Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bautista Gonzales Harold Junior
Bautista Gonzales Harold Junior
ESCUELA DE POSTGRADO
PROYECTO DE TESIS
I. GENERALIDADES
1.1. Título
1.2. Autor
1.3. Asesor
ACTIVIDADES MES MES MES MES MES MES MES MES MES MES MES MES
1 2 3 4 5 6 7 8 9 10 11 12
Recolección datos X X
Análisis de datos X X
identificación de
personas
Implementación del X X X
modelo de
identificación de
personas
Pruebas al programa de X X
Elaboración del X X
informe
1.8. Recursos
1.8.1 Personal
Tesista:
1.8.2 Bienes
1.8.2.1. De consumo
• Papel Bond
• Lapiceros
• USB
• Libros de consulta
1.8.2.2. De inversión
• Equipo portátil
• Impresora
1.8.3. Servicios
• Energía Eléctrica
• Internet
• Fotocopiado
1.9. Presupuesto
Tabla 2. Presupuesto
1.10. Financiamiento
En la sociedad actual, la inseguridad se ha vuelto una de las formas de vida diaria que lleva la
humanidad avanzar de una manera muy acelerada, sin que al momento haya una forma de
contrarrestarla. Diferentes ataques en todo el mundo, sobre todo terroristas, han demostrado las
falencias en los sistemas de inteligencia y de seguridad nacional y es así que, en España, la policía
está instalando sistemas de reconocimiento en las fronteras y en aeropuertos para mantener seguro
el país ante el ingreso de personas consideradas peligrosas (I. González, 2020). Debido a esta
situación los gobiernos de todos los países del mundo también han utilizado su presupuesto para
mejorar estos sistemas en distintos lugares como aeropuertos, oficinas de investigación, entidades
públicas y privadas, etc. (I. González, 2020).
Ante todo, lo antes expuesto, se planteó la idea de desarrollar un sistema de visión computacional
para la identificación de personas mediante reconocimiento facial que permita el ingreso de
personas autorizadas y alertando la presencia de desconocidos.
2.2. Antecedentes
Petricca (2020) estudió y evaluó diversos métodos para verificar la viabilidad del desarrollo de
sistemas de vigilancia inteligentes mediante reconocimiento facial en edificios residenciales a
solicitud de una empresa del sector. El proceso inicia con la captura del rostro de una persona a
través de un intercomunicador para luego ser enviada a un dispositivo receptor instalado en un
apartamento para realizar la detección, evaluación de la identidad del individuo y finalmente,
permitir o no el ingreso de esta persona a dicho espacio privado. Las pruebas fueron realizadas con
un total de 668 imágenes tomando un total de 835 segundos para la detección de rostros con una
tasa de 99.2% de las cuales 0.8% fueron falsos positivos por lo que se concluye que este sistema
tiene la capacidad adecuada para identificar y otorgar autorización a un grupo de individuos a
través del reconocimiento facial ejecutándose sobre hardware embebido con buenas prestaciones
en términos de precisión, tiempo de ejecución simulado y velocidad bajo condiciones variables
pero con luz controlada.
Safar Zitoun & Brahim Belhaouari (2021) propusieron un sistema de seguridad basado en
reconocimiento facial para detectar intrusos en zonas de alta seguridad y apoyar en la reducción
del error humano. La técnica empleada en el software para el reconocimiento facial está basada en
redes neuronales convolucionales y el hardware consiste en una cámara conectada a una placa
Raspberry Pi y esta a su vez, a una cerradura de puerta eléctrica para controlar el ingreso. La
imagen del rostro es capturada por dicha cámara y procesada por el software hasta obtener una
respuesta la cual puede ser la autorización de ingreso mediante desbloqueo de la puerta o
simplemente denegar y enviar una notificación al sitio web de administración. Las precisiones
alcanzadas luego de realizar las pruebas fueron 87.461% y 88.622% cuando el usuario obtuvo
autorización de acceso y 0% cuando se le denegó, por tanto, los autores concluyeron que el sistema
demostró resultados prometedores y alta precisión para reconocer los rostros.
Limaco (2018) desarrolló un sistema de control de acceso multimodal, es decir, un sistema que
utiliza reconocimiento facial y de huella dactilar para permitir el ingreso a lugares físicos. El
sistema envía un mensaje al usuario al cual se está registrando solicitándole la imagen de sus
rostros y cuando este se encuentra frente a la puerta, coloca su cara frente a la cámara para que el
sistema realice el proceso de reconocimiento y si este es positivo, le solicita su huella.
