Está en la página 1de 23

1

Protocolo de investigación
“IMPLEMENTACION DE DRONES DE RECONOCIMENTO FACIAL PARA LA
SEGURIDAD EN LAS ZONAS CONCURRENTES EN LA CIUDAD DE
JUCHITAN DE ZARAGOZA”

DOCENTE:

Lic. Flores Gómez María Araceli

PRESENTA:

Josué Eduardo Zapata Cabrera

4MC - 19190721

INGENIERIA MECATRONICA

Matricula de la asignatura:

ACA-0909

29 DE MAYO DE 2021
INSTITUTO TECNOLOGICO DEL ISTMO
HCA.CIUDAD DE JUCHITAN DEARAGOZA,OAXACA

1
2

INDICE

Contenido
2.1 Antecedentes del problema ..................................................................................................... 3
2.2 Planteamiento del problema .................................................................................................... 3
2.3 Objetivos de la investigación: general y específicos .................................................................. 3
2.4 Justificación: ............................................................................................................................ 4
2.5 Diseño del marco teórico (referentes teóricos). ........................................................................ 4
2.6 Formulación de hipótesis ......................................................................................................... 5
2.7 Bosquejo del método ............................................................................................................... 7
2.7.1 Determinación del universo y obtención de la muestra ....................................................... 13
2.7.2 Determinación del tipo de estudio (Tipo de investigación)................................................... 13
2.7.3 Selección, diseño y prueba del instrumento de recolección de la información. .................... 13
2.7.4 Plan de recolección de la información para el trabajo de campo .......................................... 14
2.7.5 Plan de procesamiento y análisis de información ................................................................. 14
2.7.6. Plan de presentación gráfica de los resultados ................................................................... 15
2.8 Cronograma ........................................................................................................................... 16
2.9. Presupuesto y/o financiamiento (si corresponde) .................................................................. 17
2.10 Fuentes consultadas. ............................................................................................................ 21
Referencias Bibliográficas ............................................................................................................ 21

2
3

2.1 Antecedentes del problema


Durante los últimos años en nuestra ciudad, la delincuencia ha ido en aumento a
lo que las autoridades competentes no se dan abasto o simplemente no son lo
suficientemente eficientes para solucionar todos los crímenes que se cometen en
la ciudad, por lo tanto, es urgente la implementación de nuevas herramientas que
provean mayor facilidad para la resolución de estos crímenes y ha esto
aprovechar los avances tecnológicos que se tienen en la industria de seguridad,
como el uso de los drones.

2.2 Planteamiento del problema


En la ciudad de Juchitán de Zaragoza el incremento de la delincuencia es un tema
que preocupa a la población debido a la alta inseguridad. En este proyecto se realizó
una investigación a través de una encuesta a los ejidatarios de esta misma ciudad,
en el cual se estableció una muestra de 50 personas, del cual se obtuvo que un
100% han sido víctima de robo, un 92% tiene inseguridad al caminar por las calles
de ciudad Juchitán de Zaragoza, el 52% expresa que son robos, asaltos y el 48%
es por pandillaje, el 92% indica que es por falta de vigilancia y el 100% afirma que
la asistencia policial es deficiente.

2.3 Objetivos de la investigación: general y específicos


Implementar un sistema de drones con reconocimiento facial utilizando el algoritmo
FPGA ́S (field-programmable gate array) que la policía municipal pueda utilizar para
la vigilancia de la ciudadanía de Juchitán de Zaragoza.
La investigación de este proyecto se llevará a cabo en zonas específicas con altos
índices delictivos proporcionados por la institución encargada de la seguridad y la
misma gente de esta ciudad.
1.- Analizar los algoritmos FPGA ́S (field-programmable gate array) para la
transmisión y guardado de imágenes a la base de datos y al centro de vigilancia.
2.- Investigar las múltiples herramientas y algoritmos de reconocimiento facial que
sean útiles para realizar el sistema de seguridad eficiente.

3.- Diseñar e implementar el algoritmo con reconocimiento facial.


4.- Validar las pruebas y analizar los resultados del funcionamiento del drone y del
sistema de transmisión.

5.- Llevar a cabo un estudio sobre el índice delictivo en diferentes horarios


determinados para tener una mayor veracidad de la información y escatimar en
gastos sobre el mantenimiento del drone.

