Está en la página 1de 32

UNIVERSIDAD NACIONAL DE TRUJILLO

ESCUELA DE POSTGRADO

PROYECTO DE TESIS

I. GENERALIDADES

1.1. Título

Sistema de visión computacional para la identificación de personas en la I.E. Santo Domingo


de Guzmán, Chicama - La Libertad

1.2. Autor

1.2.1 Nombre: Harold Junior Bautista Gonzales

1.2.2 Grado Académico: Bachiller

1.2.3 Título Profesional: Ingeniero Informático

1.2.4 Dirección: Calle Trujillo 91 Barrio Bajo

1.2.5 Programa de interés: Maestría en Ingeniería de Sistemas con mención en


Administración y Dirección de Tecnologías de la Información.

1.3. Asesor

1.3.1. Nombre: Ricardo Darío Mendoza Rivera

1.3.2. Grado académico: Doctor

1.3.3. Título profesional: Ingeniero de Sistemas VoBo: 08/03/2023


1.4. Tipo de Investigación

1.4.1. De acuerdo al fin que se persigue: Aplicada

1.4.2. De acuerdo al diseño de investigación: Explicativa

1.5. Localidad e Institución donde se desarrollará el proyecto

1.5.1. Localidad: Trujillo

1.5.2. Institución: Universidad Nacional de Trujillo

1.6. Duración de la ejecución del proyecto (en meses)

El proyecto se desarrollará en 12 meses.

1.7. Cronograma de trabajo

Tabla 1. Cronograma de actividades

ACTIVIDADES MES MES MES MES MES MES MES MES MES MES MES MES

1 2 3 4 5 6 7 8 9 10 11 12

Recolección datos X X

Análisis de datos X X

Diseño del modelo de X X X X

identificación de

personas

Implementación del X X X
modelo de
identificación de

personas

Pruebas al programa de X X

Elaboración del X X
informe

1.8. Recursos

1.8.1 Personal

Tesista:

1.8.2 Bienes

1.8.2.1. De consumo

• Papel Bond

• Lapiceros

• USB

• Libros de consulta

1.8.2.2. De inversión

• Equipo portátil

• Impresora

1.8.3. Servicios

• Energía Eléctrica

• Internet

• Fotocopiado

1.9. Presupuesto
Tabla 2. Presupuesto

Código Partida Costo Costo


Descripción Cantidad
Especifico Unitario(S/.) Total(S/.)
Personal:
Autor 1 0.00 0.00
Asesor (2.3.2.7.2.2) 1 0.00 0.00
Sub – Total 0.00
Bienes de
Consumo:
Papel Bond (2.3.1.5.1.2) 4 millar 25.00 100.00
Lapiceros (2.3.2.7.2.2) 5 3.00 15.00
USB 32 GB (2.3.5.99.99) 1 unidad 50.00 50.00
3
Libros (2.3.1.99.1.4) 80 240.00
unidades
Sub – Total 405.00
Bienes de
Inversión:
Equipo Portátil (2.3.2.2.1.1) 1 4000.00 4000.00
Sub – Total 4000.00
Servicios:

Energía Eléctrica (2.3.2.2.1.1) 200.00

Internet (2.3.2.2.2.3) 150 horas 1.00 200.00


Impresión (2.3.2.2.4.4) 400 hojas 0.10 40.00
Fotocopiado (2.3.2.2.4.4) 200 hojas 0.05 10.00
Empastado (2.3.2.2.4.4) 3 juegos 15.00 45.0
Sub – Total 495.00
Costo Total 4900.00

1.10. Financiamiento

Con recursos propios


II. PLAN DE INVESTIGACIÓN

2.1. Realidad problemática

En la sociedad actual, la inseguridad se ha vuelto una de las formas de vida diaria que lleva la
humanidad avanzar de una manera muy acelerada, sin que al momento haya una forma de
contrarrestarla. Diferentes ataques en todo el mundo, sobre todo terroristas, han demostrado las
falencias en los sistemas de inteligencia y de seguridad nacional y es así que, en España, la policía
está instalando sistemas de reconocimiento en las fronteras y en aeropuertos para mantener seguro
el país ante el ingreso de personas consideradas peligrosas (I. González, 2020). Debido a esta
situación los gobiernos de todos los países del mundo también han utilizado su presupuesto para
mejorar estos sistemas en distintos lugares como aeropuertos, oficinas de investigación, entidades
públicas y privadas, etc. (I. González, 2020).

Los sistemas de identificación de personas son procedimientos derivados de la criminalística y sus


disciplinas auxiliares, en los que se emplean diversos métodos y técnicas para establecer la
identidad de una persona, ya sea viva, muerta o en sus restos humanos; es decir, para determinar
el conjunto de características o rasgos propios de una persona que la distinguen de otras; a fin de
cerciorarse de que se trata de la persona que se necesita o que se busca (Torres, 2020) y (Berle,
2020).

La seguridad de las organizaciones, instituciones del estado y particulares, colegios u hogares es


muy importante y se tienen que mantener alejadas de peligros como el acceso de personal no
autorizado. Existen muchos casos donde personas no identificadas o que no pertenecen a una
organización o institución intentan ingresar sin ninguna autorización ya sea para sustraer parte de
la infraestructura o cambiar información relevante. Esto se da por la falta de personal calificado,
también por la gran cantidad de personas que laboran o habitan estos lugares y se hace muy difícil
controlar, también porque los sistemas que están instalados no funcionan correctamente. (Díaz,
2019).

La institución educativa Santo Domingo De Guzman ubicada en el distrito e Chicama, provincia


de Ascope, departamento de La Libertad. Creada con resolución Ministerial Nº 2657, un 15 de
agosto de 1977, cuenta con dos niveles educativos: primaria y secundaria. En el nivel primario hay
un aproximado de 500 estudiantes; en el nivel secundario algo de 400 estudiantes. Con un total de
28 docentes y 3 auxiliares. Dicha institución presenta algunos problemas de seguridad, algunas
personas inescrupulosas han intentado ingresar a la institución educativa para sustraer los bienes
de la institución; menos mal no se ha presentado situaciones como raptos o secuestros de
estudiantes. Para evitar los robos las situaciones mencionadas, la institución y la APAFA han
coordinado para que se implemente un sistema de identificación de personas para proteger la
seguridad para de los estudiantes y docentes.

Ante todo, lo antes expuesto, se planteó la idea de desarrollar un sistema de visión computacional
para la identificación de personas mediante reconocimiento facial que permita el ingreso de
personas autorizadas y alertando la presencia de desconocidos.

