0% encontró este documento útil (0 votos)
40 vistas5 páginas

Marco Cabro

El documento aborda diversos sistemas de control de acceso, incluyendo autónomos y en red, así como sistemas biométricos que utilizan características físicas y conductuales para la identificación. Se detallan tecnologías específicas como huellas dactilares, reconocimiento facial, y voz, además de componentes como cerraduras electromagnéticas y sensores biométricos. También se menciona el procesamiento digital de imágenes y el uso de redes neuronales en el aprendizaje automático.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
40 vistas5 páginas

Marco Cabro

El documento aborda diversos sistemas de control de acceso, incluyendo autónomos y en red, así como sistemas biométricos que utilizan características físicas y conductuales para la identificación. Se detallan tecnologías específicas como huellas dactilares, reconocimiento facial, y voz, además de componentes como cerraduras electromagnéticas y sensores biométricos. También se menciona el procesamiento digital de imágenes y el uso de redes neuronales en el aprendizaje automático.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

Sistema de control de acceso

Según Cheok (2018) los sistemas o métodos de control de acceso deniegan el

ingreso a medios muy importantes o cruciales que delimitan regímenes que manifiestan

la legalidad de los individuos a acceder a los recursos.

También nos dice Stefani y Ferrari (2017) cuya función es constatar la

autenticidad de las personas, esto conlleva por lo general en el estudio de la legalidad y

legitimidad.

En estos sistemas existen 2 tipos:

1.1. Control de acceso autónomo

De acuerdo a USS (2018) son los que trabajan utilizando una contraseña,

credenciales magnéticas o también estructura biométrica, además son aptos para

albergar distintos datos.

1.2. Control de acceso en red

Para la página web Cucorent (2019) son aquellos que se manejan remotamente

debido a que se comunican a través del internet, además los datos se pueden descargar a

través de un aplicativo para PC.

Algunos componentes:

1.3. Cerradura electromagnética

Con respecto a este punto ARQÉ (2019) afirma que son instrumentos actuales

que conceden un significativo aumento de seguridad en las puertas y que son sencillos

de instalar además de ser perdurables y fiables. Estos se instalan en el marco de la

puerta y funcionan debido al electro-imán en su interior.

2. Sistema electrónico de identificación

Citando a Mora Perez et al. (2016) estos sistemas se seleccionan de acuerdo a

las cualidades que presentan:


 De acuerdo al tipo de montaje

 De acuerdo a la clase de empresa que provee

 A la clase de puerta

3. Sistema biométrico

Teniendo en cuenta a Castro (2017) estos sistemas realizan mención a las

tecnologías que se encargan de estudiar los factores distintivos del cuerpo como son, la

iris, retina, huellas dactilares, la voz, etc.

Estos a su vez se diferencian en varios tipos:

3.1. Huella dactilar

Como señala Ghazi Dakhil y Abdulhafidh Ibrahim (2018) este tipo de sistema es

de los más usados. Estas huellas están conformadas por crestas y valles los cuales son

únicas para cada individuo y es donde se basa su sistema de identificación. Este sistema

se compone de 2 modos: en la inscripción se almacenan en una base de datos y el modo

de reconocimiento se toma captura de la huella mediante el sensor para finalmente

verificar con los datos almacenados.

3.2. Geometría de la mano

Con base en H. Hamd y K. Ahmed (2018) nos dice que este sistema implica

tanto la longitud de los dedos, el ancho de estos, diámetro, grosor, etc.

Para esta técnica se emplea una cámara o escáner que captura la imagen de la

mano, a estas se le realizan una cadena de procedimientos y luego se suben a una base

de datos para cada persona. La verificación se realiza cuando la entrada se analiza con la

base de datos determinando si se trata de la misma persona.

3.3. Reconocimiento facial

Como expresa Kaur et al. (2020) esta técnica es una de las más aceptadas como

un nivel de referencia biométrica segura. Se llega a analizar cada patrón o signo del
rostro de una persona, así como sus expresiones generando una plantilla. Luego pasa a

verificar el rostro con la plantilla y si los rasgos son idénticos se verifica a la persona.

