0% encontró este documento útil (0 votos)
31 vistas83 páginas

Control de Acceso Facial en Titanes Cuenca

El documento presenta un trabajo de titulación que detalla el diseño e implementación de un sistema de control de acceso mediante reconocimiento facial para la Academia Titanes Cuenca, realizado por Franklin Armando Vaca Piña y Fausto Germán Rivera Rodríguez. El proyecto busca cumplir con los requisitos académicos para obtener el título de Ingeniero Electrónico en la Universidad Politécnica Salesiana. Incluye aspectos teóricos, metodológicos y resultados de la implementación del sistema propuesto.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
31 vistas83 páginas

Control de Acceso Facial en Titanes Cuenca

El documento presenta un trabajo de titulación que detalla el diseño e implementación de un sistema de control de acceso mediante reconocimiento facial para la Academia Titanes Cuenca, realizado por Franklin Armando Vaca Piña y Fausto Germán Rivera Rodríguez. El proyecto busca cumplir con los requisitos académicos para obtener el título de Ingeniero Electrónico en la Universidad Politécnica Salesiana. Incluye aspectos teóricos, metodológicos y resultados de la implementación del sistema propuesto.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD POLITÉCNICA SALESIANA

SEDE CUENCA
CARRERA DE INGENIERÍA ELECTRÓNICA

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL DE ACCESO


MEDIANTE RECONOCIMIENTO FACIAL PARA LA ACADEMIA TITANES CUENCA

Trabajo de titulación previo a la obtención del


título de Ingeniero Electrónico

AUTORES: FRANKLIN ARMANDO VACA PIÑA


FAUSTO GERMAN RIVERA RODRÍGUEZ
TUTOR: ING. EDUARDO GUILLERMO PINOS VÉLEZ, PHD.

Cuenca - Ecuador
2022
CERTIFICADO DE RESPONSABILIDAD Y AUTORÍA DEL TRABAJO
DE TITULACIÓN

Nosotros, Franklin Armando Vaca Piña con documento de identificación N° 0105598361


y Fausto German Rivera Rodríguez con documento de identificación N° 0302619887;
manifestamos que:

Somos los autores y responsables del presente trabajo; y, autorizamos a que sin fines de
lucro la Universidad Politécnica Salesiana pueda usar, difundir, reproducir o publicar de
manera total o parcial el presente trabajo de titulación.

Cuenca, 10 de diciembre del 2022

Atentamente,

Franklin Armando Vaca Piña Fausto German Rivera Rodríguez


0105598361 0302619887
CERTIFICADO DE CESIÓN DE DERECHOS DE AUTOR DEL TRABAJO DE
TITULACIÓN A LA UNIVERSIDAD POLITÉCNICA SALESIANA

Nosotros, Franklin Armando Vaca Piña con documento de identificación N° 0105598361


y Fausto German Rivera Rodríguez con documento de identificación N° 0302619887,
expresamos nuestra voluntad y por medio del presente documento cedemos a la
Universidad Politécnica Salesiana la titularidad sobre los derechos patrimoniales en
virtud de que somos autores del Proyecto técnico: “Diseño e implementación de un
sistema de control de acceso mediante reconocimiento facial para la academia Titanes
Cuenca”, el cual ha sido desarrollado para optar por el título de: Ingeniero Electrónico,
en la Universidad Politécnica Salesiana, quedando la Universidad facultada para ejercer
plenamente los derechos cedidos anteriormente.

En concordancia con lo manifestado, suscribimos este documento en el momento que


hacemos la entrega del trabajo final en formato digital a la Biblioteca de la Universidad
Politécnica Salesiana.

Cuenca, 10 de diciembre del 2022

Atentamente,

Franklin Armando Vaca Piña Fausto German Rivera Rodríguez


0105598361 0302619887
CERTIFICADO DE DIRECCIÓN DEL TRABAJO DE TITULACIÓN

Yo, Eduardo Guillermo Pinos Vélez con documento de identificación N° 0102942190,


docente de la Universidad Politécnica Salesiana, declaro que bajo mi tutoría fue
desarrollado el trabajo de titulación: DISEÑO E IMPLEMENTACIÓN DE UN
SISTEMA DE CONTROL DE ACCESO MEDIANTE RECONOCIMIENTO FACIAL
PARA LA ACADEMIA TITANES CUENCA, realizado por Franklin Armando Vaca
Piña con documento de identificación N° 0105598361 y por Fausto German Rivera
Rodríguez con documento de identificación N° 0302619887, obteniendo como resultado
final el trabajo de titulación bajo la opción Proyecto técnico que cumple con todos los
requisitos determinados por la Universidad Politécnica Salesiana.

Cuenca, 10 de diciembre del 2022

Atentamente,

_____________________________________
Ing. Eduardo Guillermo Pinos Vélez, PhD.
0102942190
ÍNDICE

ÍNDICE .................................................................................................................... 5
ÍNDICE DE FIGURAS........................................................................................... 7
ÍNDICE DE TABLAS............................................................................................. 9
AGRADECIMIENTOS ........................................................................................ 10
AGRADECIMIENTOS ........................................................................................ 11
DEDICATORIA .................................................................................................... 12
DEDICATORIA .................................................................................................... 13
GLOSARIO ..............................................................................................................I
RESUMEN.............................................................................................................. II
INTRODUCCIÓN ............................................................................................... III
ANTECEDENTES DEL PROBLEMA DE ESTUDIO ..................................... IV
JUSTIFICACIÓN .................................................................................................. V
OBJETIVOS.......................................................................................................... VI
OBJETIVO GENERAL .........................................................................................................VI
OBJETIVOS ESPECÍFICOS ...................................................................................................VI
1. Fundamentación Teórica o Estado del Arte ................................................. 1
1.1. Sistemas de autenticación biométrica ................................................................... 1
1.2. Software libre ....................................................................................................... 2
1.3. Comunidades de software libre en el Ecuador ...................................................... 2
1.4. Python ................................................................................................................... 3
1.5. Inteligencia artificial ............................................................................................. 4
1.6. Visión artificial ..................................................................................................... 5
1.7. Redes neuronales artificiales ................................................................................ 7
1.8. Arduino Uno ....................................................................................................... 10
1.9. Cerraduras electromagnéticas ............................................................................. 11
2. Marco Metodológico e Implementación del Dispositivo ............................ 15
2.1. Reglas y requisitos de la academia ..................................................................... 15
2.2. Selección de los elementos y dispositivos .......................................................... 16
2.3. Librerías de Python utilizadas en el proyecto ..................................................... 18
2.4. Creación de la base de datos ............................................................................... 19
2.5. Arquitectura del sistema ..................................................................................... 21
2.6. Especificaciones del sistema ............................................................................... 22
2.7. Funcionamiento del sistema................................................................................ 24

3. Análisis de Resultados .................................................................................. 29


3.1. Implementación del sistema................................................................................ 29
3.2. Pruebas del algoritmo y del sistema.................................................................... 36
3.3. Comparación del sistema desarrollado con otros similares existentes en el
mercado. .......................................................................................................................... 41
3.4. Ventajas del sistema desarrollado con sistemas disponibles en el mercado. ...... 43
3.5. Tiempo de garantía del proyecto y mantenimiento del mismo ........................... 44
3.6. Costos y tabla de presupuesto del proyecto, cálculo de la hora de trabajo ......... 45

4. Conclusiones, Recomendaciones y Trabajos Futuros ................................ 47


ANEXOS ................................................................................................................ 50
REFERENCIAS BIBLIOGRAFICAS ................................................................ 61
ÍNDICE DE FIGURAS

Figura 1. La inteligencia artificial es capaz de ver, oír y comprender .................... 5


Figura 2. Sistemas en la visión artificial .................................................................. 6
Figura 3. Diagrama de bloques de las fases de la visión artificial. .......................... 7
Figura 4. Esquema de una red neuronal multicapas................................................. 8
Figura 5. Arduino Uno con microcontrolador DIP ................................................ 10
Figura 6. Diagrama de bloques de la comunicación serial. ................................... 11
Figura 7. Cerradura electromagnética instalada de 600 libras ............................... 12
Figura 8. Vistas de la cerradura electromagnética Teclam EL280 ........................ 13
Figura 9. Módulo de control de la cerradura Teclam EL280 ................................. 14
Figura 10. Diagrama de pines del Arduino Uno .................................................... 16
Figura 11. Webcam GENIUS QCAM ................................................................... 17
Figura 12. Diagrama de bloques de la creación de la base de datos de las imágenes
de los usuarios. ........................................................................................................ 21
Figura 13. Diagrama de bloques del procesamiento y comparación con la base de
datos. ....................................................................................................................... 21
Figura 14. Diagrama de bloques de la comunicación serial. ................................. 22
Figura 15. Diagrama de obtención y procesamiento de datos. .............................. 23
Figura 16. Ventana principal de la plataforma....................................................... 25
Figura 17. Ventana de identificación para los usuarios ya registrados. ................. 26
Figura 18. Ventana de registro para alumnos nuevos. ........................................... 26
Figura 19. Ventana para captura de la imagen del usuario. ................................... 27
Figura 20. Mensaje de bienvenida para un usuario registrado. .............................. 27
Figura 21. Mensaje de aviso para una persona que no está registrada................... 28
Figura 22. Instalación de la placa en la puerta de acceso. ..................................... 29
Figura 23. Instalación del electroimán en el lateral. .............................................. 30
Figura 24. Cableado de la cerradura electromagnética. ......................................... 31
Figura 25. Instalación del módulo de control. ....................................................... 32
Figura 26. Instalación del botón para la salida de los usuarios. ............................. 32
Figura 27. Cerradura electromagnética encendida. ................................................ 33
Figura 28. Módulo de control encendido. .............................................................. 34
Figura 29. Conexión del módulo de control hacia el Arduino Uno. ...................... 35
Figura 30. Conexión de los cables del módulo de control en los pines del Arduino
Uno.......................................................................................................................... 35
Figura 31. Registro de un alumno. ......................................................................... 36
Figura 32. Registro facial de un alumno. ............................................................... 37
Figura 33. Registro facial del alumno exitoso. ...................................................... 37
Figura 34. Imágenes de los rostros creadas en el directorio del proyecto con los
alumnos registrados. ............................................................................................... 38
Figura 35. Identificación de un alumno ya registrado. .......................................... 38
Figura 36. Identificación facial de un alumno ya registrado.................................. 39
Figura 37. Visualización del mensaje luego de identificación de usuario. ............ 40
Figura 38. Apertura de la cerradura electromagnética por medio de la comunicación
serial. ....................................................................................................................... 41
ÍNDICE DE TABLAS

Tabla I. Características de la cerradura electromagnética Teclam EL280 ............. 12


Tabla II. Características técnicas del Arduino Uno .............................................. 16
Tabla III. Lista de alumnos e información. ........................................................... 20
Tabla IV. Grados de confiabilidad de los sistemas biométricos en la actualidad .. 42
Tabla V. Diversas tecnologías de sistemas biométricos del mercado junto al área en
el que se aplica. ....................................................................................................... 42
Tabla VI. Sistemas de reconocimiento facial en el mercado. ................................ 43
Tabla VII. Presupuesto total del proyecto. ............................................................ 45
AGRADECIMIENTOS

Quiero expresar mi gratitud a Dios, quien con su bendición llena siempre mi vida y
a toda mi familia por estar siempre presentes en cada etapa de mi vida.
Un agradecimiento de manera especial a mi tutor de trabajo final previo a la
obtención del título al Ing. Eduardo Pinos Vélez, Por asesorarme y guiarme durante
todo el tiempo que duro el desarrollo e implementación del proyecto, logrando así
cumplir con todos los objetivos planteados, ya que, de manera responsable ha
logrado guiarnos de la mejor manera durante todo el proceso

A mis padres, mi principal fuente de inspiración para seguir y culminar uno más de
mis procesos de enriquecimiento mental y espiritual, gracias por apoyarme siempre
incondicionalmente, gracias a mi papá por esforzarse día a día para que yo pueda
cumplir con todas mis metas, y a mi mamá por cuidarme y guiarme desde el cielo
como mi ángel de la guarda ya que sin su presencia nunca podría haber logrado ser
un buen profesional y un buen ser humano.