2.2. Antecedentes

Petricca (2020) estudió y evaluó diversos métodos para verificar la viabilidad del desarrollo de
sistemas de vigilancia inteligentes mediante reconocimiento facial en edificios residenciales a
solicitud de una empresa del sector. El proceso inicia con la captura del rostro de una persona a
través de un intercomunicador para luego ser enviada a un dispositivo receptor instalado en un
apartamento para realizar la detección, evaluación de la identidad del individuo y finalmente,
permitir o no el ingreso de esta persona a dicho espacio privado. Las pruebas fueron realizadas con
un total de 668 imágenes tomando un total de 835 segundos para la detección de rostros con una
tasa de 99.2% de las cuales 0.8% fueron falsos positivos por lo que se concluye que este sistema
tiene la capacidad adecuada para identificar y otorgar autorización a un grupo de individuos a
través del reconocimiento facial ejecutándose sobre hardware embebido con buenas prestaciones
en términos de precisión, tiempo de ejecución simulado y velocidad bajo condiciones variables
pero con luz controlada.

Safar Zitoun & Brahim Belhaouari (2021) propusieron un sistema de seguridad basado en
reconocimiento facial para detectar intrusos en zonas de alta seguridad y apoyar en la reducción
del error humano. La técnica empleada en el software para el reconocimiento facial está basada en
redes neuronales convolucionales y el hardware consiste en una cámara conectada a una placa
Raspberry Pi y esta a su vez, a una cerradura de puerta eléctrica para controlar el ingreso. La
imagen del rostro es capturada por dicha cámara y procesada por el software hasta obtener una
respuesta la cual puede ser la autorización de ingreso mediante desbloqueo de la puerta o
simplemente denegar y enviar una notificación al sitio web de administración. Las precisiones
alcanzadas luego de realizar las pruebas fueron 87.461% y 88.622% cuando el usuario obtuvo
autorización de acceso y 0% cuando se le denegó, por tanto, los autores concluyeron que el sistema
demostró resultados prometedores y alta precisión para reconocer los rostros.

Limaco (2018) desarrolló un sistema de control de acceso multimodal, es decir, un sistema que
utiliza reconocimiento facial y de huella dactilar para permitir el ingreso a lugares físicos. El
sistema envía un mensaje al usuario al cual se está registrando solicitándole la imagen de sus
rostros y cuando este se encuentra frente a la puerta, coloca su cara frente a la cámara para que el
sistema realice el proceso de reconocimiento y si este es positivo, le solicita su huella.
Posteriormente, independientemente de la decisión que el sistema tome, envía una notificación
SMS al propietario sobre ello. Para el funcionamiento del sistema, el autor utilizó una placa
Raspberry Pi modelo 3, sensores ultrasónicos, una cámara web, un detector de huella, una
computadora como servidor para almacenar el sitio web de administración y un teléfono móvil
para la recepción de notificaciones SMS. Del mismo modo, para realizar el reconocimiento facial
utilizó el algoritmo Eigenfaces y de binarización para la detección de huella dactilar. Las pruebas
se realizaron con dos bases de datos, de AT&T y del propio autor obteniendo un 94.59% de
accuracy con respecto a la primera y un 71.81% para la segunda y esto se debió al factor
iluminación y con las huellas dactilares obtuvo un 100% de aciertos por lo que el autor concluye
que el sistema cumple con lo esperado, aunque sugiere mejorar con respecto al reconocimiento
facial.

Lattrag & Baghdadi (2022) implementaron una solución basada en el reconocimiento facial para
facilitar el control de acceso sin contacto. El proceso del sistema inicia con la captura del rostro y
la imagen generada es utilizada para realizar la detección y la comparación de las características
extraídas con aquellas almacenadas en la base de datos de tal forma que se comprueba la identidad
y los derechos de acceso que tiene y la decisión final consiste en conceder el acceso a la persona
si sus características coinciden con los de la base de datos y tiene los permisos de acceso o bien
denegarlo si la persona no es reconocida o bien si lo es pero no tiene derechos de acceso y se
registra un reporte sobre ello. Para la implementación del software utilizaron la arquitectura de red
neuronal convolucional Vgg Face Model y una base de datos desarrollada en MySQL Los
resultados obtenidos tras realizar las pruebas mostraron un rango de accuracy entre 92% y 98%
por lo que los autores consideran que el sistema funciona bien y además es muy rápido debido a
que la base de datos no es grande.

Dragerengen (2018) propuso un prototipo que utiliza autenticación continua y reconocimiento


facial para realizar el control de acceso para garantizar la disponibilidad y trazabilidad. La
herramienta utilizada para realizar el proceso del reconocimiento de rostros fue OpenFace, una
implementación de código abierto realizada en Python con redes neuronales profundas. La
autenticación del sistema fue trasladada de un cliente a un servidor central para garantizar de que
la seguridad del sistema no se encuentre muy expuesto, asimismo, el investigador realizó pruebas
utilizando diferente clientes virtuales quienes recibieron diferentes comandos del servidor que
ejecuta de forma continua la aplicación de reconocimiento facial en diferentes escenarios
simulando ataques al rendimiento del sistema. Los resultados indicaron un nivel de confianza del
96% al 97% y al realizar la clasificación entre 50 y 65 imágenes, se alcanzó una precisión de 97%
y una tasa de error de 2.7%, siendo considerado correcto el funcionamiento del sistema por el
autor.

Goumeziane & Laribi (2018) realizaron un sistema de reconocimiento facial basado en el patrón
binario local (LBP) y sus variantes para satisfacer las necesidades de seguridad con respecto al
control de acceso. Los pasos que ejecuta el sistema son: detección de rostros en cada imagen,
normalización facial, extracción de rasgos faciales, clasificación y la toma de la decisión final.
Para las pruebas, utilizaron la base de datos ORL que consiste en 400 imágenes agrupadas en 40
clases de individuos con la finalidad de probar el enfoque LBP y sus variantes empleando
distancia euclidiana, coseno, la norma CTB y la distancia chi cuadrado. Los resultados obtenidos
indicaron un alto porcentaje de la tasa de identificación con un 84% cuando se utilizó LBP con la
norma CTB frente a las demás variantes y permitieron determinar el impacto de este enfoque y
su aporte en términos de eficiencia y robustez frente a las variaciones de la luz y de las
expresiones faciales.
Jared (2018) presentó un prototipo de un sistema de control de acceso de puertas mediante el
reconocimiento de huella dactilar. La implementación de basó en un módulo de verificación de
huellas SM630, un programa para validar y entrenar el modelo llamado LabVIEW y una cerradura
electromagnética accionada por relé. El proceso del sistema inicia con la captura de la huella
dactilar para luego verificar la identidad del usuario y el resultado es enviado a una unidad de
bloqueo para otorgar el acceso a una zona restringida o en el caso contrario, rechazar el acceso si
se detecta a un presunto impostor. Según las pruebas realizadas por el autor, el sistema tarda 11
segundos para registrar a un usuario y 2 segundos para la verificación, asimismo, se realizó la
verificación con 100 impostores y se observó que no se concedió acceso a ninguno mientras que,
para 100 usuario registrados, si se concedió el acceso solicitado por lo que el sistema funcionó con
éxito en términos de rendimiento y verificación y, puede ser utilizado como una opción económica.