3
4

2.4 Justificación:
La inseguridad ciudadana es una las preocupaciones sociales que tenemos en la
región del istmo en la actualidad por el progresivo ascenso de la delincuencia y de
la criminalidad en todas sus formas, así como también por el desempeño negativo
de la policía. La ciudad de Juchitán de Zaragoza no se excluye de esa realidad, por
lo cual, ha sido consignada como una de las ciudades con un alto índice delictivo
en la región del istmo. Por lo tanto, se lleva a cabo la implementación de un sistema
de drones con reconocimiento facial para obtener muestras de los rasgos faciales
de los delincuentes y procesarlos a una base de datos para que sean
proporcionados a una institución encargada de la seguridad en la ciudad de Juchitán
de Zaragoza, Oaxaca.
Por el gran desarrollo tecnológico que están alcanzando los drones, así como por
la diversidad de usos que se están planteando llevar a cabo, combinado con la
tecnología de reconocimiento facial, se consideró interesante abordar dicho análisis.
Las tareas y procesos de trabajo que este drone hace normalmente, requieren la
puesta a disposición de personal en situaciones donde el más mínimo error
conllevaría graves perjuicios para su integridad. Es por ello que, la progresiva
introducción, conveniente uso y manejo de drones, evitará exponer a riesgos a
policías, facilitando la identificación y seguimiento, además de planificar la actividad
para que la institución encargada de la seguridad pueda realizar las mejores
actividades que le convengan.

2.5 Diseño del marco teórico (referentes teóricos).


Este proyecto está enfocado a la inseguridad en la ciudad de Juchitán de
Zaragoza, utilizando como herramienta los drones con reconocimiento facial, el
cual este sistema de seguridad se implementará en el centro de ciudad Ixtepec.
En conclusión, con el uso de los drones se obtendrán resultados de la
implementación del sistema de seguridad serán vistos en un tiempo de 1 mes a 2
por parte de la institución encargada de la seguridad.

4
5

2.6 Formulación de hipótesis


Concepto de Dron
De acuerdo con (CANTOS, 2015) La novedad de su llegada a las aplicaciones
civiles dificulta la existencia de un consenso en su definición, que cuestiona, en
determinadas ocasiones, si un determinado sistema responde o no al concepto
perseguido. Existe por ello cierta variedad de términos que, con mayor o menor
acierto, son utilizados para referirse a este tipo de aeronaves. Así en el pasado
fueron denominados ROA (“Remotely Piloted Aircraft”) o UA (“Unmmaned Aircraft”
o “Uninhabited Aircraft”). En la actualidad suele utilizarse el término UAV
(Unmanned Aerial Vehicle) o más recientemente UAS (“Unmanned Aircraft
System”).

Figura 1 Zángano.
Podría definirse como un vehículo aéreo no tripulado, controlado mediante un
sistema de comunicación/conexión, más o menos complejo, vía satélite,
radiocontrol, bluetooth y Wifi, cuyo movimiento se controla por una emisora o
estación de control que dirige la aceleración o deceleración de sus motores/hélices,
los cuales proporcionan sustentación vertical y rigen el movimiento según las
preferencias del usuario.
Funcionamiento básico de un Dron
De acuerdo a (PINTO, 2016) la variedad de modelos existen en el mercado no se
puede generalizar un único procedimiento de manejo. Es necesario tener presente
que dependiendo del hardware y el software del modelo, tendrá ciertas
especificaciones, como GPS, Homelock, despegue y aterrizaje automático,
planificación de ruta, parada de emergencia, etc.
De manera genérica se indica el siguiente procedimiento de uso:
 Encendido de la emisora o dispositivo de control y visualización del display
comprobando batería y otros parámetros como datos de telemetría, altitud y
latitud, velocidad, e inclinación respecto al horizonte, tiempo de vuelo y
distancia de la base.
 Encendido del dron, el cual automática busca sincronización con la emisora.
 Realizar pruebas de calibración, como ajuste la velocidad de vuelo, activar
modo GPS...

5
6

 Planificada la ruta de vuelo o pulsar los controles de la emisora,


denominados joystick:

El izquierdo nos da opción de movimiento las 4 direcciones, avance, retroceso,


izquierda, derecha. El movimiento en horizontal se consigue acelerando los motores
(incrementando el empuje) en uno de los lados y reduciéndolo en el otro.
El derecho, arriba y abajo, giro derecha, giro izquierdo. Se eleva gracias al empuje
generado por cada par de motores opuestos girando en sentidos contrarios.
Para flotar en estacionario, el vehículo compensa las perturbaciones (rachas de
viento) inclinándose automáticamente en la dirección opuesta a la de la
perturbación.
Para conseguirlo, el vehículo está equipado con giróscopos electrónicos, que son
capaces de medir la nivelación en tres dimensiones.
El control de altitud y los cambios en la misma se consiguen mediante la aceleración
o deceleración simultánea de todos los motores.
Una vez iniciado el vuelo, se puede elegir una posición fija en altura, esto se
denomina vuelo geoestacionario y es fijado por el controlador y el GPS, para
modificar la altura o posición, solo se mueven los controles y al liberarlos
automáticamente queda en posición fija nuevamente.
Actualmente los usos más comunes para drones son:
1. Filmación de imágenes y vídeos aéreos: pudiendo ser utilizados para el área de
comunicación e información como en diferentes procesos laborales, desde la
monitorización de grandes extensiones o la revisión de grandes estructuras.
2. Cartografía: con el objeto de elaborar mapas geográficos de distintas zonas y
estudiar los terrenos. Usados en sectores como la arqueología o el sector
inmobiliario.
3. Emergencias: En algunos casos sirven como elemento de urgencia y en otros
como dispositivo de carga. Un dron que pudiera llegar al lugar de un accidente
dispuesto de un desfibrilador y botiquín, puede salvar numerosas vidas.
4. Logística: Amazon es el nombre propio de la aplicación de Drones para la
logística mediante el envío de paquetería.
5. Seguridad: la incorporación de cámaras térmicas en los drones está sirviendo
para salvaguardar perímetros de seguridad de naves o terrenos. Búsqueda de
personas. Vigilancia fronteriza. Control de Incendios Forestales. Volcanes en
actividad. Los drones son capaces de tomar muestras del interior del volcán y de
las cenizas que emite, permitiendo predecir erupciones logrando alertar con mayor
anticipación a las poblaciones cercanas. Manipulación de materiales nocivos.

6
7

6. Comunicación: creación de redes de internet en áreas donde aún no llega.


7. Procesos laborales: para esparcir pesticidas y fertilizantes en grandes terrenos
rurales. Manipulación, limpieza y estudio de materiales nocivos para la salud de las
personas. En Japón, más precisamente en Fukushima, se utilizaron drones para
obtener una vista precisa del interior del reactor nuclear con el objetivo de elaborar
un plan de limpieza y prevención de futuras fugas. La utilización del avión no
tripulado en este caso fue fundamental, ya que se pudo acceder a zonas que ningún
ser humano podría tolerar dado el alto índice de radiación en el área.
8. Lúdico: estos dispositivos portan cámaras de muy buena calidad y son fáciles de
maniobrar desde cualquier dispositivo inteligente.

2.7 Bosquejo del método


Fundamentos del reconocimiento facial
La cara según (Pavón, 2017) nos proporciona gran cantidad de información sobre
un sujeto, permitiéndonos discernir e identificar a simple vista diferentes individuos.
Alberga un conjunto de rasgos localizados en posiciones similares a lo largo de la
población, por lo que un sistema de reconocimiento facial puede beneficiarse de
esta característica. Los sistemas de reconocimiento facial que emplean técnicas
basadas en modelos son los que aprovechan dichos rasgos. Por tanto, aclarar que
la técnica empleada en este trabajo, PCA, al pertenecer al grupo de técnicas
basadas en apariencia hace uso de estas características.

Cara.
A continuación, se describen los rasgos más significativos que componen el rostro
humano según (Bledsoe, 1966).
 Orejas. Habitualmente la variabilidad que presentan entre individuos es
eminentemente geométrica, siendo el tamaño la característica que mejor las
define. Las orejas al estar situadas en los laterales de la cara, pueden estar
ocluidas por el pelo, generando variaciones no deseadas. Es por ello por lo
que en muchos sistemas de reconocimiento la región de la cara que se extrae
las excluye para evitar esta variabilidad.

7
8

 Cejas. Compuestas por vello situado en la parte superior de la cara justo


encima de los ojos, ofrecen diferentes características a tomar en cuenta
como son el grosor, la forma, el espesor y el color del vello. Su localización
puede estar modificada por la expresión, aunque por lo general no existe
mucha variación del resto de características frente a diferentes gestos.
 Ojos. Los ojos, dada su complejidad, son quizá unos de los rasgos más
discriminativos de la cara. Situados en la mitad superior de la cara, están
compuestos por pestañas, párpados y el globo ocular que a su vez se
diferencia en córnea, iris y pupila.
 Nariz. La nariz está situada aproximadamente en el centro de la cara.Como
característica particular, debido a la gran flexibilidad y diversidad de
movimientos que puede realizar este rasgo, es posible encontrar gran
variabilidad en un mismo sujeto dependiendo de si está sonriendo, si tiene la
boca abierta, está sacando la lengua, etc. Los labios son el componente que
siempre está visible y que suelen definir el aspecto de la boca.
 Adicionalmente a estos rasgos, también cabe destacar que la forma de la
cara también es una característica discriminante, así como otras zonas de la
misma como pueden ser los pómulos, la frente o la barbilla.