Mi profundo agradecimiento a todas las autoridades y personal que hacen la


Universidad Politécnica Salesiana, por confiar en mí, abrirme las puertas y
permitirme comenzar y culminar mi educación superior.

Germán Rivera Rodriguez.


AGRADECIMIENTOS

Agradecido con la vida por todo aquello que me ha permitido descubrir, aprender y
disfrutar, por haberme dado la dicha de rodearme de personas maravillosas que en
todo este camino estudiantil han sido pieza clave para cumplir con esta anhelada
meta.
A mis entrenadores que se convirtieron en familia, que me han enseñado el valor de
la disciplina y la constancia. Gracias a ellos por sus consejos, por sus enseñanzas no
solo en el deporte sino para el día a día. Titanes Cuenca, mi segundo hogar.
A esos docentes que se convirtieron en grandes amigos, gracias por haber compartido
sus conocimientos conmigo y han ayudado a hacer este camino más llevadero, en
especial al Dr. Eduardo Pinos que siempre estuvo presto para brindar su ayuda,
excelente ser humano y profesional, mejor tutor no pudo haber.
A mis amigos, a quienes quiero con todo mi corazón, agradecido por todo lo vivido,
las aventuras, los consejos, las eternas charlas, las risas y lágrimas, pero sobre todo
el apoyo incondicional. Han sido muchos años de caminar juntos y es grato ver como
cada vez nos hacemos mejores en todo aspecto.
A mis padrinos Washington y Marcia, tíos queridos, pieza clave en este proceso, los
quiero eternamente, no habrá nunca manera de agradecerles el apoyo que me han
brindado.
Finalmente, a mis ángeles, la respuesta de que la vida es hermosa y que vale la pena
los esfuerzos y sacrificios. Mis padres amados: Franklin y Dora, mis segundos papás:
Armando y Martha, mi hermano adorado: Washington. Los amo inmensamente,
ustedes son el motivo de todo, no solo cumplí mi sueño, también cumplí el de
ustedes. Que no me falten nunca.

Franklin Vaca Piña


DEDICATORIA

Esta tesis está dedicada a:


A Dios quien ha sido mi guía, fortaleza y su mano de ayuda y amor han estado
conmigo día a día en todo momento en esta experiencia de vida ayudándome a
sobrellevar y superar todos los obstáculos.
A mi padre Fausto y mi madre María quienes con su amor, paciencia y esfuerzo me
ha permitido llegar a cumplir hoy un sueño más, gracias por enseñarme que con
esfuerzo y dedicación puedo superar mis miedos y crecer como un buen profesional
y un buen ser humano llevando siempre a Dios conmigo.
A mis hermanas Maricela Karen y Mercy por su cariño y apoyo incondicional,
durante todo este proceso, por acompañarme en este largo camino. A ellas les debo
mucho porque con sus consejos y oraciones siempre han sabido impulsarme
emocional mente para cumplir con mis objetivos.
Finalmente quiero dedicar esta tesis a los docentes que me acompañaron en este
proceso de aprendizaje, por apoyarme y ser un ejemplo y guía ya que han sido la
bace principal para mi formación académica y espiritual, por extender su mano en
momentos difíciles y por el cariño y respeto brindado cada día, de verdad mil gracias,
siempre los llevo en mi corazón.

German Rivera Rodríguez


DEDICATORIA

Padres amados, Dora y Franklin, esto es para ustedes. Hemos sido tan pacientes en
este trayecto lleno de lágrimas y angustias, pero por fin podemos ver el final del
camino. Los amo con mi vida, gracias por haberme apoyado en todo este proceso, se
que han sido años duros y por fin podemos ver como las cosas van cambiando,
siempre luchando juntos, de la mano hacia el mismo destino. Siempre deseando ser
mejor para ustedes que son mi motivación y la razón de vivir.
A mi hermano, mi siempre pequeño. Te amo enormemente, siempre hemos sido los
dos, tendrás mi apoyo y mi amor para toda la vida, ahora te toca a ti Washito, eres
mi fortaleza y mi alegría. Estoy convencido de tus capacidades y sé que llegarás muy
lejos, te apoyaré siempre en todo, estoy orgulloso de ti.
A mis abuelos, o mejor dicho mis segundos padres, Armando y Martha, la vida no
me pudo premiar más con ustedes. Los amo, y espero que la vida me permita
disfrutar de su compañía y sabiduría muchísimos años más.

Franklin Vaca Piña


GLOSARIO

Software Libre: Software cuyos usuarios pueden ejecutar, copiar, distribuir,


modificar y mejorar.
Sistema: Conjunto constituido por elementos físicos y lógicos necesarios para captar
información, almacenarla y procesarla.
Procesamiento de datos: Es la manipulación de elementos para producir
información representativa.
Inteligencia Artificial: Combinación de algoritmos desarrollados con el objetivo de
crear sistemas que tengan capacidades inteligentes de reconocimientos y
procesamientos.
Reconocimiento Facial: Es la capacidad de una computadora u otro dispositivo
electrónico para reconocer quien es una persona “leyendo” la cara de la persona.
Control de acceso: Consiste en la verificación de si una entidad que solicita acceso
a un recurso tiene los derechos necesarios para hacerlo.
Arduino Uno: La placa de Arduino Uno, es considerada la mejor placa para
aplicaciones no tan complejas, es robusta y posee la mayor documentación de toda
la familia de dispositivos Arduino.

I
RESUMEN

La tecnología ha crecido de manera exponencial en los últimos años, la seguridad es


uno de los enfoques con más importancia, ya que, muchos negocios, organizaciones,
edificaciones, empresas, etc. han migrado hacia la era digital, los sistemas
considerados inteligentes han cambiado la idea tradicional de los sistemas de
seguridad. Las edificaciones pueden adquirir nuevas funciones y brindar seguridad
y comodidad a sus usuarios, mejorando su calidad de vida.
Las tecnologías de autenticación ayudan a gestionar el ingreso y salida de personal
en un determinado establecimiento, este tipo de tecnología tienen como objetivo
garantizar la identidad de las personas que pretenden entrar a una determinada área.
Cada vez son más los sistemas que realizan esta tarea, es por este motivo que la
técnica o dispositivos a utilizar en el área de seguridad, sean lo más robusto y eficaces
posibles. El precio de los dispositivos dedicados a la seguridad suele tener precios
altos, por esta razón suele ser no accesible para muchas personas, por este motivo se
pretende desarrollar una herramienta de control de acceso con las mismas
características, ventajas, prestaciones y eficacia de un sistema de gama alta, pero a
un costo menor y cuya programación sea elaborada en software libre.
La gestión del personal dentro de un determinado establecimiento puede ser
complicada de manejar, esto provoca que se pierda el control de asistencia y que
haya un problema de seguridad al no poder controlar el registro de quienes pueden
acceder o no a establecimiento, esto evidentemente puede desencadenar otros
problemas de seguridad.

II
INTRODUCCIÓN

Las tecnologías de autenticación han evolucionado constantemente y han


traído consigo cambios importantes, muchos métodos de autenticación han surgido
y que buscan brindar seguridad y comodidad al usuario, otro de los objetivos de las
tecnologías de autenticación emergentes es eliminar las contraseñas de acceso, que
hasta hace poco tiempo era la manera más segura de proteger datos.
El método de autenticación biométrica es una solución que se basa en las
características de un individuo, lo que hace que sea un método confiable y seguro,
por este motivo se ha ido convirtiendo en una tecnología popular en cuanto a
estrategias de seguridad se refiere, ya que, a diferencia de métodos de autenticación
como las contraseñas, están menos expuestas a que sean burladas por cuanto los
datos biométricos de un individuo son únicos
El reconocimiento facial tiene sus raíces en la naturaleza del ser humano,
las personas lo utilizan a cada momento para identificar a todas las personas que
conforman el entorno, amigos, familiares y extraños. El algoritmo de reconocimiento
facial entonces analizará algunas características primordiales en un rostro, como la
nariz, la geometría de la cara, distancias entre barbilla y nariz, etc. [1]
El software del proyecto de control de acceso para la academia Titanes
Cuenca se realizará en software libre, la cual analizará la imagen que provenga de
una cámara externa y comparará con la base de datos, esta base de datos demás de
tener los rostros de las personas pertenecientes a la academia, también tendrá sus
fechas de inicio y fin de la suscripción, de esta manera se podrá activar o no la
cerradura electromagnética para que puedan acceder al establecimiento. Con el fin
de tener más seguridad para la gestión de acceso del personal, se instalará un sistema
que únicamente permita el ingreso de una persona a la vez, esto con el objetivo de
que no pueda ser burlado.
El desarrollo de este proyecto tiene como enfoque principal brindar
seguridad a los deportistas perteneciente al establecimiento y que puedan desarrollar
sus actividades deportivas de la mejor manera, además de minimizar las pérdidas
económicas que se suscitan por no poder gestionar las fechas de suscripción de los
alumnos que evidentemente también desencadenan problemas que afectan a los
miembros de esta institución.

III
ANTECEDENTES DEL PROBLEMA DE
ESTUDIO

El crecimiento tecnológico en los últimos años ha sido exponencial, siendo la


seguridad uno de los enfoques con más relevancia. Muchos negocios, empresas y
organizaciones han entrado en la era de la transformación digital, los sistemas
inteligentes tienen un cambio de paradigma para cambiar la idea tradicional de los
sistemas de seguridad [2]
La evolución de los sistemas electrónicos, telecomunicaciones, informática,
automatización industrial, entre otros, hacen que sea posible hablar de edificios
inteligentes. Estas edificaciones pueden adquirir, gracias a la aplicación de estos
sistemas, nuevas funciones. Las personas, en su constante búsqueda de nuevos
beneficios y comodidades han llevado a que la automatización esté en constante
crecimiento y desarrollo, es por este motivo que las edificaciones cada vez poseen
más elementos tecnológicos, con el fin de brindar a sus usuarios mayor comodidad
y seguridad, que ayudan a mejorar su calidad de vida [3]
Las tecnologías de autenticación tienen un papel fundamental para gestionar el
ingreso y salida de personas a un determinado establecimiento, estas tecnologías
buscan garantizar la identidad de la persona que requiere el acceso a una determinada
área. Existen cada vez más sistemas que permiten llevar a cabo esta tarea, por lo cual
es fundamental que las técnicas a aplicarse sea lo más robusta posible [4]
El acceso a los sistemas de seguridad robusta suele ser muy costosa, por lo cual no
es accesible para todas las personas, por este motivo se pretende crear una
herramienta de control de acceso con las mismas prestaciones de un sistema de gama
alta, pero a bajos costos y con software libre.
La gestión del personal dentro de un determinado establecimiento puede ser tediosa
y difícil de gestionar, esto provoca que se pierda el control de asistencia y que haya
un problema de seguridad al no poder controlar el registro de quienes pueden acceder
o no al establecimiento, esto evidentemente puede desencadenar otros problemas de
seguridad.
La academia “Titanes Cuenca” se dedica a formar deportistas de contacto (MMA-
boxeo-Jiujitsu-Muay Thai). Sin embargo, al no contar con más personal que su
gerente y entrenador, el control de las suscripciones y el acceso de los deportistas se
ha vuelto una labor compleja, ocasionando pérdidas materiales y económicas.