Calcaño Hernández (2021) presenta un sistema de reconocimiento facial y dactilar para un colegio
con la finalidad de mantener un control de ingreso y salida de estudiantes, padres, tutores, personal
docente y administrativo. Primero, realizó un diagnóstico para detectar las causas y consecuencias
de los problemas existentes en dicha institución sobre el control y gestión de acceso y luego,
presentó a los directivos la propuesta implementada para su posterior aprobación. Utilizó una
cámara para la captura del rostro, un lector de huella dactilar, una computadora con sistema
operativo Windows con 16GB de RAM y para la base de datos empleó el gestor SQL Server 2018.
Por otro lado, costo total obtenido para el desarrollo de esta propuesta fue de US$5735.56
aproximadamente. El autor considera que esta propuesta es un precedente práctico para las futuras
investigaciones que pretendan desarrollar sistemas de visión artificial para apoyar en la seguridad
de las instituciones educativas.

Cuadros Ortiz (2018) desarrolló un prototipo de sistema de control de acceso basado en la


tecnología RFID para las aulas de la Universidad Autónoma de Bucaramanga y de esta forma
obtener la información requerida en tiempo real mejorando los procesos logístico que involucra
cuando se realiza manualmente. El sistema propuesto tiene como componentes de hardware una
placa Raspberry como sistema embebido, un lector RFID, una tarjeta RFID, una cantonera
eléctrica para el bloqueo y desbloque de las puertas, un relay para enviar señales eléctricas a la
cantonera y un servidor para el hospedaje del sitio web de administración y con respecto al
software, se programó en lenguaje Python con soporte de la librería RFID. Los resultados
mostraron un 100% de efectividad del sistema al realizar 3350 iteraciones con la tarjeta RFID por
lo que el autor considera que debería de ser utilizada en las instituciones de educación superior
para generar reportes y obtener datos en tiempo real.

Tawfeeq Saleem (2018) propuso un sistema de control automático basado en el reconocimiento de


huella dactilar para permitir el ingreso de un estudiante a una sala de exámenes. El desarrollo del
sistema involucró el uso de lenguajes de programación C# y MATLAB y fue probado por expertos
quienes expresaron su satisfacción sobre el uso de este sistema y además indicaron que se trata de
un sistema de asistencia mejorado, seguro y económico que puede utilizarse para la verificación
de asistencia a clase de los estudiantes y si ellos están habilitados para rendir o no un examen. El
autor consideró que el sistema puede enviar de forma eficaz las notificaciones a través de correos
electrónicos sobre el derecho de acceso a un examen de un estudiante y del mismo modo su
rendimiento académico, asimismo, notó que la prototipo tiene la capacidad de evitar las actividades
que impliquen fraude y también de resolver problemas sobre interrupciones de los estudiantes
durante los exámenes.

Abuzneid (2018) presenta un nuevo enfoque para mejorar los sistemas basados en reconocimiento
facial utilizando redes neuronales de retropropagación y extracción de características basada en la
correlación existente entre imágenes de entrenamiento. Para ello, utilizó los algoritmos de análisis
de características principales (PCA) y de patrones binarios locales (LBP) y también la aplicación
de cinco algoritmos para medir la distancia con la finalidad de obtener un nuevo dataset de
imágenes para el entrenamiento del modelo clasificador basado en una red neuronal de
retropropagación. Se realizó las pruebas con 5 imágenes por cada persona obteniendo un 98% de
accuracy. La contribución que el autor considera es sobre la generación de datos de entrenamiento
con patrones de distinción para ayudar a la red neuronal a converger con mayor precisión y rapidez.

Jasim (2021) propuso un nuevo método de reconocimiento facial basado en redes neuronales
convolucionales y codificadores basados en la metaheurística de optimización de enjambre de
partículas (PSO). El objetivo de este método es realizar la extracción de las características o rasgos
faciales de las imágenes proporcionadas a la red neuronal convolucional y enviar los resultados a
los codificadores los cuales se entrenan mediante el algoritmo PSO para obtener un modelo de
clasificación. El desarrollo se realizó en el lenguaje MATLAB (también denominado lenguaje M)
y el tipo de arquitectura empleado para el diseño de la red neuronal convolucional fue AlexNet.
Asimismo, se utilizó 20 imágenes por persona, siendo el total de individuos 152 con una resolución
de 196x196. Los resultados mostraron un 99.13% de accuracy, 99.17% de precisión y un 98.56%
de sensibilidad y, al ejecutar la comparación con otros estudios, se logró obtener un valor muy alto
de 99.01% de accuracy. La conclusión final a la que llegó el investigador fue que, al emplear
ambos métodos, el sistema es muy sólido, es decir, no se ve tan afectado por factores externos
como el cambio de fuente de luz o el ángulo y proporción de la cara y también por la alta precisión
que presentó en la obtención de los resultados.

2.3. Marco teórico


2.3.1. Sistema de visión computacional basado en reconocimiento facial

La visión por computadora trata de simular a la visión humana, excepto que los humanos tienen
una ventaja inicial y es que la vista humana tiene toda una vida de contexto para entrenar cómo
diferenciar los objetos, la distancia a la que se encuentran, si se están en movimiento y si hay
alguna zona dañada en una imagen (IBM, 2020).

Asimismo, un sistema de visión computacional, el cual es el instrumento que permite que un


dispositivo informático tenga las capacidades mencionadas anteriormente, consta de dos
dispositivos que pueden cámaras digitales o sensores ópticos y un módulo o dispositivo el cual
debe contener un algoritmo capaz de realizar la interpretación y clasificación de las imágenes como
si se tratara del cerebro humano (Elgendy, 2021).

Figura 1. Sistema de visión computacional.