Existen, sin embargo, ciertas características de la cara que pueden introducir mayor
variabilidad en el mismo individuo. En este sentido, el elemento más destacado es
el pelo. El pelo puede contribuir a la oclusión de los rasgos (ya sea cabello o barba)
y a cambiar el aspecto de una persona. Otros elementos artificiales comunes que
suelen contribuir a la pérdida de fiabilidad en el sistema son las gorras, bufandas y
gafas, siendo las gafas de sol las que mayor oclusión generan.
Ventajas e inconvenientes del reconocimiento facial
Como afirma (PINTO, 2016) El reconocimiento facial presenta ciertas
características favorables que la convierten en una técnica más viable para ser
utilizada en ciertos ámbitos que otras técnicas biométricas. Los aspectos más
determinantes se definen a continuación.
 Simetría. La cara es un rasgo con una componente simétrica bastante
elevada, algo de lo que las tareas de localización o extracción de distancias
se pueden beneficiar.

8
9

 Esto permite diseñar sistemas de reconocimiento sin que los individuos se


percaten de que están siendo identificados.
 Gran poder discriminante. Aunque la cara no sea uno de los rasgos con
mayor poder discriminativo, sí que es un rasgo con una cantidad suficiente
de información y variabilidad para que tenga un alto poder discriminante. Una
alta cantidad de sujetos en una base de datos no llega a deteriorar en gran
medida la eficacia del sistema, obteniéndose también en estos casos buenas
tasas de reconocimiento.
 Variabilidad. Uno de los grandes inconvenientes que presenta esta técnica,
es la plasticidad del rostro humano respecto a los gestos y a que es un rasgo
que no presenta invariabilidad temporal, teniendo varios rostros de un sujeto
a lo largo de los años diferentes a simple vista.
 Entornos no controlados. Cuando el entorno no está controlado, los cambios
en la pose, oclusiones (gafas, gorro etc.) y baja calidad de las imágenes
tomadas, hacen que el sistema pierda fiabilidad presentando inconvenientes
a la hora de reconocer personas en un entorno real.
 Situaciones particulares. Por último, existen ciertas situaciones particulares
en los que el reconocimiento facial no es viable, ya que, debido al fácil acceso
del rasgo, un impostor podría utilizar imágenes de rostros de otras personas
sin mucha dificultad. En este sentido, en los últimos años se está prestando
mucho interés estudiando y generando soluciones

Cabe destacar que, respecto a varios de los inconvenientes anteriormente


descritos, año tras año se están desarrollando nuevas técnicas e investigando
formas de solventarlos que hacen disminuir el impacto que tienen sobre los sistemas
de reconocimiento facial. En el actual estado del arte se están consiguiendo tasas
de reconocimiento razonablemente altas para imágenes tomadas en entornos no
controlados.
Aplicaciones de los sistemas de reconocimiento facial
Existe una gran cantidad de aplicaciones prácticas que pueden beneficiarse del
reconocimiento facial. A continuación, se muestran algunas de las más conocidas.
Control de acceso. Una de las aplicaciones de los sistemas de reconocimiento facial
más extendidas es el uso de los mismos en lugares donde se requiere la verificación
de identidad. Un ejemplo es la verificación de la identidad de una persona en la

9
10

aduana de un aeropuerto o el control a la entrada de un estadio (Ver Figura 16). La


información contenida en el documento de identidad de la persona puede ser
contrastada automáticamente con una imagen de su cara. Existen a su vez
empresas con áreas de acceso restringido en las que los sistemas de
reconocimiento facial también son útiles ya que en este caso existiría una base de
datos previa con las fotos de las personas autorizadas a las cuales el sistema solo
garantiza el acceso por medio de la obtención de la imagen de su cara en el lugar
de acceso (Bledsoe, 1966).

Aduana. Entrada.

Sistemas de seguridad. Estos sistemas son utilizados para añadir una capa más de
seguridad al sistema de video vigilancia. Las cámaras son capaces de detectar las
caras de los individuos que aparecen en la imagen y realizar tareas de
reconocimiento en tiempo real contra una base de datos de sospechosos y alertar
en caso de obtener alguna coincidencia La utilización de estos sistemas está
facilitada por la gran extensión de los sistemas de vigilancia a infinidad de áreas.

 Aplicaciones móviles y redes sociales. Con la llegada de los Smartphone al


mercado, los teléfonos móviles son cada día capaces de realizar una mayor
variedad de tareas debido al desarrollo de la tecnología. Algunos teléfonos
con cámara integrada son capaces de beneficiarse de sistemas de
reconocimiento facial para permitir el acceso al dispositivo por parte del
dueño (Ver Figura 18) o para, por ejemplo, detectar las caras en una foto y
reconocer si se trata de gente guardada en la lista de contactos para utilizar
esa información como clasificador. Muchos programas de fotografía y redes
sociales como Facebook, también llevan integrados sistemas de

10
11

reconocimiento facial para automatizar las tareas de etiquetar y compartir


fotos.