IV
JUSTIFICACIÓN

El presente proyecto está enfocado a proporcionar una herramienta para la academia


Titanes Cuenca, con el cual se pueda restringir el acceso a personas ajenas al
establecimiento y además tener un control sobre las suscripciones de los usuarios del
establecimiento, ya que, al ser numeroso la cantidad de personas que están suscritas
a la academia, se complica el control de fechas de inicio y finalización de la
suscripción, lo que ocasiona pérdidas económicas considerables.
Existen varias maneras de autenticación para los usuarios, el proyecto pretende
utilizar el reconocimiento facial para procesar la imagen y compararla dentro de una
base de datos, mediante esta comparación se decidirá si tiene o no acceso al
establecimiento, es decir, una vez realizado el procesamiento y comparación con la
base de datos, se abrirá o no el sistema de ingreso a la academia.
El reconocimiento facial es uno de los métodos más innovadores en la actualidad por
el cual se puede obtener información y procesarla sin la necesidad de ningún tipo de
herramientas que hagan sentir incomodidad al usuario.
Las ventajas del reconocimiento facial son amplias ya que solamente se requiere el
rostro para verificar la identidad, desde la parte técnica conlleva varias etapas para
su realización tanto en hardware como en software, sin embargo, para el usuario es
fácil, confiable y rápido.
En la ciudad existen pocos proyectos que implementan esta tecnología, uno de ellos
es el consejo de seguridad ciudadana (CSC) al servicio de la seguridad, eso hace que
sea un campo de aplicabilidad bastante amplio como se pudo evidenciar en el
problema de estudio, ya que la mayoría tienen costos elevados y no accesibles para
todas las personas, en otras palabras este proyecto busca tener igual eficacia,
características y ser robusto como las tecnologías de gama alta, pero a costos mucho
más bajos.

V
OBJETIVOS

OBJETIVO GENERAL
Desarrollar un sistema de control de acceso de una cerradura magnética, mediante
reconocimiento facial en conjunto con una base de datos que nos permita cotejar los
pagos mensuales de cada uno de los integrantes de la academia TITANES CUENCA.
OBJETIVOS ESPECÍFICOS
• Desarrollar el algoritmo en software libre que permita el reconocimiento
facial mediante procesamiento de imágenes, así como la gestión de fechas
de suscripción a la academia, junto con un sistema que permita la apertura o
cierre del sistema de ingreso de acuerdo con la comparación de las imágenes
de los usuarios con las que están en la base de datos.
• Realizar la comparación del funcionamiento, confiabilidad, costo, entre
otras características de nuestro sistema desarrollado con el de un dispositivo
ya disponible en el mercado.
• Desarrollar una interfaz de usuario para que el sistema pueda ser utilizado
por cualquier persona dentro de la institución para el registro de nuevos
estudiantes, así como el ingreso de los alumnos ya registrados.
• Implementar el sistema en las instalaciones de la academia.

VI
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

CAPÍTULO 1
1. FUNDAMENTACIÓN TEÓRICA O ESTADO
DEL ARTE
En este capítulo se documenta la información relacionada con sistemas de seguridad
enfocados en el reconocimiento facial, el cual permite la mejor captación de ideas
para contextualizar de mejor manera el proyecto realizado.
1.1. Sistemas de autenticación biométrica
Es un sistema que relaciona la medición de una característica del cuerpo humano
para que de esta manera se pueda determinar la identidad de una persona, para esto
se debe elegir un parámetro o singularidad que se diferencie de un individuo a otro,
algunos de los métodos más utilizados son:

• Reconocimiento facial
Es un método muy conocido de autenticación biométrica, antes solo visto en la
ciencia ficción, esta tecnología nace de la propia biología humana ya que a cada
momento el ser humano aplica el reconocimiento facial para identificar a conocidos
y distinguir a los extraños, esta tecnología ha ido expandiéndose y aplicándose en
diferentes dispositivos móviles [5]

• Reconocimiento de huellas digitales


Las huellas digitales han sido utilizadas durante muchos años por varios agentes,
incluidos los de la ley, las huellas digitales son propias de una persona, por lo cual
el lector analiza las crestas y su patrón de impresión, los escáneres de huellas
digitales elaboran un modelo que va a comparar al momento de autenticar a una
persona [6]

• Reconocimiento ocular
En este método existen dos maneras para escanear el ojo para identificar a un
individuo, reconociendo el iris o reconociendo la retina, en el caso de la exploración
de la retina, el sistema ilumina para obtener el patrón único de vasos sanguíneos en
el ojo, al obtener este patrón, el dispositivo puede comparar los ojos de los usuarios.
Para el caso en los que se escanea el iris el procedimiento es similar, sin embargo,
en este método se identifican y analizan los anillos de colores que están ubicados en
el iris [6]

1
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

• Reconocimiento de voz
Este método de autenticación analiza e identifica el sonido de la voz del individuo,
los parámetros de la voz que hace que sea única están determinados por la longitud
del tracto vocal y la contextura de la laringe, nariz y boca. Todas estas características
hacen que la identificación y análisis de la voz de una persona sea un método robusto
y confiable de un sistema de autenticación [7]
1.2. Software libre
De acuerdo al proyecto GNU: “El software libre es una cuestión de la libertad de
los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software”
[8] El software libre puede ser obtenido gratuitamente, sin embargo, no se refiere
siempre a que sea un software gratis, el software libre puede ser distribuido
comercialmente teniendo un costo y no perder lo que hace que sea software libre [8]
El software libre está conformado por valores tales como la ética, seguridad,
eficiencia, colaboración, pero sobre todo la libertad, puede ser considerado como una
filosofía que está establecida por cuatro libertades que deben ser cumplidas para que
sea considerado como libre [8]

• Libertad 0: se refiere a la libertad de ejecutar el programa, para cualquiera


que sea el propósito.
• Libertad 1: libertad para estudiar el funcionamiento del programa y poder
adaptarlo a las necesidades.
• Libertad 2: libertad para poder redistribuir copias del software para muchos
usuarios.
• Libertad 3: libertad para poder editar el código fuente y mejorarlo en
beneficio de toda la comunidad.
El software libre ha logrado involucrar a toda una comunidad para que trabajen en
conjunto en la resolución de problemas y de mejoras, además que busca que todas
las personas obtengan el beneficio de poder usarlo, eliminando los obstáculos de uso
y distribución, que tiene el software no libre [8]
1.3. Comunidades de software libre en el Ecuador
El termino comunidad se refiere a un grupo de personas que colaboran entre cada
uno de sus miembros en diferentes áreas, como el desarrollo, mantenimiento,
distribución, etc. Se busca compartir los conocimientos entre quienes conforman la
comunidad con el objetivo de adaptar el software libre a las necesidades requeridas.
Estas comunidades han crecido de gran manera volviéndose comunidades
interdisciplinarias, al comienzo estaban formadas únicamente por programadores y

2
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

desarrolladores, en la actualidad se han integrado miembros de otras disciplinas,


empresas, fundaciones, etc. lo que ha ocasionado que se creen aplicaciones libres de
muy alto nivel, por ejemplo, Open Office [8]
Gracias al decreto 1014 firmado el 10 de abril del 2008, en el cual se determina al
uso del software libre como política del estado, las comunidades existentes en el
Ecuador han dado un paso enorme en su búsqueda de revolución tecnológica. El 31
de marzo del 2007 se creó la Asociación de Software Libre del Ecuador (ASLE) [8]
Esta asociación busca ser el responsable de difundir el software libre y sus ventajas
en el Ecuador, según la ASLE, las principales comunidades de software libre en el
Ecuador son:
• Ecualug: Comunidad que da soporte a usuarios del sistema operativo
GNU/Linux.
• Openecuador: Comunidad que brinda soporte y foro de discusión para el
software libre en general.
• Aprende libre: Comunidad destinada al software libre y a la educación.
• COPLEC: Comunidad de Programadores de Software Libre del Ecuador.
• SasLibre: Servicios académicos y de software libre.
• CRICE: Comunidad que tiene como fin la discusión y soporte de software
libre en la ciudad de Cuenca.
1.4. Python
Python es un lenguaje de programación que posee una sintaxis sencilla de interpretar,
sin embargo, es un lenguaje de alto nivel, tiene la característica de ser un lenguaje
de programación flexible y fácil de aprender [9].
Una de las propiedades de Python es su capacidad de poder ser instalado y ejecutado
en cualquiera de los sistemas operativos existentes, además de poseer varias librerías
que permiten desarrollar casi cualquier tipo de proyecto, es un lenguaje eficaz y
robusto [9].
Algunas de las características más sobresalientes de Python es su sintaxis, esta es
más simple que otros lenguajes como C++, lo que hace que parezca un seudocódigo,
esto influye mucho en el aprendizaje e interpretación del lenguaje, que en otras
palabras es muy intuitivo para el desarrollador [9].
Características
• Lenguaje de programación creado para realizar todo tipo de programas.
• Lenguaje adaptable a muchos sistemas informáticos.

3
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

• Interpretado, no se necesita una compilación compleja del programa para


poder ejecutarlo, su compilación es transparente para el programador.
• Interactivo al producir un resultado visible al momento de ejecutar la
programación
• Orientado a Objetos.
• Posee la propiedad de poder realizar funciones además de tener muchas
librerías que se pueden importar para tratar temas específicos de una
programación.
• Posee una sintaxis sencilla y clara basada en la tabulación como margen de
programación [9].