Fuente: Elgendy (2021)


Un sistema de visión computacional basado en reconocimiento de rostros básicamente es un
conjunto de componentes descritos anteriormente, pero con un objetivo determinado el cual es
reconocer rostros humanos utilizando diversas técnicas de clasificación de imágenes (Al-Dabagh
et al., 2018). El funcionamiento de un sistema de reconocimiento de rostros se basa en varias
etapas, sin embargo, Manaswi (2018, p. 171) las sintetiza en dos grandes fases:

• Detección de rostros en una imagen o video empleando métodos como Haar Cascade,
HOG + SVM lineal, aprendizaje profundo o cualquier otro algoritmo que pueda realizar
esta acción.
• Entrenamiento e identificación del rostro a través de algoritmos o modelos específicos
de reconocimiento de rostros.

2.3.2. Técnicas de clasificación de imágenes

El aprendizaje automático, denominado en inglés como machine learning, provee de diversos


métodos o algoritmos para entrenar modelos los cuales realizarán la tarea de clasificar imágenes.
Entre los método o técnicas más importantes son: máquina de vectores de soporte, nearest
neighbors y las redes neuronales convolucionales. Todos los métodos descritos pertenecen al tipo
de aprendizaje automático supervisado.

El primer método es el algoritmo nearest neighbors, un clasificador cuyo funcionamiento consiste


en calcular las distancias de los datos de prueba a partir de los datos de entrenamiento y realiza el
agrupamiento de las distancias para que, al finalizar el proceso, se seleccione la clase con distancia
mínima promedio desde la instancia de prueba como la clase de los datos del conjunto de prueba
(Mukhopadhyay, 2018).
Figura 2. Ilustración de un clasificador KNN bidimensional.

Fuente: Mike (2021)

En la Figura 2 los 3 vecinos más cercanos del punto de prueba 𝑥1 tienen etiquetas 1, 1 y 0 y, los 3
vecinos más cercanos del punto de prueba 𝑥2 tienen etiquetas 0, 0 y 0.

Los pasos de la lógica del algoritmo según Mike (2021) son los siguientes:

a) Seleccionar un valor k vecinos.


b) Calcular la distancia desde un punto que aún no ha sido clasificado hacia otros puntos.
c) Seleccionar los k puntos vecinos más cercanos de acuerdo a la distancia calculada.
d) Agrupar y contar en cada categoría los k vecinos seleccionados.
e) Asignar al punto que se pretende clasificar con la categoría más frecuente entre los k
puntos.

Estos pasos se repiten con todo el conjunto de entrenamiento hasta que el modelo se encuentre
listo para clasificar los datos del conjunto de prueba o test.

El siguiente método es la máquina de vectores de soporte (SVM, por sus siglas en inglés), un
algoritmo utilizado en el aprendizaje automático supervisado que utiliza el concepto de planos
matemáticos para diferencias las diferentes clases de datos cuando la clasificación es lineal y en el
caso de presentarse una clasificación no lineal emplea un kernel para realizar la transformación a
una lineal (Singh, 2019).
Los planos encontrados por este algoritmo son conocidos como margen y son elegidos de tal forma
que la distancia entre estos sea la máxima y aquel plano que se encuentra entre dos márgenes o a
igual distancia entre ambos se le denomina hiperplano óptimo (Figura 3), siendo este utilizado para
realizar la clasificación de los datos de prueba (Mukhopadhyay, 2018).

Figura 3. Límite de clasificación SVM y los vectores de soporte.

Fuente: Mukhopadhyay (2018)

Este método se caracteriza por utilizar un límite de decisión lineal dada por la siguiente ecuación:

𝑡𝑛𝑢𝑒𝑣𝑜 = 𝑠𝑖𝑔𝑛(𝑤𝑇𝑥𝑛𝑢𝑒𝑣𝑜 + 𝑏)

En este algoritmo, se presentan dos tipos de márgenes que permiten controlar el modelo para
asegurar que los resultados alcancen lo esperado y Premanand (2021) los describe de la siguiente
forma:

• Un margen blando permite que se cometan ciertos errores, es decir, forzar a que el
modelo no cumpla con algunas restricciones debido a la naturaleza de los datos los cuales
pueden no ser completamente separables linealmente.
• Un margen duro es aquel que aparece cuando los datos son separables linealmente y la
distancia entre dos planos paralelos sea lo más grande posible.

El último método y quizá el más utilizado actualmente por sus grandes ventajas para solucionar
grandes problemas es la red neuronal convolucional (CNN, por sus siglas en inglés). Es una red
neuronal que mantiene la estructura jerárquica aprendiendo representaciones de características
internas para resolver problemas comunes de imágenes como el reconocimiento de objetos y otros
problemas de visión computacional y del mismo modo, también consigue resultados al solucionar
problemas de procesamiento del lenguaje natural y reconocimiento de voz (Manaswi, 2018, p. 91).

Figura 4. Arquitectura tradicional de redes neuronales convolucionales.

Fuente: Manaswi (2018)

La red neuronal es una arquitectura de tipo feed-forward (Figura 4) compuesta por capas
convolucionales, una capa de agrupación, opcionalmente, una de normalización por lotes y
finalmente una capa completamente conectada; asimismo, a medida que una imagen avanza por la
red se reduce, sobre todo debido a la agrupación máxima, hasta obtener una probabilidad como
salida de la última capa (Manaswi, 2018, p. 92).

2.3.3. Hardware de un sistema de visión computacional

El hardware es una parte esencial para un sistema de visión computacional para realizar las
funciones de captura, procesamiento y clasificación de las imágenes. Un componente ampliamente
utilizado en el desarrollo de sistemas de control de acceso mediante reconocimiento facial para la
ejecución del software es un ordenador pequeño de placa única similar a una tarjeta bancaria
llamado Raspberry Pi. Este es un dispositivo cuyo sistema operativo, específicamente Raspbian
(Figura 5), se basa en un kernel de Linux que fue personalizado para trabajar con el procesador
ARM por lo que funciona como una computadora (Figura 6) y con respecto a su tamaño, es fácil
de integrar en otros dispositivos más grandes como robots (Cicolani, 2018, p. 7).