Posteriormente, independientemente de la decisión que el sistema tome, envía una notificación
SMS al propietario sobre ello. Para el funcionamiento del sistema, el autor utilizó una placa
Raspberry Pi modelo 3, sensores ultrasónicos, una cámara web, un detector de huella, una
computadora como servidor para almacenar el sitio web de administración y un teléfono móvil
para la recepción de notificaciones SMS. Del mismo modo, para realizar el reconocimiento facial
utilizó el algoritmo Eigenfaces y de binarización para la detección de huella dactilar. Las pruebas
se realizaron con dos bases de datos, de AT&T y del propio autor obteniendo un 94.59% de
accuracy con respecto a la primera y un 71.81% para la segunda y esto se debió al factor
iluminación y con las huellas dactilares obtuvo un 100% de aciertos por lo que el autor concluye
que el sistema cumple con lo esperado, aunque sugiere mejorar con respecto al reconocimiento
facial.
Lattrag & Baghdadi (2022) implementaron una solución basada en el reconocimiento facial para
facilitar el control de acceso sin contacto. El proceso del sistema inicia con la captura del rostro y
la imagen generada es utilizada para realizar la detección y la comparación de las características
extraídas con aquellas almacenadas en la base de datos de tal forma que se comprueba la identidad
y los derechos de acceso que tiene y la decisión final consiste en conceder el acceso a la persona
si sus características coinciden con los de la base de datos y tiene los permisos de acceso o bien
denegarlo si la persona no es reconocida o bien si lo es pero no tiene derechos de acceso y se
registra un reporte sobre ello. Para la implementación del software utilizaron la arquitectura de red
neuronal convolucional Vgg Face Model y una base de datos desarrollada en MySQL Los
resultados obtenidos tras realizar las pruebas mostraron un rango de accuracy entre 92% y 98%
por lo que los autores consideran que el sistema funciona bien y además es muy rápido debido a
que la base de datos no es grande.
Goumeziane & Laribi (2018) realizaron un sistema de reconocimiento facial basado en el patrón
binario local (LBP) y sus variantes para satisfacer las necesidades de seguridad con respecto al
control de acceso. Los pasos que ejecuta el sistema son: detección de rostros en cada imagen,
normalización facial, extracción de rasgos faciales, clasificación y la toma de la decisión final.
Para las pruebas, utilizaron la base de datos ORL que consiste en 400 imágenes agrupadas en 40
clases de individuos con la finalidad de probar el enfoque LBP y sus variantes empleando
distancia euclidiana, coseno, la norma CTB y la distancia chi cuadrado. Los resultados obtenidos
indicaron un alto porcentaje de la tasa de identificación con un 84% cuando se utilizó LBP con la
norma CTB frente a las demás variantes y permitieron determinar el impacto de este enfoque y
su aporte en términos de eficiencia y robustez frente a las variaciones de la luz y de las
expresiones faciales.
Jared (2018) presentó un prototipo de un sistema de control de acceso de puertas mediante el
reconocimiento de huella dactilar. La implementación de basó en un módulo de verificación de
huellas SM630, un programa para validar y entrenar el modelo llamado LabVIEW y una cerradura
electromagnética accionada por relé. El proceso del sistema inicia con la captura de la huella
dactilar para luego verificar la identidad del usuario y el resultado es enviado a una unidad de
bloqueo para otorgar el acceso a una zona restringida o en el caso contrario, rechazar el acceso si
se detecta a un presunto impostor. Según las pruebas realizadas por el autor, el sistema tarda 11
segundos para registrar a un usuario y 2 segundos para la verificación, asimismo, se realizó la
verificación con 100 impostores y se observó que no se concedió acceso a ninguno mientras que,
para 100 usuario registrados, si se concedió el acceso solicitado por lo que el sistema funcionó con
éxito en términos de rendimiento y verificación y, puede ser utilizado como una opción económica.
Calcaño Hernández (2021) presenta un sistema de reconocimiento facial y dactilar para un colegio
con la finalidad de mantener un control de ingreso y salida de estudiantes, padres, tutores, personal
docente y administrativo. Primero, realizó un diagnóstico para detectar las causas y consecuencias
de los problemas existentes en dicha institución sobre el control y gestión de acceso y luego,
presentó a los directivos la propuesta implementada para su posterior aprobación. Utilizó una
cámara para la captura del rostro, un lector de huella dactilar, una computadora con sistema
operativo Windows con 16GB de RAM y para la base de datos empleó el gestor SQL Server 2018.