A. Rendimiento
El mito acerca del bajo rendimiento de este lenguaje de programación no es del todo
verdadero, Python es un lenguaje interpretado y por lo general este tipo de lenguajes
suele ser de bajo rendimiento a diferencia de los lenguajes compilados, sin embargo
basa toda su librería en el lenguaje C y por esta razón sus funciones primitivas son
bastantes eficientes, además su código puede ser compilado a bytecodes, de manera
similar al que utilizado en NET y Java, optimizando más aun los procesos [10].
B. Documentación
Python posee un sistema de documentación, esto fue considerado al momento del
desarrollo del lenguaje, la documentación posee descripción del uso o de funciones
que intervienen en los detalles, la sintaxis de estos también llamados docstring es
muy parecida a las de JavaDoc[10]. Las cadenas de documentación pueden ser
llamadas incluso cuando se está ejecutando el algoritmo, esto mediante la función
help, algo similar a lo que sucede en Matlab.
C. Licencia
Python posee una licencia propia que es llamado Python Licence, esta licencia esta
certificada por el movimiento Open Source, también compatible con GNU Public
Licence (GPL) de la Free Software Foundation (Fundación del Software Libre). Se
pueden desarrollar programas que pueden ser distribuidos de manera libre sin tener
la necesidad de proporcionar su código fuente, en otras palabras, Python puede ser
utilizado para el desarrollo de software libre, así como también de software privado
[10]
1.5. Inteligencia artificial
Es una de las tantas ramas que posee las ciencias computacionales y que se encarga
de los símbolos y métodos no algorítmicos que se utilizan para la resolución de
problemas. En otras palabras, es la parte de la informática relacionada con el diseño

4
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

de los sistemas computacionales, que dejan ver características o comportamientos


que pueden ser relacionados con la inteligencia en el ser humano como se muestra
en la Figura 1, por ejemplo, la comprensión del lenguaje, resolución de problemas,
interpretación de imágenes, etc. [11]

Figura 1. La inteligencia artificial es capaz de ver, oír y comprender [11].


Lo que determina que un agente actúe inteligentemente es su capacidad de notar los
parámetros del entorno, escoger, plantear ciertos objetivos y además de interactuar
con otros agentes inteligentes ya sean artificiales o humanos. En otras palabras, se
puede definir a la inteligencia artificial como la capacidad que poseen las máquinas
para utilizar algoritmos, aprender de los datos y utilizarlos posteriormente en la toma
de decisiones, de igual manera que lo hiciera un ser humano [11]
1.6. Visión artificial
Es la ciencia o tecnología que permite a los dispositivos o máquinas observar, extraer
y analizar información de imágenes digitales y posteriormente poder resolver algún
problema o comprender la escena que están observando [11].
Dentro de la visión artificial existen métodos utilizados para adquirir, analizar,
procesar y entender imágenes del mundo real y de esta manera producir información
que puede ser numérica o simbólica como se muestra en la Figura 2 [11]

5
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

Figura 2. Sistemas en la visión artificial [11].


Se puede resumir que la visión artificial es un campo interdisciplinario, que tiene la
capacidad de simular y automatizar elementos que posee la visión humana, mediante
el uso de sensores, ordenadores y algoritmos de aprendizaje autónomo mostrado en
el diagrama de la Figura 3. Los componentes de un sistema de visión artificial son:
• Obtención de imágenes
• Pre procesamiento
• Segmentación
• Parametrización
• Clasificación

6
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

Figura 3. Diagrama de bloques de las fases de la visión artificial [11].


1.7. Redes neuronales artificiales
Es un método matemático que se desarrolló basándose en el modelo de la red de
neuronas de un cerebro humano, gracias a las redes neuronales artificiales (RNA) se
pueden dar soluciones eficaces a diferentes problemas [11].
Las aplicaciones que tienen las RNA son muy extensas, pueden ser clasificadores,
filtros, reconocimiento facial, predictores, etc. las cuales avanzan de acuerdo a la
capacidad de procesamiento de los ordenadores. Los elementos fundamentales de las
RNA son:
• Conjunto de unidades de procesamiento (neuronas).
• Conexión entre las unidades (se asocia a cada conexión un valor o un peso).
• Funciones de activación o de salida para cada unidad de procesamiento.

7
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

Figura 4. Esquema de una red neuronal multicapas [11].


En la Figura 4 se puede observar una red neuronal que tiene 10 neuronas en la capa
de entrada, 10 neuronas en la capa oculta y 5 neuronas en la capa de salida, la clase
de la neurona y la estructura de la red detallan como se procesan sus entradas para
poder obtener sus salidas [11].
• Proceso de aprendizaje o entrenamiento de una RNA
Las redes neuronales artificiales toman datos de entrada, estos son transformados
para obtener una salida, con el fin de categorizar una función, si la red posee una
cantidad adecuada de neuronas, es posible afinar con más exactitud cualquier
función continua, si se selecciona correctamente los valores para las ponderaciones
graduables en la red, que también son conocidos pesos sinápticos. De esta manera la
red logra almacenar la información que se obtiene acerca de la tarea a desarrollar
[11]
• Librerías Python
Una de las características más importantes de Python, y probablemente la que más
resalta es la librería estándar que posee. Estas librerías tienen decenas de módulos
que ayudan a los requerimientos básicos de los programadores.
Los tipos de librerías que posee Python se puede clasificar de acuerdo a sus
objetivos:
A. Deep Learning: Esta librería está enfocada a la predicción de datos, por
medio de lo que se conoce como Big Data.

8
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

B. Machine Learning: este tipo de librerías son prácticas para mejorar el


proceso de información y la resolución de problemas referentes a la
clasificación, análisis y regresión de datos.
C. Cálculo numérico: se encarga de la preparación de los datos y brinda
atributos fundamentales para que puedan ser calculados.
D. Visualización: ayudan a comprender los datos de una manera más amigable
con el usuario.
E. Procesamiento de lenguaje natural: como origen el cálculo de las frecuencias
normalizadas se elaboran los modelos con datos de texto [12].
Los diferentes scripts que Python permite acoplar a su entorno se pueden instalar
usando el comando pip install seguido del nombre de la librería, esto se realiza por
lo general desde el símbolo de sistema [13].
Para el desarrollo de este proyecto se instalaron las siguientes librerías:
1. Tkinter: Esta librería permite desarrollar interfaces graficas de usuario de
bajo y alto nivel para que sean implementados en diferentes aplicaciones
[13].
2. Módulo os: Este módulo permite ejecutar operaciones como crear carpetas,
enlistar los contenidos de una carpeta, finalizar un determinado proceso,
visualizar el directorio de trabajo, renombrar un determinado archivo, etc.
[14].
3. OpenCv: Esta librería libre de visión artificial fue desarrollada por Intel y
es de las más populares en la actualidad. Posee alrededor de 500 algoritmos
en los que se incluyen métodos para procesar imágenes, segmentación,
seguimiento, visión artificial, entre otras[15].
4. Matplotlib: Esta librería ayuda a generar gráficos de alta calidad, por
ejemplo, histogramas, diagramas de barras, series temporales, etc. [12].
5. MTCNN: Por sus siglas (Multi-Task Cascaded Convolutional Networks),
este algoritmo está basado en redes neuronales convolucionales, su objetivo
es realizar operaciones de detección de rostros, obteniendo, mejorando y
refinando los resultados de una imagen [16].
6. Numpy: Esta librería permite realizar análisis de datos y poder
intercambiarlos entre diversos algoritmos, además que posee funciones
matemáticas complejas [13].
7. Pyserial: Esta librería permite la comunicación por RS-232 a otro
dispositivo, es decir envia y recibe datos de periféricos que sean comunes
[13].
8. Pandas: Es una de las librerías más utilizadas para la creación de datos tipo
series o dataframes, posee diferentes métodos que ayudan a leer archivos
csv o xlsx y poder modificarlo entre muchas otras tareas [17].

9
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

9. Openpyxl: Tiene la característica de poder leer, escribir y editar archivos


Excel, permite la lectura y modificación nativa desde Python [18]
1.8. Arduino Uno
Es una placa que está constituida de muchos componentes, dentro de ellos está un
microcontrolador perteneciente a Atmel y otros subcircuitos como reguladores de
voltaje, puerto USB, etc. [19].
El microcontrolador puede ser programado desde cualquier PC de manera fácil
siempre y cuando se conozca su entorno de programación y sus identidades, por lo
general el Arduino posee 14 pines, estos pueden ser configurados como entradas o
salidas y a estos pines pueden conectarse cualquier sistema que tenga la capacidad
de enviar o recibir señales ya sean digitales o analógicas [19].
Arduino Uno mostrado en la Figura 5 es la última versión de esta familia de
dispositivos y existen en el mercado dos variantes, el Arduino Uno convencional y
el Arduino Uno SMD, la principal diferencia entre estas dos variantes es el tipo de
microcontrolador ensamblado [19].

Figura 5. Arduino Uno con microcontrolador DIP [19].

• Comunicación serial en Arduino Uno


Arduino Uno tiene puertos para comunicarse manera serial con otro dispositivo de
manera asíncrona, esto ayuda a automatizar procesos o recibir informaciones
relevantes que puedan ser visualizadas posteriormente [20].
Este tipo de comunicación entre dos dispositivos utiliza 3 líneas o hilos que son:
1) Hilo de recepción (RX)
2) Hilo de transmisión (TX)
3) Hilo común (GND)

10
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

Figura 6. Diagrama de bloques de la comunicación serial [20].


Estos hilos representados en la Figura 6 son identificables fácilmente en la placa del
Arduino Uno, en el caso de esta placa son los pines 0 que es receptor (RX) y el TX
que es el transmisor (TX). La unidad de medida de la velocidad de la comunicación
serial es el baudio, que hace referencia al número de cambios en una señal por
segundo, es necesario que ambos dispositivos que se van a comunicar tengan la
misma velocidad en baudios [20].
1.9. Cerraduras electromagnéticas
Este tipo de dispositivos representados en la Figura 7 han permitido incrementar la
seguridad en la puerta donde se instalan, su instalación es fácil, confiables y tiene
mucha duración. El funcionamiento de estas cerraduras es posible gracias a un
electroimán que por lo general se coloca en el marco de la puerta y una contra placa
perteneciente a esa cerradura [21].
Estos dispositivos no están sujetos a la tensión mecánica y esto facilita las posibles
salidas de emergencia en hospitales, centros comerciales, gimnasios, etc. Otra
característica de estos dispositivos es que no requieren de llaves y son muy utilizadas
en lugares de alto tráfico de personas [21].
Las ventajas que tienen este tipo de cerraduras son las siguientes:

• Útiles para montaje exterior o interior


• Deben ser ajustados cuidadosamente tanto el electroimán como la placa
• Permiten gestionar la apertura de la puerta de manera remota.
• Se requiere un mantenimiento mínimo.
• Variedad de modelos
• Buena opción para colocarse en la intemperie.
• Se puede añadir otros complementos, como en el caso del proyecto
desarrollado.
• Elimina el uso de llaves [21]

11
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

Figura 7. Cerradura electromagnética instalada de 600 libras [22].

• Cerradura electromagnética EL280 series size


La cerradura elegida para instalarse en la academia es el modelo EL280 de la marca
TECLAM, esta cerradura posee una tecnología moderna en su fabricación y es un
dispositivo sumamente confiable al momento de bloquear puertas y portones. Para
forzar la entrada que está bloqueada por la cerradura, esta debe ser mayor a 600 libras
por lo cual es adecuada para la academia [23].
El funcionamiento de esta cerradura consiste en dar abertura cuando haya ausencia
de tensión de alimentación generada por el módulo de control representado en la
Figura 9. La cerradura electromagnética está formada por dos elementos que son el
electroimán que por lo general va conectado en el bastidor y la placa que por lo
general va colocada en la puerta [23].
Las características de la cerradura electromagnética de la Figura 8 seleccionada para
el proyecto se pueden visualizar en la Tabla I. que contiene sus parámetros más
importantes y a considerar.
Tabla I. Características de la cerradura electromagnética Teclam EL280 [23].

