema
Tabla # 1 Causas y Consecuencias de Robos de Vehículos
Autores: Christian Narea Martínez, Luis Procel Castelo
Fuente: Datos de la Investigación
Delimitación del Problema
Tabla # 2 Delimitación del Problema de seguridad vehicular
Campo: Desarrollo Local Y Emprendimiento Socio Económico Sostenible Y
Sustentable.
Área: Transparencia Y Optimización De Procesos Para El Desarrollo.
Aspecto: Desarrollo De Software con raspberry pi
Tema: Desarrollo de un prototipo de sistema de seguridad vehicular basado en
reconocimiento facial para la comunidad educativa de ingeniería en sistemas
computacionales de la universidad de Guayaquil.
Autores: Christian Narea Martínez, Luis Procel Castelo
Fuente: Datos de la Investigación
Causas Consecuencias
Un mínimo de parqueos seguros y
zonas bajo de valor cercanos
Usuarios preocupados y sin concentrarse en sus
estudios y labores
Delincuencia organizada. Robos de vehículos y demás pertenencias
Escasas fuentes de trabajo. Mayor números de personas para apropiarse de
los vehículos y sus partes
Personas desocupadas y con
adición.
Robos constante de las partes de los vehículos
Problemas familiares y necesidad
de obtener dinero fácil.
Mayor cantidad de personas que se dedican a
obtener dinero fácil.
10
Formulación del Problema
¿Cómo contribuir a la seguridad vehicular mediante el reconocimiento facial en los
docentes, estudiantes y personal administrativo de la Carrera de Ingeniería en
Sistemas Computacionales de la Facultad de Ciencias Matemáticas Y Físicas?
Evaluación del Problema
La evaluación del problema, será enmarcado en seis aspectos relevantes para
evaluar el problema del robo de vehículos a docentes, estudiantes y personal
administrativo de la Carrera de Sistemas Computacionales de la Facultad de
Ciencias Matemáticas y Físicas.
Delimitado: Está dirigido al ámbito de seguridad de la comunidad educativa
(estudiantes, docentes y personal administrativo) de la Carrera de Ingeniería en
Sistema Computacionales de la Facultad de Ciencias Matemáticas y Físicas de la
Universidad de Guayaquil; mediante la aplicación de equipos tecnológicos.
Claro: Diseñar el prototipo de un dispositivo que prevenga el robo de vehículos.
Evidente: La ausencia de un sistema informático que controle y garantice la
seguridad de los vehículos que se parquean fuera de la Carrera de Ingeniería en
Sistemas Computacionales, hace que exista un grave problema en la seguridad e
integridad de los mismos, afectando a los estudiantes, docentes y personal
administrativo que carecen de herramientas para una adecuada para la seguridad
vehicular,
Relevante: Al ser un prototipo de seguridad vehicular mediante la aplicación del
reconocimiento facial es de interés tanto para estudiantes, docentes y personal
administrativo que tienen que dejar parqueado su vehículo en los alrededores de
la Carrera de Ingeniería en Sistemas Computacionales de la Facultad de Ciencias
Matemáticas y Físicas de la Universidad de Guayaquil.
Factible: El presente proyecto de investigación de seguridad vehicular basado en
reconocimiento facial es factible porque cuenta con la tecnología necesaria para
la seguridad que estamos desarrollo ya que trata de resolver una problemática
que es el robo vehicular mediante reconocimiento facial.
11
Concreto: En el mercado no existe ningún sistema de seguridad vehicular por
medio de reconocimiento fácil, de manera que el usuario se sienta seguro a la
hora de usar esta herramienta, ya que en el mercado existen otros métodos, pero
son muy costosos.
OBJETIVOS
OBJETIVO GENERAL
Desarrollar un prototipo de sistema de seguridad vehicular mediante el
reconocimiento facial para mejorar la seguridad de los vehículos en la Carrera de
Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil.
OBJETIVOS ESPECÍFICOS
1. Determinar los aportes teóricos vigentes sobre el objeto de estudio para
seleccionar las herramientas más adecuadas e idóneas.
2. Caracterizar el uso de los sistemas de seguridad vehicular basada en
reconocimiento facial para la Carrera de Ingeniería en Sistemas
Computacionales.
3. Identificar las técnicas de filtro de imágenes para seleccionar el apropiado.
4. Desarrollar el prototipo del sistema de seguridad vehicular basado en
reconocimiento facial para la comunidad educativa de la Carrera de Ingeniería
en Sistema Computacionales.
ALCANCES DEL PROBLEMA
Se quiere plantear un método de prevención que permita mejorar la seguridad de
los vehículos, muy particularmente dirigido a aquellos que son propiedad de los
miembros de la comunidad educativa de Ingeniería de Sistemas Computacionales
de la Universidad de Guayaquil. Por ello en este trabajo de titulación se propuso
desarrollar un prototipo de seguridad vehicular basado en reconocimiento facial.
Para dicho propósito se tomarán en cuenta los siguientes puntos:
12
1. Administrador y Usuarios
• Se creará dentro del módulo un componente para el mantenimiento
de usuarios conductores y usuarios encargados de la seguridad
vehicular (Administrador), que permitirá crear perfiles personalizados,
como conductor.
• El administrador es el que controla, supervisa y analiza a los demás
usuarios, este puede borrar a los usuarios o denegarle el encendido
del vehículo, el usuario administrador es el usuario que solo tiene
acceso a esos datos.
2. Seguridad
• Cada equipo contará con una cámara que detectará los rostros de
los usuarios, lo que se complementará con la encriptación de la imagen
que se guarda en la base de datos para así mantener seguro este dato del
usuario, adicionalmente el usuario (administrador) podrá verificar en la
ventana ingresos la imagen de las personas ajenas del vehículo para así
poder reportar esta acción a la policía.
3. Datos y software
• El sistema contará con una base de datos donde la información
sensible estará encriptada para que así el usuario se sienta seguro de que
su información y datos no se encuentran en peligro.
JUSTIFICACIÓN E IMPORTANCIA
Dados los antecedentes indicados en el planteamiento del problema, es notorio
que en cuanto a seguridad vehicular se requiere de un sistema confiable que
permita a los dueños tener control sobre quien hace uso de su vehículo.
La importancia de este proyecto se sitúa en la aplicación de los conocimientos
tecnológicos adquiridos para el desarrollo de este prototipo de sistema de
seguridad vehicular basado en reconocimiento facial, donde se brindará una
alternativa de seguridad para los propietarios de los vehículos, donde se buscará
disminuir la posibilidad de ser víctima de la delincuencia organizada.
13
Este proyecto busca tener un gran impacto hacia la sociedad y principalmente a
los docentes, estudiantes y personal administrativo de la Carrera de Ingeniería en
Sistemas Computacionales de la Universidad de Guayaquil a quienes va dirigido.
El proyecto propone utilizar tecnología existente para innovar en el mercado de
seguridad vehicular, donde la gran mayoría de los propietarios obtendrán una
respuesta idónea a sus necesidades de seguridad, considerando para ello
componentes que en suma resulten adecuados en costo-funcionalidad.
El prototipo tiene la finalidad de identificar y reconocer a las personas registradas
y autorizadas para conducir un vehículo, generando una alerta inmediata e
impidiendo su funcionamiento si no pasa dicha validación. Adicionalmente contará
con encriptación de datos para que así el usuario mantenga segura su
información. El objetivo primordial es evitar el robo del vehículo, esta tecnología
ayuda en la trasformación de la seguridad en todo el sector automotriz, obteniendo
la confianza de los usuarios finales a través de esta tecnología basada en
reconocimiento facial.
METODOLOGÍA DEL PROYECTO
La metodología que se utilizará en este proyecto será: la metodología teórica, que
servirá de base para el desarrollo y análisis del objetivo de estudio; método de
entrevista y encuesta que servirá para la recolección de datos para obtener
diversos datos para analizar el método de estudio y la metodología “SCRUM”, ya
que brinda un conjunto de buenas prácticas para el trabajo colaborativo y así
obtener un buen resultado en la finalización del sistema.
El proceso que se realizará con Scrum aportará en el desarrollo, por la posibilidad
de tener entregables claramente identificados de manera temprana por su
característica de avance mediante control de hitos.
Metodología Teórica
La metodología teórica es una investigación fundamental o investigación pura,
donde genera conocimientos que tratan de explicar las bases o el fenómeno que
conlleva, creando nuevas teorías o modifica las ya existentes, aumentando los
14
conocimientos; existe dos niveles fundamentales, la teoría fundamental y la
investigación orientada. (Marin, 2018)
Entre los métodos teóricos que sirvieron de base para el desarrollo y análisis del
objeto de estudio se encuentran: Histórico – lógico, Analítico-Sintético y
bibliográfico (Martinez, 2012)
Histórico-Lógico
Sirve de sustento en la búsqueda de descubrir el devenir y desarrollo del objeto
de estudio; para arribar a una comprensión más profunda del mismo; permite
analizar en el devenir del tiempo las incidencias de la seguridad vehicular y su
incidencia en el reconocimiento facial con medio para mejorar la seguridad del
mismo.
Analítico-Sintético
Se analiza cada una de las partes del tema de investigación, las causas y los
efectos; facilitando la interpretación de los datos para concluir con la
generalización y determinar los puntos de vista.
Sistémico-bibliográfico
Permitió analizar el objeto de estudio a través de una bibliografía, atendiendo a
sus componentes de forma sistemática y fundamentar la teoría y valorar su
actualidad, necesidad, aplicabilidad e importancia de la seguridad vehicular por
medio del reconocimiento facial como prototipo de sistema para la comunidad de
CISC.
Encuesta
La encuesta es un método de investigación donde recopila datos para obtener una
información de diversos temas, la encuesta tiene una amplia variedad de
propósitos donde se puede llevar a cabo de muchas maneras dependiendo de la
metodología que se elija y los objetivos que se quieran alcanzar (Questionpro,
2017). Esta técnica, consistió en un cuestionario de 8 preguntas dirigida a
15
autoridades, docentes y estudiantes de la CISC; permitió conocer de fuentes
primaria, como se analizó el objeto de estudio.
Entrevista
Con esta técnica, que consiste en un cuestionario de 6 preguntas a la que va
dirigida a la directora de la Carrera de Ingeniería en Sistemas, permite conocer de
una fuente primaria, las necesidades y el conocimiento de la incidencia de la
seguridad Vehicular y el desarrollo de un prototipo de seguridad vehicular por
reconocimiento facial.
Scrum
Se considera al Scrum como una metodología ágil, su objetivo es desarrollar de
manera eficaz un flujograma de cambios o modificaciones, sean de un proyecto o
programa, para lograr un gran volumen de datos o redes de información. Permite
crear de manera exacta información, que será usada en la recepción de los datos
registrados para brindar confiabilidad.
Para la organización se debe considerar tener un equipo de trabajo, que cumpla
con los requerimientos del proyecto propuesto, mediante la designación de las
actividades claras y directas. (Ramos, 2005)
Scrum se basa en la teoría de control de procesos o empirismo. El empirismo
asegura que el conocimiento procede de la experiencia y de tomar decisiones
basándose en lo que se conoce. Scrum emplea un enfoque interactivo e
incremental para optimizar la predictibilidad y el control de riesgo. (Sutherland,
2013)
Tres pilares soportan toda la implementación de control de proceso empírico:
trasparencia, inspección y adaptación. A través del mismo, permitió desarrollar el
prototipo de seguridad vehicular por reconocimiento facial.
16
Equipo Scrum de Proyecto
El equipo Scrum de proyecto está conformado por: Product Owner, Scrum Master y Development Team.
Tabla # 3 Funciones del Equipo Scrum del Proyecto
Equipo Scrum FUNCIÓN
Product Owner El dueño de producto es el responsable de
maximizar el valor del producto y del trabajo
del equipo de desarrollo.
Scrum Master Es el responsable de asegurar que scrum es
atendido y adoptado, los scrum masters
hacen esto asegurándose de que el equipo
scrum trabaja ajustándose a la teoría,
prácticas y reglas de scrum.
Development Team Consiste en los profesionales que
desempeñan el trabajo de entregar un
incremento de producto, que potencialmente
se pueda poner en producción al final de cada
sprint.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de Investigación.
17
CAPITULO II
MARCO TEORICO
ANTECEDENTES DEL ESTUDIO
En el desarrollo de este trabajo de titulación, se ha evidenciado, que existen
diversas investigaciones de reconocimiento facial de universidades
internacionales y universidades nacionales, como en las Carreras de Ingeniería
en Networking e Ingeniería Industrial, donde tratan la temática de reconocimiento
facial; también se encontró información referente a la propuesta de tesis en
artículos científicos, publicaciones web y foros sobre el proceso de control de
seguridad vehicular basado en reconocimiento facial y seguimiento de procesos
del mismo.
El reconocimiento facial ha evolucionado en el trascurso de los años, llegando a
ser más útil y mucho más eficiente que sus anteriores versiones. Ha sido
indispensable en el campo de la seguridad en usos tales como reconocimiento de
personas, objetos o pagos móviles usando como medio de identificación su rostro;
llegando a ser mucho más útil que otros tipos de seguridad como el biométrico o
las tarjetas de seguridad. La tecnología de reconocimiento facial ha ido
evolucionando donde la tendencia más reciente es el método que utiliza cámara
3D para la captura de datos sobre la cara de una persona. Con esta tecnología en
comparación con el clásico reconocimiento en 2D se tienen mejores resultados,
ya que no es sensible a las variaciones de luz. (Caballero, 2017)
A nivel mundial, la universidad autónoma de Madrid investigó productos de
reconocimiento facial y desarrolló un plan de negocios con la pyme Argos
Soluciones Globales S, especialistas en el desarrollo de soluciones de verificación
facial de control de acceso físico y virtual, con el fin de mejorar el sistema y poder
obtener una verificación facial a través del móvil determinando las restricciones de
tiempo real. Ellos patentaron un sistema anti-hurto llamado FaceOn donde unen
tecnología de reconocimiento facial y reconocimiento de voz usando una cámara
y un micrófono. El reconocimiento facial es un sistema de fácil uso y con una alta
precisión y una estabilidad de mediano y largo plazo donde simplifica varios
problemas cotidianos. España siempre ha estado muy por delante en cuanto a
18
desarrollo de nuevas tecnologías de tal forma que la innovación en España ha
crecido gracias a estos desarrollos tecnológicos, muestra plena de la importancia
de las nuevas tecnologías a nivel mundial. (Pérez Lemonche, 2017)
A nivel regional existen varios trabajos de investigación sobre la seguridad de
cualquier índole con reconocimiento facial, como es el análisis de la Universidad
distrital Francisco José de Calcas de la Facultad Tecnológica de la ciudad de
Bogotá donde solventa distintas problemáticas de todo tipo, algunas de ellas de
bajo costo donde aplican el reconocimiento facial para evitar el robo de materiales
o de información u otra donde desarrolla una mejora de algoritmos e
implementación de nuevas tendencias para la detección o el reconocimiento facial,
con un sistema económico y con una gran capacidad de procesamiento; lo cual
permite a Colombia desarrollar nuevas soluciones dentro del marco de sistema de
seguridad o control de acceso. (Platero Plazas, 2015)
A nivel local, existen trabajos de investigación del uso de seguridad vehicular con
reconocimiento facial, para la entrada y salida del vehículo; como es el de la
Escuela Superior Politécnica del Litoral, donde desarrollaron una investigación
científica y tecnológica, trata sobre la comercialización de sistemas de acceso
vehicular y control peatonal basado en reconocimiento facial con las
especificaciones que demanda; el objetivo de su sistema es de acceso y control a
una ciudadela privada donde solo la persona autorizada pueda tener acceso a la
misma, para aportar mayor seguridad a sus habitantes ya que utiliza la tecnología
de reconocimiento facial por tener una gran ventaja frente a otras tecnologías
como son los códigos de acceso, tarjetas magnéticas, etc. Este método está
siendo utilizado a nivel mundial de manera que suple la demanda de muchas
entidades que se preocupan por la seguridad de sus lugares de residencia o de
sus empresas. (Kerly Figueroa, 2014)
Otro ejemplo es el de la Carrera de Ingeniería en Networking y
Telecomunicaciones de la Universidad de Guayaquil, donde se desarrolló un
trabajo de titulación en el que diseñaron un sistema inteligente de reconocimiento
facial para la detección de personas no autorizadas al ingreso en la Universidad de
Guayaquil, Facultad de Ciencias Matemáticas Y Físicas, en las Carreras de Ingeniería
en Sistemas Computacionales e Ingeniería en Networking y Telecomunicaciones a
través de cámaras de alta definición; que se basa en llevar un control de ingreso de
19
personas hacia las instalaciones de diversas facultades, permitiendo la detección de
usuarios no autorizados al ingreso mediante reconocimiento facial, ya que con este su
objetivo es mejorar el sistema de video vigilancia con el que cuentan las facultades de
la Universidad de Guayaquil, enviando un mensaje de alerta cuando se presente un
intruso. (Roxanna Aguirre, 2017)
Con estos ejemplos se puede interpretar que, al pasar de los años, la tecnología
ha ido evolucionando al igual que sus métodos de seguridad y sus usos, de tal
forma que existen nuevas herramientas tecnológicas y soluciones acordes a las
necesidades de cada usuario, tan demandadas como lo es la necesidad de
mejorar la seguridad vehicular para los docentes, estudiantes y personal
administrativo de la Carrera de Ingeniería en Sistemas Computacionales ya que
están propensos al robo de su vehículo y por ello se ve la necesidad de
proporcionar una solución que mitigue dicho riesgo.
Fundamentación Teórica
Seguridad
Seguridad proviene del latín securitas, que significa libre de cualquier peligro o
daño. Se considera un estado que produce que los individuos ya sean personas o
animales están alejados de todo peligro o daño producto de cualquier evento o
circunstancia, por lo tanto, es la garantía que se tiene de estar libre de amenazas
o riesgos. Socialmente surge de la necesidad de sentirse en protección contra
todo aquello que intervenga en su integridad física, moral, social o económica.