Por otro lado, costo total obtenido para el desarrollo de esta propuesta fue de US$5735.56
aproximadamente. El autor considera que esta propuesta es un precedente práctico para las futuras
investigaciones que pretendan desarrollar sistemas de visión artificial para apoyar en la seguridad
de las instituciones educativas.
Abuzneid (2018) presenta un nuevo enfoque para mejorar los sistemas basados en reconocimiento
facial utilizando redes neuronales de retropropagación y extracción de características basada en la
correlación existente entre imágenes de entrenamiento. Para ello, utilizó los algoritmos de análisis
de características principales (PCA) y de patrones binarios locales (LBP) y también la aplicación
de cinco algoritmos para medir la distancia con la finalidad de obtener un nuevo dataset de
imágenes para el entrenamiento del modelo clasificador basado en una red neuronal de
retropropagación. Se realizó las pruebas con 5 imágenes por cada persona obteniendo un 98% de
accuracy. La contribución que el autor considera es sobre la generación de datos de entrenamiento
con patrones de distinción para ayudar a la red neuronal a converger con mayor precisión y rapidez.
Jasim (2021) propuso un nuevo método de reconocimiento facial basado en redes neuronales
convolucionales y codificadores basados en la metaheurística de optimización de enjambre de
partículas (PSO). El objetivo de este método es realizar la extracción de las características o rasgos
faciales de las imágenes proporcionadas a la red neuronal convolucional y enviar los resultados a
los codificadores los cuales se entrenan mediante el algoritmo PSO para obtener un modelo de
clasificación. El desarrollo se realizó en el lenguaje MATLAB (también denominado lenguaje M)
y el tipo de arquitectura empleado para el diseño de la red neuronal convolucional fue AlexNet.
Asimismo, se utilizó 20 imágenes por persona, siendo el total de individuos 152 con una resolución
de 196x196. Los resultados mostraron un 99.13% de accuracy, 99.17% de precisión y un 98.56%
de sensibilidad y, al ejecutar la comparación con otros estudios, se logró obtener un valor muy alto
de 99.01% de accuracy. La conclusión final a la que llegó el investigador fue que, al emplear
ambos métodos, el sistema es muy sólido, es decir, no se ve tan afectado por factores externos
como el cambio de fuente de luz o el ángulo y proporción de la cara y también por la alta precisión
que presentó en la obtención de los resultados.
La visión por computadora trata de simular a la visión humana, excepto que los humanos tienen
una ventaja inicial y es que la vista humana tiene toda una vida de contexto para entrenar cómo
diferenciar los objetos, la distancia a la que se encuentran, si se están en movimiento y si hay
alguna zona dañada en una imagen (IBM, 2020).
• Detección de rostros en una imagen o video empleando métodos como Haar Cascade,
HOG + SVM lineal, aprendizaje profundo o cualquier otro algoritmo que pueda realizar
esta acción.
• Entrenamiento e identificación del rostro a través de algoritmos o modelos específicos
de reconocimiento de rostros.
En la Figura 2 los 3 vecinos más cercanos del punto de prueba 𝑥1 tienen etiquetas 1, 1 y 0 y, los 3
vecinos más cercanos del punto de prueba 𝑥2 tienen etiquetas 0, 0 y 0.
Los pasos de la lógica del algoritmo según Mike (2021) son los siguientes:
Estos pasos se repiten con todo el conjunto de entrenamiento hasta que el modelo se encuentre
listo para clasificar los datos del conjunto de prueba o test.
El siguiente método es la máquina de vectores de soporte (SVM, por sus siglas en inglés), un
algoritmo utilizado en el aprendizaje automático supervisado que utiliza el concepto de planos
matemáticos para diferencias las diferentes clases de datos cuando la clasificación es lineal y en el
caso de presentarse una clasificación no lineal emplea un kernel para realizar la transformación a
una lineal (Singh, 2019).
Los planos encontrados por este algoritmo son conocidos como margen y son elegidos de tal forma
que la distancia entre estos sea la máxima y aquel plano que se encuentra entre dos márgenes o a
igual distancia entre ambos se le denomina hiperplano óptimo (Figura 3), siendo este utilizado para
realizar la clasificación de los datos de prueba (Mukhopadhyay, 2018).