Sistemas comerciales en la actualidad


Hoy en día gran cantidad de sistemas de reconocimiento facial en tiempo real están
en uso para muy diversas aplicaciones, ya sean comerciales, públicas, de uso
general o privadas. Existen muchas compañías compitiendo por conseguir el mejor
algoritmo de reconocimiento facial, cuyo objetivo es conseguir un nivel de precisión
prácticamente igual al de los humanos.
En 2014, Facebook anunció que había conseguido obtener un 97,3% de porcentaje
de acierto con su algoritmo DeepFace probado en la base de datos de imágenes
LFW (Labeled Face in the Wild). Ese resultado mejoraba en un 27% el mejor
resultado hasta el momento. Google, por su parte, con su algoritmo FaceNet obtenía
un porcentaje superior con un 99,6% de aciertos.
En enero de 2015, Facebook presenta un nuevo método de reconocimiento llamado
PIPER capaz de reconocer a personas en poses inusuales, incluso si su cara no es
visible. Este algoritmo ya no es solamente capaz de fijarse en la cara, sino que
además analiza aspectos como el peinado, la ropa o los complementos.
Así pues, el reconocimiento facial, entendido como método para identificar la
identidad de una persona, evoluciona hacia nuevos niveles. Ahora existen
algoritmos capaces de identificar a personas por características muy diferentes y no
solo por su rostro.
Riesgo, Amenaza y Vulnerabilidad
A continuación, se redactan los siguientes conceptos de (Damert, 2016) que son de
importancia para el estudio de este proyecto
 Riesgo:
Es la probabilidad latente de que ocurra un hecho que produzca ciertos
efectos, la combinación de la probabilidad de la ocurrencia de un evento y la
magnitud del impacto que puede causar, así mismo es la incertidumbre frente

11
12

a la ocurrencia de eventos y situaciones que afecten los beneficios de una


actividad
 Factores Generadores De Riesgo.
Son aquellas situaciones que contribuyen a crear, mantener e incrementar el
ambiente de violencia como: La impunidad, Situación carcelaria, La
corrupción, Disminución de la moral ciudadana y del civismo, El desempleo,
y desplazamiento.
 Agentes Generadores De Riesgo.
Son aquellos individuos, grupos u organizaciones que con su actuar
materializan la violencia. Como: Delincuentes comunes y bandas
organizadas, Narcotraficantes y grupos subversivos.
 Amenaza:
Potencial ocurrencia de un hecho que pueda manifestarse en un lugar
específico, con una duración e intensidad determinadas. Cuando el Agente
de riesgo selecciona una víctima contra la cual pretende cometer un acto
delictivo, automáticamente se convierte en una amenaza para ella. Se puede
considerar que es la materialización del riesgo.
 Vulnerabilidad:
Está íntimamente relacionado con el riesgo y la amenaza y se puede definir
como la debilidad o grado de exposición de un sujeto, objeto o sistema.
También son aquellas fallas, omisiones o deficiencias de seguridad que
puedan ser aprovechadas por los delincuentes

12
13

2.7.1 Determinación del universo y obtención de la muestra


De una muestra de 50 personas de personas mayores de edad entre los 18 y 35
años, específicamente que llevaran más de 5 años viviendo en la ciudad de Juchitán
de Zaragoza y así obtener un panorama completo, así mismo se buscó que estas
personas fueran de manera aleatoria y procedente de diferentes
sectores(secciones) de la ciudad en particular.
De lo cual obtuvimos que la mayor parte de las personas con un 88% que nuestra
propuesta debe ser implementada a la policía municipal, que es la que se encarga
de salvaguardar a la población, por otra parte, obtuvimos con un porcentaje
equitativo 50% que los problemas principales de la seguridad provienen de pandillas
o asaltantes, en base a esto se determinó que este problema principalmente se
manifiesta por falta de oportunidades de trabajo y que la ciudad en este instante no
les causa seguridad

2.7.2 Determinación del tipo de estudio (Tipo de investigación)


Basados en la información recabada y tomando en cuenta las fuentes de donde se
originaron, se ha determinado que esta cuenta con un nivel de conocimiento
científico, ya que cuenta con los tres puntos fundamentales para catalogarlos de las
siguientes maneras, es decir la observación, descripción y explicación. También
podemos decir que procede a ser un estudio es explicativo, ya que se determinó la
causa del problema subyacente, y se procedió a implementar una solución al
problema en cuestión,

2.7.3 Selección, diseño y prueba del instrumento de recolección de la


información.
Toda la información utilizada para esta investigación, se obtuvieron de fuentes
verificadas como libros, revistas y publicaciones de documentos de autores con una
confiabilidad y validez que preceden a su reputación, también se obtuvo información
de páginas webs de las cuales se realizó un análisis propio, para obtener la
información que se requería, y así evitar el contenido de información redundante ,
también se obtuvo información por medio de encuestas realizadas a una muestra
de personas que deseaban colaborar con la investigación y en base a sus
respuestas , hemos obtenido información en casos reales.