Parámetro Valor
Capacidad de carga 280Kg
Voltaje nominal 12 VDC/24VDC
Consumo de energía 500 mA /250mA
Peso 1.73Kg
• 250 x 47 x 28mm (cerradura
Dimensiones electromagnética)
• 180 x 38 x 12mm (placa metálica)

12
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

Figura 8. Vistas de la cerradura electromagnética Teclam EL280 [23].


Fuente: Los autores.

13
CAPÍTULO 1. FUNDAMENTACIÓN TEÓRICA O ESTADO DEL ARTE

Figura 9. Módulo de control de la cerradura Teclam EL280.


Fuente: Los autores.

14
CAPÍTULO 2. MARCO METODOLÓGICO

CAPÍTULO 2
2. MARCO METODOLÓGICO E
IMPLEMENTACIÓN DEL DISPOSITIVO
La ciudadanía tiene una percepción negativa acerca de la inseguridad que
lastimosamente ha aumentado en el Ecuador, a pesar de las medidas que las
autoridades han implementado. Ladrones comunes, pandillas, grupos de crimen
organizado, etc. han sembrado terror e incertidumbre en el país, la población reclama
protección y control, sin embargo, la inseguridad va en aumento.
Cada vez son más los sistemas que de la mano con la tecnología, son implementados
con el objetivo de aumentar la seguridad ya sea en un hogar, para una empresa o para
un negocio.
En este capítulo se detallará la arquitectura del sistema, sus características, etapas y
su funcionamiento.
2.1. Reglas y requisitos de la academia
La academia “Titanes Cuenca”, es un establecimiento formativo de artistas
marciales, se dedica a la formación de deportistas en diversas disciplinas de deportes
de combate, tal como son Jiujitsu, Muay Thai, MMA, Kickboxing y Boxeo.
Fundada en el año 2014 por el Sr, Pablo Méndez, tiene en sus filas a diversos
campeones nacionales, sudamericanos, bolivarianos y profesionales. Cuenta con
alrededor de 140 alumnos en la actualidad en sus diversos horarios y es por el alto
tráfico de alumnos que el control de acceso, así como la gestión de pagos de
suscripción se vuelven complejos de administrar, ya que la academia cuenta con 2
entrenadores únicamente.
Entonces, el gerente nos solicita el poder gestionar quien accede a la institución,
siempre y cuando se cumpla con tres requisitos fundamentales, estar inscrito en la
academia, tener una suscripción activa y no tener pagos pendientes.
Cabe recalcar también que las suscripciones son únicas e intransferibles, además otro
aspecto para desarrollar el sistema a tener en cuenta es que la academia cuenta con
becados y con promociones de suscripción, en torno a estas consideraciones se crea
la base de datos que posteriormente la cargaremos al sistema para el control de
acceso.

15
CAPÍTULO 2. MARCO METODOLÓGICO

2.2. Selección de los elementos y dispositivos


A. Arduino Uno
Este dispositivo fue seleccionado por su interfaz amigable para programar además
de su costo. El lenguaje de programación en el cual se desarrolla sus proyectos
resulta ser fácil e intuitivo y sus prestaciones y características de la Tabla II
ayudaron a ahorrar tiempo en el desarrollo del proyecto, la comunicación serial y sus
pines mostrados en la Figura 10 que pueden ser configurados como entradas o
salidas de manera simple, fue por la cual se seleccionó este dispositivo y funcionó
de la manera que se esperaba.

Figura 10. Diagrama de pines del Arduino Uno [24]


Tabla II. Características técnicas del Arduino Uno [25].
ESPECIFICACIONES TÉCNICAS
Microcontrolador Atmega328
Voltaje de operación 5 Voltios
Voltaje de entrada (sugerido) 7 a 12 Voltios
Entrada/salidas Digitales 14 (6 salidas PWM)
Entradas/salidas Analógicas 6

16
CAPÍTULO 2. MARCO METODOLÓGICO

Memoria Flash 32 KB
SRAM 2 KB
EEPROM 1 KB
Velocidad del oscilador 16 MHZ

B. Cerradura electromagnética Teclam EL280.


La puerta de acceso a las instalaciones de la academia es pequeña, fue colocada
únicamente con el objetivo de limitar el ingreso, es decir para nada es una estructura
especial ni compleja, considerando esto la cerradura electromagnética que fue
seleccionada tiene una capacidad de carga de 280kg, un voltaje nominal de 12/24
voltios de corriente directa, metálica y que se acopló a la perfección a la puerta de
ingreso. Por supuesto el costo de este dispositivo no es elevado y cumple con lo que
se requiere para el sistema.
C. Entorno de programación Jupyter Lab.
Esta plataforma es una aplicación web que tiene dentro de sus características la
capacidad de crear notebooks basados en Python con todas sus prestaciones, fue
seleccionada para evitar el cargo computacional que conllevaba instalar entornos
como anaconda, visual studio entre otros de manera local. Este entorno se ejecuta en
un servidor y posee todas o incluso más características de otros editores de códigos
como spider, Notepad ++, etc.
D. Webcam GENIUS QCAM 6000 2mp Full HD 1080 USB.
El dispositivo de la Figura 11 con el cual se realizará las capturas de los usuarios es
de la marca Genius, seleccionamos este dispositivo ya que dentro de sus prestaciones
esta su resolución de 2MP, posee inclinación y giro para que la altura de los usuarios
no sea un problema y su peso ligero lo hace ideal para este tipo de proyectos.

Figura 11. Webcam GENIUS QCAM [26].

17
CAPÍTULO 2. MARCO METODOLÓGICO

2.3. Librerías de Python utilizadas en el proyecto


El proyecto desarrollado requirió del uso de varias librerías para poder manejar los
datos, registrar, reconocer y comparar los rostros, interfaz de usuarios etc. para que
el sistema funcione correctamente. En el capítulo 1 se refirió de manera teórica a las
librerías que fueron utilizadas para este proyecto, sin embargo, a continuación, se
detallará en que parte del proyecto fueron utilizadas específicamente cada una de
estas,
A. Tkinter: esta librería fue utilizada para la creación de la interfaz de usuario,
mostrando las pantallas que contienen las acciones de registrar un nuevo
usuario y de reconocer a un usuario ya registrado. Por medio de esta librería
se generó los mensajes de bienvenida o de aviso según sea el caso. Los
botones de acción también se realizan por medio de esta librería.
B. Os: este módulo nos ayuda a crear las carpetas y recuperar los directorios,
así como importar la lista de archivos de las imágenes y de los nombres de
los usuarios registrados para que sean procesados.
C. CV2: esta librería fue utilizada para capturar el rostro por medio de la
cámara, almacenarla con un determinado nombre y redimensionarla a un
tamaño especifico. En otra etapa del proyecto esta librería se usa para crear
el objeto de comparación y dar lectura a las imágenes guardadas de los
usuarios.
D. Matplotlib: esta librería se utilizó dentro del proyecto para exportar los
pixeles y configurar los ejes, ayuda a la visualización de las imágenes que
se generan en el proceso.
E. MTCNN: esta librería nos ayuda a detectar los rostros por imagen, así que,
si la imagen capturada posee varios objetos, esta nos ayuda a distinguir solo
los rostros.
F. Serial: esta librería nos ayuda a comunicar el pc con el módulo de Arduino
por medio de comunicación serial, de esta manera luego de comparar y
extraer los datos necesarios se genera una señal que envía la PC al
microcontrolador para que dé apertura a la cerradura, los parámetros que
tiene el puerto serial es la velocidad de transmisión y el puerto COM que se
le asignó al Arduino.
G. Time: esta librería ayuda a trabajar con tiempos, en el caso del proyecto se
utilizó la función [Link] para generar retrasos en la ejecución, esto con
el fin de reducir el gasto computacional y tener un tiempo prudente de
ejecución entre operaciones. En este caso este tiempo de retraso lo
utilizamos para ejecutar las operaciones de lectura de imágenes luego de
importar los diferentes módulos y librerías, además para mandar la señal de

18
CAPÍTULO 2. MARCO METODOLÓGICO

encendido de la cerradura luego de que se dé la apertura, es decir volver a


energizarla luego de que haya transcurrido un tiempo de que se abrió.
H. Pandas: esta librería nos ayuda a trabajar con la base de datos creada en
Excel, esta base de datos la podemos llevar hacia nuestro entorno de
programación para poderla procesar mediante el uso de esta librería.
I. Openyxl: esta librería a diferencia de pandas nos permite cargar la base de
datos con todos sus elementos, en el proyecto se utilizó esta librería para
separar los parámetros que necesitamos que son los nombres y los días de
suscripción.
Con todas estas librerías cumpliendo sus objetivos y trabajando conjuntamente, se
pudo asegurar el funcionamiento del sistema. Sin duda como se puede observar el
mundo de posibilidades que Python nos ofrece es sumamente amplio.
2.4. Creación de la base de datos
La academia intentaba mantener el control de los alumnos por medio de tarjetas
físicas, que contenían datos de los deportistas y en su parte posterior la tarjeta
contenía casillas a forma de tabla de los días y meses del año. El proceso para
identificar el inicio de suscripción de un alumno era resaltar el día en el mes
correspondiente y por medio de una señal de esfero indicar el día de finalización.
Estas fichas eran almacenadas en carpetas y al sobrepasar los 140 alumnos, estas
fichas eran difíciles de supervisar para controlar quien ya ha finalizado su
suscripción y quien pertenece o no a la academia, ya que, surgieron casos en los que
estas suscripciones fueron transferidas hacia otras personas, un ejemplo de las fichas
con las que se gestionaba las suscripciones de los alumnos en la academia puede
verse en el Anexo I.
Dentro de estas consideraciones entonces, desarrollamos la base de datos en Excel
que contiene los datos de los alumnos, la fecha de inicio de las actividades del
deportista y por medio de las varias funciones que ofrece Excel el cálculo exacto con
la fecha de finalización de la suscripción, además el conteo descendente automático
de los días que le quedan al alumno, esto resulta eficiente para poder controlar quien
tiene una suscripción próxima a finalizar y quien ya la tiene caducada, además que
este dato será visible para los alumnos en manera de aviso.
Dentro de la base de datos elaborada también como sugerencia del gerente, se agregó
una columna que nombramos como plazo, ya que hay alumnos que realizan el pago
en varias partes, esto permite al gerente observar si hay algún pago pendiente y si el
plazo para completar el mismo ya venció, además escoger dentro de una lista en la
columna llamada promo el tiempo que el alumno va a pagar, ya que la academia
maneja varias promociones con respecto al tiempo que se inscriba el deportista.

19
CAPÍTULO 2. MARCO METODOLÓGICO

La base de datos de los alumnos entonces con todas estas consideraciones se puede
observar en la Tabla III.
Tabla III. Lista de alumnos e información.
Fuente: Los autores.