Figura 5. Interfaz gráfica del sistema operativo Raspbian

Fuente: Cicolani (2018)

Figura 6. Placa Raspberry Pi Modelo B

Fuente: Raspberry Pi Ltd (2021)

La cámara digital para utilizar con una placa Raspberry Pi puede ser una cámara web o una
específica denominada cámara Pi. La cámara Pi (Figura 7) es un dispositivo que se conecta
directamente a un puerto diseñado para ella en la placa Raspberry y su ventaja es que tiene mayor
velocidad de transmisión de imágenes y videos que una cámara web conectada por USB y viene
con un cable corto de 15 cm, pero debido a ello, muchas veces no pueden ser utilizadas porque se
requieren cables más largos y es allí que las cámaras web son una opción útil y viable (Cicolani,
2018, p. 303).

Figura 7. Cámara Raspberry Pi.

Fuente: Upton (2023)

2.3.4. Identificación de personas


2.3.4.1. Definición

La identificación es un conjunto de procedimientos en el cual se reúnen las características que


individualizan a una persona y es por ello que se considera una herramienta importante en las
ciencias forenses, aunque deja de ser útil si las características que son requeridas pierden valor o
se desintegran por diversos factores (González, 2022).

Asimismo, son procesos derivados de la criminalística y sus disciplinas auxiliares, en los que se
emplean diversos métodos y técnicas para establecer la identidad de una persona, ya sea viva,
muerta o en sus restos humanos; es decir, para determinar el conjunto de características o rasgos
propios de una persona que la distinguen de otras; a fin de cerciorarse de que se trata de persona
que se necesita o se busca.
Su utilidad se refleja en distintos ámbitos de la vida. Los sistemas de identificación de personas
permiten establecer la identidad de los probables responsables y de las víctimas en la comisión de
un delito, con el procesamiento de los indicios localizados y recolectados tanto en el lugar de los
hechos o del hallazgo, como en las personas involucradas. Cada individuo se distingue por un
conjunto de cualidades que le hacen una persona única, es decir, le otorgan una identidad, la cual
resulta de todas sus características propias. Mediante la identificación se puede estar seguro de que
alguien es efectivamente quien dice ser (Torres, 2020).

2.3.4.2. Tipos de sistemas de identificación


A. Lofoscopia

Este sistema de identificación de personas consiste en individualizar las marcas dejadas


por las crestas presentes en diversas regiones del cuerpo para determinar la identidad de
una persona (Montejo, 2021). Se divide en:

• Dactiloscopia: se estudia la huella dactilar.


• Quiroscopia: se estudia la palma de la mano.
• Pelmatoscopia: se estudia la planta del pie.
B. Genética Forense

Es una disciplina de la genética y medicina legal para identificar una persona y presentar
evidencias ante un jurado sobre un crimen a través de análisis de ADN de origen humano
realizados en laboratorios forenses (Crespillo Márquez & Barrio Caballero, 2019, p. 15).

C. Antropología Forense
Es una disciplina que aplica la teoría científica y lógica para examinar diversos aspectos
del entorno físico y los restos de los materiales encontrados en dicho entorno con gran
valor jurídico para reconstruir el perfil biológico y establecer la identificación humana
(Boyd & Boyd, 2018).
D. Odontología Forense
Es una especialidad dentro del campo de la odontología y también de las ciencias
forenses que aplica la teoría clínica para aportar con conocimientos científico-técnicos
en la administración de justicia, especialmente en el derecho civil y penal y, del mismo
modo, en la identificación de personas (Campohermoso & Campohermoso, 2020, p. 15).
Entre sus métodos se encuentra:
a. Queiloscopia: es el estudio de surcos o huellas labiales para determinar la
identificación de una persona, aunque no es tan popular como la dactiloscopia,
cuenta con gran fiabilidad (UNIR, 2021).
b. Palatoscopia: es una técnica que se encarga de estudiar, registrar y clasificar las
arrugas de la región anterior del paladar duro con el objetivo de establecer la
identidad de un individuo (Campohermoso & Campohermoso, 2020, p. 227).
E. Necropsia Médico Legal
La necropsia médico legal o también llamado autopsia, es un procedimiento post-
mortem que consiste en una disección del cuerpo para determinar la causa de muerte de
un individuo y la identificación del mismo (Fadden & Peaslee, 2019).
F. Identificación facial
Este método de identificación evalúa las características de la cara y cabeza de una
persona para verificar su identidad a través de su patrón biométrico facial y sus datos
para acceder a una aplicación móvil, servicios online, edificios, zonas turísticas,
aeropuertos, hoteles, etc. (Electronic IDentification, 2022).
G. Otros sistemas
Algunos sistemas de identificación similares a este son aquellos que se realizan por
medio del reconocimiento de los ojos y de la voz, en el primero se estudia la forma y
configuración del ojo y en el segundo la frecuencia de la voz, pero ambos tienen sus
limitaciones, el primero es exacto pero costoso y en el segundo infieren otros factores,
como enfermedades y ruidos externos.

2.3.5. Metodologías para el desarrollo de la propuesta

Para el desarrollo de la propuesta, se ha recopilado información acerca de tres metodologías de


desarrollo de software las cuales son: proceso racional unificado, programación extrema y el
desarrollo rápido de aplicaciones.

2.3.5.1. Proceso Racional Unificado


El proceso racional unificado (RUP, por sus siglas en inglés), también denominado proceso
unificado de rational, es una metodología empleada para la asignación de tareas entre miembros
de un equipo de desarrollo de software y también dentro de una organización con el objetivo de
gestionar proyectos (Kanjilal, 2022). Esta metodología consta de cinco fases y un objetivo
específico por cada fase y que debe cumplirse para continuar con la siguiente, es decir, se deben
completar todas las tareas de una fase para cumplir con el objetivo y al finalizar el desarrollo del
proyecto, el resultado debe de ser de alta calidad y con un presupuesto y cronograma previsibles
(Le, 2022). Las cinco fases del proceso racional unificado son las siguientes:

• Fase de inicio: Consiste en la comunicación y planificación para obtener un plan de


proyecto, objetivo, riesgos y descripción de los requerimientos analizados (Le, 2022).
• Fase de elaboración: Consiste en la realización del modelo, disminución de riesgos,
redefinición de casos de negocio para obtener una línea base de arquitectura de la
solución o producto (Le, 2022).
• Fase de construcción: Consiste en la implementación del proyecto y al finalizar se
obtienen los códigos fuente corregidos por los evaluadores durante esta fase (Le, 2022).
• Fase de transición: Consiste en la recepción del proyecto por parte del cliente, el equipo
realiza la transición del proceso de desarrollo al de producción, se realiza la
documentación y se ejecutan pruebas beta para efectuar modificaciones menores (Le,
2022).
• Fase de producción: Consiste en la ejecución del software por usuarios finales y el
mantenimiento y actualización consecutiva por parte del equipo desarrollador (Le,
2022).
2.3.5.2. Programación extrema