13
14

2.7.4 Plan de recolección de la información para el trabajo de campo


Las técnicas de investigación que se utilizara para realizar el presente proyecto son:
Etapa 1: Recolección de datos.
En esta primera fase utilizaremos algunas técnicas de recolección de datos como lo
es la encuesta; ya que entrevistaremos a un grupo de 50 personas de la ciudad de
Juchitan de Zaragoza, Oaxaca.
Se llevó a cabo la investigación de los múltiples algoritmos para la programación del
drone y la base de datos, así como los diferentes modelos de drones con sus
especificaciones.
Etapa 2: Investigación de campo sobre sistemas de seguridad con drones ya
creados.
En esta fase consistirá en indagar en internet, libros, tesis o artículos sobre drones
que se asimilen a proyecto que se va a crear, así como las técnicas utilizadas con
reconocimiento facial y los tipos de drones en el mercado.
Etapa 3: Armado del drone.
En esta fase consistirá en armar el drone con las diferentes piezas que con este
vengan y si es necesario adaptar nuevos aditamentos.
Etapa 4: Creación de la base de datos y la programación del algoritmo en el drone.
Esta fase consistirá en la implementación de algoritmos de reconocimiento facial en
una cámara de drone, así como también la creación de una base datos en Orl face
database para almacenar dichos datos y hacer la conexión de ambos.
Etapa 5: Implementación de un sistema de drones con reconocimiento facial.
Después de la etapa de la creación del sistema y armado del drone, se
implementará dicho sistema en una zona común del centro de ciudad Ixtepec para
ver como este se comporta.

2.7.5 Plan de procesamiento y análisis de información


Esta será la etapa final donde podremos verificar los resultados de la
implementación del sistema y así poder corregir posibles fallos o actualizaciones
para este mismo.

14
15

2.7.6. Plan de presentación gráfica de los resultados


PREGUNTA 1
¿Qué institución se encarga de la seguridad ciudadana de Juchitán de Zaragoza?
policía municipal policía estatal
22 3

PREGUNTA 2
¿los dos principales problemas de inseguridad?
pandillaje robos asaltos
12 13

PREGUNTA 3
¿causa de nivel de delincuencia en Juchitán de Zaragoza?
falta de vigilancia falta de oportunidades de trabajo
23 2

PREGUNTA 4
¿Cómo te sentirás con respecto al tema de seguridad al caminar por la calles de Juchitán de
Zaragoza?
muy inseguro muy seguro
23 2

PREGUNTA 5
¿ha sido víctima de robo?
SI NO
25 0

15
16

2.8 Cronograma
FASES SEMANA SEMANA 2 SEMANA 3 SEMANA 4 SEMANA 5
1
Elección del
tema en
cuestión del
problema a
solucionar
Establecer
los
parámetros
para nuestro
tema y
delimitarlo
Inicio de la
recolección
de
información
por medio de
medios
digitales,
libros y
documentos
Realizar una
encuesta y
proceder con
su análisis

Estructurar la
investigación
para abarcar
los puntos
más
importantes
Organizar
toda la
información
recabada
hasta el
momento
Obtención de
presupuestos
de diferentes
tipos de
modelos de
drones para
uso en
seguridad

16
17

2.9. Presupuesto y/o financiamiento (si corresponde)


Existe una gran gamma de drones, cada uno con una utilidad distinta y
especializada, dependerá del organismo público especializado en la seguridad
determinar los modelos que se adquirirán para resguardar la ciudad, se pueden
obtener cualquiera de estos modelos siguientes:

DJI Mavic Air 2


El Mavic Air 2 (Ver Figura 7) es una de las mejores opciones por un precio inferior
a los 900 €. Y es que es también uno de los mejores drones para uso personal del
mercado. Los profesionales quizás querrán invertir algo más de dinero.
PVP: desde $21,950.04
Nos gusta que puedas grabar vídeo 4K a 60 fps, porque eso significa que puedes
ralentizar las imágenes cuando las edites para unos resultados más
cinematográficos. También puedes grabar directamente a cámara lenta (1080p a
240 fps).

Figura 7 DJI Mavic Air 2


 DJI Mavic 2 Zoom

Quienes no tengan un presupuesto demasiado ajustado querrán tener el DJI Mavic


2 Zoom (Ver figura 8) en cuenta a la hora de comprarse su próximo dron. Se trata
de un aparato de excelente calidad, cuya prestación estrella es la de poder volar
durante un largo periodo de tiempo.
PVP: desde $33,789.
Verás que este dron de DJI es considerablemente mejor que el Mavic Pro. No solo
podrás hacerlo volar durante más rato, sino que también podrás disfrutar de su
variedad de modos de grabación, su detección de obstáculos y mucho más.
Es cierto que si ya tienes un Mavic Pro, nos cuesta encontrar motivos para
recomendarte que te pases al Mavic 2 Zoom, ya que la calidad de vídeo es
prácticamente la misma. Sin embargo, esta lente de zoom es muy recomendable.