20
CAPÍTULO 2. MARCO METODOLÓGICO

2.5. Arquitectura del sistema


El sistema está dividido en 3 bloques , el bloque 1 que se muestra en la Figura 12,
se le puede llamar como la creación de la base de datos que va a contener las
imágenes de los usuarios, estas imágenes se almacenan cuando se registran por
primera vez y que cuando se identifiquen los alumnos al entrar, van a ser
comparados, el bloque 2 de la Figura 13 se le puede nombrar como el procesamiento
de esta base de datos, en esta etapa se captura la imagen del usuario y se realiza todo
el proceso para comparar con las imágenes ya guardadas cuando se registra un
usuario, dentro de esta etapa también se realiza un barrido en la base de datos extraída
de Excel para comprobar si quien pretende ingresar cumple con los requisitos
necesarios y emitir un mensaje de alerta o de bienvenida.

Figura 12. Diagrama de bloques de la creación de la base de datos de las


imágenes de los usuarios.
Fuente: Los autores.

Figura 13. Diagrama de bloques del procesamiento y comparación con la base de


datos.
Fuente: Los autores.
En el bloque 3 que se muestra en la Figura 14, se recepta los parámetros necesarios
y se envía hacia el Arduino por medio del puerto serial, una señal para que la
cerradura se active o se mantenga cerrada. Estas señales que se receptan desde el pc
hasta el Arduino son programadas en el Arduino IDE y cargadas posteriormente en
la placa de desarrollo, en el Arduino IDE, se configuran las entradas y salidas de los
pines, así como también los parámetros necesarios para que ocurra la comunicación
serial. Esta programación se puede observar en Anexo II.

21
CAPÍTULO 2. MARCO METODOLÓGICO

Figura 14. Diagrama de bloques de la comunicación serial.


Fuente: Los autores.
2.6. Especificaciones del sistema
En primera instancia, al registrarse un usuario, el sistema captura una imagen por
medio de la webcam y la almacena con un nombre y una dimensión especifica,
posteriormente se ingresa los parámetros informativos de su suscripción a la base de
datos de la academia. Cuando el usuario se identifica con el sistema para poder
ingresar, se captura una imagen que se almacena con las mismas dimensiones que la
imagen capturada previamente para su registro para que la red neuronal realice la
comparación, posteriormente se extrae la información de la base de datos relacionada
con la suscripción y finalmente el sistema, en base a estos parámetros decide si abre
o no la cerradura magnética, esto mediante el envío de una señal por medio del puerto
serial que permitirá o no la activación.
La adquisición de datos se realiza mediante dos procesos; el registro de nombres y
apellidos en la plataforma interactiva mediante teclado y la adquisición de la imagen
mediante la cámara web que posteriormente se comparara con la base de datos
existente, estos datos serán comparados para enviar una señal al Arduino
directamente, después según la función que se quiera realizar, se puede acceder o no
al establecimiento luego de la activación de la cerradura magnética.
Estos datos que son únicos para cada usuario que se registra son enviados a una base
de datos en el ordenador para ser ingresados y comparados, y además pueden ser
supervisados por el gerente del establecimiento, este proceso se puede observar de
manera grafica en el diagrama de la Figura 15.

22
CAPÍTULO 2. MARCO METODOLÓGICO

Figura 15. Diagrama de obtención y procesamiento de datos.


Fuente: Los autores.
• Comunicación entre dispositivos
Cada uno de los dispositivos que conforman el control para el acceso al
establecimiento están conectados entre sí, para que la emisión y recepción de datos
se realice de manera adecuada, al controlar el acceso de un establecimiento deportivo
el sistema trabajará en tiempo real, todo funciona conjuntamente, esto hace que sea
un sistema eficaz sin necesidad de que alguien se encuentre supervisando el sistema,
ya que es una plataforma intuitiva y automática.
• Comunicación entre el ordenador y el Arduino
El Arduino Uno se conecta con el ordenador por medio de USB, esta conexión le
asigna un puerto que se especifica en el algoritmo en Python, de esta manera se
intercambian datos entre los dos programas para poder realizar las funciones
requeridas.
• Comunicación entre el Arduino y la cerradura electromagnética
Se conoce que los dispositivos Arduino manejan niveles de voltaje aproximados a
los 5VDC por lo que no se podría activar la cerradura electromagnética con este
voltaje ya que estas trabajan con 12VDC, la solución fue implementar un dispositivo
que genere este voltaje a su salida, este dispositivo es muy utilizado para diversas
aplicaciones y es conocido como relé, por medio de su interruptor normalmente
abierto a la salida del módulo de control de la cerradura se puede realizar el control
de apertura, la cerradura electromagnética seleccionada para este proyecto posee un
módulo en el cual se puede adaptar otros periféricos de acuerdo a las necesidades del
establecimiento, como botones simples, batería para respaldo de energía, sistema de
alarmas, entre otros.

23
CAPÍTULO 2. MARCO METODOLÓGICO

Este módulo relé será controlado directamente con uno de los pines del Arduino Uno,
para poder dar acceso al establecimiento; el pulso se produce gracias a la
programación en Python que envía la señal por medio del puerto serial del Arduino
el cual indicará si se abre o no la cerradura.
• Tiempo de respuesta del programa para el reconocimiento facial
Cuando un usuario quiere iniciar sesión, accede a la plataforma en la cual se
desplegará una pantalla que solicitará su nombre y apellido, seguido de esto inicia el
reconocimiento facial, se compara con la base d datos y se permite o no el acceso a
la academia, el tiempo que transcurre desde el reconocimiento facial hasta la señal
enviada para decidir si se abre o no la cerradura es de aproximadamente 8 segundos.
Para el caso del registro de un nuevo usuario, el sistema responde más rápidamente,
ya que solo debe capturar la imagen y almacenarla, siendo este tiempo de
aproximadamente 4 segundos.

• Capacidad de la base de datos para el almacenamiento de los usuarios


La capacidad de almacenamiento para la que se desarrolló el sistema, es para un
aproximado de 150 usuarios, sin embargo, este número es variable ya que depende
de muchos factores, el sistema tiene una plataforma intuitiva para que cualquiera que
este encargado de la academia pueda agregar un nuevo usuario si así lo requiere.
La principal desventaja que puede presentar el sistema es que la capacidad de
usuarios sea tan extensa que la red neuronal se sobreentrene, que el sistema se vuelva
lento y presente un mal funcionamiento. El numero tentativo seleccionado para el
sistema, fue de acuerdo a la dimensión del establecimiento, además del número
promedio de alumnos en las horas más concurridas.
2.7. Funcionamiento del sistema
Para que el sistema pueda ser utilizado por cualquier persona encargada del
establecimiento, fue necesario la creación de una interfaz que facilite el manejo de
la plataforma, es una interfaz sencilla e intuitiva que en su primera pantalla se va a
mostrar un mensaje de bienvenida y dos funciones para seleccionar, la primera
comenzara con el reconocimiento facial de usuarios ya registrados y la segunda para
registrar un nuevo usuario como se muestra en la Figura 16.
Para el caso de un usuario ya registrado se presenta una segunda pantalla
representada en la Figura 17 en la que deberá por medio del teclado, ingresar su
usuario en la interfaz representada de la Figura 18 que será su nombre y apellido,
luego seleccionar en inicio de reconocimiento facial y colocarse o verificar que la
cámara está enfocando su rostro bien, al pulsar la tecla ENTER se captura la imagen,
pasa por las etapas ya mencionadas y el algoritmo procede o no a permitir el ingreso.

24
CAPÍTULO 2. MARCO METODOLÓGICO

El motivo de configurar una tecla para capturar la imagen es para reducir el costo
computacional que implica que todo el tiempo la cámara este detectando rostros y
comparando, ya que el tráfico de gente es grande y esto puede generar que la
plataforma colapse.
Para el caso en el que se selecciona registrar un nuevo usuario, se presenta una
segunda pantalla, en la que pide registrar un nombre de usuario, este debe ser el
nombre y apellido del alumno, ya que de esta manera se extrae los datos de la base
de datos. Posteriormente se procede a capturar la imagen del usuario y a almacenarla
para que pueda ser comparado posteriormente cuando el usuario intente ingresar.

Figura 16. Ventana principal de la plataforma.


Fuente: Los autores.

25
CAPÍTULO 2. MARCO METODOLÓGICO

Figura 17. Ventana de identificación para los usuarios ya registrados.


Fuente: Los autores.

Figura 18. Ventana de registro para alumnos nuevos.


Fuente: Los autores.
• Comprobación de datos
La base de datos debe estar debidamente actualizada, ya que se utilizó funciones para
que los días de suscripción se disminuya automáticamente, una vez que un usuario
intente acceder al establecimiento por medio de la plataforma, esta información es
exportada hacia el algoritmo donde a más de que el rostro coincida con la imagen
previamente registrada como en la Figura 19, debe tener una suscripción activa.

26
CAPÍTULO 2. MARCO METODOLÓGICO

Figura 19. Ventana para captura de la imagen del usuario.


Fuente: Los autores.
El usuario visualizará un mensaje de bienvenida de color verde junto con los días
restantes como se muestra en la Figura 20 para que finalice el proceso de ingreso al
establecimiento en caso de que todo este correctamente.

Figura 20. Mensaje de bienvenida para un usuario registrado.


Fuente: Los autores.
Caso contrario visualizará un mensaje que le indicará que hay una incompatibilidad
de rostros o que su suscripción ha finalizado, esto implica también que no podrá
ingresar al establecimiento como se muestra en la Figura 21.

27
CAPÍTULO 2. MARCO METODOLÓGICO

Figura 21. Mensaje de aviso para una persona que no está registrada.
Fuente: Los autores.
• Eliminación de un usuario
Al momento que el que los usuarios decidan dejar de formar parte del
establecimiento deportivo se deberá realizar la respectiva eliminación en la base de
datos de Excel, así como en el algoritmo desarrollado en Python. Es un proceso
sencillo, ya que solo bastará con eliminar la imagen con el nombre y apellido
correspondiente seguido de la palabra LOG que es la imagen de referencia con la
que se registran.

28
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

CAPÍTULO 3
3. ANÁLISIS DE RESULTADOS
En este capítulo se indicará el proceso para implementar los elementos, pruebas
realizadas, comportamiento de los elementos y resultados del sistema.
3.1. Implementación del sistema
En primer lugar, realizamos la instalación de la placa en la puerta metálica que va a
controlar el acceso, mientras que el electroimán va instalado en un lateral de la
bodega, estos dos elementos deben coincidir exactamente ya que, al encontrarse
desfasados, no se generará la suficiente atracción magnética para que se queden
juntos. Luego de realizar algunas mediciones y pruebas la instalación de estos
elementos se puede observar en la Figura 22 y en la Figura 23. Cabe recalcar que
previamente a atornillar el electroimán, fue necesario retirar la cubierta para colocar
los cables que irán conectados al módulo y al Arduino, esto se puede observar en la
Figura 24.

Figura 22. Instalación de la placa en la puerta de acceso.


Fuente: Los autores.

29
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 23. Instalación del electroimán en el lateral.


Fuente: Los autores.
Posteriormente realizamos el cableado que irá desde el módulo de control hacia el
electroimán, desde el módulo de control también se conecta el botón que permitirá
abrir la cerradura, este botón permite accionar la cerradura para la salida de los
usuarios, los cables fueron colocados dentro de una canaleta no solo para brindar
protección sino también por el aspecto estético de la academia.