Se considera un paradigma que pretende optimizar los procesos de desarrollo de software


empleando un marco de desarrollo basado en metodologías ágiles para adaptar el software en
desarrollo de acuerdo a las demandas frecuentes de los usuarios finales (Kanade, 2022). Las fases
de esta metodología son cinco y son las siguientes:

• Fase de planificación: Consiste en la recolección y análisis de requisitos entre clientes


y el equipo de desarrollo para luego realizar iteraciones con el objetivo de lograr la
funcionalidad deseada, sin embargo, en caso de no poder estimar las iteraciones, es
necesaria una mayor investigación (Kanade, 2022).
• Fase de diseño: Consiste en la realización del diseño del proyecto cumpliendo un
principio de esta metodología, la simplicidad, es decir, obtener un diseño de gran calidad
con estructuras establecidas para la ejecución de la siguiente fase con una complejidad
y redundancias innecesarias reducidas (Kanade, 2022).
• Fase de codificación: Consiste en la implementación del software siguiendo estándares
de programación bajo prácticas específicas de esta metodología como la programación
en pares, metáforas o descripciones entendibles por parte de los miembros del equipo
de desarrollo, integración regular, refactorización y revisión colectiva del código fuente
(Kanade, 2022).
• Fase de pruebas: Consiste en la realización de pruebas automatizadas o unitarias por
parte de los desarrolladores para verificar en funcionamiento correcto de las
características implementadas y del mismo modo, se ejecutan pruebas de aceptación por
parte de los clientes para verificar si el sistema se ejecuta de acuerdo con los
requerimientos brindados (Kanade, 2022).
• Fase de retroalimentación: Consiste en la comunicación y retroalimentación entre
clientes y desarrolladores para asegurar que se cumplen los requerimientos y definir la
lógica del negocio y el valor esperado del producto (Kanade, 2022).

Los roles que participan activamente en este enfoque son los clientes, desarrolladores,
administradores del proyecto y asistentes de los desarrolladores (Kanade, 2022).

2.3.5.3.Desarrollo rápido de aplicaciones

El desarrollo rápido de aplicaciones (RAD, por sus siglas en inglés), es una metodología centrada
en el desarrollo rápido de prototipos de aplicaciones para probar las funcionalidades sin afectar el
producto final (Kissflow Inc., 2022). Los desarrolladores tienen la libertad de implementar nuevas
características y funcionalidades para la aplicación en un momento dado y se prioriza la velocidad
para que el software se encuentre listo a corto tiempo (DevriX, 2022).
Las fases de esta metodología son cuatro y son las siguientes:

• Fase de definición de requisitos: Consiste en la recolección de requisitos generales sin


entrar en detalles específicos (Kissflow Inc., 2022).
• Fase de prototipado: Consiste en la elaboración rápida de prototipos de acuerdo con
los requisitos generales para que el cliente indique que es lo que prefiere que se
encuentre en la aplicación y descartar lo que no le guste (Kissflow Inc., 2022).
• Fase de construcción: Consiste en la implementación final del software con la
retroalimentación y con un modelo de trabajo definido tras finalizar la etapa anterior
(Kissflow Inc., 2022).
• Fase de despliegue: Consiste en el traslado del sistema implementado a un entorno de
producción, realizar la documentación técnica, ejecutar pruebas, actualizaciones y tareas
de mantenimiento previo al lanzamiento final (Kissflow Inc., 2022).

2.4. Justificación.
A. Justificación Teórica
En la presente investigación se pretende desarrollar modelos de machine learning para el
control de acceso de personal autorizado a lugares restringidos.
B. Justificación Práctica
Las empresas, instituciones u hogares se encuentran expuestos a riesgos de pérdida de su
infraestructura o información por parte de personas que no están autorizadas para
manipularlas, es por ello que es necesario construir un sistema de control de acceso para
identificar y permitir el acceso solo al personal autorizado.
C. Justificación Metodológica
Con el presente trabajo se busca aportar conocimientos para futuros trabajos relacionados
con sistemas de visión computacional, específicamente en reconocimiento facial,
implementados sobre hardware adecuado que permita la detección y la clasificación de
las imágenes de rostros humanos.

2.5. Formulación del problema


¿De qué manera incide un sistema de visión computacional en la identificación de personas en
la I.E. Santo Domingo de Guzmán, Chicama - La Libertad?

2.6. Objetivos
a. objetivo general.
Implementar un sistema de visión computacional para la identificación de personas en
la I.E. Santo Domingo de Guzmán, Chicama - La Libertad
b. objetivos específicos
• Reducir el tiempo de identificación de personas en la en la I.E. Santo Domingo de
Guzmán, Chicama - La Libertad.
• Aumentar la productividad en la identificación de personas en la en la I.E. Santo
Domingo de Guzmán, Chicama - La Libertad.
• Incrementar la precisión en la identificación de personas en la en la I.E. Santo
Domingo de Guzmán, Chicama - La Libertad.

2.7. Formulación de la Hipótesis

El sistema de visión computacional mejora la identificación de personas en la I.E. Santo


Domingo de Guzmán, Chicama - La Libertad.

2.8. Diseño de investigación

En esta investigación aplicaremos un diseño cuasi experimental, estudio de caso con cuatro
mediciones.

x
𝐺1: = 𝑂1 𝑂2
Dónde:

Estimulo x: Introducir la solución de Identificación de personas

𝐺1: Grupo experimental

𝑂1: Pre test al grupo experimental


𝑂2: Post test al grupo experimental

2.8.1. objeto de estudio.

El objeto de estudio de esta investigación es la identificación de personas en la institución


educativa Santo Domingo de Guzman, Chicama – La Libertad.