Este método se caracteriza por utilizar un límite de decisión lineal dada por la siguiente ecuación:
𝑡𝑛𝑢𝑒𝑣𝑜 = 𝑠𝑖𝑔𝑛(𝑤𝑇𝑥𝑛𝑢𝑒𝑣𝑜 + 𝑏)
En este algoritmo, se presentan dos tipos de márgenes que permiten controlar el modelo para
asegurar que los resultados alcancen lo esperado y Premanand (2021) los describe de la siguiente
forma:
• Un margen blando permite que se cometan ciertos errores, es decir, forzar a que el
modelo no cumpla con algunas restricciones debido a la naturaleza de los datos los cuales
pueden no ser completamente separables linealmente.
• Un margen duro es aquel que aparece cuando los datos son separables linealmente y la
distancia entre dos planos paralelos sea lo más grande posible.
El último método y quizá el más utilizado actualmente por sus grandes ventajas para solucionar
grandes problemas es la red neuronal convolucional (CNN, por sus siglas en inglés). Es una red
neuronal que mantiene la estructura jerárquica aprendiendo representaciones de características
internas para resolver problemas comunes de imágenes como el reconocimiento de objetos y otros
problemas de visión computacional y del mismo modo, también consigue resultados al solucionar
problemas de procesamiento del lenguaje natural y reconocimiento de voz (Manaswi, 2018, p. 91).
La red neuronal es una arquitectura de tipo feed-forward (Figura 4) compuesta por capas
convolucionales, una capa de agrupación, opcionalmente, una de normalización por lotes y
finalmente una capa completamente conectada; asimismo, a medida que una imagen avanza por la
red se reduce, sobre todo debido a la agrupación máxima, hasta obtener una probabilidad como
salida de la última capa (Manaswi, 2018, p. 92).
El hardware es una parte esencial para un sistema de visión computacional para realizar las
funciones de captura, procesamiento y clasificación de las imágenes. Un componente ampliamente
utilizado en el desarrollo de sistemas de control de acceso mediante reconocimiento facial para la
ejecución del software es un ordenador pequeño de placa única similar a una tarjeta bancaria
llamado Raspberry Pi. Este es un dispositivo cuyo sistema operativo, específicamente Raspbian
(Figura 5), se basa en un kernel de Linux que fue personalizado para trabajar con el procesador
ARM por lo que funciona como una computadora (Figura 6) y con respecto a su tamaño, es fácil
de integrar en otros dispositivos más grandes como robots (Cicolani, 2018, p. 7).
La cámara digital para utilizar con una placa Raspberry Pi puede ser una cámara web o una
específica denominada cámara Pi. La cámara Pi (Figura 7) es un dispositivo que se conecta
directamente a un puerto diseñado para ella en la placa Raspberry y su ventaja es que tiene mayor
velocidad de transmisión de imágenes y videos que una cámara web conectada por USB y viene
con un cable corto de 15 cm, pero debido a ello, muchas veces no pueden ser utilizadas porque se
requieren cables más largos y es allí que las cámaras web son una opción útil y viable (Cicolani,
2018, p. 303).
Asimismo, son procesos derivados de la criminalística y sus disciplinas auxiliares, en los que se
emplean diversos métodos y técnicas para establecer la identidad de una persona, ya sea viva,
muerta o en sus restos humanos; es decir, para determinar el conjunto de características o rasgos
propios de una persona que la distinguen de otras; a fin de cerciorarse de que se trata de persona
que se necesita o se busca.
Su utilidad se refleja en distintos ámbitos de la vida. Los sistemas de identificación de personas
permiten establecer la identidad de los probables responsables y de las víctimas en la comisión de
un delito, con el procesamiento de los indicios localizados y recolectados tanto en el lugar de los
hechos o del hallazgo, como en las personas involucradas. Cada individuo se distingue por un
conjunto de cualidades que le hacen una persona única, es decir, le otorgan una identidad, la cual
resulta de todas sus características propias. Mediante la identificación se puede estar seguro de que
alguien es efectivamente quien dice ser (Torres, 2020).
Es una disciplina de la genética y medicina legal para identificar una persona y presentar
evidencias ante un jurado sobre un crimen a través de análisis de ADN de origen humano
realizados en laboratorios forenses (Crespillo Márquez & Barrio Caballero, 2019, p. 15).
C. Antropología Forense
Es una disciplina que aplica la teoría científica y lógica para examinar diversos aspectos
del entorno físico y los restos de los materiales encontrados en dicho entorno con gran
valor jurídico para reconstruir el perfil biológico y establecer la identificación humana
(Boyd & Boyd, 2018).