30
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 24. Cableado de la cerradura electromagnética.


Fuente: Los autores.
El módulo de control fue colocado en un lugar aislado como se ve en la Figura 25
para que no pueda ser manipulado por ningún agente externo y evitar que el sistema
deje de funcionar, ya que desde el módulo se comandará la cerradura
electromagnética por medio de un botón par la apertura rápida de la cerradura visto
en la Figura 26.
De este módulo que saldrán los conductores hacia el Arduino Uno, para estas
conexiones nos guiamos en el diagrama que nos proporciona el fabricante en donde
se detalla en que bornes se puede conectar periféricos, estas conexiones las
realizamos con cable UTP Cat-6.

31
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 25. Instalación del módulo de control.


Fuente: Los autores.

Figura 26. Instalación del botón para la salida de los usuarios.


Fuente: Los autores.

32
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Una vez realizadas estas conexiones, verificamos que el sistema esté energizado y
funcionando por medio del botón de apertura rápida y el led (rojo) que indica el
bloqueo de la cerradura, para posterior realizar las conexiones al Arduino Uno y
proceder a ejecutar el programa, en la Figura 27 se puede observar a la cerradura
electromagnética encendida y aunque forcejeamos e intentamos separarla esto
únicamente era posible por medio del botón, por lo cual hasta esta etapa todo
funcionaba de manera óptima. Cabe recalcar que el módulo de control de la Figura
28 va conectado a 110 o 220 Voltios.

Figura 27. Cerradura electromagnética encendida.


Fuente: Los autores.

33
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 28. Módulo de control encendido.


Fuente: Los autores.
Como último paso, conectamos desde los bornes dedicados para periféricos de la
Figura 29 del módulo de control, el Arduino Uno en los pines 12 y GND de la
Figura 30, en estos pines se generará y se enviará la señal para la apertura de la
cerradura y mediante el puerto USB, conectamos el Arduino hacia la PC para la
comunicación serial para comenzar con el registro de los estudiantes y comprobar el
funcionamiento del sistema desarrollado.

34
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 29. Conexión del módulo de control hacia el Arduino Uno.


Fuente: Los autores.

Figura 30. Conexión de los cables del módulo de control en los pines del Arduino
Uno.
Fuente: Los autores.

35
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

3.2. Pruebas del algoritmo y del sistema


Las pruebas del algoritmo se realizaron luego de conectar todos los elementos del
sistema, la ejecución del programa por primera vez dura aproximadamente 15
segundos, esto debido a que debe cargar las librerías, módulos necesarios y extraer
la información de la base de datos realizada para la academia, posteriormente se
comprobó el funcionamiento del sistema, el cual cumple con los objetivos
planteados, la programación de este algoritmo desarrollado se puede observar en el
Anexo III.

• Registro de un alumno.
En la Figura 31 y Figura 32 se puede observar el registro de uno de los alumnos,
en la ventana que se muestra en la Figura 33, podemos observar el mensaje de que
el registro fue exitoso.

Figura 31. Registro de un alumno.


Fuente: Los autores.

36
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 32. Registro facial de un alumno.


Fuente: Los autores.

Figura 33. Registro facial del alumno exitoso.


Fuente: Los autores.
Repetimos este paso con algunos alumnos más y se comprueba en la Figura 34 que
el registro está funcionando correctamente ya que las imágenes con el respectivo
nombre fueron creadas en el directorio del proyecto correctamente.

37
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 34. Imágenes de los rostros creadas en el directorio del proyecto con los
alumnos registrados.
Fuente: Los autores.

• Identificación de un usuario
Una vez con los usuarios registrados y constando en la base de datos, cuando
requieran ingresar entonces deberán seleccionar la opción de iniciar sesión facial,
esta identificación se da colocando el nombre del usuario y corroborando con su
rostro, esto también ayuda a que el sistema no esté todo el tiempo monitoreando los
rostros de las personas que asisten al establecimiento, ya que hay personas que
asisten sin intención de pasar a las instalaciones exclusivas para los alumnos, como
proveedores, padres de familia, etc. esto se realizó con el objetivo de reducir el gasto
computacional, además que permite obtener información única del usuario sobre su
suscripción, el proceso de identificación de un usuario se puede observar en la
Figura 35 y Figura 36.

Figura 35. Identificación de un alumno ya registrado.


Fuente: Los autores.

38
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 36. Identificación facial de un alumno ya registrado.


Fuente: Los autores.
Luego de la identificación facial del usuario por parte del sistema, el usuario podrá
visualizar cuantos días le queda de suscripción, si esta es activa se da paso a la
apertura, caso contrario también se visualiza un mensaje de que no puede acceder,
de que no se encontró el usuario o que la suscripción finalizó y la cerradura se
mantiene cerrada, esto se puede observar en la Figura 37.

39
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 37. Visualización del mensaje luego de identificación de usuario.


Fuente: Los autores.
En la Figura 38 se puede observar que la cerradura electromagnética se activó, el
muestreo se hizo con 8 personas, sin embargo, el sistema fue desarrollado para
aproximadamente 150 personas, como se mencionó en apartados anteriores.

40
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Figura 38. Apertura de la cerradura electromagnética por medio de la


comunicación serial.
Fuente: Los autores.
3.3. Comparación del sistema desarrollado con otros similares
existentes en el mercado.
El evidente crecimiento de la tecnología y sus aplicaciones a la seguridad busca hacer
la vida cotidiana de las personas más fácil, son muchos los sistemas de seguridad
existentes en el mercado y de diferentes características y tipos, acoplables a las
necesidades de cada persona. Es un mercado importante ya que el lamentable
aumento de la delincuencia hace que las personas inviertan en estas tecnologías para
fortalecer sus negocios, casas, empresas, etc.
En la Tabla IV se presenta cuan confiables son los sistemas biométricos según sus
características.

41
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

Tabla IV. Grados de confiabilidad de los sistemas biométricos en la actualidad.


Fuente: Los autores.

Los sistemas que permiten el reconocimiento de un individuo mediante su biometría


están siempre actualizándose, por ejemplo, el hecho de ingresar una contraseña y el
tener que recordarla se ha vuelto un trabajo tedioso y en la mayoría de los casos los
usuarios deben estar actualizándola por seguridad y como es de conocimiento, por
la facilidad de hackeo y filtración de datos. Al colocar un rostro en un dispositivo
que permita analizarlo, registrarlo, compararlo y sobre todo distinguirlo de los
demás, hace de este tipo de tecnologías fáciles, seguras y cómodas ya que no es para
nada invasiva.
En la Tabla V, se detalla una comparación entre las más utilizadas tecnologías y su
aplicación en los diferentes mercados.
Tabla V. Diversas tecnologías de sistemas biométricos del mercado junto al área
en el que se aplica.
Fuente: Los autores.

El mercado dedicado a tecnologías de autenticación es sumamente amplio y sigue


en crecimiento, cada uno posee sus ventajas y desventajas y el usuario es quien
tendrá la decisión a la hora de elegir. En la Tabla VI se detalla algunas tecnologías

42
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

y sus principales características, así como también su precio, cabe recalcar que las
tecnologías que se van a detallar son del mismo tipo que la desarrollada en este
proyecto.
Tabla VI. Sistemas de reconocimiento facial en el mercado.
Fuente: Los autores.

3.4. Ventajas del sistema desarrollado con sistemas disponibles en el


mercado.

• Precio: El precio es un factor muy importante a considerar a la hora de


adquirir un determinado producto, el sistema desarrollado no supera el valor
de 400 dólares, incluyendo la cerradura electromagnética ya que funciona
directamente con la PC del establecimiento, con los sistemas citados
anteriormente es una diferencia significativa, además que el sistema está
adaptado para cumplir con los requerimientos específicos de la empresa.
• Escalabilidad: el sistema se puede personalizar según desee el dueño del
establecimiento y se podría acoplar con más de un sensor o actuador para
diversas tareas que se requieran automatizar.
• Almacenamiento de usuarios y datos: La capacidad que ofrece el sistema
que hemos desarrollados solo se limita por la capacidad de almacenamiento

43
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

del computador en el que se instale, lo cual es uno más de los pros que ofrece
el sistema ya que los dispositivos del mercado vienen con capacidad no
expandible.
• Adaptabilidad: La adaptabilidad y el desarrollo del sistema en un software
libre nos permitió acoplarlo para poder presentar en la pantalla los días
restantes de la suscripción o en su defecto el aviso de retraso en los pagos.
3.5. Tiempo de garantía del proyecto y mantenimiento del mismo

• Tiempo de garantía de los materiales y artículos electrónicos


La empresa comercializadora de todos los materiales y herramientas utilizadas
ofrece la posibilidad de reclamar durante un periodo de tiempo de 1 año para todos
los bienes de consumo privado, ya que tienen como objetivo proteger al consumidor
durante el tiempo establecido en caso de defectos en los productos vendidos o
disconformidad por causas justificadas.

• Que cubre la garantía:


La garantía de los productos adquiridos actúa en caso de que el producto tenga
defectos de fabrica o las prestaciones no se adapten a la descripción brindada por el
fabricante.

• Tiempo de garantía del servicio prestado


La garantía ofrecida después de completar el trabajo se ara de acuerdo al periodo
mínimo en el que se espera que duren las piezas electrónicas instaladas la cual es de
un año.

• Que cubre la garantía:


La garantía que ofrecemos al consumidor del producto cubre defectos y problemas
directamente relacionados con el servicio brindado.
Nosotros al prestar el servicio de instalación de un sistema de seguridad nos hacemos
responsables de los defectos de calidad que se puedan presentar con dicho servicio
tales como:
De menor valor que productos similares
Es diferente a la propuesta realizada al inicio de la instalación.