2.8.2. Muestreo.
A. Población:
La población son todas las personas que laboran y estudian en el centro educativo y los
padres de familia que ingresan a la Institución educativa. Número de personas no
definido.
B. Muestra:
Debido a que no se conoce la cantidad exacta de personas que ingresan a la institución
educativa, utilizaremos la siguiente fórmula para obtener la muestra:

𝑍2𝑝𝑞
𝑛=
𝐸2

Para calcular el valor de la muestra n utilizamos los siguientes valores:


Con una confianza del 95%,

𝒑: 𝑝𝑟𝑜𝑝𝑜𝑟𝑐𝑖ó𝑛 𝑑𝑒 𝑙𝑎 𝑝𝑜𝑏𝑙𝑎𝑐𝑖ó𝑛 𝑞𝑢𝑒 𝑝𝑜𝑠𝑒𝑒 𝑙𝑎 𝑐𝑎𝑟𝑎𝑐𝑡𝑒𝑟í𝑠𝑡𝑖𝑐𝑎 𝑞𝑢𝑒 𝑠𝑒 𝑑𝑒𝑠𝑒𝑎 𝑠𝑎𝑏𝑒𝑟

(𝑐𝑢𝑎𝑛𝑑𝑜 𝑑𝑒𝑠𝑐𝑜𝑛𝑜𝑐𝑒 𝑠𝑒 𝑎𝑠𝑢𝑚𝑒 𝑝 = 0.5)


𝒒: 1 − 𝑝

𝒁: 𝑑𝑒𝑠𝑣𝑖𝑎𝑐𝑖ó𝑛 𝑛𝑜𝑟𝑚𝑎𝑙, 𝑙𝑜𝑠 𝑣𝑎𝑙𝑜𝑟𝑒𝑠 𝑚𝑎𝑠 𝑢𝑠𝑎𝑑𝑜𝑠 𝑝𝑎𝑟𝑎 (1

− 𝛼). 𝑆𝑜𝑛: 0.95 𝑦 0.99;

𝑙𝑜𝑠 𝑣𝑎𝑙𝑜𝑟𝑒𝑠 𝑑𝑒 𝑍𝑎/2 𝑠𝑜𝑛: 𝑍0.025 = 1.96 𝑦 𝑍0.005 = 2.575.

𝑬: 𝑒𝑟𝑟𝑜𝑟 𝑝𝑜𝑟𝑐𝑢𝑒𝑛𝑡𝑢𝑎𝑙 𝑞𝑢𝑒 𝑣𝑎𝑟í𝑎 𝑑𝑒 1% 𝑎 5%

1.962 ∗ 0.5 ∗ 0.5


𝑛=
0.052

𝑛 = 384.16

Entonces el número de personas entre estudiantes, padres de familia, etc., que se tomaran
para muestra son 385.

2.8.3. Variables y Operacionalización de variables


2.8.3.1. Variables
A. Variable independiente
Sistema de visión computacional
B. Variable dependiente
Identificación de personas
2.8.3.2. Cuadro de operacionalización de variables

Tabla 3.Operacionalización de la hipótesis.

Variable Tipo Definición Conceptual Dimensión indicador


Sistema de visión VI Sistema bioinspirado para Software Lenguaje de
computacional simular la visión humana, programación
compuesto por dispositivos Librerías
sensoriales, los que simulan a Hardware Computadora
los ojos, y los dispositivos de Cámara digital o
interpretación y comprensión Sensor óptico
que intentan simular el cerebro
humano (Elgendy, 2021). Módulo de
identificación
Identificación de VD La identificación es un Tiempo de Cantidad de
personas conjunto de procedimientos en identificación milisegundos
el cual se reúnen las Productividad Cantidad de
características que de identificaciones
individualizan a una persona y identificación por hora
es por ello que se considera una Precisión en la Porcentaje de
herramienta importante en las identificación identificaciones
ciencias forenses, aunque deja correctas
de ser útil si las características
que son requeridas pierden
valor o se desintegran por
diversos factores (J. J.
González, 2022).

2.8.4. Instrumentos.

Para la recolección de la información se realizará encuestas y fichas de observación que serán


aplicados a los docentes, estudiantes y personal de apoyo de la Institución Educativa. También se
usaran fichas de registro para tomar los resultados obtenidos en las pruebas del sistema de visión
computacional.

2.8.5. Métodos y Técnicas.


a. Métodos:
Primero se diseñará e implementará el sistema de visión computacional para la
identificación de personas en la institución educativa. Luego se probará el rendimiento
del sistema de visión computacional para obtener las identificaciones precisas.
Finalmente se compararán los resultados obtenidos mediante una prueba estadística.
b. Técnicas:
• Se utilizará la observación y las encuestas para obtener la información necesaria
para diseñar el sistema de visión computacional.
• Se utilizará librerías informáticas para implementar el diseño del sistema
computacional. Se entrenará el modelo con una parte de los datos y otra parte
será para la prueba o testing.
• Comparar las soluciones obtenidas por los métodos tradicional es y el método
implementado y verificar si hay alguna mejora.

2.8.6. Contrastación de hipótesis

Para contrastar la hipótesis, se hará la prueba de normalidad y de acuerdo a ello se aplicará la


prueba estadística para comparar las soluciones y comprobar si habido mejora o no.

2.9. Referencias

Abuzneid, M. (2018). Improving human face recognition using deep learning based image

registration and multi-classifier approaches [University of Bridgeport].

https://scholarworks.bridgeport.edu/xmlui/handle/123456789/3968?show=full
Al-Dabagh, M. Z., Mohammed Alhabib, M. H., & AL-Mukhtar, F. H. (2018). Face

recognition system based on kernel discriminant analysis, K-nearest neighbor and

support vector machine. International journal of research and engineering, 5(2), 335–

338. https://doi.org/10.21276/ijre.2018.5.3.3

Berle, I. (2020). Face recognition technology: Compulsory visibility and its impact on

privacy and the confidentiality of personal identifiable images (1a ed.). Springer

Nature. https://doi.org/10.1007/978-3-030-36887-6.

Boyd, C. C., & Boyd, D. C. (Eds.). (2018). Forensic anthropology: Theoretical framework

and scientific basis. John Wiley & Sons.

Calcaño Hernández, R. (2021). Desarrollo de un sistema de reconocimiento facial para ser

instalado en los colegios de educación básica radicados en la Zona Metropolitana del

Gran Santo Domingo. (Caso: Colegio Fernando Arturo de Meriño, CAFAM)

[Universidad APEC]. https://catalogobiblioteca.unapec.edu.do/cgi-bin/koha/opac-

detail.pl?biblionumber=57298&query_desc=su%3A%22Vigilancia%20electr%C3%

B3nica%22

Campohermoso, O. F., & Campohermoso, O. (2020). Odontología legal y forense (2a ed.).

La Paz, Edición Digital.

Cicolani, J. (2018). Beginning robotics with raspberry pi and arduino. Apress.

https://doi.org/10.1007/978-1-4842-3462-4

Crespillo Márquez, M. C., & Barrio Caballero, P. (2019). Genética forense: Del laboratorio

a los tribunales. Ediciones Díaz de Santos.