17
18

Pese a su potencia, este dron sigue siendo bastante fácil de transportar, y notarás
especialmente la diferencia con modelos más pesados como el Phantom. No
obstante, repetimos que su lente de zoom es espectacular y te resultará muy útil.

Figura 8 DJI Mavic 2 Zoom


 DJI Mavic Mini

Aquellos y aquellas que no se hayan estrenado todavía en el mundo de los drones


querrán empezar por uno como este. El DJI Mavic Mini(Ver Figura 9) es una versión
más fácil de usar del Mavic Air, sin duda uno de nuestros drones preferidos.
PVP: desde $12,999.
Se trata de un dron que no te costará nada hacer volar, aunque a este precio ya te
habrás dado cuenta que no tendrá algunas prestaciones del modelo más caro. Por
ejemplo, olvídate de la función para esquivar obstáculos.
Por otro lado, para el Mavic Mini deberás usar una app simplificada que dispone de
funciones limitadas. Pero no te preocupes, ya que tienes la suerte de que este dron
es capaz de sacar fotos y vídeos de una calidad más que aceptable.
Otra ventaja que creemos que te gustará de este dron es su ligereza. Sus 249 g de
peso te permitirán transportarlo con facilidad de un lugar a otro, por lo que es ideal
como compañero de viaje. Eso sí, ten en cuenta la legislación de cada país.

18
19

Figura 9 DJI Mavic Mini


 Parrot Anafi

Teniendo en cuenta su inclinación de 180 grados, una batería que puede cargarse
a través del puerto USB Type-C y la posibilidad de grabar vídeo HDR a 4K, el drone
Parrot Anafi (Ver Figura 10) puede considerarse un dispositivo con buena relación
calidad-precio.
PVP: desde $47,574
En efecto, es mucho más barato de lo que podría esperarse de un drone con este
tipo de prestaciones. Ahora bien, a cambio tendrás un vehículo aéreo no tripulado
que no es capaz de esquivar obstáculos.
Además, algunas modalidades autopilotadas solo podrán disfrutarse previo pago.
Para ello, deberás tener descargada en tu smartphone la app de Parrot. También
echamos de menos la función de captura panorámica automática.
En términos generales, pues, esta resulta una buena opción de compra para
aquellos que confíen en sus habilidades para pilotar el drone. De ser así,
conseguirás capturar unas imágenes en movimiento espectaculares.

19
20

Figura 10 Parrot Anafi

 DJI Mavic Pro

Los drones plegables han llegado para quedarse y parecen el futuro de esta
industria. Con el Mavic Pro(Ver Figura 11), la compañía china DJI se ha puesto al
frente de este nuevo modelo de aeronaves utilizando, además, la mejor tecnología
a su alcance.
PVP: desde $30,139
Es cierto que este dispositivo es más caro que otros parecidos como, por ejemplo,
el Phantom 4, pero verás que vale la pena. La única pega es el hecho de que no
pueden quitarse ni el cardán ni la cámara, lo que impide la filmación desde el suelo.
Para compensar, este dron es uno de los dispositivos más fáciles de transportar de
la lista y rápidamente verás las grandes virtudes de su nuevo mando. Todo ello hará
que puedas llevarte el Mavic Pro a todas partes y que no necesites una gran mochila
para ello.
Si compras el dron solo, puedes conseguirlo en la web de DJI o Amazon. Ahora
bien, si prefieres el mismo dron pero que sea capaz de volar más, el precio sube
300 €. Si además quieres las gafas protectoras, todo el pack te costará algo más.

20
21

2.10 Fuentes consultadas.

Referencias Bibliográficas
A. BARRIENTOS, J. D. (2007). Vehículos aéreos no tripulados para uso civil. Tecnología y
aplicaciones. universidad Politécnica de Madrid: Grupo de Robótica y Cibernética.

A. K. Agrawala and Y. N. Singhb,. (2005). valuation of face recognition methods in unconstrained


environments, Procedia Computer Science, International Conferenceon Intelligent
Computing, Communication & Convergence,.

A. Nabatchian, E. Abdel-Raheem and M. Ahmadi. (2008). uman face recognition using different
moment invariants: A comparative study, In Image and Signal Processing.

BAYLON, C. (2005). Leveraging Drones to Improve Nuclear Facility Security and Safety. Londres:
The Royal Institute of International Affairs.

Bledsoe, W. W. (1966). The model method in facial recognition, Technical report. Panoramic
Research Inc.

CANTOS, O. D. (2015). Drones y su aplicación en materia de seguridad y salud en el trabajo.


ESPAÑA.