(Enciclopedia online, 2017)
Tipos de seguridad
En la actualidad existen varios tipos de seguridad. Las más destacadas son las
siguientes:
1. Seguridad ciudadana
2. Seguridad económica
3. Seguridad laboral
4. Seguridad informática
5. Seguridad vehicular
20
Seguridad ciudadana
El Programa de Naciones Unidad para el Desarrollo. (Programa de las Naciones
Unida para el Desarrollo, 2013) Afirma que:
La seguridad ciudadana es el proceso de establecer, fortalecer y proteger el
orden civil democrático, eliminando las amenazas de violencia en la población
y permitiendo una coexistencia segura y pacífica. Se le considera un bien
público e implica la salvaguarda eficaz de los derechos humanos inherentes a
la persona, especialmente el derecho a la vida, la integridad personal, la
inviolabilidad del domicilio y la libertad de movimiento. (P.1)
Seguridad económica
El instituto de investigaciones estratégicas de la armada tiene como objetivo
desarrollar el siguiente concepto de seguridad económica, el Doctor, (Herrera,
2018) afirma que:
La Seguridad Económica en el contexto de la Seguridad Nacional se define
como la potestad soberana que tiene un Estado para proteger y desarrollar los
sectores de su economía de tal forma que se fortalezcan y reduzcan las
vulnerabilidades estructurales, y se construyan los componentes de un sistema
económico capaz de resistir los embates, tanto internos como externos, que
puedan perjudicar su estabilidad. (Definición del autor). De la misma forma la
Seguridad Económica se debe de entender como la posibilidad de acceder a
recursos, finanzas y mercados necesarios para mantener niveles aceptables
de bienestar y poder estatal (P.2)
Seguridad laboral
La seguridad laboral es un conjunto de técnicas y procedimientos, que tienen
como objetivos evitar, eliminar o minimizar un riesgo que puede conducir a un
accidente ocasional; evitar lesiones o efectos producidos por productos
peligrosos; existen dos técnicas de seguridad laboral que son las analíticas y las
operativas, las analíticas se basan en intentar identificar los peligros y los
accidentes, es aplicada antes de un accidente, se evalúan los riesgos o se
investiga el accidente, mientras que las técnicas operativas son las que se aplican
21
con el fin de controlar los peligros y las causas de un accidente, se materializa en
dos niveles diferentes, el primero que intenta la mejora del factor técnico donde
busca alcanzar una condición segura de trabajo; mientras que la otra tiende a
mejorar las actuaciones o actividades del trabajador en el factor humano para que
actúen en forma segura. (prado, 2016)
Seguridad informática
La seguridad informática es el proceso de prevenir el uso que no está autorizado
en el sistema informático, utilizando una seguridad que protege de los intrusos que
quieren ingresar a nuestros recursos informáticos de forma maliciosa o de obtener
algún beneficio con nuestros datos; la seguridad informática es una rama muy
importante en la informática. Se suelen utilizar distintas formas de seguridad
informática y cada una abarca distintas medidas de seguridad como programas
de software, firmware u otras medidas que requiera el usuario, existen cuatro
áreas que cubren la seguridad informática que son las siguientes:
• Confidencialidad
• Integridad
• Autenticación
• Disponibilidad
Confidencialidad
La confidencialidad es una de las formas de prevenir el acceso a la información
con la idea de que no pueda ser divulgada a personas o sistemas que no estén
autorizados. Precisamente, una de las propiedades que se buscan es que la
información solo sea accesible con una comprobación autorizada. Esta
característica de confidencialidad se pierde generalmente cuando los individuos
evaden las recomendaciones de seguridad o la implementación de sistemas
seguros, por ejemplo: cuando prestamos nuestros equipos sin la eliminación de
nuestras contraseñas, olvidamos cerrar nuestra sesión o tiramos los discos duros
sin borrar la información de manera segura, esta información deja de ser
confidencial y entramos en un alto riesgo de que otra persona acceda a estos
datos. (Firma-E, 2015)
22
Integridad
La integridad en la seguridad es que la información se mantenga intacta y no tenga
ninguna modificación o alteración por terceras personas. Cuando una persona
modifica alguna información de una base de datos (BD), ya sea por accidente,
como modificación o borrado esta pierde la garantía de la integridad, por lo tanto,
unas de las garantías es tener una firma digital en los documentos o tener respaldo
de dicha información. (SGSI, 2017)
Autenticación
La autenticación es el método que verifica que un documento o datos pertenezcan
a quien tenga la autoría de dicha información, la autenticación se suele
implementar con un usuario o contraseña, ya que si se verificar que el usuario y
la contraseña son válidos se permitirá acceder a dicha información, por lo tanto,
se dice que la autenticación es una declaración como la recepción o la lectura de
un código de identificación y este código arrojaría algún valor o alguna
información. (Evadian, 2015)
Disponibilidad
La disponibilidad es fundamental en la seguridad de información ya que no es
válido tener segura e integral nuestra información si no va estar disponible cuando
el usuario o sistema lo requiera; el término disponibilidad lo entendemos como
toda aquella información a la que se accede cuando se utiliza por canales
adecuados siguiendo los patrones de procesos correctos. (Firma-E, 2015)
Por lo tanto, la seguridad informática es muy importante ya que ayuda a la
prevención de robos de datos, números de cuentas bancarias, información de
tarjetas de crédito, documentos, contraseñas de manera segura. (valencia, 2018)
Seguridad vehicular
Según un estudio realizado en seguros123 (Lucio, 2016) a un delincuente
promedio, le toma alrededor de 12 segundos abrir, prender y llevarse un auto
mientras está parqueado. Este dato implica que en los tres minutos que una
23
persona se demora en caminar de su trabajo a su vehículo ya pudieron ser
robados 15 carros en la ciudad.
Para paliar esta situación, existen varios tipos de mecanismos de seguridad
utilizados con la finalidad de evitar el robo de un vehículo. Por ello el usuario
común busca invertir en dispositivos de seguridad vehicular, algunos de los cuales
resultan excelentes tales como el sistema GPS, traba de volante, corto de
corriente, etc. (Lucio, 2016)
Tipos de seguridad vehicular
Existen diversos tipos de seguridad vehicular, entre los que más se destacan
están:
Sistema de seguridad GPS, Traba de palanca, Llaves codificadas, encendido
electrónico, Goodlock.
Sistema GPS
La seguridad satelital o GPS (sistema global de posicionamiento) por sus siglas
en ingles es la solución más sofisticada para el día a día, debido a que este
sistema es una herramienta para el rastreo o monitoreo de un bien o persona, ya
que gracias a esta solución se localiza un objeto equipado con esta tecnología en
cualquier lugar del planeta; una de las ventajas de este sistema es que no tiene
restricciones gracias a su alcance global y de su mínimo margen de error, que es
de pocos metros; inicialmente este sistema lo utilizaba el departamento de
defensa de los Estados Unidos para fines militares, quienes vieron que es un
mecanismo ideal para el resguardo civil y comercial. (Paez, 2017)
24
Gráfico # 5 Sistema de Satélite GPS
Elaboración: Pedro Paez, (2017), Figura.
Fuente: https://www.tracklink.com.ec/blog/ventajas-usar-seguridad-satelital/
Traba de palanca
Es un dispositivo que inmoviliza la palanca de velocidades y no el volante del
automóvil, de esta manera el antisocial no podrá poner en marcha el vehículo y
mucho menos conducirlo, lo que implica un trabajo adicional para el delincuente,
este dispositivo se adapta a cualquier vehículo sea automático o mecánico, su
tamaño es compacto permitiendo guardarlo en tu automóvil y una instalación
simple y rápida. (Cifuentes, 2015)
Gráfico # 6 Sistema de Traba de Palanca
Elaboración: Artemisa Cifuentes, 2015, figura.
Fuente: “https://www.autofact.cl/blog/mi-auto/seguridad/dispositivos-prevenir-robo”
25
Llaves codificadas
Este sistema de seguridad cada vez se integra más en los autos actuales ya que
es uno los sistemas más seguros de antirrobo, se trata de un mecanismo de
activación de una señal especifica que bloquea el vehículo cuando alguien intenta
encenderlo de forma inusual; esta señal es un código alfanumérico que hace las
veces de código de identificación o de seguridad ya que este sistema opera en un
rango de frecuencia de 125 kHz. Una vez la llave insertada en la cerradura del
automóvil envía un campo de energía al electroimán y genera un impulso al
componente electrónico para imitar una señal y que se complete el circuito.
(Cifuentes, 2015)
Gráfico # 7 Inmovilizador electrónico
Elaboración: Artemisa Cifuentes, 2015, figura.
Fuente: https://www.autofact.cl/blog/mi-auto/seguridad/dispositivos-prevenir-robo
Encendido Electrónico
Este es un sistema de encendido electrónico conocido también como Keyless, ya
que no necesita una llave que se utiliza para encender el vehículo, por lo que este
sistema es muy seguro a la hora de utilizarlo, este dispositivo es identificado a
través de sensores que se encuentra en la manecilla de la puerta y un generador
de impulso de radio que tiene la llave, donde el vehículo se desbloquea
automáticamente; pero este dispositivo tiene la desventaja de que los antisociales
buscan intimidar a los propietarios de este dispositivo. (Volkwagen, 2016)
26
Gráfico # 8 Keyless
Elaboración: Volkswagen, 2016, figura
Fuente: https://blog.vw.com.mx/vanguardia/enciende-auto-sin-llaves/
Goodlock.
Este es un nuevo aparato inventado por un ingeniero de Chile Alejandro Mackay,
quien asegura que su sistema frenara el robo de autos. Las seguridades de este
sistema son de tres acciones donde se puede seleccionar de entre 13.000
combinaciones posibles, lo novedoso es que la clave es la utilización de secuencia
de movimientos donde solo el propietario conoce y donde al ejecutarla, el vehículo
encenderá, como por ejemplo: presionar el freno, encender la luces y encender el
aire acondicionado son tres acciones que podrán encender el vehículo. (Goodlock,
2015)
Gráfico # 9 Goodlock
Elaboración: Goodlock, 2014, figura
Fuente: https://www.kickstarter.com/projects/646722247/goodlock-invisible-anti-theft-security-system-for
27
Ya analizando los diversos tipos de seguridad vehicular ahora mostramos un
cuadro comparativo de los varios sistemas antirrobos para vehículos y sus costos
de instalación.
Tabla # 4 Tabla de precios de los sistemas de seguridad Vehicular
Sistemas vehiculares
Costos de instalación (USD $)
Sistema de seguridad GPS
503
Traba de palanca
120
Llaves codificadas
202
Encendido electrónico
149
Goodlock
900
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de Investigación.
Visión artificial
La visión artificial (VA) es una disciplina de carácter científico donde se incluyen
diversos métodos que sirven para adquirir, procesar y analizar imágenes del
mundo real y con las cuales se producen diversas informaciones que se tratan por
una maquina; por lo tanto, la visión artificial es una técnica que simula el sentido
de la visión humana ya que para nosotros los ojos son sensores que capturan
28
información de la realidad y el cerebro procesa esta información que captura para
tomar una decisión, la visión artificial utiliza cámaras para la captura de
información y el computador para analizar y procesar los datos; La visión artificial
en la actualidad se la utiliza para diversos usos como en la industria
agroalimenticia donde se garantiza la calidad de los alimentos que se procesan.
(Contaval, 2016)
Los sistemas de visión manejan grandes cantidades de información del espacio o
escena que se requieren analizar. Unos de los elementos para clasificar un objeto
o una fruta es analizar el color que da como resultado una luz en la región visible
del espectro (RGB), una vez capturada la imagen a través de este sistema de
visión artificial, esta debe ser procesada ya que genera características únicas al
tipo de fruta u objeto y clasificación que se busca. (Constante, 2016)
Un sistema de visión artificial autónomo sirve para la clasificación de objetos o
personas; en sus inicios buscaba la imitación del funcionamiento de la visión
humana, al ver la dificultad de este propósito se vieron en la necesidad de crear
especialidades que se derivan de la visión artificial, ya que la visión artificial trata
de resolver un problema, esta interpreta el contenido de la imagen o video de
forma automática; la detección de objetos tiene el rol de identificar distintas
características de un objeto dentro de una imagen. (Mundo, 2015)
Como se evidencia la visión artificial ha ido innovando el campo industrial por lo
cual los procesos son mucho más rápidos a la hora de detectar algún problema
en sus productos debido a que los ojos no los pueden detectar; en el campo de
seguridad existe un sistema de detección de rostros debido a que podemos
identificar a la persona y verificar si esta persona es algún fugitivo sea extranjero
o nacional, este sistema solo funciona en la actualidad en China.
Técnica de filtro de imágenes
Existen diversas técnicas de imágenes entre las cuales se menciona a las
siguientes:
• FisherFace
• EigenFaces
• Algoritmo LBPH
29
Tabla # 5 Diferentes de técnicas de filtro de imágenes
Filtro de Imagen Característica
FisherFace
El reconocimiento de imagen Fisherface usa la técnica de
reconocimiento de rostro por medio de método PCA y LDA;
que construye un modelo de referencia de cada persona a
partir de una base de datos de rostro.
EigenFaces
Este método realiza una proyección lineal del espacio de
imágenes a un espacio de características de menor
dimensión. Esta reducción se realiza utilizando la técnica
PCA la cual toma aquella proyección lineal que maximiza
la dispersión de todas las imágenes proyectadas. En primer
lugar se considera un conjunto de N imágenes con valores
en el espacio de imágenes n-dimensional
Algoritmo LBPH
El método de patrones binarios locales fue diseñado para
la descripción de texturas. El uso de descripciones locales
en algunas regiones del rostro aportan más información
que otras, por lo que los descriptores de texturas tienden a
promediar la información que describen, lo cual no es
conveniente al describir rostros puesto que mantener la
información de las relaciones espaciales es importante.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de Investigación.
Reconocimiento facial
El reconocimiento facial se introdujo en los años 60, período en el cual se
implementó el primer sistema de reconocimiento facial, se requería de un
administrador para la identificación de los rasgos de una fotografía, ya que este
calculaba la distancia de los puntos de referencia comunes. Posteriormente, en
los años 70 introdujeron 21 marcadores específicos como colores de cabello y
30
grosor de labios donde se automatizaba el reconocimiento facial para la
verificación de datos específicos. (Perez, 2008)
Ya en el 2001 al público del Súper Bowl llamó la atención de este sistema debido
a que se realizaron pruebas de captura de imágenes de vigilancia y las procesaron
con una base de datos de fotos digitales de diferentes delincuentes, donde
demostraron el uso de esta nueva tecnología con la finalidad de precautelar la
seguridad de los asistentes. Como sabemos, al día de hoy, este sistema está
siendo utilizado en los aeropuertos, en el orden público, en identificación de
personas desaparecidas y en fraude de identificación. (Perez, 2008)
Debido a que va avanzando la tecnología, este sistema se va actualizando de
manera constante, en la actualidad este software puede identificar imágenes en
3D, escaneo con profundidad y sub-milímetros que se basan en reconocer una
gran variedad de aspectos faciales. (Yabiku, 2017)
Gráfico # 10 Reconocimiento Facial
Elaboración: Culturízate, (2018), [Figura]
Fuente: http://www.culturizate.com/reconocimiento-facial-seguridad-o-perdida-de-la-privacidad/
Funcionamiento
El sistema comienza a analizar las capturas que se toman a la persona, en algunas
ocasiones se deben redimensionar las imágenes, ya que la foto puede ser tomada
desde muy lejos o muy cerca y esto dificulta que el software identifique al usuario.
Una vez superada esta prueba se comienza al análisis de identificación de los
rasgos faciales donde se verifican la estructura ósea, las curvas del rostro, la forma
de la nariz y otros puntos de la cara, en muchas ocasiones el sistema se centra
31
en los ojos ya que es una de las zonas más particulares de los usuarios. (Yabiku,
2017)
En la actualidad se observa esta tecnología en diversas empresas, una de ellas
es Facebook que utiliza un sistema de inteligencia artificial que se llama
DeepFace, que se basa en reconocer el rostro realizando un modelo en 3D del
rostro que muestra la fotografía, ya que este sistema lo procesa en una base de
datos con el fin de poder de identificar a que usuario pertenece dicho rostro, el
sistema utiliza un procesamiento de 120 millones de parámetros distintos para que
este logre el reconocimiento del rostro. (Yabiku, 2017)
Para qué sirve
El sistema permite incrementar un mecanismo de seguridad vehicular adicional,
lo cual; debido al auge de la delincuencia y al incremento de las situaciones de
riesgo, de robo o delincuencia común, resulta en extremo útil permitiendo dar
seguridad a los vehículos que se dejan parqueados en los estacionamientos u
otros lugares; otra utilidad que da el reconocimiento facial, es el pago por medio
del rostros, es un sistema muy preciso y seguro en reconocer a la persona dueña
de las cuentas bancarias. (El Observador , 2017)
OpenCV
Desarrollado por Intel, OpenCV (Open Source Computer Vision Library) es una
librería de visión artificial desde 1999 de código abierto, OpenCV, escrita en los
lenguajes de programación C y C++ y es compatible con Linux, Mac os X y
Windows; diseñado para ser eficiente en cuanto a gasto de recursos
computacionales y con un enfoque hacia las aplicaciones de tiempo real, el
openCV está implementado para todo tipo de aplicaciones, integra reconocimiento
de objetos, con sus 7 millones de descargas, con más de 2500 algoritmos,
encargados de reconocer imágenes similares, detección de rostros, redes
neuronales, calibrar cámaras, extraer modelos 3D y muchas cosas más. (Equipo
de OpenCV, 2018)
OpenCV tiene como objetivo proveer una estructura de visión por computador,
fácil de utilizar; permite a los programadores implementar aplicaciones que
32
integren una tecnología que cuenta con más de 500 funciones, que contiene
muchas áreas de CV (Computer Vision) que incluye una librería fundamental que
es MLL (Machine Learning Library) que trata de inteligencia artificial que está
especializada en el reconocimiento estadístico de patrones y clustering.
(Rodriguez, 2015)
Gráfico # 11 Funciones de OpenCV
Elaboración: Adrian Rodriguez, (2015)
Fuente: https://osl.ull.es/software-libre/opencv-libreria-vision-computador/
OpenCV en Raspberry
Al instalar openCV, en un raspberry pi, se utiliza una distribución llamada rabian,
teniendo en cuenta esto, se abre el terminal y se escribe:
Sudo apt-get update
Sudo apt-get install libopencv-dev python-opencv
Si no es posible instalar algunas librerías de segundo plano se escribe la siguiente
línea de código:
Sudo apt-get -f install
Una vez instalado, se escribe de nuevo:
Sudo apt-get install libopencv-dev python-opencv
Al contar ya con Opencv instalado, se verifica si está instalado, se debe abrir en
la consola de Python con:
33
Python
Import cv2
Gráfico # 12 OpenCV Raspberry
Elaboración: Adrián Rosebrock, (2017), figura.
Fuente: https://www.pyimagesearch.com/2017/09/04/raspbian-stretch-install-opencv-3-python-on-your-raspberry-pi/
Raspberry Raspberry pi es un ordenador de tamaño reducido del porte de una tarjeta de
crédito; desarrollada en Reino Unido por la fundación Raspberry pi (Universidad
de Cambridge) en el 2011, tiene el objetivo principal de enseñar la informática en
las escuelas; la raspberry pi es una maravilla en miniatura, tiene un gran poder de
cómputo, por su tamaño reducido; es capaz de realizar grandes procesos de
cálculo. El primer raspberry contaba con estas características:
• chipset broadcom BCM2835
• 512 Mb de memoria RAM
• procesador gráfico (GPU) videocore IV
• 2 buses USB 2.0
• Salida analógica de audio estéreo por Jack de 3.5 mm
• Salida digital de video + audio HDMI
• Salida analógica de video RCA
• Pines de entrada y salida de propósito general
• Conector de alimentación micro USB
• Lector de tarjetas SD
34
En la actualidad, existen dos tipo de modelos de raspberry el modelo A y el modelo
B; el modelo A que cuenta con un puerto USB, no tiene puerto de ethernet y solo
tiene 256MB de RAM; el modelo B cuenta con 512MB de RAM, 2 puertos USB y
un controlador de ethernet 10/100. (Contreras, 2013)
Tipos de Raspberry
Raspberry PI ha tenido tres versiones, el primer modelo de raspberry PI tuvo varias
versiones A, B, B+, mientras que la segunda y tercera versión solo tuvieron la
versión B, siendo el modelo actual el Raspberry PI 3, por lo tanto, verificaremos
en el siguiente cuadro como se descompone dicha familia.