Cuadros Ortiz, D. J. (2018). Control de acceso basado en tecnologías IOT en instituciones

de educación superior, prototipo aplicado al control del ingreso a salones y auditoría


en la Universidad Autónoma de Bucaramanga - UNAB (Colombia) [Universidad

Autónoma de Bucaramanga UNAB].

https://repository.unab.edu.co/handle/20.500.12749/3550

DevriX. (2022). What is rapid application development? 4 phases of RAD methodology.

DevriX. https://devrix.com/tutorial/what-is-rapid-application-development-4-phases-

of-rad-methodology/

Diaz Vicario, A. (2019). La gestion de la seguridad intelgral en los centros educativos:

facilidades y obstaculizadores. Tesis doctoral, Universidad Autonoma de Barcelona,

España.

Dragerengen, K. (2018). Access Control in Critical Infrastructure Control Rooms using

Continuous Authentication and Face Recognition [Norwegian University of Science

and Technology]. https://ntnuopen.ntnu.no/ntnu-xmlui/handle/11250/2502564

Electronic IDentification. (2022). Facial Recognition: how it works and its safety. Electronic

IDentification: Prestador de Servicios de Confianza.

https://www.electronicid.eu/es/blog/post/face-recognition/en

Elgendy, M. (2021). Deep learning for vision systems. Manning Publications.

Fadden, M., & Peaslee, J. (2019). What’s a necropsy? The science behind this valuable

diagnostic tool. Cornell.edu. https://cwhl.vet.cornell.edu/article/whats-necropsy-

science-behind-valuable-diagnostic-tool

González, I. (2020). El reconocimiento facial que detecta a los terroristas en la frontera. El

Español. https://www.elespanol.com/omicrono/tecnologia/20200627/reconocimiento-

facial-detecta-terroristas-frontera/500700940_0.html
González, J. J. (2022). Identificación Humana. Colegio Jurista Blog.

https://www.colegiojurista.com/blog/art/identificacion-humana/

Goumeziane, H., & Laribi, D. (2018). Dévelopement d’un system biométrique pour la

reconnaissance de visage,basé sur l’opérateur binair local (LBP) et ses variantes

[Université Mouloud Mammeri de Tizi-Ouzou].

https://www.ummto.dz/dspace/handle/ummto/12434?show=full

Iberdrola. (2021).¿Qué es la visión artificial y cuáles son sus aplicaciones? Iberdrola.

https://www.iberdrola.com/innovacion/vision-artificial

IBM. (2020). What is computer vision? Ibm.com. https://www.ibm.com/topics/computer-

vision

Jared, M. O. (2018). Design and fabrication of a computer-based fingerprint security system

for restricted access control [Kenyatta University]. https://ir-

library.ku.ac.ke/handle/123456789/19044?show=full&locale-attribute=fr

Jasim, A. A. J. (2021). An efficient face recognition application using several transfers

learning and classification techniques [Altınbaş Üniversitesi].

http://openaccess.altinbas.edu.tr/xmlui/handle/20.500.12939/2598

Kanade, V. (2022). What is extreme programming? Meaning, working, and principles.

Spiceworks. https://www.spiceworks.com/tech/devops/articles/what-is-extreme-

programming/

Kanjilal, J. (2022). Introduction to Rational Unified Process (RUP). Developer.com.

https://www.developer.com/project-management/rational-unified-process-rup/

Kissflow Inc. (2022). Rapid Application Development (RAD). Kissflow.com; Kissflow.

https://kissflow.com/application-development/rad/rapid-application-development/
Lattrag, N., & Baghdadi, A. (2022). Face recognition based access control systems

[University Mohamed Boudiaf of M’Sila]. http://dspace.univ-

msila.dz:8080//xmlui/handle/123456789/30834

Le, M. (2022). Rational Unified Process (RUP): What is it? How does it work?

Vnextglobal.com. https://vnextglobal.com/category/blog/rational-unified-process-

software-development

Limaco, M. C. (2018). Sistema para controle de acesso a ambientes baseado em identificação

biométrica multimodal [Instituto Federal Santa Catarina].

https://repositorio.ifsc.edu.br/handle/123456789/528

Manaswi, N. K. (2018). Deep learning with applications using python: Chatbots and face,

object, and speech recognition with TensorFlow and keras (1a ed.). APress.

https://doi.org/10.1007/978-1-4842-3516-4

Mike, A. (2021, diciembre 28). ¿Qué es el algoritmo KNN? Datascientest.com.

https://datascientest.com/es/que-es-el-algoritmo-knn

Montejo, V. L. (2021). La huella lofoscópica en la escena del crimen: Estudio científico.

Editorial Reus.

https://books.google.com.pe/books?id=HBI5EAAAQBAJ&printsec=copyright&redir

_esc=y#v=onepage&q&f=false

Mukhopadhyay, S. (2018). Advanced Data Analytics Using Python. Apress.

https://doi.org/10.1007/978-1-4842-3450-1

Petricca, M. (2020). Face recognition on embedded devices: a proof of concept for

residential application [Università Ca’ Foscari Venezia].

http://dspace.unive.it/handle/10579/16226
Premanand, S. (2021, junio 16). Support Vector Machine. Analytics Vidhya.

https://www.analyticsvidhya.com/blog/2021/06/support-vector-machine-better-

understanding/

Raspberry Pi Ltd. (2021). Raspberry pi 4. Raspberry Pi.

https://www.raspberrypi.com/products/raspberry-pi-4-model-b/

Safar Zitoun, Z. E., & Brahim Belhaouari, Y. (2021). Design and Implementation of an

Intelligent Authentication System based on Face Recognition [Yahia Fares University

of Medea]. http://dspace.univ-medea.dz/handle/123456789/4789

Singh, H. (2019). Practical machine learning and image processing: For facial recognition,

object detection, and pattern recognition using python. Apress.

https://doi.org/10.1007/978-1-4842-4149-3

Torres Carrasco, K.G. (2020). Sistemas de identificación de personas. Sistemas de

Identificacion de Personas Justicia Vol. 8 (23), pp. 1215-1227.

Tawfeeq Saleem, F. (2018). Automatic attendance system using fingerprint recognition

[Near East University]. http://docs.neu.edu.tr/library/6538498563.pdf

UNIR. (2021). Queiloscopia: en qué consiste y utilidad en la criminalística. UNIR.

https://www.unir.net/derecho/revista/que-es-queiloscopia/

Upton, E. (2023). New autofocus camera modules! Raspberry Pi.

https://www.raspberrypi.com/news/new-autofocus-camera-modules/

También podría gustarte