3.4. Reconocimiento de iris

De acuerdo con Nyan Phyo et al. (2019) en la consistencia del iris posee

demasiadas características pequeñísimas como son: pecas, surcos, criptas, etc. Estas son

particulares para cada persona, el iris no se puede modificar y es estable. Para su

reconocimiento se realiza la captura del iris, luego un preprocesamiento digital de esa

región. En el preprocesamiento abarca la ubicación, la normalización y aclarado de la

imagen.

3.5. Reconocimiento de voz

Como afirma Gundogdu et al. (2018) existen muchas aplicaciones en este tipo

de reconocimiento, como en sistemas de vehículos y control de silla de ruedas. Los

métodos empleados son las redes neuronales, la lógica difusa y el modo de Márkov. Se

analiza las distintas frecuencias de la voz, como también sus patrones para poder

realizar la identificación.

4. Sensores biométricos

Tal como menciona Wampfler et al. (2019) ofrecen un alcance destinado a la

reacción fisiológica de las personas. Estos dispositivos tienen la capacidad de mejorar al

tipo de investigación a la que se le aplique.

Los sistemas biométricos se clasifican en 2 tipos:

4.1. Biometría fisiológica

Nos dice Quispe (2017) que estas se encuentran vinculado con los rasgos

corporales de las personas, como por ejemplo rasgos faciales, rasgos dactilares, iris, etc.

4.2. Biometría conductual


Hace mención Juyo (2019) que es la que se basa en reunir la información del

comportamiento del sujeto, por ejemplo la forma en que camina o la fuerza con que

presiona el teclado, etc.

5. Procesamiento digital de imágenes

Para Carrión (2020) es la suma de diversas técnicas que se emplean a las

imágenes con el fin de mejorar la calidad de la misma o a través de ella buscar

información relevante. En una imagen digital encontramos 3 componentes los cuales

asociados constituyen una matriz para que de esta manera se pueda utilizar operaciones

matemáticas características del tratamiento de imágenes.

En el área de la visión artificial, contiene las siguientes etapas:

5.1. Adquisición

Según Vargas Quispe (2018) es donde una cámara o la pc obtiene la imagen. El

sistema de iluminación debe ser la adecuada para una correcta toma de la imagen a

procesar.

5.2. Procesamiento

De acuerdo a Viera (2017) es donde la imagen se altera para mejorar su claridad

de ciertos rasgos a evaluar. Esto no quiere decir q aumenta la información solo acentúa

los rasgos de la imagen.

5.3. Segmentación

Cita Suárez (2021) es el procedimiento donde se particiona la imagen en

regiones, donde cada región puede tomar la información de sus contornos o bien de su

misma área y así quedar segmentada.

5.4. Extracción de características

Para Meza y Ramos (2018) considera que es donde se sustrae las partes

importantes que no son necesarias para el trabajo de selección.


5.5. Reconocimiento

Nos mencionan Castaño y Alonso (2019) es la etapa donde se encarga de hacer

la labor de identificar los patrones destinados por la etapa previa, y luego se verifica las

muestras adquiridas con la del sistema

6. Redes neuronales

Afirma Bolcskei et al. (2017) fue producto de la inspiración en cómo funciona el

cerebro humano, lo cual se aplicó un aprendizaje algorítmico con la idea de formar la

teoría de la IA. Una red neuronal se encuentra conformada por neuronas establecidas y

conectadas en capas. Las redes profundas o mejor dicho las que poseen un gran numero

de capas, ahora son la tecnología de punta con las que puede desempeñar un gran

número de aplicaciones.

6.1. Aprendizaje supervisado

De acuerdo a Ordoñez (2020) está orientada en hallar patrones muestras en los

datos que coinciden en una marca que determine el alcance de los datos.

6.2. Aprendizaje no supervisado

Para Sanchez Erazo (2019) se necesita un cierto nivel de reiteración en los patrones

que serán preparados por la red.

También podría gustarte