Tabla # 6 Características de Raspberry
Modelo
Características
Precio
Modelo raspberry PI 1
SOC Broadcom BCm2835, chip
gráfico, procesador ARM11 de un
núcleo de 700MHZ, 512MB de
RAM, 2 puertos USB, Puerto de
tarjeta SD.
$30
Modelo raspberry PI 2
SOC Broadcom BCM2836,
procesador ARM Córtex A7 de
cuatro núcleos a 900 MHz, chip
gráfico Video Core IV, 4 puertos
USB, Puerto Ethernet 10/100MB.
$35
Modelo raspberry PI 3
Bluetooth 4.1, Wifi 802.11n, SOC
Broadcom BCM287, procesador
ARMv8 de cuatro núcleos a
1.2GHz chip gráfico VideoCore
IV, 4 puertos USB y 17 GPIO con
funciones SPI.
$45
Raspberry PI Zero
SOC Broadcom BCM2835,
procesador ARM1176JZF-S a
$5
35
1Ghz, 512Mb de RAM, Puerto
Micro USB.
Raspberry PI Zero W
Bluetooth 4.1, Wifi 802.11n, SOC
Broadcom BCM2835,
procesador ARM1176JZF-S a
1Ghz, 512Mb de RAM, Puerto
Micro USB.
$10
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
Cámara web USB
La primera cámara web fue puesta en funcionamiento en el año 1991 por el
Departamento de Informática y Ciencias de la Universidad de Cambridge; desde
esa época las cámaras web se han puesto en hogares, empresas, edificios
públicos y calles de ciudades de todo el mundo para la seguridad de los
ciudadanos; las cámaras web se convirtieron en los dispositivos más utilizados a
nivel mundial en diversos usos. (Informatica, 2016)
Por ende, estos dispositivos están siendo utilizados en el hogar para establecer
comunicación entre parientes o amigos que se encuentran separados por grandes
distancias geográficas, mediante video llamadas, así mismo, se está utilizando
para la seguridad, donde todo usuario controla de forma remota lo que está
pasando en su hogar. Por otro lado, en las empresas las cámaras web se suelen
utilizar para hacer videoconferencias y así realizar reuniones con todos los
miembros de la empresa, sin importar el lugar donde se encuentren, esta
herramienta tiene usos ilimitados
Las cámaras web, también son utilizadas en edificios públicos o entidades
públicas, por este medio generan una variedad de información, como condiciones
climáticas, trafico, etc. (Informatica, 2016)
36
Funcionamiento de la cámara web
Las cámaras web funcionan obteniendo y captando una serie de imágenes
digitales, las cuales se traspasan a computadoras por medio de un servidor, para
que las imágenes se puedan visualizar por medio de una página con conexión a
internet; hoy en día existen grandes cantidades de servicios de streaming de forma
gratuita, se pueden trasmitir mediante una webcam usando diversas páginas en
simultáneo como: YouTube, Twitch, Facebook, twitter, etc. Entre las páginas más
populares por el momento. (Informatica, 2016)
Módulo de cámara web para Raspberry PI
Es un módulo de cámara para el raspberry pi que cuenta con una tecnología de
retroiluminación de 1.4 micras, sensor de imagen omnivision CMOS de 5
megapíxeles; que realiza fotos de 5 megapíxeles, captura de video de alta
definición HD de 1080p (30fps), con alto control de exposición y detección de
luminancia, también dispone de funciones de control automático donde ofrece
contaminación de imagen reducida como ruido de patrón fijo y borrones. Es una
cámara muy económica para el uso que el consumidor le quiera dar para el
raspberry pi. (Llorente, 2013)
Tarjeta de memoria SD
SD que significa secure digital es una pequeña tarjeta que hace referencia a un
formato que inventó Panasonic, pero se desarrolló junto a scandisk y Toshiba a
través de una asociación en el año 2000, las tarjetas SD llegaron al público en el
año 2001, sobre todo en las cámaras digitales, teléfonos móviles, ordenadores y
videojuegos. Se ha convertido, en una herramienta para almacenar datos.
Las tarjetas SD son de diferentes medidas, capacidades de almacenamiento y
velocidades de transferencia. (Calvo, 2018)
Medidas
Existen tres tipos de medidas de tarjeta de memoria que son:
37
• Tarjeta SD: Es un formato donde se utiliza en las cámaras digitales u
ordenadores cuenta con unas dimensiones de 32 mm de alto x 24 mm de
ancho x 21 mm de grosor.
• Tarjeta mini SD: Principalmente esta tarjeta fue creada para que sea
utilizado en dispositivos reducidos cuenta con unas dimensiones de 21.5 mm
de alto x 20 mm de anchi x 14 mm de grosor.
• Tarjeta micro SD: Es el formato más utilizado hoy en día donde se lo
pueder ver en teléfonos móviles, Tablet, drones y cámaras fotográficas tiene
unas dimensiones de solo 15 mm de alto x 11 mm de ancho x 10 mm de grosor.
(Calvo, 2018)
Capacidad de almacenamiento
Existen 3 tipos de capacidad de almacenamiento que son:
➢ SD SC: (Standard Capacity) es un formato de capacidad de
almacenamiento donde es capaz de almacenar hasta 2GB de
almacenamiento.
➢ SD HC: (High Capacity) es un estándar de capacidad de
almacenamientos donde es capaz de almacenar contenido hasta 32GB de
almacenamiento.
➢ SD XC: (eXtended Capacity) es un formato de capacidad de
almacenamiento donde permite almacenar hasta 2TB de almacenamiento
esto es 2000GB. (Calvo, 2018)
Clase
La clase determina la velocidad, con la que se puede guardar los datos en la
memoria SD, existe 4 tipos de clases que son:
❖ Clase 2: Permite una escritura de 2MB por segundo.
❖ Clase 4: Capaz de escribir a una velocidad de 4MB por segundo.
❖ Clase 6: Tiene una capacidad de escritura de 6MB por segundo.
❖ Clase 10: Permite una escritura de 10 Mb por segundo o más.
(Calvo, 2018)
38
Base de datos
Hoy por hoy, las bases de datos juegan un papel importante en el uso y utilidad
de la tecnología, al permitir, en menor tiempo realizar una serien de transacciones,
en diversos establecimientos o negocios, si no se contara con estas bases de
datos, se dificultaría, las actividades más mininas, por ejemplo a la hora de
comprar un pantalón en una tienda preferida. (Rouse, 2015)
La base de datos es un conjunto de colecciones de información, de tal manera
que facilita ingresar de forma accesible, gestionada y actualizada, en una sola
vista. Una base de datos se puede clasificar de acuerdo a su contenido:
bibliográfico, texto, numérico y de imagen. (Rouse, 2015)
Existen diversos sistemas gestores de bases de datos (DBMS), es un software
que sirve como interfaz entre la base de datos, la aplicación y el usuario. Un gestor
de base de datos es capaz de proporcionar a los usuarios la capacidad de
controlar la escritura/lectura; de tal manera que los gestores de bases de datos
son los que manejan de manera clara, sencilla y ordenada un conjunto de datos.
(Rouse, 2015)
Tipos de base de datos.
Existen dos tipos de bases de datos, las relacionales y las no relacionales.
Relacionales
Las bases de datos relacionales, se basan en organizar un pequeño fragmento de
información, que se relacionan entre sí misma, por medio de identificadores; en la
informática el término más hablado es el ACID que viene de las palabras de
atomicidad, consistencia, aislamiento y durabilidad, cuyo propósito es ser más
robusto y menos vulnerables a los fallos. De manera que, las bases de datos
relacionales más usadas son MySQL, Oracle, SQL server y PostgreSql. (Lafuente,
2018)
39
No relacionales
Las bases de datos no relacionales, son las que no tienen un identificador que
sirve como relación entre un conjunto de datos y otros, la información se agrupa
mediante documentos y es muy útil, cuando no se tiene un esquema de lo que se
va a almacenar. Existen diversas bases de datos no relacionales entre ellas:
MongoDB, Redis, Elasticsearch y Cassandra. (Lafuente, 2018)
Ventajas y desventajas de una base de datos
Tabla # 7 Ventaja y desventaja de una BD
Ventajas Desventajas
Obtener información estructurada. Tamaño, espacio, una BD suele requerir
mucho espacio en disco.
Permite controlar la duplicidad de
datos.
Costo, algunos gestores y productos de
bases de datos suelen ser costosos, tales
como Oracle.
Permite la sincronización de datos Requieren de capacitación, asesoría y
acompañamiento para enseñar su manejo.
Creación de diferentes niveles de
datos.
Se requiere de una persona para que esté
al tanto del mantenimiento o de fallos.
Flexibilidad y rapidez para obtener
información.
Un fallo en la BD afecta a todo el entorno,
máxime si es una DB central y varias
aplicaciones recuperan información desde
la misma base de datos.
Una base de datos sirve para diversos
y varios sistemas que trabajen sobre
esa BD
Si la BD se llega a corromper es complejo
repararla y volverla a su anterior estado.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
MongoDB
MongoDB está escrito en c++ y las consultas las hacen mediante JSON;
mongoDB, es una base de datos no relacional, esto quiere decir que en vez de
40
guardar los datos en un registro lo guarda en documentos, estos documentos son
almacenados en BSON. A diferencia de una base de datos relacional esta no
requiere de seguir un esquema. (Rubenfa, 2014)
Unas de las diferencias es que los documentos de una misma colección, a
diferencia de un registro de unas tablas, pueden no tener los mismos campos,
quiere decir que pueden obtener distintas estructuras. Donde una persona puede
ingresar un nuevo campo a diferentes documentos de una colección, sin tener que
registrar el campo a todos los documentos de la misma colección. MongoDB hace
uso de esquemas dinámicos, creando colecciones sin definir su estructura.
(Rubenfa, 2014)
Características de MongoDB
Las principales características de mongoDB son:
• Alta disponibilidad
• Escalabilidad
• Aggregation framework
• Replicación
• Seguridad
• Gestión avanzada de usuarios
• Monitorización
• Backup
En resumen, se puede decir que mongoDB ha sido creada para ser rápida, flexible,
escalable; permitiendo a los usuarios un uso ágil y fácil aprendizaje en el manejo
de esta herramienta de análisis de datos; compañías como Coca Cola, Cisco, IBM,
Forbes y muchas más, utilizan mongoDB; permite tomar decisiones para la mejora
de la calidad en la atención a los clientes. En la actualidad el crecimiento de
mongoDB es importante. (Couto, 2014)
Python
Es un lenguaje de programación orientado a objetos con un propósito general, se
lo utiliza para el desarrollo de páginas web. Python, no solo permite la creación de
41
páginas web, sino múltiples aplicaciones de diversos tipos de sistemas operativos
como iOS, Android, Windows o Mac.
Unas de las razones para aprender este lenguaje de programación, es que,
Python es multiplataforma y multiparadigma (capaz de resolver todos los
problemas de forma sencilla y eficiente), tiene un código limpio y legible; permite
el trabajo con grandes datos, favorece el procesamiento y extracción, es utilizado
por la empresa como Big Data. Desde el punto de vista de análisis científico,
Python posee diversas bibliotecas con recursos en la matemática, muy útil a la
hora de crear videojuegos gracias a su simplicidad. (Universia, 2017)
Python es un lenguaje de programación, creado por el europeo Guide Van
Rossum; publicado en el año 1991, su nombre proviene por el humorista Monty
Python; en enero de 1994 Python lanzó su versión 1.0, que venía con las
herramientas de programación funcional, tales como lambda, reduce, filter y map
que lo hacía más versátil a la hora de su utilización.
El desarrollo de Python duró muchos años, ya que en el 2000 contaba con un
producto muy completo. Las empresas que utilizan Python son Yahoo!, Walt
Disney, Nasa, Google, Red Hat. (Alvarez M. , 2003)
Características
Tabla # 8 Características de Python
Propósito general Se pueden crear todo tipo de
programas. No es un lenguaje creado
específicamente para la web.
Multiplataforma Hay versiones disponibles de Python
en muchos sistemas informáticos
distintos. Originalmente se desarrolló
para Unix.
Interpretado En realidad sí se realiza una
compilación, pero esta se realiza de
manera transparente para el
programador
42
Interactivo Python dispone de un intérprete por
línea de comandos en el que se
pueden introducir sentencias.
Orientado a Objetos La programación orientada a objetos
está soportada en Python.
Funciones y Librerías Dispone de muchas funciones
incorporadas en el propio lenguaje,
para el tratamiento de String, números,
archivos, etc.
Sintaxis claras Python tiene una sintaxis muy visual,
gracias a una notación identada (con
márgenes) de obligado cumplimiento.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
Node JS
Node es una plataforma del entorno de ejecución de javascript de Chrome, se
construye rápidamente aplicaciones de red, node es un modelo de entrada y
salida, dirigido por eventos que lo hace ligero y eficiente a la hora de utilizarlo.
Node está en constante crecimiento, cada vez más está ganando usuarios que
quieren utilizarlo, es uno de los repositorios más visitados en github con 24.794
librerías o módulos de registro; en el año 2012, fue premiado como tecnología del
año, por la revista InfoWorld; es una de las tecnologías por la que varios proyectos
apuestan, por su costo y aumento de eficiencia; una de las empresas en utilizarlo,
es la red social LinkedIn, que pasó a utilizar de 30 servidores a solo 3, node ocupa
menor cantidad de espacio de memoria; el proceso es capaz de dar servicio a una
gran cantidad de usuarios (Jeojhx, 2015)
43
Gráfico # 13 Logo de Node JS
Elaboración: Joejhx, (2015), Figura.
Fuente: http://www.monoforms.com/content/introducci%C3%B3n-nodejs
React JS
React es una biblioteca de javascript de código abierto, es capaz de crear una
interface de usuario con la funcionalidad de facilitar el desarrollo de aplicaciones;
actualmente, proviene de una librería de Facebook; Facebook necesitaba de
algunas herramientas en su red social, enfocadas, en un mayor rendimiento y
fluidez a la hora en que los usuarios utilicen su red social. (Alvarez M. A., 2016)
Uno de los objetivos de React es el desarrollo de aplicaciones web, que sean más
ordenadas y con menos código, que utiliza javascript puro o librerías como Jquery;
la manipulación del DOM, es la que permite que se asocien con los datos, pues si
cambian los datos, también cambian las vistas. (Alvarez M. A., 2016)
React es unas de las librerías más completas y muy óptimas para implementarla
en diversos tipos de proyectos, pues, realiza un desarrollo ágil, ordenado y una
arquitectura estable. (Alvarez M. A., 2016). En la actualidad algunas páginas
utilizan React entre la cuales están: Instagram, BBC, Netflix, Dropbox, y un sin
número de páginas web.
44
Gráfico # 14 Integrado de React JS
Elaboración: Braulio Diez, (2016), Figura.
Fuente: https://lemoncode.net/lemoncode-blog/2017/2/14/integrando-react-en-aplicaciones-antiguas
Fundamentación Legal
El presente proyecto de titulación de seguridad vehicular con reconocimiento
facial, está apoyado en la Constitución de la República del Ecuador, Decreto
Presidencial, y la Ley de Educación Superior; estos documentos son la base legal
del presente proyecto de titulación y los mismos encaminan el análisis de los
artículos que sean relevantes para dar sustento legal a la presente investigación.
CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR
Título II
Derechos
Capítulo Segundo
Sección segunda
Ambiente sano
Art. 15.- El Estado promoverá, en el sector público y privado, el uso de tecnologías
ambientalmente limpias y de energías alternativas no contaminantes y de bajo
impacto. La soberanía energética no se alcanzará en detrimento de la soberanía
alimentaria, ni afectará el derecho al agua.
45
Título II
Derechos
Capítulo Segundo
Sección Tercera
Comunicación e Información
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en
todos los ámbitos de la interacción social, por cualquier medio y forma, en su
propia lengua y con sus propios símbolos.
2. El acceso universal a las tecnologías de información y comunicación.
3. La creación de medios de comunicación social, y al acceso en igualdad de
condiciones al uso de las frecuencias del espectro radioeléctrico para la gestión
de estaciones de radio y televisión públicas, privadas y comunitarias, y a bandas
libres para la explotación de redes inalámbricas.
4. El acceso y uso de todas las formas de comunicación visual, auditiva, sensorial
y a otras que permitan la inclusión de personas con discapacidad.
5. Integrar los espacios de participación previstos en la Constitución en el campo
de la comunicación.
Capítulo Sexto
Derechos de libertad
Art. 66.- Se reconoce y garantizará a las personas:
En especial el numeral 19 que indica:
(Constitucional, 2008) El derecho a la protección de datos de carácter personal,
que incluye el acceso y la decisión sobre información y datos de este carácter, así
como su correspondiente protección. La recolección, archivo, procesamiento,
distribución o difusión de estos datos de información requerirán la autorización del
titular y el mandato de la ley”.
46
Capitulo Sexto
Trabajo Y Producción
Sección Segunda
Tipos De Propiedad
Art. 322.- Se reconoce la propiedad intelectual de acuerdo con las condiciones
que señale la ley. Se prohíbe toda forma de apropiación de conocimientos
colectivos, en el ámbito de las ciencias, tecnologías y saberes ancestrales. Se
prohíbe también la apropiación sobre los recursos genéticos que contienen la
diversidad biológica y la agro-biodiversidad.
DECRETO PRESIDENCIAL
Rafael Correa Delgado
Presidente Constitucional De La Republica
El Uso Del Software Libre
Decreto N 1014.
(Nacional, 2014) Que en el apartado g) del numeral 6 d la Carta Iberoamericana
de Gobierno Electrónico, aprobada por la IX Conferencia Iberoamericana de
Ministros de Administración Pública y Reforma del Estado, realizada en Chile el 1
de junio de 2007, se recomienda el uso de estándares abiertos y software libre,
como herramientas informáticas;
Que es el interés del Gobierno alcanzar soberanía y autonomía tecnológica, así
como un significativo ahorro de recursos públicos y que el Software de Libre es en
muchas instancias unos instrumentos para alcanzar estos objetivos;
Que el 18 de Julio del 2007 se creó e incorporó a la estructura orgánica de la
Presidencia de la República la Subsecretaría de Informática, dependiente de la
Secretaría General de la Administración Pública mediante Acuerdo Nº119
publicado en el Registro Oficial No. 139 de 1 de agosto del 2007;
Que el numeral 1 del artículo 6 del Acuerdo Nº 119, faculta a la Subsecretaría de
Informática a elaborar y ejecutar planes, programas, proyectos, estrategias,
47
políticas, proyectos de leyes y reglamentos para el uso de Software Libre en las
dependencias del gobierno central; y,
En ejercicio de la atribución que le confiere el numeral 9 del artículo 171 de la
Constitución Política de la República;
DECRETA:
Artículo 1.- Establecer como política pública para las entidades de la
Administración Pública Central la utilización de Software Libre en sus sistemas y
equipamientos informáticos.