D. Odontología Forense
Es una especialidad dentro del campo de la odontología y también de las ciencias
forenses que aplica la teoría clínica para aportar con conocimientos científico-técnicos
en la administración de justicia, especialmente en el derecho civil y penal y, del mismo
modo, en la identificación de personas (Campohermoso & Campohermoso, 2020, p. 15).
Entre sus métodos se encuentra:
a. Queiloscopia: es el estudio de surcos o huellas labiales para determinar la
identificación de una persona, aunque no es tan popular como la dactiloscopia,
cuenta con gran fiabilidad (UNIR, 2021).
b. Palatoscopia: es una técnica que se encarga de estudiar, registrar y clasificar las
arrugas de la región anterior del paladar duro con el objetivo de establecer la
identidad de un individuo (Campohermoso & Campohermoso, 2020, p. 227).
E. Necropsia Médico Legal
La necropsia médico legal o también llamado autopsia, es un procedimiento post-
mortem que consiste en una disección del cuerpo para determinar la causa de muerte de
un individuo y la identificación del mismo (Fadden & Peaslee, 2019).
F. Identificación facial
Este método de identificación evalúa las características de la cara y cabeza de una
persona para verificar su identidad a través de su patrón biométrico facial y sus datos
para acceder a una aplicación móvil, servicios online, edificios, zonas turísticas,
aeropuertos, hoteles, etc. (Electronic IDentification, 2022).
G. Otros sistemas
Algunos sistemas de identificación similares a este son aquellos que se realizan por
medio del reconocimiento de los ojos y de la voz, en el primero se estudia la forma y
configuración del ojo y en el segundo la frecuencia de la voz, pero ambos tienen sus
limitaciones, el primero es exacto pero costoso y en el segundo infieren otros factores,
como enfermedades y ruidos externos.
Los roles que participan activamente en este enfoque son los clientes, desarrolladores,
administradores del proyecto y asistentes de los desarrolladores (Kanade, 2022).
El desarrollo rápido de aplicaciones (RAD, por sus siglas en inglés), es una metodología centrada
en el desarrollo rápido de prototipos de aplicaciones para probar las funcionalidades sin afectar el
producto final (Kissflow Inc., 2022). Los desarrolladores tienen la libertad de implementar nuevas
características y funcionalidades para la aplicación en un momento dado y se prioriza la velocidad
para que el software se encuentre listo a corto tiempo (DevriX, 2022).
Las fases de esta metodología son cuatro y son las siguientes:
2.4. Justificación.
A. Justificación Teórica
En la presente investigación se pretende desarrollar modelos de machine learning para el
control de acceso de personal autorizado a lugares restringidos.
B. Justificación Práctica
Las empresas, instituciones u hogares se encuentran expuestos a riesgos de pérdida de su
infraestructura o información por parte de personas que no están autorizadas para
manipularlas, es por ello que es necesario construir un sistema de control de acceso para
identificar y permitir el acceso solo al personal autorizado.
C. Justificación Metodológica
Con el presente trabajo se busca aportar conocimientos para futuros trabajos relacionados
con sistemas de visión computacional, específicamente en reconocimiento facial,
implementados sobre hardware adecuado que permita la detección y la clasificación de
las imágenes de rostros humanos.
2.6. Objetivos
a. objetivo general.
Implementar un sistema de visión computacional para la identificación de personas en
la I.E. Santo Domingo de Guzmán, Chicama - La Libertad
b. objetivos específicos
• Reducir el tiempo de identificación de personas en la en la I.E. Santo Domingo de
Guzmán, Chicama - La Libertad.
• Aumentar la productividad en la identificación de personas en la en la I.E. Santo
Domingo de Guzmán, Chicama - La Libertad.
• Incrementar la precisión en la identificación de personas en la en la I.E. Santo
Domingo de Guzmán, Chicama - La Libertad.
En esta investigación aplicaremos un diseño cuasi experimental, estudio de caso con cuatro
mediciones.
x
𝐺1: = 𝑂1 𝑂2
Dónde:
2.8.2. Muestreo.
A. Población:
La población son todas las personas que laboran y estudian en el centro educativo y los
padres de familia que ingresan a la Institución educativa. Número de personas no
definido.
B. Muestra:
Debido a que no se conoce la cantidad exacta de personas que ingresan a la institución
educativa, utilizaremos la siguiente fórmula para obtener la muestra:
𝑍2𝑝𝑞
𝑛=
𝐸2
𝑛 = 384.16
Entonces el número de personas entre estudiantes, padres de familia, etc., que se tomaran
para muestra son 385.