Carrión, F. (2002). Seguridad ciudadana, ¿espejismo o realidad? Ecuador: Flacso.

Cervera, P. (2005). Los drones del ISIS: cuando los juguetes voladores se hacen terroristas.

Damert, L. (2016). Violencia e Inseguridad Ciudadana. Editora.

E Giraldo, P. Muñoz, J. Bonilla. (2016). Identificación y control de un Vehículo Aéreo no Tripulado


tipo Quadcopter.

Evans, D. (2011). nternet de las cosas. Cómo la próxima evolución de Internet lo cambia todo. cisco.

F. Samaria and S. Young. (1994). Hmm-based architecture for face identification. Image and Vision
Computing.

21
22

Fernandez, P. Wilson and J. (2006). Facial feature detection using haar classifiers, Journal of
Computing Sciences in Colleges.

G. Bradski and A. Kaehler. (2008). Learning OpenCV. O'Reilly Media Inc.

Giménez, L. L. (1998). Representación de caras mediante Eigenfaces. Universidad Politécnica de


Catalunya: Ramas de estudiantes del IEEE.

I. J. Cox, J. Ghosn and P. N. Yianilos. (1996). Feature-based face recognition using mixture distance,
In Computer Vision and Pattern Recognition.

Jolliffe, I. T. (1986). Principal Component Analysis. Springer Verlag.

Kirby, L. S. (1987). Low-dimensional procedure for the characterization of human. Journal of The
Optical Society of America A-optics Image Science and Vision.

Kohonen, T. (1989). Self-organization and associative memory: 3rd edition. Springer-Verlag New
York.

M. Tapiador, P. J. Sigüenza. (2005). Tecnologías biométricas aplicadas a la seguridad. RA-MA S.A.

M. A. Turk and A. P. Pentland. (1991). Face recognition using eigenfaces. IEEE Computer Society
Conference.

M. Z. Hafed and M. D. Levine, . (2001). ace recognition using the discrete cosine transform, Int. J.
Comput. Vision.

Mallat, S. G. (1989). A theory for multiresolution signal decomposition: the wavelet representation,
IEEE Transactions on Pattern Analysis and Machine Intelligence.

MATTHIAS BARTHOLMAI, P. N. (s.f.). Micro-Drone for Gas Measurement in Hazardous Scenarios via
Remote Sensing. BAM Federal Institute of Materials Research and Testing. Berlín.

Montero, J. (2017). DARPA planea crear una red para monitorizar el tráfico urbano de drones.

Nicas, J. (2015). El uso de drones por parte de criminales y terroristas preocupaa las autoridades.
The Wall Street Journal.

P. N. Belhumeur, J. P. Hespanha and D. Kriegman. (1997). igenfaces vs. Fisherfaces: recognition


using class specificlinear projection, Pattern Analysis and Machine Intelligence. IEEE
Transactions.

22
23

Pavón, S. D. (Sevilla). Reconocimiento facial mediante el Análisis de Componentes Principales


(PCA). 2017.

PINTO, R. (2016). LA TECNOLOGÍA, VENTAJAS Y SUS POSIBLES APLICACIONES.

PREVENBLOG.COM. SUGRAÑES, I. (2013). Robots and drones: new allies in the world of health and
safety.

R. Karen, S. Eldridge, L. Chapin. (2015). La internet de las cosas –Una breve reseña. Para entender
mejor los problemas y desafíos de un mundo más conectado. Internet Society.

Russ, J. C. (2002). Image Processing Handboo. FL, USA.

Schapire, Y. Freund and R. (1999). A short Introduction to Boosting, Journal of Japanese Society for
Artificial Intelligence.

T. Ahonen, A. Hadid and M. Pietikainen,. (2004). Face recognition with local binary patterns, In
Tomás Pajdla and Jirí Matas.

Y. Taigman, M. Y. (2014). eepFace: Closing the Gap to Human-Level Performance in Face


Verification, Conference on Computer Vision and Pattern Recognitionm. California:
Facebook AI Research.

J. E. Solem, Programming Computer Vision with Python, 2012.

Python, https://www.python.org/.

Python, https://wiki.python.org/moin/Python2orPython3.

Anaconda, Continuum Analytics, https://www.continuum.io/.

OpenCV, http://opencv.org/. [36] Numpy, www.numpy.org.

ISO/IEC 19794-5:2011. Information technology -biometric data interchange formats -part 5:


Faceimage data, In International Organization for Standardization, 2011.

The Database of Faces, http://www.cl.cam.ac.uk/research/dtg/attarchive/facedatabase.html.

The normalized Yale Face Database, http://vismod.media.mit.edu/vismod/classes/mas622-


00/datasets/. AT&T Laboratories Cambridge, http://www.cl.cam.ac.uk/research/dtg/attarchive/.

23

También podría gustarte