Artículo 2.- Se entiende por Software Libre, a los programas de computación que
se pueden utilizar y distribuir sin restricción alguna, que permitan su acceso a los
códigos fuentes y que sus aplicaciones puedan ser mejoradas.
Estos programas de computación tienen las siguientes libertades:
a) Utilización del programa con cualquier propósito de uso común
b) Distribución de copias sin restricción alguna.
c) Estudio y modificación del programa (Requisito: código fuente disponible)
d) Publicación delo programa mejorado (Requisito: código fuente disponible)
Artículo 3.- Las entidades de la Administración Pública central previa a la
instalación del software libre en sus equipos, deberán verificar la existencia de
capacidad técnica que brinde el soporte necesario para el uso de este tipo de
software.
Artículo 4.- Se faculta la utilización de software propietario (no libre) únicamente
cuando no exista solución de Software Libre que supla las necesidades
requeridas, o cuando esté en riesgo la seguridad nacional, o cuando el proyecto
informático se encuentre en un punto de no retorno.
Para efectos de este decreto se comprende como seguridad nacional, las
garantías para la supervivencia de la colectividad y la defensa del patrimonio
nacional.
48
Para efectos de este decreto se entiende por un punto de no retorno, cuando el
sistema o proyecto informático se encuentre en cualquiera de estas condiciones:
a) Sistema en producción funcionando satisfactoriamente y que un análisis de
costo beneficio muestre que no es razonable ni conveniente una migración a
Software Libre
b) Proyecto es estado de desarrollo y que un análisis de costo - beneficio muestre
que no es conveniente modificar el proyecto y utilizar Software Libre.
Periódicamente se evaluarán los sistemas informáticos que utilizan software
propietario con la finalidad de migrarlos a Software Libre.
Artículo 5.- Tanto para software libre como software propietario, siempre y cuando
se satisfagan los requerimientos, se debe preferir las soluciones en este orden:
Nacionales que permitan autonomía y soberanía tecnológica.
Regionales con componente nacional.
Regionales con proveedores nacionales.
Internacionales con componente nacional.
Internacionales con proveedores nacionales.
Internacionales.
Artículo 6.- La Subsecretaría de Informática como órgano regulador y ejecutor de
las políticas y proyectos informáticos de las entidades del Gobierno Central deberá
realizar el control y seguimiento de este Decreto.
Para todas las evaluaciones constantes en este decreto la Subsecretaría de
Informática establecerá los parámetros y metodologías obligatorias.
Artículo 7.- Encárguese de la ejecución de este decreto a los señores Ministros
Coordinadores y el señor Secretario General de la Administración Pública y
Comunicación.
Dado en el Palacio Nacional en la ciudad de San Francisco de Quito, Distrito
Metropolitano, el día 10 de abril de 2008.
49
Título VII
RÉGIMEN DEL BUEN VIVIR
Sección primera
Educación.
Art. 350.- El sistema de educación superior tiene como finalidad la formación
académica y profesional con visión científica y humanista; la investigación
científica y tecnológica; la innovación, promoción, desarrollo y difusión de los
saberes y las culturas; la construcción de soluciones para los problemas del
país, en relación con los objetivos del régimen de desarrollo.
Art. 351.- El sistema de educación superior estará articulado al sistema nacional
de educación y al Plan Nacional de Desarrollo; la ley establecerá los mecanismos
de coordinación del sistema de educación superior con la Función Ejecutiva. Este
sistema se regirá por los principios de autonomía responsable, cogobierno,
igualdad de oportunidades, calidad, pertinencia, integralidad, autodeterminación
para la producción del pensamiento y conocimiento, en el marco del diálogo de
saberes, pensamiento universal y producción científica tecnológica global.
Sección octava
Ciencia, tecnología, innovación y saberes ancestrales
Art. 385. El sistema nacional de ciencia, tecnología, Innovación y saberes
ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas
y la soberanía, tendrá como finalidad:
a) Generar, adaptar y difundir conocimientos científicos y tecnológicos.
b) Recuperar, fortalecer y potenciar los saberes ancestrales.
c) Desarrollar tecnologías e innovaciones que impulsen la producción nacional,
eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la
realización del buen vivir.
Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e
incorporará a instituciones del Estado, universidades y escuelas politécnicas,
institutos de investigación públicos y privados, empresas públicas y privadas,
organismos no gubernamentales y personas naturales o jurídicas, en tanto
50
realizan actividades de investigación, desarrollo tecnológico, innovación y aquellas
ligadas a los saberes ancestrales. El Estado, a través del organismo competente,
coordinará el sistema, establecerá los objetivos y políticas, de conformidad con el
Plan Nacional de Desarrollo, con la participación de los actores que lo conforman.
Art. 387. – Será responsabilidad del Estado:
a) Facilitar e impulsar la incorporación a la sociedad del conocimiento para
alcanzar los objetivos del régimen de desarrollo.
b) Promover la generación y producción de conocimiento, fomentar la
investigación científica y tecnológica, y potenciar los saberes ancestrales, para
así contribuir a la realización del buen vivir, al sumak kawsay.
c) Asegurar la difusión y el acceso a los conocimientos científicos y tecnológicos,
el usufructo de sus descubrimientos y hallazgos en el marco de lo establecido en
la Constitución y la Ley.
d) Garantizar la libertad de creación e investigación en el marco del respeto a la
ética, la naturaleza, el ambiente, y el rescate de los conocimientos ancestrales.
e) Reconocer la condición de investigador de acuerdo con la Ley.
Art. 388. El Estado destinará los recursos necesarios para la investigación
científica, el desarrollo tecnológico, la innovación, la formación científica, la
recuperación y desarrollo de saberes ancestrales y la difusión del conocimiento.
Un porcentaje de estos recursos se destinará a financiar proyectos mediante
fondos concursables. Las organizaciones que reciban fondos públicos estarán
sujetas a la rendición de cuentas y al control estatal respectivo.
LEY DE EDUCACIÓN SUPERIOR
Capítulo 3
Principios Del Sistema De Educación Superior
Art. 13.- Funciones del Sistema de Educación Superior. - Son funciones del
Sistema de Educación Superior:
a. Garantizar el derecho a la educación superior mediante la
docencia, la investigación y su vinculación con la sociedad, y
51
asegurar crecientes niveles de calidad, excelencia académica y
pertinencia.
b. Promover la creación, desarrollo, transmisión y difusión de la
ciencia, la técnica, la tecnología y la cultura.
c. Formar académicos, científicos y profesionales responsables,
éticos y solidarios, comprometidos con la sociedad, debidamente
preparados para que sean capaces de generar y aplicar sus
conocimientos y métodos científicos, así como la creación y
promoción cultural y artística.
Pregunta científica a contestarse
¿Contribuye el prototipo de seguridad vehicular basado en reconocimiento facial
en mejorar la seguridad en el proceso de encendido de vehículo para los usuarios
de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de
Guayaquil?
Definiciones conceptuales
Seguridad: se refiere a la ausencia de riesgo o a la confianza en algo o en alguien,
o puede ser la ciencia de la seguridad la cual se encarga de evaluar, estudiar y
gestionar el riesgo al que se encuentra sometido una persona.
Reconocimiento facial: es una identificación automática de una persona
mediante una imagen digital por medio de un análisis de las características
faciales del sujeto al ser comparadas con una base de datos.
Open CV: es una librería completa que contiene más de 500 funciones con una
gran área de proceso de visión, como reconocimiento de objetos, visión robótica,
etc.
Usuario: es un sujeto que coordina o usa algo, ya que en la realidad actúa como
emisor para referirse a las personas que interactúan en las redes digitales como
internet.
Raspberry: es un ordenador reducido de bajo costo diseñado para la enseñanza
de informática en las escuelas y con una gran variedad de usos.
52
Base de datos: una base de datos es un conjunto de datos que pertenece a un
mismo contexto, que después puede ser modificado o visualizado, los datos son
almacenados en tablas de forma independiente del software.
Aplicación: software y documentación que define la integración de la
computadora en una tarea.
NodeJS: es un entorno en tiempo de ejecución multiplataforma, de código abierto,
para la capa del servidor (pero no limitándose a ello) basado en el lenguaje de
programación.
React JS: es una biblioteca JavaScript de código abierto diseñada para
crear interfaces de usuario con el objetivo de facilitar el desarrollo de aplicaciones
en una sola página. Es mantenido por Facebook y la comunidad de software libre,
han participado en el proyecto más de mil desarrolladores diferentes.
Python: es un lenguaje de programación interpretado cuya filosofía hace hincapié
en una sintaxis que favorezca un código legible.
53
Capítulo III
Propuesta Tecnológica
Esta propuesta tecnológica sirve para la solución a una problemática que se
evidencia en el país, con la colección de datos relevantes que intervienen en el
desarrollo de este proyecto se busca sustentar la implementación del mismo, ya
que consiste en el desarrollo de un prototipo de solución de seguridad basada en
reconocimiento facial, el cual buscará brindar un mecanismo adicional dentro del
proceso de seguridad vehicular.
El prototipo es factible, porque mejora la seguridad vehicular, para los estudiantes,
docentes y personal administrativo de la Carrera de Ingeniería en Sistemas
Computacionales, proponiendo un sistema de servicio basado en reconocimiento
facial, para así satisfacer las necesidades de la comunidad involucrada.
• Análisis de factibilidad
Al contrastar la información recolectada tanto de las fuentes de estudio y
de las encuestas a los usuarios, se determinó que, este proyecto de
titulación, es factible; ya que existe la necesidad de implementar un
sistema de servicio de seguridad vehicular con reconocimiento facial que
permita mejorar y optimizar el proceso de seguridad del vehículo;
brindando una solución a un problema que en la actualidad existe entre los
estudiantes, docentes y personal administrativo de la Carrera de Ingeniería
en Sistemas Computacionales.
La implementación de esta propuesta de trabajo de titulación, será de
suma importancia para la seguridad vehicular de los estudiantes, docentes
y personal administrativo; para esto se establece un debido estudio en
cuanto al hardware y software que se necesita para el desarrollo del
prototipo de seguridad vehicular, basado en reconocimiento facial; así
como el costo de producirlo.
54
- Factibilidad Operacional
El prototipo de seguridad vehicular basado en reconocimiento
facial, tiene factibilidad operacional, debido a que se ha
desarrollado de tal manera, que permite que la interfaz gráfica sea
útil (cumpla con su propósito) y de fácil manejo para los usuarios,
con simplicidad en el uso de los diferentes componentes que tiene
el prototipo en general para los usuarios encargados del mismo.
Desde el punto de vista operacional se establece que el desarrollo
del sistema traerá muchos beneficios a todos los usuarios
involucrados; además cuenta con el apoyo de las autoridades y de
los estudiantes de la Carrera de Ingeniería en Sistemas
Computacionales; para el desarrollo del prototipo que permita la
seguridad vehicular por medio de reconocimiento facial, se ha
realizado una investigación profunda sobre todos los componentes
que lo integran con el objeto de lograr además de robustez
tecnológica que el sistema sea fácil y ágil a la hora de utilizarlo;
tanto para los estudiantes, los docentes y personal administrativo.
A varios de los cuales se los ha hecho partícipes de la función del
prototipo, dando crédito de la factibilidad operacional y optimización
de todo el proceso de seguridad vehicular.
- Factibilidad Técnica
Después del estudio realizado se determinó que el prototipo de
seguridad vehicular tiene factibilidad técnica, pues su construcción
es posible por medio de varios elementos tecnológicos disponibles
en la actualidad: el desarrollo del sistema, el uso del hardware y
software pertinentes.
Es necesario que el vehículo cuente con un equipo que utilice el
reconocimiento facial, integrado y administrado desde una
aplicación web con interacción desde y hacia la base de datos.
Para determinar la factibilidad técnica se consideran varios
factores: los requisitos de la red, la base de datos, el dispositivo del
cliente que se requiere para el proyecto “Desarrollo de un prototipo
55
de sistema basado en reconocimiento facial para la seguridad
vehicular de la comunidad educativa de la Carrera de Ingeniería en
Sistemas Computacionales de la Universidad de Guayaquil”
En cuanto a software, se recomienda que el prototipo de seguridad
vehicular basado en reconocimiento facial, cuente con las
siguientes características:
Software
En el mercado existen varias opciones de herramientas de software
base, que podrían haberse utilizado para el desarrollo del prototipo.
Las tablas adjuntas muestran algunas características con el objeto
de comparar varias de estas herramientas.
Tabla # 9 Prueba de los algoritmos
Reconocimiento Promedio
Algoritmo Prueba 1 Prueba 2 Prueba 3
Fisherface 11,7 11,6 11,6 11,63
Eigenface 8,1 8,5 8,7 8,43
LBPH 2,3 2,3 2,2 2,26
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de Investigación.
Gráfico # 15 pruebas de reconocimiento
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de Investigación.
11.7 11.6 11.68.1 8.5 8.7
2.3 2.3 2.2
0
5
10
15
Prueba 1 Prueba 2 Prueba 3
RECONOCIMIENTO
Fisherface EigenFace LBPH
56
Gráfico # 16 promedio de medición
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de Investigación.
En la siguiente tabla #9 y gráficos #14 y #15 se visualiza los
diferentes tipos de algoritmo que se utilizó para encontrar el más
rápido posible para el este trabajo de titulación, donde se verifico
por medio de pruebas cual es el más rápido y se concluyó que el
algoritmo LBPH es el más rápido en realizar el reconocimiento
facial.
Tabla # 10 Benchmarking de BD
BASES DE DATOS
Descripción Software 1 Software 2 Software 3
Bases de datos MongoDB PostgreSQL MySQL
Open Source SI NO NO
Motores de
almacenamiento
integrado y menor tiempo
SI
NO
NO
11.63
8.43
2.26
0
2
4
6
8
10
12
14
Algoritmo
Segu
nd
os
PROMEDIO
Fisherface Eigenface LBPH
57
en la recuperación ante
fallos
Base de datos con
soporte SSL
SI SI SI
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
En esta tabla #10, se puede visualizar una comparación de los
diferentes tipos de bases de datos más utilizados a nivel mundial y
se concluyó que MongoDB es la base de datos más óptima para
este trabajo de titulación.
Tabla # 11 Benchmarking de SO
SISTEMA OPERATIVO
Descripción Software 1 Software 2 Software 3
Sistemas operativos Raspbian Ubuntu Devian
Fluidez y un manejo
general con Raspberry
SI
NO
NO
Menor consumo de RAM
y procesado
SI NO SI
Disponible para las
diferentes arquitecturas
Intel, AMD y
SPARC(servidor)
NO
SI
NO
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
En la tabla #11 se visualiza los diferentes tipos de sistemas
operativos para el dispositivo de seguridad vehicular con
reconocimiento facial donde se instalarán los diferentes
complementos, para que tenga un óptimo funcionamiento, por lo
58
cual se verifica su comparación, para seleccionar la herramienta
más óptima para el desarrollo del mismos en este trabajo de
titulación.
Tabla # 12 Benchmarking de Librería
LIBRERÍA
Descripción Software 1 Software 2 Software 3
Librería OpenCv Matlab Tensorflow
Procesamiento y análisis
de imágenes y video
SI SI SI
Obtención de bibliotecas
de código abierto para la
visión artificial.
SI
NO
SI
Fácil de aprender y
programar con los
diferentes lenguajes de
programación
SI
SI
SI
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
En esta tabla #12 se visualiza las comparaciones de las diferentes
librerías para el reconocimiento facial del dispositivo de seguridad
vehicular, se concluyó que la librería Opencv cuenta con las
características óptimas para el trabajo de titulación.
Tabla # 13 Benchmarking de WEB
WEB
Descripción Software 1 Software 2 Software 3
WEB REACT JS Node JS Angular JS
59
compila el código escrito
en JavaScript
directamente en el código
de la máquina
SI
SI
SI
Sigue el enfoque de la
programación asíncrona
en lugar del bloqueo
lineal de la programación
de E / S.
SI
SI
NO
Proporciona soporte para
front-end y servido back-
end.
SI SI NO
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
En la tabla #13 se observa la comparación de los diferentes tipos
de lenguaje de desarrollo para la página web que se implementara
en el dispositivo, para ellos se tomó en cuenta a dos plataformas
de desarrollo que son React Js para el frontend y Node js para el
backend la cuales son óptima para el funcionamiento de este
trabajo de titulación; donde se puede concluir que tomando en
consideración esta comparación y avalados por la investigación
realizada sobre las características de las distintas herramientas
acordes a los requerimientos del prototipo, se seleccionaron las
indicadas en la tabla # 14.
Tabla # 14 Software utilizado en la construcción de la aplicación
Software de la aplicación
Componentes características
Base de datos Mongodb V4.0
Sistema
Operativo
SO: Raspbian V4.14
Librería: OpenCV V4.0
Web React js V16.7.0 frontend
60
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
Tabla # 15 Requisitos de software de los dispositivos externos.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
Hardware
En el mercado existen varios componentes de hardware que
podrían haber sido utilizados para el desarrollo del prototipo.
Evidentemente el factor económico tiene radical importancia al
momento de seleccionar su uso en el desarrollo de un prototipo. La
selección de estos componentes se dio fundamentalmente por la
relación costo-beneficio, teniendo en consideración que el
propósito primario era el de cumplir con los requisitos mínimos de
funcionamiento del prototipo. Esta aseveración implica tácitamente
que en el rubro hardware el prototipo puede mejorarse
exponencialmente utilizando componentes de mejores
características y mayor costo. La tabla adjunta muestra algunas
características con el objeto de comparar varios de estos
componentes:
Node js V10.15 backend
Dispositivo del Cliente
Componentes Características
Pc/laptop Sistema Operativo: Windows 7 o superior
Navegador: Google Chrome/ Firefox
Móvil Sistema Operativo: Android 4.4 o superior
Navegador: Google Chrome/ Firefox
61
Tabla # 16 Benchmarking del Dispositivo
DISPOSITIVO
Dispositivos Raspberry Pi Arduino Orange PI
RAM 1Gb superior SI SI SI
WIFI integrado SI NO NO
Procesador Grafico SI SI SI
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
En la tabla #16 se visualiza la comparación de diferentes tipos de
dispositivo donde se implementará el sistema de seguridad
vehicular con reconocimiento facial donde se concluye que el
dispositivo raspberry es óptima para este trabajo de titulación.
Tabla # 17 Benchmarking de la cámara
CAMARA
Cámara Cámara web Kinect Mynt Eye Sensor
Bajo Costo SI NO NO
Con sensores de
profundidad y
Visión Nocturna
NO
NO
SI
Adaptación con la
plataforma
Raspberry
SI SI NO
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
62
En la tabla #17 se visualiza la comparación de diferentes tipos de
cámaras para nuestro sistema de seguridad vehicular con
reconocimiento facial, donde se concluyó que la cámara web es
óptima para este trabajo de titulación.