2.8.4. Instrumentos.
2.9. Referencias
Abuzneid, M. (2018). Improving human face recognition using deep learning based image
https://scholarworks.bridgeport.edu/xmlui/handle/123456789/3968?show=full
Al-Dabagh, M. Z., Mohammed Alhabib, M. H., & AL-Mukhtar, F. H. (2018). Face
support vector machine. International journal of research and engineering, 5(2), 335–
338. https://doi.org/10.21276/ijre.2018.5.3.3
Berle, I. (2020). Face recognition technology: Compulsory visibility and its impact on
privacy and the confidentiality of personal identifiable images (1a ed.). Springer
Nature. https://doi.org/10.1007/978-3-030-36887-6.
Boyd, C. C., & Boyd, D. C. (Eds.). (2018). Forensic anthropology: Theoretical framework
detail.pl?biblionumber=57298&query_desc=su%3A%22Vigilancia%20electr%C3%
B3nica%22
Campohermoso, O. F., & Campohermoso, O. (2020). Odontología legal y forense (2a ed.).
https://doi.org/10.1007/978-1-4842-3462-4
Crespillo Márquez, M. C., & Barrio Caballero, P. (2019). Genética forense: Del laboratorio
https://repository.unab.edu.co/handle/20.500.12749/3550
DevriX. https://devrix.com/tutorial/what-is-rapid-application-development-4-phases-
of-rad-methodology/
España.
Electronic IDentification. (2022). Facial Recognition: how it works and its safety. Electronic
https://www.electronicid.eu/es/blog/post/face-recognition/en
Fadden, M., & Peaslee, J. (2019). What’s a necropsy? The science behind this valuable
science-behind-valuable-diagnostic-tool
Español. https://www.elespanol.com/omicrono/tecnologia/20200627/reconocimiento-
facial-detecta-terroristas-frontera/500700940_0.html
González, J. J. (2022). Identificación Humana. Colegio Jurista Blog.
https://www.colegiojurista.com/blog/art/identificacion-humana/
Goumeziane, H., & Laribi, D. (2018). Dévelopement d’un system biométrique pour la
https://www.ummto.dz/dspace/handle/ummto/12434?show=full
https://www.iberdrola.com/innovacion/vision-artificial
vision
library.ku.ac.ke/handle/123456789/19044?show=full&locale-attribute=fr
http://openaccess.altinbas.edu.tr/xmlui/handle/20.500.12939/2598
Spiceworks. https://www.spiceworks.com/tech/devops/articles/what-is-extreme-
programming/
https://www.developer.com/project-management/rational-unified-process-rup/
https://kissflow.com/application-development/rad/rapid-application-development/
Lattrag, N., & Baghdadi, A. (2022). Face recognition based access control systems
msila.dz:8080//xmlui/handle/123456789/30834
Le, M. (2022). Rational Unified Process (RUP): What is it? How does it work?
Vnextglobal.com. https://vnextglobal.com/category/blog/rational-unified-process-
software-development
https://repositorio.ifsc.edu.br/handle/123456789/528
Manaswi, N. K. (2018). Deep learning with applications using python: Chatbots and face,
object, and speech recognition with TensorFlow and keras (1a ed.). APress.
https://doi.org/10.1007/978-1-4842-3516-4
https://datascientest.com/es/que-es-el-algoritmo-knn
Editorial Reus.
https://books.google.com.pe/books?id=HBI5EAAAQBAJ&printsec=copyright&redir
_esc=y#v=onepage&q&f=false
https://doi.org/10.1007/978-1-4842-3450-1
http://dspace.unive.it/handle/10579/16226
Premanand, S. (2021, junio 16). Support Vector Machine. Analytics Vidhya.
https://www.analyticsvidhya.com/blog/2021/06/support-vector-machine-better-
understanding/
https://www.raspberrypi.com/products/raspberry-pi-4-model-b/
Safar Zitoun, Z. E., & Brahim Belhaouari, Y. (2021). Design and Implementation of an
of Medea]. http://dspace.univ-medea.dz/handle/123456789/4789
Singh, H. (2019). Practical machine learning and image processing: For facial recognition,
https://doi.org/10.1007/978-1-4842-4149-3
https://www.unir.net/derecho/revista/que-es-queiloscopia/
https://www.raspberrypi.com/news/new-autofocus-camera-modules/