Tabla # 18 Benchmarking de SD
Memoria de almacenamiento
Memoria de
almacenamiento
Tarjeta
SD
Pendrive Disco Duro
Fácil portabilidad SI SI NO
Bajo Costo SI SI NO
Menor consumo de
Voltaje
SI SI NO
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
En la tabla #17 se observa una comparación de las diferentes
memorias de almacenamiento con sus características donde se
concluyó que la memoria SD es la más óptima para el trabajo de
titulación, Tomando en consideración lo antes anotado se
seleccionaron los componentes descritos en la tabla # 19 los otros
componentes en esta tabla son de tipo estándar
Tabla # 19 Componentes utilizados para la construcción del dispositivo
Componentes
Componentes Características
Raspberry pi 3 Procesador: Quad-core
cortex A7
Ram: 1GB ddr2
Cámara 5mp 5mp,1080930, 720p60,
640x480p60
63
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
Tabla # 20 Características recomendadas de los dispositivos externos.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
- Factibilidad Legal
La propuesta del prototipo de sistema de seguridad basado en
reconocimiento facial para la comunidad educativa de la Carrera de
Ingeniería en Sistemas Computacionales de la Universidad de
Guayaquil, se lo considera legalmente viable; está tomando en
cuentas todas las leyes y normativas, mencionadas en el capítulo II
para el desarrollo de este trabajo de titulación; donde se identifican
cada una de ellas, para disipar cualquier eventualidad de tipo legal
en la actualidad o hacia el futuro.
Modulo wifi Esp32-dowsdq6 240mhz
Parlante Sonido Estéreo
Led Flujo luminoso
Protoboard Canal central, buses,
pistas
Componente electrónicos 5hz, 66 canales
Memoria SD Sandisk 32Gb 80 Mb/s
Dispositivo del Cliente
Componentes Características
Pc/laptop Procesador: indistinto
Ram: 1Gb o superior
Móvil Procesador: indistinto
Ram: 1Gb o superior
64
Tabla # 21 Tabla de marco legal
MARCO LEGAL
Ley Descripción
Constitución de la República
del Ecuador.
Se sustenta en el capítulo dos
de la constitución de la
república, sobre el uso libre de
la tecnología.
Decreto Presidencial Tiene además sustento legal el
Acuerdo Nº119 publicado en el
Registro Oficial No. 139 de 1 de
agosto del 2007 que mediante
sus siete artículos sustenta al
presente trabajo.
Ley de Educación Superior Se fundamenta el capítulo 3,
donde indica que los Principios
Del Sistema De Educación
Superior.
Es Garantizar el derecho a la
educación superior mediante la
docencia, la investigación y su
vinculación con la sociedad, y
asegurar crecientes niveles de
calidad, excelencia académica
y pertinencia.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
- Factibilidad económica
Los recursos económicos, son un punto para analizar en el
desarrollo del prototipo, debido a que dentro de este proyecto de
trabajo de titulación se requieren utilizar componentes tanto de
65
hardware como de software que permitan integralmente cubrir la
operatividad que requiere el funcionamiento de la aplicación, por
ello es importante tener claridad sobre el costo de producción y de
operación del dispositivo.
Adicionalmente, un dispositivo con un costo muy elevado de
producción representaría una gran desventaja en un mercado como
el ecuatoriano; en vista de ello, para el desarrollo del presente
proyecto se llevó a cabo una ardua investigación en búsqueda de
utilizar componentes que cumpliendo las necesidades técnicas
representen el menor costo posible. Tal es así que los componentes
de software son de tipo open source; lo cual permite que estos no
representen un costo elevado para el desarrollo del proyecto.
A continuación, se detallan los recursos a utilizarse:
Tabla # 22 Tabla de Presupuesto
Descripción Cantidad Unidad Valor
unitario
Valor
total
total
RECURSOS DE SOFTWARE Y HARDWARE
Laptop hp Core I5 2 Unidad 750 1500
Raspberry pi 3 1 unidad 35 35
Módulo de
cámara
1 unidad 20 15.00
Módulo de sonido 1 unidad 25 12.5
Modulo wifi 1 unidad 17.50 17.50
Componentes
electrónicos
1 unidades 0.25 4.00
Memoria SD 1 unidad 19 14.00
Router 1 unidad 35.00 35.00
Protoboard 1 unidad 7.30 7.30
MongoDB 1 unidad 0 0
66
OpenCV 1 unidad 0 0
React JS 1 unidad 0 0
Node JS 1 unidad 0 0
TOTAL DE RECURSOS DE HARDWARE Y SOFTWARE 1641.40
RECURSOS VARIOS
Internet Netlife 1 5 meses 35 175
Movilización
(reuniones)
15 días 5 75
Desarrollo 2 3 meses 400 2400
TOTAL DEL PRESUPUESTO 4041.40
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
Tabla # 23 Costo del Dispositivo por unidad
Costo del dispositivo por 100 unidades
Descripción Valor
Hardware 85.00
Software 15.00
Instalación del
Dispositivo
15.00
Total de costo por
dispositivo
115.00
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
67
• Etapas de la metodología del proyecto
Según lo especificado en el capítulo I, las metodologías, que se
implementaron en el presente proyecto son: metodología teórica, método
de entrevista e encuesta y metodología Scrum.
La metodología teórica, se basa en una investigación fundamental que
genere conocimiento, mientras trata de explicar las bases del fenómeno
que conlleva, modificando la ya existente y creando nuevas teorías; entre
ellas tenemos dos bases de estudios que son: el histórico-lógico y
bibliográfico. La etapa de histórico- lógico se basa en descubrir el devenir
de la búsqueda y el objeto de estudio, donde analiza el tiempo que inciden
en la lectura y la compresión. La etapa bibliográfica es una metodología
cualitativa que trata de descomponer las etapas del proceso investigativo
que proporciona conocimientos de un análisis que ya existe, por medio de
una búsqueda de información bibliográfica acertada.
El método de entrevista y encuesta es la recolección de grandes
cantidades de información de un suceso natural y de un análisis donde se
recolecta datos de una teoría, de una conclusión particular.
La metodología Scrum es la que permite la elaboración de una aplicación,
por medio de fases, donde cada fase se evalúa, a cada requerimiento que
debe cumplirse en el sistema se lo denomina Sprint, cada sprint, tiene su
funcionamiento, que es requerido según la secuencia; para esta fase se
debe definir el rol que habrá en el prototipo de seguridad vehicular basado
en reconocimiento facial.
Tabla # 24 Roles en la metodología Scrum
ROLES RESPONSABILIDAD
Product Owner Ing. Pedro Gustavo Mocada Romero, MSc
Scrum Master Christian Efrén Narea Martínez
Delivey Team Luis Miguel Procel Castelo
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
68
ProductOwner: Es aquel que representa al cliente que estén interesado
en el producto; es el responsable de los requisitos que tiene que tener el
proyecto para que satisfagan a los futuros clientes.
Scrum Master: Es aquel que lidera el proyecto, y se encarga de supervisar
todos los requerimientos que se vayan cumpliendo de acuerdo a cada
planeación de cada iteración que se esté realizando.
Delivery Team: son el equipo encargado que se encarga de desarrollar el
proyecto y los responsables de que se finalice con éxito mediante cada
observación que realiza el Scrum Master.
Product Backlog o pila del producto
Lista de historia de Usuarios.
1. Recopilación de información acerca del sistema de seguridad
vehicular con reconocimiento facial.
2. Estudio y análisis de factibilidad.
3. Identificación de las variables.
4. Análisis de las variables.
5. Análisis de técnicas de filtro de imágenes.
6. Creación de website.
7. Creación de Base de datos.
8. Elaboración del prototipo de seguridad.
9. Análisis y pruebas del Sistema de seguridad vehicular por
reconocimiento facial.
Descripción de Historia de Usuarios (Sprint)
Establece las historias de usuarios donde determinan su valor y prioridad
de acuerdo al trabajo, por ello se estima el tiempo que considera el
desarrollar cada sprint, posteriormente se define las historias establecidas.
69
Tabla # 25 Recopilación de información de sistema de seguridad
Historia de Usuario
Numero: 1
Titulo Recopilación de información acerca del sistema de seguridad vehicular con reconocimiento facial
Descripción Debo obtener información estándar acerca del reconocimiento facial
Importancia 9
Esfuerzo 8
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
Tabla # 26 Estudio y Análisis de factibilidad
Historia de Usuario
Numero: 2
Titulo Estudio y análisis de factibilidad
Descripción Debo determinar los objetivos de la propuesta.
Importancia 9
Esfuerzo 8
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
70
Tabla # 27 Identificación de las variables
Historia de Usuario
Numero: 3
Titulo Identificación de las variables
Descripción Necesito identificar y determinar las variables necesarias de la BD
Importancia 7
Esfuerzo 8
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
Tabla # 28 Análisis de las Variables
Historia de Usuario
Numero: 4
Titulo Análisis de las variables
Descripción Necesito identificar y determinar las variables para la BD y del sistema
Importancia 6
Esfuerzo 8
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
71
Tabla # 29 análisis técnica de filtro de imágenes
Historia de Usuario
Numero: 5
Titulo Análisis de técnicas de filtro de imágenes
Descripción Necesita identificar las distintas técnicas de filtro de imágenes y determinar la más útil para el prototipo
Importancia 9
Esfuerzo 8
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
Tabla # 30 Creación de Website
Historia de Usuario
Numero: 6
Titulo Creación de website
Descripción Necesito la creación de una Website personalizada para visualizar los datos obtenidos de la BD.
Importancia 6
Esfuerzo 8
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
72
Tabla # 31 Creación de la base de datos
Historia de Usuario
Numero: 7
Titulo Creación de Base de datos
Descripción Necesita establecer el propósito de medición del monitoreo del reconocimiento facial sobre una base de datos para ser empleada en la investigación.
Importancia 6
Esfuerzo 8
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
Tabla # 32 Elaboración del prototipo de seguridad
Historia de Usuario
Numero: 8
Titulo Elaboración del prototipo de seguridad
Descripción Debo elaborar un plan de estudio para la elaboración del prototipo del sistema de seguridad vehicular.
Importancia 8
Esfuerzo 7
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
73
Tabla # 33 Análisis y pruebas del sistema de seguridad
Historia de Usuario
Numero: 9
Titulo Análisis y pruebas del Sistema de seguridad vehicular por reconocimiento facial
Descripción Necesito saber si es factible el sistema de reconocimiento facial y automatización para el encendido del vehiculo.
Importancia 8
Esfuerzo 7
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación
Sprint Backlog O Pila del Sprint
Posterior definido en la reunión con el Scrum Master (líder del proyecto) y
los miembros del equipo se definen los sprint del proyecto para el
desarrollo de las tareas siguientes:
Tabla # 34 Sprint Backlog
ID Historia de
Usuario
Esfuerzo Importancia Esfuerzo
en horas
Sprint
1 Recopilación de
información acerca
del sistema
8 9 7
1
2 Estudio y análisis de
factibilidad
8 9 7
74
3 Identificación de las
variables
8 7 6
2
4 Análisis de las
variables
8 6 6
5 Análisis de técnicas
de filtro de imágenes
8 9 22
3 6 Creación de website 8 6 15
7 Creación de Base de
datos
8 8 16
8 Elaboración del
prototipo de
seguridad
7 8 36
4
9 Análisis y pruebas
del Sistema de
seguridad vehicular
por reconocimiento
facial
7 8 36
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
75
Diagrama de la Aplicación
Este diagrama describe el funcionamiento de la aplicación y de las diferentes
herramientas que componen su arquitectura que se utilizaron en su desarrollo.
Gráfico # 17 Diagrama de la Aplicación
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
76
Requerimientos Funcionales
Los requerimientos funcionales son los servicios que debe generar el
sistema para brindar una solución a los problemas que existen en los
servicios o en los componentes que posee el dispositivo.
Tabla # 35 Requerimiento Funcionales
Requerimientos Descripción
RF1 El sistema debe permitir los roles de administrador y de
usuario.
RF2 El sistema debe permitir ingresar por medio de usuario
y contraseña solo al administrador del dispositivo
RF3 El sistema debe de tener un botón donde el
administrador podrá ingresar a nuevos usuarios que
tendrán acceso al dispositivo para poder encender el
vehículo por medio del reconocimiento facial.
RF4 El usuario administrador deberá contar con una opción
donde podrá ver los diferentes usuarios creados con sus
respectivos datos.
RF5 Los datos ingresados deberán contar con una base de
datos donde se pueda consultar la información
requerida.
RF6 El sistema permitirá la carga de archivos tales como la
foto del usuario y guardarla en una base de datos para
su efectivo reconocimiento facial.
RF7 Solo el administrador deberá crear, modificar y eliminar
datos de la base de datos, ningún otro usuario podrá
contar con los permisos del administrador.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
77
Requerimientos No Funcionales
Los requerimientos no funcionales son todas las restricciones del sistema
o funciones que ofrece el sistema, así como limitaciones específicas que
debe de tener el sistema en sí.
Tabla # 36 Requerimiento no Funcionales
Requerimientos Descripción
RNF1 La contraseña en el ingreso debe ser enmascarada para
que ninguna otra persona la pueda ver
RNF2 Notificación de los eventos que se realizan tales como
ingreso/ modificación/ eliminación de datos.
RNF3 El sistema web deberá contar con botones disponibles y
un menú de desplazamientos para la comodidad del
administrador de usuarios
RNF4 Deberá registrar la fecha y la hora en que cada usuario
utilice el vehículo.
RNF5 En caso de algún problema de reconocimiento facial se
le dará un aviso al administrador sobre el intento fallido
de encender el vehículo.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
78
Gráfico # 18 Diagrama de Caso de Uso
Caso de usos
El caso de usos es la interpretación de las funciones del sistema que se está
proponiendo.
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
79
Diagrama de flujo
El diagrama de flujo representa las actividades o procesos gráficos del algoritmo;
permite, por ende, visualizar las actividades implicadas en un proceso.
Gráfico # 19 Diagrama de Flujo
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
80
Diagrama de estado
El diagrama de estado muestra el conjunto de estados por los que pasa un objeto
durante su ciclo de vida en la aplicación en respuesta a eventos junto a su
respuesta o acción.
Gráfico # 20 Diagrama de Estado
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
81
Diagrama de Secuencia
El diagrama de secuencia, es un diagrama de acciones cuyo objetivo es describir
cada comportamiento dinámico del sistema.
Gráfico # 21 Diagrama de Secuencia
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
82
• Entregable del Proyecto
Como entregable del proyecto “Desarrollo de un prototipo de sistema basado en
reconocimiento facial para la seguridad vehicular de la comunidad educativa de la
Carrera de Ingeniería en Sistemas Computacionales de la Universidad de
Guayaquil” se darán los siguientes elementos:
1. Manual Técnico: Se detallan todos los programas que deben
ejecutarse e instalarse para que la aplicación funcione correctamente, ver
anexo #4
2. Manual de Usuario: En este manual se describe cómo funciona el
sistema y los respectivos pasos a utilizarse, ver anexo #5
3. Diccionario de Datos: En este manual se describen los
componentes de la base de datos y su descripción respectiva, ver anexo
#6
4. Minuta Entregable: En este manual se describe como se fue
desarrollando el trabajo de titulación con sus diferentes componentes, ver
anexo #7
Criterio de validación de la Propuesta
Se realizó una entrevista a la Ing. Inelda Martillo Alcívar – Directora de la Carrera
de Ingeniería en Sistemas Computacionales; la cual indico, haber sido objeto de
robo en ciertas partes del vehículo; considera que debe haber seguridad al dejar
parqueado los mismos, aunque en la actualidad, esto no es así; adujo conocer la
seguridad vehicular por reconocimiento facial, le parece que es viable la
propuesta, para bajar los índice de robos vehicular y está presta a usar y
recomendar la propuesta de un prototipo seguridad vehicular por reconocimiento
de la comunidad de CISC, y de ciudadanía en general. Ver anexo #2
Juicio de Expertos
Para darle factibilidad al presente trabajo de titulación, se buscó el juicio de
expertos, los cuales por su perfil y experiencia profesional (se adjuntan certificados
en Anexo #3 ), pueden realizar un análisis técnico y objetivo para determinar el
cumplimiento cabal del propósito de este trabajo; la evaluación de juicio de
83
expertos se realizó a través de dos mecanismos: Visual y Técnico; como
resultado, se reconoce el cumplimiento de los objetivos del prototipo de seguridad
vehicular por reconocimiento facial.
Tabla # 37 Experiencia de expertos
Experto Año de
experiencia
Título de
3re nivel
Experiencia
en el área
asignado
Cursos
realizados
Aprobación
E1 3 años SI SI SI SI
E2 6 años SI SI SI SI
E3 4 años SI SI SI SI
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
Tabla # 38 Rol del especialista
Experto Nombres
E1 Ing. Cristhian Mark Uscocovich Manosalvas.
E2 Ing. Carlos Francisco Alcívar Piloso.
E3 Ing. Carlos Fernando Corral Espinoza. Msc
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
Tabla # 39 Evaluación Visual de Juicio de Experto
Evaluación Visual E1 E2 E3 Promedio Evaluación
El sistema cumple con los objetivos
4.2
4.4
4.5
4.3
EXCELENTE
El Ingreso de nuevos usuarios, es de fácil
uso.
4.5
4.3
4.5
4.4
EXCELENTE
84
El modulo web cuenta con autenticación y
encriptación de contraseña para el usuario
administrador.
4.7
4.5
4.8
4.6
EXCELENTE
Tamaño del texto en los botones y mensaje
de navegación.
3.5
3.6
4
3.7
ACEPTABLE
El reconocimiento facial es rápido y ágil.
4.2
4.6
4.7
4.5
EXCELENTE
Nivel de satisfacción con el rendimiento de
la aplicación.
4.3
4.7
4.6
4.5
EXCELENTE
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
Tabla # 40 Evaluación Técnica de Juicio de Experto
Evaluación Técnica Opción E1 E2 E3
Las herramientas utilizadas son de
código abierto
SI x x x
NO
Las versiones de software para el
desarrollo de la aplicación son
obsoletas
SI
NO x x x
Las aplicación es intuitiva y fácil de
comprender.
SI x x x
NO
El reconocimiento facial cumple con lo
requerido en la aplicación.
SI x x x
NO
El dispositivo simula el encendido de la
bomba de gasolina del vehículo.
SI x x x
NO
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
85
Tabla # 41 Nivel de evaluación de Juicio de Experto
EVALUACION MINIMO MAXIMO
EXCELENTE 3.9 5
ACEPTABLE 2.5 3.8
DEFICIENTE 1 2.4
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
Procedimiento y análisis
Para el procedimiento y análisis en esta propuesta de trabajo de titulación, se llevó
a cabo una encuesta, que se realizó a los estudiantes, docentes y personal
administrativo de la carrera de Ingeniería en Sistemas Computacionales; donde
se les dio a conocer la temática que es “Desarrollo de un prototipo de sistema
basado en reconocimiento facial para la seguridad vehicular de la comunidad
educativa de la Carrera de Ingeniería en Sistemas Computacionales de la
Universidad de Guayaquil” y se analiza si con el desarrollo del tema se resuelve
la problemática del objeto de estudio.
En la encuesta se consideró la población, de la cual se extrajo la muestra, para
realizar la encuesta con su respectivo análisis.
Población
La población considerada para el presente objeto de estudio en esta investigación,
está constituida por los estudiantes, docentes y personal administrativo de la
carrera de Ingeniería en Sistemas Computacionales de la Universidad de
Guayaquil; la cual está conformada por 1819 personas, distribuidas de la siguiente
manera:
86
Tabla # 42 Total de Población
No Detalle Cantidad
1 Estudiantes de la Carrera de Sistemas
Computacionales
1718
2 Docentes de la Carrera de Sistemas
Computacionales
77
3 Personal Administrativo de la Carrera de
Sistemas Computacionales
24
TOTAL 1819
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
Como el resultado de esta investigación la población es de 1819 como se indica
en el anexo #1
Muestra
La muestra seleccionada es la siguiente:
Tabla # 43 Total de muestra
No Detalle Cantidad
1 Estudiantes de la Carrera de Sistemas
Computacionales
302
2 Docentes de la Carrera de Sistemas
Computacionales
22
3 Personal Administrativo de la Carrera de
Sistemas Computacionales
3
TOTAL 327
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos de la Investigación.
87
Fórmula para determinar una muestra:
Dónde:
m = tamaño de la población
e= error de estimación
n= Tamaño de la muestra
Reemplazando tenemos:
Datos:
m= 1819
e= 5% = 0.05
n=?
Se visualiza la muestra con la que se trabajó la encuesta, que es de 327 personas.
A continuación, se desarrollará el análisis de la encuesta realizada a la muestra
de la población sujeta del presente estudio
1.- ¿Cree Ud. que en los exteriores e interiores de la CISC? ¿Es frecuente de
robo vehicular?
Análisis: el 39.76% y el 36.39% es decir cerca del 70% Cree que en los exteriores
e interiores de la CISC. Sin embargo, el 19 % consideran en desacuerdo y no estar
de acuerdo; por lo anterior en los arreadores de la CISC, existe robo de vehículos.
2.- ¿Conoce usted algo acerca de reconocimiento facial?
Análisis: Se evidencia que el 43.12% y el 18.35% es decir más del 60% de los
encuestados admiten conocer acerca de la tecnología de reconocimiento facial;
sin embargo, el 40% desconocen su uso.
3.- ¿Está de acuerdo en que el reconocimiento facial se debe tratar de
manera más profunda en nuestro país?
𝑛 =𝑚
ⅇ2(𝑚 − 1) + 1
𝑛 =𝑚
ⅇ2(𝑚 − 1) + 1
𝑛 =1819
(0.05)2(1819 − 1) + 1
𝑛 =1819
(0.05)2(1818) + 1
𝑛 =1819
(0.0025)(1818) + 1
𝑛 =1819
4545 + 1
𝑛 =1819
5546
Muestra:
𝒏 = 𝟑𝟐𝟕
88
Análisis: el 50.46%, 23.55% y el 15.60%, es decir, cerca del 90% de los
encuestados reconocen que el reconocimiento facial debería tratarse de manera
más profunda en nuestro país, y así crear nuevos campos de estudio que utilicen
la tecnología de reconocimiento facial para el beneficio del país y la ciudadanía.
4.- ¿Cree usted que es importante la seguridad vehicular en nuestro país?
Análisis: el 54.74%, 23.55% y el 8.26 es decir, aproximadamente el 85% de las
personas encuestadas, creen que es de suma importancia la seguridad vehicular
en nuestro país, por tratarse el robo de vehículos de una de las problemáticas que
existen con mayor índice.
5.- ¿Cree usted que la implementación de reconocimiento facial en la
seguridad vehicular tendría un impacto positivo en la reducción de robo del
mismo?
Análisis: el 46.79% y el 29.36% es decir cerca del 75% de los encuestados
reconocen que implementar la tecnología de reconocimiento facial en la seguridad
vehicular podría reducir los índices de robo de vehículos en el país.
6.- ¿Sería beneficioso incentivar el desarrollo de tecnología de
reconocimiento facial hacia los estudiantes?
Análisis: al Evaluar los resultados se concluye, que el 71.87% y el 11.62% es
decir cerca del 85% creen que es muy recomendable el desarrollo de tecnología
de reconocimiento facial hacia los estudiantes, con el fin de que estos se motiven
a utilizar y desarrollar tecnología que aporte al país, tanto en aspectos de
seguridad como de protección hacia los ciudadanos comunes.
7.- ¿Cree usted que sería de gran utilidad esta propuesta acerca de
seguridad vehicular con reconocimiento facial en la carrera de Ingeniería
en Sistemas Computacionales?
Análisis: Se concluye que el 74.31% y el 18.65%, es decir, más del 95% de las
personas encuestadas creen que sería de gran utilidad la propuesta de seguridad
vehicular con reconocimiento facial en la CISC.
8.- ¿Usted utilizaría esta propuesta en su vehículo?
Análisis: Evaluando los resultados se concluye que el 66.67% y el 25.99%, es
decir, cerca del 85% de las personas evaluadas creen que la propuesta de trabajo
89
de titulación de seguridad vehicular sería utilizada por ellos para la seguridad en
su vehículo.
De lo antes indicado se advierte que en la Carrera de Sistema Computacionales
la comunidad educativa indica en algún momento han sido sujetos de hurtos en
sus vehículos, por lo cual se muestras interesados y animados a contar con un
tipo de seguridad vehicular; por lo cual les parece factible, útil y necesario el
Prototipo de seguridad vehicular mediante el reconocimiento facial.
Pregunta Científica
¿Contribuye el prototipo de seguridad vehicular basado en reconocimiento facial
al mejoramiento de la seguridad en el proceso de encendido de vehículo para los
usuarios de la Carrera de Ingeniería en Sistemas Computacionales de la
Universidad de Guayaquil?
Respuesta
Después de la investigación realizada, se ha verificado que la información
obtenida en la fundamentación teórica del capítulo II, planteando las
conceptualizaciones de todo lo referente a la solución que se da con el proyecto
en el contexto actual y en la encuesta realizada podemos decir que el problema
existe en la Carrera de Ingeniería en Sistemas Computacionales donde
eventualmente pueden ingresar personas ajenas a la carrera a cometer algún
delito. Dentro de este contexto, el sistema de seguridad vehicular con
reconocimiento facial va a resultar un mecanismo útil para los estudiantes,
docentes y personal administrativo para incrementar la seguridad de su vehículo.
El sistema cumple con los requerimientos que se necesitan para garantizar un
eficaz control de quienes pueden realizar el encendido del vehículo y su
implementación dará la debida solución a la problemática de seguridad descrita.
90
Capítulo IV
Criterios de aceptación del producto o servicio
Los criterios de aceptación del proyecto representan el cumplimiento de todos los
requerimientos y objetivos que se plantearon en el proyecto de titulación. En esta
fase se tiene como actividad realizar las pruebas de aceptación de parte de un
usuario final experto (para ello se utiliza la herramienta juicio de experto). Estas
pruebas son importantes ya que verifican si el sistema está cumpliendo con todos
los requerimientos que se especificaron y también sirven para evaluar el nivel de
satisfacción del usuario a través de la interpretación funcional que realiza el
experto.
Tabla # 44 Aceptación del Producto
No Requerimiento Criterio de Aceptación Cumplimiento
1 Manejo de roles El sistema tiene diferentes roles:
Administrador y Usuario.
100%
2 Rol administrador Es el que permite la creación de
nuevos usuarios, verifica los datos
de todos los usuarios.
100%
3 Validación de ingreso El sistema debe validar el ingreso
por medio de usuario y contraseña
100%
4 Ingreso de usuario El usuario administrador permite
crear nuevos usuarios y verifica la
información de cada uno.
100%
5 Encriptación de datos El sistema encripta la imagen de
todos los usuarios que se registren
en el sistema.
100%
6 Eliminación de usuario El sistema permite eliminar usuarios
para que ya no accedan al vehículo.
100%
7 Reconocimiento facial El sistema verifica al usuario en la
base de datos para que pueda
encender el vehículo.
100%
8 Almacenamiento de
imágenes
El sistema permite el
almacenamiento de imágenes para
el reconocimiento facial.
100%
91
9 Inactividad de usuario El administrador puede inactivar
usuarios para que no puedan
conducir el vehículo.
100%
10 Entrega de los
manuales respectivos
Manuales de usuario para el manejo
adecuado del personal encargado.
100%
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos Investigativos.
Informe de aceptación y aprobación para productos de software
En el análisis obtenido del proyecto de trabajo de titulación de Desarrollo de un
prototipo de sistema basado en reconocimiento facial para la seguridad
vehicular de la comunidad educativa de la Carrera de Ingeniería en Sistemas
Computacionales de la Universidad de Guayaquil, desarrollado con el objetivo
de tener un sistema adecuado y de fácil uso para que los usuarios gestionen la
seguridad de su vehículo; evidencio mediante las pruebas que se ejecutaron: la
entrevista, la encuesta y el juicio de expertos; se realizaron, en base de requisitos
básicos, el prototipo de seguridad vehicular; indican que se cumple con el 100%
con los objetivos y requerimientos que se plantearon.
Informe de aseguramiento de la calidad para productos de software
Después de realizar el análisis respectivo a las pruebas que se realizaron a cada
uno de los parámetros de nuestro sistema, como son las métricas las cuales sirven
para demostrar si el proyecto cumple con las características de calidad, así como
las diferentes validaciones que deben ser contempladas en el desarrollo del
sistema las cuales sirven para establecer y garantizar la satisfacción del usuario,
se puede comprobar que cada uno de los procesos de nuestro sistema cumple
con los requisitos de calidad previstos.
Mecanismo de control
Para concluir con el desarrollo de presente sistema de seguridad vehicular basado
en reconocimiento facial se establecen mecanismos que permiten la limitación de
seguridad del sistema específicamente en los siguientes puntos:
92
• El administrador es el encargado de crear a los diferentes usuarios
que van a manejar el vehículo con su contraseña respectiva.
• El usuario en general (conductor) tiene restricciones en el sistema,
no puede realizar modificaciones y solo el usuario administrador es la
persona que pueda eliminar los datos pertinentes.
• El sistema web garantiza la integridad, seguridad y fácil manejo al
usuario administrador.
• El plan de proyecto se debe de completar en su totalidad.
Medidas, métricas e indicadores
El mecanismo de medidas, métricas e indicadores tienen una escala de medición
definida en la siguiente tabla:
Tabla # 45 Intervalo de indicadores
Intervalo de respuesta
A EXCELENTE 1
B MUY BUENO 2
C MALO 3
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos Investigativos.
Medidas, métricas e indicadores
93
Tabla # 46 Intervalo de respuesta
# ÍTEM Intervalo de
respuestas
1 2 3
1 ¿Los requerimientos definidos son verificables? x
2 ¿El usuario está de acuerdo con el requerimiento
definido?
x
3 ¿Los requerimientos definidos coinciden con los
objetivos?
x
4 ¿Los desarrolladores entienden los requerimientos? x
5 ¿El administrador controla todos los procesos de la
aplicación?
x
6 ¿El aplicativo realiza la verificación de
reconocimiento facial?
x
7 ¿Se identificaron los problemas del proyecto? x
TOTAL 7 0 0
PORCENTAJE 100% 0% 0%
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: Datos Investigativos.
94
Conclusiones
• El reconocimiento facial es bastante utilizado para acceder a ordenadores
o celulares en lo cual resulta bastante confiable por su bajo índice de errores,
debido a que logra su cometido mediante métodos y algoritmos de Visión
artificial (OpenCV) bastante avanzados. OpenCV es además una librería útil
para el reconocimiento de patrones, nariz, ojos, boca y aspectos relevantes o
características de una imagen con técnicas de reconocimiento facial.
• En este proyecto, se logró realizar una justificación clara del porqué se
realizó este trabajo de titulación; se analizó la situación sobre el robo de
vehículos, acudiendo a datos del ministerio del interior que muestran que en
los últimos 3 años el robo de vehículos ha sido considerablemente alto,
adicionalmente se evidenció mediante recopilación de datos estadísticos por
medio de una encuesta que existe una necesidad insatisfecha de la comunidad
de la CISC que el presente trabajo puede cubrir.
• El poco conocimiento de seguridad vehicular por medio de reconocimiento
facial, entre el personal docente, estudiantes y personal administrativo en de
la Carrera de Ingeniería en Sistemas Computacionales, limita la seguridad de
los mismos.
• El escaso uso de seguridad vehicular por medio del reconocimiento fácil,
incide en los altos índice de robo vehicular, en interior y exterior de la Carrera
de Ingeniería en Sistemas Computacionales.
• El insuficiente conocimiento de técnica de filtro de imágenes LBPH limita
la seguridad vehicular en los exteriores e interiores de la CISC. Resulta
apropiado las necesidades funcionar el prototipo con la consideración de que
la cámara del dispositivo debe posicionarse a una altura y distancia de
alrededor de 30 cm aproximadamente del rostro del conductor con la finalidad
de lograr un apropiado enfoque.
• El limitado desarrollo de seguridad vehicular por reconocimiento facial,
limita la seguridad vehicular entre el personal docente, estudiantes y personal
administrativo en de la Carrera de Ingeniería en Sistemas Computacionales.
95
Recomendaciones
• Dar a conocer a las autoridades de la Carrera de Ingeniería en Sistemas
Computacionales sobre los resultados de la presente investigación.
• Realizar mejoras al sistema agregando un mecanismo de detección de
somnolencia que permita verificar con base en el comportamiento y expresión
facial del conductor frente a la cámara, si este se está durmiendo mientras
conduce el vehículo, siempre con el fin de aumentar la seguridad tanto para el
vehículo como para el conductor y quienes aborden el vehículo.
• Otra mejora al sistema en general que se recomienda implementar es
proporcionarle una fuente de luz que refleje directamente al rosto cuando el
reconocimiento facial se efectúe en las noches para evitar imágenes oscuras
que puedan presentar resultados erróneos, o en su defecto dotarlo de una
cámara que permita sacar imágenes en condiciones de poca iluminación.
• Divulgar entre el personal docente, estudiantes y personal administrativo
de la Carrera de Ingeniería en Sistemas Computacionales sobre este nuevo
sistema de seguridad vehicular basado en el reconocimiento facial.
• Se recomienda limitar la cantidad de conductores a 15 usuarios por
dispositivo/vehículo para así garantizar la velocidad del reconocimiento facial,
debido a que sobrepasado este límite el tiempo de espera puede ser mayor a
un minuto, lo cual no sería óptimo para la verificación.
• Se recomienda que los usuarios que utilizan lentes, almacenen sus rostros
en la base de datos haciendo uso de ellos, pues al momento del
reconocimiento facial se pueden presentar algunos errores por este motivo.
96
Referencias
Alvarez, M. (19 de Noviembre de 2003). Obtenido de
https://desarrolloweb.com/articulos/1325.php
Alvarez, M. A. (4 de Octubre de 2016). Desarrolloweb. Obtenido de
https://desarrolloweb.com/articulos/que-es-react-motivos-uso.html
Arcos, A. A. (abril de 2015). sistema alternativo de seguridad vehicular basado en
reconocimiento facial. Ambato, Tumguragua, Ecuador: universidad tecnica
de ambato.
Bueno, C. (4 de febrero de 2015). Obtenido de
https://www.embarcados.com.br/raspsberrypi-teclado-4x4-com-python/
Caballero, F. (04 de diciembre de 2017). secretaria de educcion republica.
Obtenido de itcelaya:
http://www.itcelaya.edu.mx/ojs/index.php/pistas/article/view/1068/878
Cabrera, L. (31 de enero de 31). prezi. Obtenido de prezi:
https://prezi.com/3qmsa3c_jk2r/metodo-empirico/
Calvo, D. (3 de Septiembre de 2018). Androidpit. Obtenido de
https://www.androidpit.es/android-comprar-tarjeta-sd
Cifuentes, A. (29 de Mayo de 2015). AutoFact. Obtenido de
https://www.autofact.cl/blog/mi-auto/seguridad/dispositivos-prevenir-robo
Constante, P. G. (2016). Artificial Vision Techniques to Optimize Strawberry's
Industrial Classification. IEEE Latin America Transactions, 6.
Constitucional, L. (2008). Consorcio para el Derecho Socio - Ambiental. Obtenido
de Consorcio para el Derecho Socio - Ambiental: http://www.derecho-
ambiental.org/
Contaval. (18 de febrero de 2016). contaval. Obtenido de
http://www.contaval.es/que-es-la-vision-artificial-y-para-que-sirve/
Contreras, L. (17 de diciembre de 2013). Obtenido de
http://histinf.blogs.upv.es/2013/12/18/raspberry-pi/
Couto, J. R. (2 de Agosto de 2014). Juanroy. Obtenido de
http://juanroy.es/es/mongodb-caracteristicas-y-futuro/
97
El Observador . (22 de Abril de 2017). Obtenido de
https://www.elobservador.com.uy/nota/como-funciona-el-reconocimiento-
facial-2017422500
Enciclopedia online. (octubre de 2017). enciclopedia de conceptos. Obtenido de
https://concepto.de/seguridad/
Equipo de OpenCV. (2018). OpenCV. Obtenido de https://opencv.org/
Evadian. (2015). Evadian. Obtenido de https://www.evidian.com/pdf/wp-
strongauth-es.pdf
Firma-E. (14 de octubre de 2015). Ciberseguirdad - GRC. Obtenido de
https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacion-
confidencialidad-integridad-y-disponibilidad/
Goodlock, e. d. (julio de 2015). kickstarter. Obtenido de
https://www.kickstarter.com/projects/646722247/goodlock-invisible-anti-
theft-security-system-for
hered. (julio de 2016). scribd. Obtenido de
https://es.scribd.com/doc/21229743/METODOS-EMPIRICOS
Herrera, C. (2018). Mexico, su seguridad economica y social. 2.
Informatica, T. (2016). tecnologia informatica. Obtenido de https://tecnologia-
informatica.com/camara-web-comprar-webcam/
Jeojhx. (16 de Nobiembre de 2015). monoforms. Obtenido de
http://www.monoforms.com/content/introducci%C3%B3n-nodejs
Kerly Figueroa, A. V. (26 de mayo de 2014). escuela Superior Politecnica del
Litoral . Obtenido de
http://www.dspace.espol.edu.ec/xmlui/handle/123456789/25387
Lafuente, A. (1 de agosto de 2018). aukera. Obtenido de
https://aukera.es/blog/bases-de-datos-relacionales-vs-no-relacionales/
Llorente, A. (2013 de Mayo de 2013). Obtenido de
https://www.diarioelectronicohoy.com/modulo-de-camara-para-raspberry-
pi/
Lucio, M. A. (10 de mayo de 2016). Seguro 123. Obtenido de
https://ecuador.seguros123.com/5-mejores-dispositivos-antirrobo/
Luna, E. G. (14 de abril de 2014). universidad nacional de colombia. Obtenido de
http://www.redalyc.org/articulo.oa?id=49630405022
98
Marin, A. (7 de marzo de 2018). metinvestigacion. Obtenido de
https://metinvestigacion.wordpress.com/
Martinez, M. (2012). estrategia didáctica para desarrollar la compreión de texto en
los estudiantes del segundi año de educacion general básica. Guayaquil:
Universidad de Guayaquil.
Mejia, t. (Julio de 2017). Lifeder. Obtenido de https://www.lifeder.com/poblacion-
muestra/
ministerio del interior. (30 de septiembre de 2018). Ministerio del Interior. Obtenido
de http://cifras.ministeriodelinterior.gob.ec/comisioncifras/inicio.php
Mundo, E. (29 de abril de 2015). El Mundo. Obtenido de
https://www.elmundo.es/economia/2015/04/29/5540a8de22601dc9648b4
574.html
Nacional, S. (Junio de 2014). Decreto ejecutivo. Obtenido de
http://www.administracionpublica.gob.ec/
Paez, P. (Mayo de 2017). Tracklink. Obtenido de
https://www.tracklink.com.ec/blog/ventajas-usar-seguridad-satelital/
Pérez Lemonche, Á. (junio de 2017). UAM. Departamento de Tecnología
Electrónica y de las Comunicaciones. Obtenido de
http://hdl.handle.net/10486/681090
Perez, A. (2008). wiki de robotica. Obtenido de
http://wiki.robotica.webs.upv.es/wiki-de-robotica/reconocimiento-facial/
Platero Plazas, D. C. (01 de octubre de 2015). universidad distrital Francisco Jose
de Caldas. Obtenido de http://hdl.handle.net/11349/7359
prado, J. d. (julio de 2016). Business School. Obtenido de https://blogs.imf-
formacion.com/blog/prevencion-riesgos-laborales/especial-master-
prevencion/la-seguridad-laboral-mejorarla/
Programa de las Naciones Unida para el Desarrollo. (2013). Seguridad
Ciudadana. New York: Publicaciones de PNUD.
Questionpro. (15 de julio de 2017). QuestionPro. Obtenido de
https://www.questionpro.com/es/una-encuesta.html
Ramos, N. (2005). Análisis y Diseño de Sistemas. New Jersye: Julie Kendal-
University.
Rodriguez, A. (18 de agosto de 2015). sl. Obtenido de https://osl.ull.es/software-
libre/opencv-libreria-vision-computador/
99
Rouse, M. (enero de 2015). SearchDataCenter. Obtenido de
https://searchdatacenter.techtarget.com/es/definicion/Base-de-datos
Roxanna Aguirre, V. V. (14 de diciembre de 2017). Repositorio de la Universidad
de Guayquil. Obtenido de http://repositorio.ug.edu.ec/handle/redug/23897
Rubenfa. (3 de febrero de 2014). Obtenido de
https://www.genbeta.com/desarrollo/mongodb-que-es-como-funciona-y-
cuando-podemos-usarlo-o-no
SGSI. (6 de julio de 2017). pmg. Obtenido de https://www.pmg-
ssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-
de-la-informacion/
Sutherland, S. &. (2013). la guia de Scrum. la guia de Scrum, págs.
https://www.scrumguides.org/docs/scrumguide/v1/scrum-guide-es.pdf.
Universia. (19 de Julio de 2017). Obtenido de http://noticias.universia.es/ciencia-
tecnologia/noticia/2017/07/19/1154393/sirve-phyton.html
valencia, E. d. (21 de marzo de 2018). Universidad Internacional de Valencia.
Obtenido de https://www.universidadviu.com/la-seguridad-informatica-
puede-ayudarme/
Volkwagen. (08 de Julio de 2016). blog de volkwagen. Obtenido de
https://blog.vw.com.mx/vanguardia/enciende-auto-sin-llaves/
Yabiku, O. (29 de Juio de 2017). Vex soluciones. Obtenido de
https://www.vexsoluciones.com/seguridad/que-es-el-reconocimiento-
facial-y-para-que-sirve/
100
Anexo
ANEXO
101
Anexo #1
102
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
ENCUESTA REALIZADA A LOS DOCENTES Y ESTUDIANTES DE LA
CARRERA “INGENIERIA EN SISTEMAS COMPUTACIONALES”.
TEMA: Desarrollo de un prototipo de sistema basado en reconocimiento facial para la seguridad vehicular de la comunidad educativa de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil. Instructivo. - Lea con atención las preguntas y marque con una X en una de las opciones. Agradecemos su amable colaboración. 1.-Totalmente de acuerdo 2.-De acuerdo 3.-Ni de acuerdo ni en desacuerdo 4.-En desacuerdo 5.-Totalmente en desacuerdo
No Preguntas 1 2 3 4 5
1 ¿Cree Ud. que en los exteriores e
interiores de la CISC? ¿Es frecuente de
robo vehicular?
2 ¿Conoce usted algo acerca de
reconocimiento facial?
3
¿Está de acuerdo en que el
reconocimiento facial se debe tratar de
manera más profunda en nuestro país?
4 ¿Cree usted que es importante la
seguridad vehicular en nuestro país?
5
¿Cree usted que la implementación de
reconocimiento facial en la seguridad
vehicular tendría un impacto positivo en
la reducción de robo del mismo?
6 ¿Sería beneficioso incentivar el
desarrollo de tecnología de
103
Reconocimiento facial hacia los
estudiantes?
7
¿Cree usted que sería de gran utilidad
esta propuesta acerca de seguridad
vehicular con reconocimiento facial en la
carrera de Ingeniería en Sistemas
Computacionales?
8 ¿Usted utilizaría esta propuesta en su
vehículo?
104
105
DATOS ESTADISTICO DE LA ENCUESTA
1.- ¿Cree Ud. que en los exteriores e interiores de la CISC? ¿Es frecuente de
robo vehicular?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Totalmente de acuerdo 130 39,8 39,8 39,8
De acuerdo 119 36,4 36,4 76,1
Ni de acuerdo ni en
desacuerdo 61 18,7 18,7 94,8
En desacuerdo 11 3,4 3,4 98,2
Totalmente en desacuerdo 6 1,8 1,8 100,0
Total 327 100,0 100,0
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: IBM SPSS Statistics 23.
106
2.- ¿Conoce usted algo acerca de reconocimiento facial?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Totalmente de acuerdo 141 43,1 43,1 43,1
De acuerdo 60 18,3 18,3 61,5
Ni de acuerdo ni en
desacuerdo 78 23,9 23,9 85,3
En desacuerdo 29 8,9 8,9 94,2
Totalmente en desacuerdo 19 5,8 5,8 100,0
Total 327 100,0 100,0
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: IBM SPSS Statistics 23.
107
3.- ¿Está de acuerdo en que el reconocimiento facial se debe tratar de
manera más profunda en nuestro país
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Totalmente de acuerdo 165 50,5 50,5 50,5
De acuerdo 77 23,5 23,5 74,0
Ni de acuerdo ni en
desacuerdo 51 15,6 15,6 89,6
En desacuerdo 23 7,0 7,0 96,6
Totalmente en desacuerdo 11 3,4 3,4 100,0
Total 327 100,0 100,0
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: IBM SPSS Statistics 23.
108
4.- ¿Cree usted que es importante la seguridad vehicular en nuestro país?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Totalmente de acuerdo 179 54,7 54,7 54,7
De acuerdo 77 23,5 23,5 78,3
Ni de acuerdo ni en
desacuerdo 27 8,3 8,3 86,5
En desacuerdo 25 7,6 7,6 94,2
Totalmente en desacuerdo 19 5,8 5,8 100,0
Total 327 100,0 100,0
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: IBM SPSS Statistics 23.
109
5.- ¿Cree usted que la implementación de reconocimiento facial en la
seguridad vehicular tendría un impacto positivo en la reducción de robo del
mismo?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Totalmente de acuerdo 153 46,8 46,8 46,8
De acuerdo 96 29,4 29,4 76,1
Ni de acuerdo ni en
desacuerdo 48 14,7 14,7 90,8
En desacuerdo 18 5,5 5,5 96,3
Totalmente en desacuerdo 12 3,7 3,7 100,0
Total 327 100,0 100,0
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: IBM SPSS Statistics 23.
110
6.- ¿Sería beneficioso incentivar el desarrollo de tecnología de
reconocimiento facial hacia los estudiantes?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Totalmente de acuerdo 235 71,9 71,9 71,9
De acuerdo 38 11,6 11,6 83,5
Ni de acuerdo ni en
desacuerdo 26 8,0 8,0 91,4
En desacuerdo 20 6,1 6,1 97,6
Totalmente en desacuerdo 8 2,4 2,4 100,0
Total 327 100,0 100,0
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: IBM SPSS Statistics 23.
111
7.- ¿Cree usted que sería de gran utilidad esta propuesta acerca de
seguridad vehicular con reconocimiento facial en la carrera de Ingeniería en
Sistemas Computacionales?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Totalmente de acuerdo 243 74,3 74,3 74,3
De acuerdo 61 18,7 18,7 93,0
Ni de acuerdo ni en
desacuerdo 9 2,8 2,8 95,7
En desacuerdo 9 2,8 2,8 98,5
Totalmente en desacuerdo 5 1,5 1,5 100,0
Total 327 100,0 100,0
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: IBM SPSS Statistics 23.
112
8.- ¿Usted utilizaría esta propuesta en su vehículo?
Frecuencia Porcentaje
Porcentaje
válido
Porcentaje
acumulado
Válido Totalmente de acuerdo 218 66,7 66,7 66,7
De acuerdo 85 26,0 26,0 92,7
Ni de acuerdo ni en
desacuerdo 8 2,4 2,4 95,1
En desacuerdo 12 3,7 3,7 98,8
Totalmente en desacuerdo 4 1,2 1,2 100,0
Total 327 100,0 100,0
Elaboración: Christian Narea Martínez, Luis Procel Castelo.
Fuente: IBM SPSS Statistics 23.
113
Anexo #2
114
115
Anexo #3
116
117
118
119
120
121
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
MANUAL TECNICO
DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA
COMUNIDAD EDUCATIVA
DE LA CARRERA DE INGENIERÍA EN
SISTEMAS COMPUTACIONALES
DE LA UNIVERSIDAD DE
GUAYAQUIL.
AUTORES:
• CHRISTIAN EFRÉN NAREA MARTÍNEZ
• LUIS MIGUEL PROCEL CASTELO
INFORMACIÓN PRELIMINAR El presente manual detalla las instalaciones principales para el correcto uso de las
herramientas que se va a utilizar en este proyecto de trabajo de titulación.
Se tiene como objetivo brindar la facilidad de instalación de cada herramienta que
debemos utilizar para el correcto uso de nuestro sistema.
GUAYAQUIL - ECUADOR
2018 - 2019
Anexo #4
122
Instalar OpenCV 3 en una Raspberry Pi 3
A continuación, mostraremos la instalación de OpenCV en una Raspberry Pi, sabe
que el proceso puede llevar bastante tiempo con muchas dependencias y
requisitos previos que deben instalarse. El objetivo de este manual es guiarlo paso
a paso a través del proceso de compilación e instalación.
De todos modos, sigamos adelante y comencemos a instalar OpenCV 3 en su
nueva Raspberry Pi 3
Paso # 1: Expandir el sistema de archivos
Lo primero que debe hacer es expandir su sistema de archivos para incluir todo el
espacio disponible en su tarjeta micro-SD:
123
Una vez que se le solicite, debe seleccionar la primera opción, ”1. Expanda el
sistema de archivos “, presione Enter en su teclado, flecha hacia abajo hasta
el botón " <Finish> " y luego reinicie su Pi:
Después de reiniciar, su sistema de archivos debería haberse expandido para
incluir todo el espacio disponible en su tarjeta micro-SD. Puede verificar que el
disco se haya expandido ejecutando df - h y examinando la salida:
Como puede ver, mi sistema de archivos Raspbian se ha expandido para incluir
los 8 GB de la tarjeta micro-SD.
OpenCV, junto con todas sus dependencias, necesitará algunos gigabytes durante
la compilación, por lo que debes eliminar el motor de Wolfram para liberar espacio
en tu Pi:
Después de quitar el motor Wolfram, ¡puedes recuperar casi 700 mb!
Paso # 2: instalar dependencias
El 2do paso es la instalación de dependencias, así que mantendré estas
instrucciones en el lado más breve, permitiéndole trabajar durante el proceso de
instalación: también he incluido la cantidad de tiempo Se necesita ejecutar cada
124
comando para que pueda planificar su instalación de OpenCV + Raspberry Pi 3
en consecuencia (el propio OpenCV toma 1h 12m para compilar).
El primer paso es actualizar y actualizar cualquier paquete existente:
Tiempo: 1m 26s
Luego necesitamos instalar algunas herramientas de desarrollador,
incluido CMake , que nos ayudan a configurar el proceso de construcción de
OpenCV:
Tiempo: 40s
A continuación, debemos instalar algunos paquetes de E / S de imágenes que
permiten cargar varios formatos de archivos de imágenes desde el
disco. Ejemplos de tales formatos de archivo incluyen JPEG, PNG, TIFF, etc .:
Tiempo: 32s
Al igual que necesitamos paquetes de E / S de imágenes, también necesitamos
paquetes de E / S de video. Estas bibliotecas permite leer varios formatos de
archivo de video desde el disco, así como trabajar directamente con secuencias
de video:
Tiempo: 34s
La biblioteca OpenCV viene con un submódulo llamado highgui que se usa para
mostrar imágenes en nuestra pantalla y crear interfaces gráficas
125
de usuario básicas. Para compilar el módulo highgui necesitamos instalar la
biblioteca de desarrollo GTK:
Tiempo: 3m 6s
Muchas operaciones dentro de OpenCV (es decir, operaciones matriciales)
pueden optimizarse aún más instalando algunas dependencias adicionales:
Tiempo: 46s
Estas bibliotecas de optimización son especialmente importantes para
dispositivos con recursos limitados, como la Raspberry Pi.
Por último, instalemos los archivos de encabezado de Python 2.7 y Python 3 para
poder compilar OpenCV con enlaces de Python:
Tiempo: 45s
Si omite este paso, es posible que note un error relacionado con Python. No se
encuentra el archivo de cabecera h al ejecutar make para compilar OpenCV.
Paso # 3: Descarga el código fuente de OpenCV
Ahora que tenemos nuestras dependencias instaladas, tomemos
el archivo 3.1.0 de OpenCV del repositorio oficial de OpenCV.
Tiempo: 1m 26s
126
Queremos la instalación completa de OpenCV 3 por lo que también necesitamos
tomar el repositorio opencv_contrib también:
Tiempo: 43s
Es posible que necesite expandir el comando anterior usando el botón “<=>”
durante su copia y pegado. El zip en el 3.1.0.zip puede aparecer como corte en
algunos navegadores.
Paso # 4: Python 2.7 o Python 3?
Antes de que podamos comenzar a compilar OpenCV en nuestra Raspberry Pi 3,
primero necesitamos instalar pip , un administrador de paquetes de Python:
Tiempo: 20s
Primero, es importante comprender que un entorno virtual es una herramienta
especial que se utiliza para mantener las dependencias requeridas para este
proyecto de trabajo de titulación en lugares separados mediante la creación
de entornos Python aislados e independientes para cada uno de ellos.
En resumen, resuelve el “Proyecto X depende de la versión 1.x, pero el Proyecto
Y necesita 4.x” dilema. También mantiene su sitio global: paquetes ordenados,
ordenados y libres de desorden.
Tiempo: 9s
Ahora que tanto virtualenv como virtualenvwrapper se han instalado,
necesitamos actualizar nuestro ~ /. archivo de perfil para incluir las siguientes
líneas en la parte inferior del archivo:
127
De lo contrario, simplemente debe usar cat y la redirección de salida para
manejar la actualización ~ /. perfil:
Ahora que tenemos nuestro ~ /. perfil actualizado, necesitamos volver a cargarlo
para asegurarnos de que los cambios surtan efecto. Puedes forzar una recarga
de tu ~ /. archivo de perfil por:
• Cerrar sesión y luego volver a iniciar sesión.
• Cerrar una instancia de terminal y abrir una nueva.
• O mi favorito personal, simplemente use el comando fuente:
A continuación, vamos a crear el entorno virtual de Python que usaremos para el
desarrollo de la visión artificial:
Este comando creará un nuevo entorno virtual de Python
llamado cv usando Python 2.7.
Si, en cambio, desea usar Python 3, querrá usar este comando en su lugar:
128
Después de eso, puede usar workon y se lo colocará en su entorno virtual:
Para validar y asegurarse de que se encuentra en el entorno virtual de cv ,
examine su línea de comandos: si ve el texto ( cv ) que precede al indicador,
entonces se encuentra en el entorno virtual de cv :
De lo contrario, si no ve el texto ( cv ) , entonces no está en el entorno
virtual cv :
129
Para solucionar esto, simplemente ejecute
los comandos source y workonmencionados anteriormente.
Instalando NumPy en tu Raspberry Pi
ahora debería estar en el entorno virtual de CV. Nuestra única dependencia de
Python es NumPy, un paquete de Python utilizado para el procesamiento
numérico:
Tiempo: 9m 39s
la instalación de NumPy puede tomar un poco de tiempo.
En realidad, se está instalando, solo se necesita tiempo para desplegar las fuentes
y compilar
Paso # 5: Compilar e instalar OpenCV
¡Ya estamos listos para compilar e instalar OpenCV! Vuelva a verificar que se
encuentra en el entorno virtual de cv examinando su indicador (debería ver
el texto ( cv ) que lo precede) y, si no, simplemente ejecute workon :
Una vez que se haya asegurado de estar en el entorno virtual cv , podemos
configurar nuestra compilación utilizando CMake:
Tiempo: 1m 57s
130
Ahora, antes de pasar al paso de compilación real, ¡asegúrese de examinar la
salida de CMake!
Comience por desplazarse hacia abajo en la sección
titulada Python 2 y Python 3.
Si está compilando OpenCV 3 para Python 2.7, entonces asegúrese de que
su sección de Python 2 incluya rutas válidas a la ruta
de intérprete, bibliotecas, números y paquetes, similar a mi captura de pantalla a
continuación:
Observe cómo el intérprete apunta a nuestro Python 2.7 binarios ubicados en
el entorno virtual cv. La variable numpy también apunta a la instalación NumPy
en el entorno cv.
De manera similar, si está compilando OpenCV para Python 3, asegúrese de que
la sección de Python 3 se parece a la siguiente figura:
131
Una vez más, el intérprete apunta a nuestro Python 3.4 binarios ubicados en
el entorno virtual cv, mientras que los puntos numpy apuntan a nuestra
instalación NumPy.
En cualquier caso, si no ve el entorno virtual cv en estas rutas de variables, es
casi seguro que NO está en el entorno virtual cv antes de ejecutar CMake.
Si este es el caso, acceda al entorno virtual cv utilizando workon cv y vuelva a
ejecutar el comando cmake descrito anteriormente.
Finalmente, ahora estamos listos para compilar OpenCV:
Tiempo: 1h 12m
Nota: la compilación de OpenCV en 72 minutos en la Raspberry Pi 3 es
una mejora del 24% sobre los 95 minutos anteriores para la Raspberry Pi 2. ¡Ese
300MHz adicional hace una gran diferencia!
El comando - j4 controla la cantidad de núcleos que se aprovechan al compilar
OpenCV 3. La Raspberry Pi 3 tiene cuatro núcleos , por lo que proporcionamos
un valor de 4 para permitir que OpenCV se compile más rápido.
132
Sin embargo, debido a las condiciones de la carrera, hay veces en que
se cometen errores al usar múltiples núcleos. Si esto le sucede a usted, le
sugiero que vuelva a comenzar la compilación y que utilice solo un núcleo:
Una vez que OpenCV 3 haya terminado de compilar, su salida debería ser similar
a la mía a continuación:
Desde allí, todo lo que debe hacer es instalar OpenCV 3 en su Raspberry Pi 3:
Tiempo: 52s
133
Paso # 6: Termina de instalar OpenCV en tu Pi
Ya casi hemos terminado, solo quedan unos pocos pasos más y estará listo para
usar su Raspberry Pi 3 con OpenCV 3.
Para Python 2.7:
Siempre que el Paso # 5 haya finalizado sin errores, OpenCV ahora debe
instalarse en/ usr / local / lib / Python 2 .7 / sitio - pacakges. Puedes verificar esto
usando el comando ls:
Nota: en algunos casos, OpenCV se puede instalar
en / usr / local / lib / python2 .7 / dist - paquetes (nota del dist - paquetes en
lugar de sitio - paquetes. Si no encuentra la cv2. Modo fijaciones
en sitio - paquetes, que esté seguro de comprobar dist - paquetes.
Nuestro último paso es vincular los enlaces OpenCV en nuestro entorno
virtual cv para Python 2.7:
Para Python 3:
Después de ejecutar make install, sus enlaces de OpenCV + Python deben
instalarse en / usr / local / lib / Python 3.4 / sitio - paquetes. De nuevo, puedes
verificar esto con el comando ls:
Sinceramente, no sé por qué, tal vez sea un error en el script de CMake, pero al
compilar los enlaces de OpenCV 3 para Python 3+, la salida. así que el archivo
se llama cv2. cpython - 34m.so (o alguna variante de) en lugar de
simplemente cv2. así (como en los enlaces de Python 2.7).
134
Nuevamente, no estoy seguro de por qué sucede esto, pero es una solución
fácil. Todo lo que tenemos que hacer es cambiar el nombre del archivo:
Después de cambiar el nombre a cv2. Por lo tanto, podemos vincular mediante
enlaces simbólicos nuestros enlaces OpenCV en el entorno virtual cv para
Python 3.4:
Paso # 7: Probando tu instalación de OpenCV 3
¡Felicidades, ahora tienes OpenCV 3 instalado en tu Raspberry Pi 3
Abra un nuevo terminal, ejecute los comandos source y workon, y finalmente
intente importar los enlaces de Python + OpenCV:
Como se puede ver en la captura de pantalla de mi propio terminal, OpenCV 3 se
instaló correctamente en mi entorno Raspberry Pi 3 + Python 2.7:
135
Una vez que se haya instalado OpenCV, puede eliminar los directorios
opencv - 3.1.0 y opencv_contrib - 3.1.0 para liberar un montón de espacio en su
disco:
¡Sin embargo, ten cuidado con este comando! Asegúrese de que OpenCV se haya
instalado correctamente en su sistema antes de eliminar estos directorios. Un
error aquí podría costarte horas en tiempo de compilación.
Instala dlib en la Raspberry Pi
La primera parte de este manual es sobre el error de memoria común que
encontrará al intentar compilar dlib con enlaces de Python en su Raspberry Pi.
Luego pasamos a mi guía de seis pasos para instalar dlib en la Raspberry Pi.
Finalmente, terminaremos con un ejemplo que muestra cómo detectar marcas
faciales usando dlib, Python y Raspberry Pi.
136
Paso # 2: Instala los requisitos previos de dlib
La biblioteca dlib requiere cuatro requisitos previos:
1. Aumentar
2. Boost.Python
3. CMake
4. X11
Todos estos pueden ser instalados a través de los siguientes comandos:
El comando pip ya debería estar instalado en su Raspberry Pi (puede verificar
esto ejecutando el comando pip y asegurándose de que realmente existe); de lo
contrario, puede instalar pip a través de:
Una vez que haya verificado que pip está instalado, podemos continuar.
Paso # 3: Acceda a su entorno virtual de Python (si los está utilizando)
. Al usar las bibliotecas virtualenv y virtualenvwrapper de Python, podemos crear
entornos Python separados para cada proyecto en el que estemos trabajando;
esto se considera una mejor práctica al desarrollar software en el lenguaje de
programación Python.
Si desea instalar dlib en un entorno virtual Python preexistente, use
el comando workon:
137
Podemos acceder al entorno virtual cv a través de:
De lo contrario, sugiero crear un entorno virtual completamente independiente
mediante el comando mkvirtualenv.
El siguiente comando creará un entorno virtual de Python llamado py2_dlib con
el intérprete de Python 2.7:
Si bien este comando creará un entorno virtual de Python 3 llamado py3_dlib
Tenga en cuenta que este paso es opcional, pero altamente recomendado.
Para los lectores que han seguido alguno de mis tutoriales de instalación de
OpenCV anteriores en PyImageSearch, asegúrese de acceder a su entorno virtual
de Python antes de continuar con el Paso # 4.
Paso # 4: Usa pip para instalar dlib con enlaces de Python
Comenzaremos con la pila básica NumPy + SciPy, seguida de scikit-image , una
biblioteca que se usa comúnmente junto con dlib:
Entonces podemos instalar dlib a través de pip también:
138
En mi Raspberry Pi 3, esta compilación tardó aproximadamente 40 minutos, pero
como puede ver, la biblioteca se compiló correctamente sin errores:
Paso # 5: Prueba tu instalación de dlib
Para probar su instalación de dlib, abra un shell de Python (asegurándose de
acceder a su entorno virtual de Python si usó uno) y luego intente importar dlib:
Si desea acceder a sus enlaces OpenCV junto con sus enlaces dlib desde el
mismo entorno virtual, asegúrese de que su cv2. por lo tanto, los enlaces se
vinculan correctamente en el sitio: directorio de paquetes de su entorno virtual de
Python.
Paso # 6: restablece el tamaño del archivo de intercambio, las
opciones de inicio y la división de memoria
139
Importante: antes de alejarse de su máquina, asegúrese de restablecer el tamaño
del archivo de intercambio a 100 MB (utilizando el proceso detallado en
la sección "Paso # 1: aumentar el tamaño del archivo de intercambio" más arriba).
Luego, puede restablecer su división GPU / RAM a 64 MB, así como actualizar las
opciones de inicio para iniciar en la interfaz del escritorio en lugar de la línea de
comandos.
Después de realizar estos cambios, reinicia tu Raspberry Pi para asegurarte de
que tengan efecto.
detección de hitos faciales con dlib y Raspberry Pi
Como ejemplo final del uso de dlib en la Raspberry Pi, aquí hay un breve ejemplo
que codifiqué en el que detectaremos puntos de referencia faciales en una imagen
de entrada:
140
Para ejecutar el script:
• Asegúrese de haber instalado / actualizado la biblioteca de imutils a través
de pipinstall - actualice imutils .
• Utilice la sección "Descargas" a continuación para descargar el código + imagen
de ejemplo + predictor de hito facial dlib previamente entrenado).
Desde allí, puede emitir el siguiente comando:
141
Paso 1 - Instalando MongoDB
Los repositorios de paquetes oficiales de Ubuntu incluyen una versión actualizada
de MongoDB, lo que significa que podemos instalar los paquetes necesarios
usando apt.
Primero, actualice la lista de paquetes para tener la versión más reciente de los
listados del repositorio:
Ahora instale el paquete MongoDB en sí:
Este comando instala varios paquetes que contienen la última versión estable de
MongoDB, junto con herramientas de administración útiles para el servidor
MongoDB. El servidor de base de datos se inicia automáticamente después de la
instalación.
A continuación, verifiquemos que el servidor esté funcionando y funcione
correctamente.
Paso 2 - Comprobando el servicio y la base de datos
El proceso de instalación inició MongoDB automáticamente, pero verifiquemos
que el servicio se haya iniciado y que la base de datos esté funcionando.
Primero, verifique el estado del servicio:
Verás esta salida:
142
Según systemdel servidor MongoDB está en funcionamiento.
Podemos verificar esto aún más conectándonos al servidor de la base de datos y
ejecutando un comando de diagnóstico
Ejecuta este comando:
Esto generará la versión actual de la base de datos, la dirección del servidor y el
puerto, y la salida del comando de estado:
Un valor de 1para el okcampo en la respuesta indica que el servidor está
funcionando correctamente.
A continuación, veremos cómo administrar la instancia del servidor.
143
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
MANUAL DE USUARIO
DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA
COMUNIDAD EDUCATIVA
DE LA CARRERA DE INGENIERÍA EN
SISTEMAS COMPUTACIONALES
DE LA UNIVERSIDAD DE
GUAYAQUIL.
AUTORES:
• CHRISTIAN EFRÉN NAREA MARTÍNEZ
• LUIS MIGUEL PROCEL CASTELO
INFORMACIÓN PRELIMINAR El presente manual detalla el procedimiento de cómo debe ser el manejo
adecuado de la aplicación que se va a utilizar en este proyecto de trabajo de
titulación.
Se tiene como objetivo brindar la facilidad de uso de la aplicación que debemos
utilizar para el correcto manejo de nuestro sistema.
GUAYAQUIL - ECUADOR
2018 - 2019
Anexo #5
144
✓ Esta es la pantalla inicial de nuestro sistema donde podemos ingresar con el
usuario y la contraseña.
✓ en esta pantalla verificamos que la contraseña este oculta e ingresamos un
correo valido.
145
✓ ya ingresando podemos verificar el menú de conductores, logs de entrada y para
agregar conductores a nuestro dispositivo, dentro de él podemos ver la cámara
web de nuestro dispositivo a tiempo real.
✓ En este menú de pantalla es donde agregamos a los conductores para que ellos
puedan encender la bomba de gasolina con su rostro.
146
✓ como podemos evidenciar agregamos a un conductor y arroja un mensaje de
conductor agregado.
✓ en el menú conductores ya podemos evidenciar al conductor que hemos
agregado, dentro de él podemos denegar el permiso o eliminarlo
147
✓ como podemos evidenciar aquí le hemos denegado el permiso al conductor que
hemos creado
✓ Aquí en el menú logs verificamos a todas las personas que han ingresado al
vehículo así sean personas intrusas.
148
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
DICCIONARIO DE DATOS
DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA
COMUNIDAD
EDUCATIVA DE LA CARRERA DE INGENIERÍA EN
SISTEMAS COMPUTACIONALES
DE LA UNIVERSIDAD DE
GUAYAQUIL.
AUTORES:
• CHRISTIAN EFRÉN NAREA MARTÍNEZ
• LUIS MIGUEL PROCEL CASTELO
INFORMACIÓN PRELIMINAR El presente manual detalla la estructura del modelo de datos de la página web.
Se tiene como objetivo brindar al lector una visión sencilla y clara, indicando la
descripción de cada campo de la página web.
GUAYAQUIL - ECUADOR
2018 - 2019
Anexo #6
149
NOMBRE USUARIO
DESCRIPCION Esta tabla fue creada con el fin de registrar a los
administradores que crea la empresa para acceder
al dispositivo.
CAMPO TIPO DESCRIPCION
Email string Registro que contiene la dirección del
correo del usuario administrador
Cedula string Registro que contiene la cedula del
usuario administrador
Apellido string Registro que contiene el apellido del
usuario administrador
Password string Registro que contiene la contraseña
del usuario administrador
NOMBRE LOG
DESCRIPCION Esta tabla fue cread con el fin de registrar el acceso
a los usuarios.
CAMPO TIPO DESCRIPCION
Nombre string Registro que contiene el nombre del
usuario conductor.
Apellido string Registro que contiene la cedula del
usuario conductor.
Tiempo date Registro que contiene el tiempo de
registro del usuario conductor.
150
NOMBRE CONDUCTOR
DESCRIPCION
CAMPO TIPO DESCRIPCION
Nombre string Registro que contiene el nombre del
usuario conductor
Apellido string Registro que contiene el apellido del
usuario conductor
Email string Registro que contiene el correo
electrónico del usuario conductor
Cedula string Registro que contiene el número de
cedula del vehículo del usuario
Celular string Registro que contiene el numero
celular del usuario del usuario
conductor.
Accesso boolean Registro que contiene el acceso del
usuario del usuario conductor.
151
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA DE INGENIERÍA EN SISTEMAS
COMPUTACIONALES
MINUTA ENTREGABLE
DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN
RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA
COMUNIDAD EDUCATIVA
DE LA CARRERA DE INGENIERÍA EN
SISTEMAS COMPUTACIONALES
DE LA UNIVERSIDAD DE
GUAYAQUIL.
AUTORES:
• CHRISTIAN EFRÉN NAREA MARTÍNEZ
• LUIS MIGUEL PROCEL CASTELO
INFORMACIÓN PRELIMINAR El presente manual detalla el proceso del desarrollo del prototipo y del sistema
principal para el correcto uso de las herramientas que se va a utilizar en este
proyecto de trabajo de titulación.
Se tiene como objetivo brindar las funciones principales y la conexión de nuestro
dispositivo para facilitar como debemos utilizar cada herramienta para el correcto
uso de nuestro sistema.
GUAYAQUIL - ECUADOR
2018 - 2019
Anexo #7
152
Instalación de sistema operativo en Raspberry
Lo primero de todo es descargarnos la imagen de la web oficial
www.raspberrypi.org. En ella encontramos dos opciones principales a instalar, de
la cual escogeremos raspbian.
Descargamos la imagen Raspbian Jessie Lite y la guardamos en nuestro PC. Es
un archivo ZIP que, al descomprimirlo crea al archivo 2018-11-13-raspbian-
stretch-full.img.
Para instalar la imagen en nuestra microSD necesitaremos el programa
Win32DiskImager. Una vez instalado, lo iniciamos y tenemos esta pantalla.
153
Luego se procede a insertar la tarjeta de memoria es la raspberry y se enciende
para probar el sistema operativo.
Instalación de herramientas
Instalación de complementos para OpenCV
Esta herramienta servirá para que la aplicación realice el reconocimiento facial.
1.se procede a ejecutar en un terminal del dispositivo los siguientes
comandos.
$ sudo apt-get update $ sudo apt-get upgrade $ sudo rpi-update
2. se instala los paquetes de desarrollo necesarios.
sudo apt-get install build-essential cmake pkg-config
pip install dlib
154
3.instalar paquetes de imágenes necesarios
sudo apt-get install libjpeg8-dev libtiff4-dev libjasper-dev libpng12-dev
4. instalar biblioteca que permite ver imágenes de la cámara en la
pantalla.
sudo apt-get install libgtk2.0-dev
5.instalar paquetes de video de entrada y salida.
sudo apt-get install libavcodec-dev libavformat-dev libswscale-dev libv4l-dev
6.instalar bibliotecas para optimizar operaciones en open cv.
sudo apt-get install libatlas-base-dev gfortran
7.instalar pip
$ wget https://bootstrap.pypa.io/get-pip.py $ sudo python get-pip.py
8. Instalar virtualenv y virtualenvwrapper, herramientas necesarias para
trabajar OpenCV con una máquina virtual.
$ sudo pip install virtualenv virtualenvwrapper $ sudo rm -rf ~/. cache/pip
Luego crear un archivo profile e insertarle dentro de él los siguientes comandos.
# virtualenv and virtualenvwrapper export WORKON_HOME=$HOME/.virtualenvs source /usr/local/bin/virtualenvwrapper.sh
cargar el archivo profile
source ~/.profile
155
crear un entorno virtual para open cv
mkvirtualenv cv
9. Instalar Python y numpy (necesario para la representación de
imágenes como matrices multidimensionales) dentro del entorno
virtual
sudo apt-get install python2.7-dev
pip install numpy
10. Se descargar openCV 3.0
$ wget -O opencv-3.0.zip https://github.com/opencv/opencv/archive/3.0.0.zip
$ unzip opencv-3.0.zip
$ cd opencv-3.0
Y luego configurar la compilación
mkdir build
$ cd build
$ cmake -D CMAKE_BUILD_TYPE=RELEASE -D
CMAKE_INSTALL_PREFIX=/usr/local -D
BUILD_NEW_PYTHON_SUPPORT=ON -D
INSTALL_C_EXAMPLES=ON -D INSTALL_PYTHON_EXAMPLES=ON -D
BUILD_EXAMPLES=ON.
Luego compilar open cv
Make
Y finalmente se instala open cv
sudo make install $ sudo ldconfig
11.enlazar open cv con nuestro entorno virtual
cd ~/.virtualenvs/cv/lib/python2.7/site-packages/ $ ln -s /usr/local/lib/python2.7/site-packages/cv2.so cv2.so $ ln -s /usr/local/lib/python2.7/site-packages/cv.py cv.py
156
Instalar Mongodb
Necesario para guardar la información de la base de datos.
$ sudo apt-get update $ sudo apt-get upgrade $ sudo apt-get install mongodb-server
Instalar node js y sus dependencias.
Se instala nodejs y npm para instalar módulos necesarios para el aplicativo.
sudo apt-get install nodejs npm
Se procede a instalar módulos necesarios de node js en la parte del backend del
aplicativo, para ello se configuro un archivo package. json para instalar las
dependencias en una sola ejecución.
157
Se instala las dependencias necesarias con los siguientes comandos.
npm install
Configurar reactjs y sus dependencias
se configura un archivo package. json para instalar las dependencias necesarias
para reactjs.
158
Se procede a instalar las dependencias de react js.
npm install
Programando Back-end, Front-end y programación Python
Se procede a programar la parte del back end y front-end del aplicativo, luego de
eso se empieza a crear la programación en Python para el reconocimiento facial.
159
Simulador de Switch del Vehículo
Se procede a configurar el raspberry para simular el switch del carro sobre un
protoboard.
160
Acceso al dispositivo
Para encender el dispositivo se debe hacer lo siguiente
1.iniciar el server de Mongodb
sudo service mongodb start
2.iniciar el server back-end
npm run dev
3.iniciar el server front-end
npm start
4.iniciar el software de Python
Python usbcamera.py
luego acceder al browser con la siguiente dirección.
192.168.100.85:8080
Pruebas
Ejecutando los comandos desde terminal mediante putty.
161
Ejecutando la aplicación desde dispositivo móvil
162