• Problemas al usar
También se estableció una garantía de servicio de mantenimiento, en caso de que la
academia titanes cuenca se traslade a otra ubicación durante el año de garantía de los

44
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

productos electrónicos podrán hacer valida la garantía de mantenimiento y


reinstalación sin ningún costo adicional, pasado el año el costo por mantenimiento y
reinstalación del sistema de seguridad tendrá un costo adicional por mano de obra.
3.6. Costos y tabla de presupuesto del proyecto, cálculo de la hora de
trabajo
El costo de la hora de trabajo se puede calcular usando la ecuación 1, para el cálculo
tomamos como referencia el salario básico unificado que en el país en el año 2022
es de $425,00 ya que este sistema pretende reducir el costo total del proyecto.
𝑠𝑎𝑙𝑎𝑟𝑖𝑜 𝑏á𝑠𝑖𝑐𝑜 𝑢𝑛𝑖𝑓𝑖𝑐𝑎𝑑𝑜
( )
30 𝑑𝑖𝑎𝑠
𝑐𝑜𝑠𝑡𝑜 ℎ𝑜𝑟𝑎 𝑑𝑒 𝑡𝑟𝑎𝑏𝑎𝑗𝑜 = (1)
8 ℎ𝑜𝑟𝑎𝑠
𝑐𝑜𝑠𝑡𝑜 ℎ𝑜𝑟𝑎 𝑑𝑒 𝑡𝑟𝑎𝑏𝑎𝑗𝑜 = $1.77
El valor obtenido es de $1.77, este valor se debe multiplicar por todas las horas
invertidas en el proyecto que va desde la creación del algoritmo, hasta la instalación
de los componentes, esta operación se puede observar en la ecuación 2 y da como
resultado el costo total de la mano de obra, las horas de trabajo invertidas en este
proyecto fueron de aproximadamente 185 horas.
𝑐𝑜𝑠𝑡𝑜 𝑑𝑒 𝑙𝑎 𝑚𝑎𝑛𝑜 𝑑𝑒 𝑜𝑏𝑟𝑎 = 𝑐𝑜𝑠𝑡𝑜 ℎ𝑜𝑟𝑎 𝑑𝑒 𝑡𝑟𝑎𝑏𝑎𝑗𝑜 ∗ ℎ𝑜𝑟𝑎𝑠 𝑖𝑛𝑣𝑒𝑟𝑡𝑖𝑑𝑎𝑠 (2)
𝑐𝑜𝑠𝑡𝑜 𝑑𝑒 𝑙𝑎 𝑚𝑎𝑛𝑜 𝑑𝑒 𝑜𝑏𝑟𝑎 = 1.77 ∗ 135
𝑐𝑜𝑠𝑡𝑜 𝑑𝑒 𝑙𝑎 𝑚𝑎𝑛𝑜 𝑑𝑒 𝑜𝑏𝑟𝑎 = 238.95
Una vez obtenidos estos valores, la tabla del presupuesto total del proyecto se puede
observar en la Tabla VII.
Tabla VII. Presupuesto total del proyecto.
Fuente: Los autores.

Cantidad Descripción Costo


1 Cerradura electromagnética Teclam $40
EL280
1 Controlador para Cerradura $30
electromagnética y otros dispositivos de
seguridad
1 Botón para apertura rápida de la chapa $4

45
CAPÍTULO 3. IMPLEMENTACIÓN Y ANÁLISIS DE RESULTADOS

15m Cable UTP categoría 6 $6


1 Arduino uno $14
1 Gastos imprevistos $20
1 Mano de obra $238.95
1 Webcam GENIUS QCAM 6000 $22
1 Gastos de movilización $10
TOTAL $384.95

46
CAPÍTULO 4. CONCLUSIONES Y RECOMENDACIONES

CAPÍTULO 4
4. CONCLUSIONES, RECOMENDACIONES Y
TRABAJOS FUTUROS
CONCLUSIONES
Se desarrollo un sistema de control para el acceso de personal y estudiantes de la
academia TITANES CUENCA por medio de reconocimiento facial aplicando
técnicas basadas en redes neuronales tanto para la detección como reconocimiento
de los usuarios del establecimiento, esta es una de las tantas aplicaciones de la
inteligencia artificial, por lo que a la plataforma se le puede continuar adaptando
funciones y escalando de acuerdo al crecimiento del establecimiento.
Los diferentes algoritmos de reconocimiento facial que existen en el campo de las
redes neuronales son muy variados, por tal motivo la selección de los elementos
como la función de activación, comparación, etc. deben ser analizados
sigilosamente, el usado para el desarrollo del proyecto de titulación es el que tiene
mayor precisión y un rango más amplio para la modificación de los grados de
confianza obteniendo así una mejor respuesta en cuanto a las métricas de
rendimiento.
Las respuestas a las pruebas para 37 estudiantes de la academia demuestran el
correcto funcionamiento del sistema de reconocimiento facial en cuanto a la
identificación de los usuarios se refiere, cuando los estudiantes se colocan con vista
al frente de la cámara, nos da valores de exactitud cercanos al 100% y esto lo
logramos solo con dos fotos, la del registro del usuario y una que se toma en el
momento del ingreso al establecimiento y que constantemente se reemplaza cada ve
que un usuario se identifica.
El proceso de identificación es más rápido con respecto a una vista lateral, con
tiempos de un segundo, con respecto a la visualización de un usuario ya registrado,
pero en cuanto a la identificación y registro de un usuario nuevo el tiempo de
respuesta supera los 3 segundos.
Se comprobó que en el momento que se realizaron las pruebas con distintos niveles
de luz en el entorno en el que se realizó la instalación y distancias del dispositivo, el
algoritmo logra identificar al usuario, aunque puede producirse un aumento en el
tiempo de respuesta para la identificación del usuario, el algoritmo logro el objetivo
principal que es la identificación del individuo.

47
CAPÍTULO 4. CONCLUSIONES Y RECOMENDACIONES

El algoritmo puede identificar al usuario incluso si el usuario tiene accesorios en el


rostro tales como aretes, gorras o lentes a excepción de mascarillas, todo esto con un
entorno bien iluminado.
Durante las pruebas nos encontramos con problemas de funcionamiento del
algoritmo al momento de reconocer a un individuo que se encuentra dentro de la
base de datos, este problema se generaba utilizando la cámara predeterminada del
computador, por tal motivo es necesario que la cámara por la cual se va a realizar el
registro y la identificación de los alumnos sean eficientes y capturen una imagen de
alta calidad.
El algoritmo dentro de sus parámetros de comparación tiene un porcentaje de
similitud que puede ser variado, luego de muchas pruebas fue configurado en un
valor de 0.85, es decir %85, con esto se logró reducir el tiempo de respuesta en
reconocer a un usuario y hace que el sistema sea mucho más rápido.
Es un sistema bastante económico adaptado con una webcam que puede trabajar sin
inconvenientes, además de ser un sistema personalizado con los requerimientos de
la academia.
RECOMENDACIONES Y TRABAJOS FUTUROS
Al momento de agregar un nuevo usuario al sistema de identificación facial, es
recomendable que la captura de la imagen se realice en un entorno con buena
iluminación, con una resolución mínima de 4 megapíxeles, ya que será la única
imagen con la que el sistema podrá cotejar para comparar con las capturas de los
usuarios ya registrados.
Es importante limpiar el historial de usuarios que ya no asistan al establecimiento ya
que mientras más personas se encuentren registradas podrían ralentizar el sistema.
El sistema puede ser optimizado para que todo el tiempo este monitoreando los
rostros de las personas que asisten al establecimiento, sin embargo, esto tendrá
relación con el equipo que vaya a ser destinado para este sistema, ya que si un equipo
no es lo suficientemente robusto el costo computacional será elevado y como
consecuencia el algoritmo podría trabajar con trabas.
Es fundamental que las suscripciones de los usuarios estén debidamente
actualizadas, ya que esto podría generar conflictos para los usuarios que estén al día
en los pagos y aun así no puedan ingresar debido a que no se actualizó su estado en
la base de datos desarrollada.
Para el caso en que los nombres de 2 o mas usuarios coincidan, es necesario
considerar otros parámetros de registro, como el segundo nombre o segundo
apellido, esto con el fin de evitar que estas coincidencias incidan en la restricción de
acceso de los alumnos.

48
CAPÍTULO 4. CONCLUSIONES Y RECOMENDACIONES

El sistema es escalable y tiene relación con el crecimiento del establecimiento, para


proyectos futuros es necesario la búsqueda de otros métodos de inteligencia artificial
que puedan cubrir con los nuevos requerimientos de la academia, además que para
los usuarios cuyo registro no se pueda llevar a cabo ya sea por su edad o estatura, se
puede añadir otras técnicas de autenticación, como el registro por huella.
Es imprescindible tener actualizadas todos los módulos y librerías utilizadas en el
proyecto, ya que cada cierto tiempo estas nuevas versiones poseen mejores
prestaciones y harán que el sistema funcione de manera mucho mas eficiente.

49
ANEXOS

ANEXOS
ANEXO I.

50
ANEXOS

51
ANEXOS

ANEXO II.

int led1=12;
int led2=11;
int option;

void setup() {
// put your setup code here, to run once:
[Link](9600);
pinMode(led1, OUTPUT);
pinMode(led2, OUTPUT);
}

void loop()
{
// put your main code here, to run repeatedly:
if ([Link]() > 0)
{
option =[Link]();
if (option == 'n')
{
digitalWrite(led1,LOW);
}
if (option == 'p')
{
digitalWrite(led1,HIGH);
}
}

ANEXO III.

#------Importamos librerías------
from tkinter import * # realizar la
interfaz grafica
import os # importar
archivos y comparacion
import cv2 # procesamiento de
imagen
from matplotlib import pyplot # importamos la
función pyplot
from [Link] import MTCNN
#import numpy as np # para usar
matrices

52
ANEXOS

import serial # para el uso del


puerto serial del Arduino
import time
import pandas as pd
from openpyxl import Workbook
from openpyxl import load_workbook
import tkinter as tk

#abrimos el puerto serial com con un tiempo de espera para


que se inicialice la conexión

ser = [Link]('com12',9600, timeout=1)


[Link](2)

#Lectura de la base de datos desarrollada


lista = 'lista_alumnos.xlsx'
pd.read_excel(lista)
wb=load_workbook('lista_alumnos.xlsx', data_only= True)
ws=wb['listado']
print(ws)
columnas_dias=ws['A1':'I99']
columnas_nombres=ws['A0':'A98']
columnas_plazo = ws ['A1':'H98']
[Link](b'p')

#----Crearemos una funcion que se encargara de registrar el


usuario ---------------------

def registrar_usuario():
usuario_info = [Link]() #Obtenemos la informacion
alamcenada en usuario
contra_info = [Link]() #Obtenemos la informacion
almacenada en contra

archivo = open(usuario_info, "w") #Abriremos la


informacion en modo escritura
[Link](usuario_info + "\n") #escribimos la info
[Link](contra_info)
[Link]()

#Limpiaremos los textos variables


usuario_entrada.delete(0, END)
contra_entrada.delete(0, END)

#Mensaje de que el registro ha sido exitoso

53
ANEXOS

Label(pantalla1, text = "Registro Convencional Exitoso",


fg = "green", font = ("Calibri",11)).pack()

#----Funcion para almacenar el registro facial ----

def registro_facial():
#Vamos a capturar el rostro
cap = [Link](0) #Elegimos la
camara con la que vamos a hacer la deteccion
while(True):
ret,frame = [Link]() #Leemos el video
[Link]('Registro Facial',frame)
#Mostramos el video en pantalla
if [Link](1) == 13: #Cuando oprimamos
"Enter" rompe el video
break
usuario_img = [Link]()
[Link](usuario_img+".jpg",frame) #Guardamos la
ultima caputra del video como imagen y asignamos el nombre
del usuario
[Link]() #Cerramos
[Link]()

usuario_entrada.delete(0, END) #Limpiamos las textos


variables
#contra_entrada.delete(0, END)
Label(pantalla1, text = "Registro Facial Exitoso", fg =
"green", font = ("Calibri",11)).pack()

#----Detectamos el rostro y exportamos los pixeles ------


def reg_rostro(img, lista_resultados):
data = [Link](img)
for i in range(len(lista_resultados)):
x1,y1,ancho, alto = lista_resultados[i]['box']
x2,y2 = x1 + ancho, y1 + alto
[Link](1, len(lista_resultados), i+1)
[Link]('off')
cara_reg = data[y1:y2, x1:x2]
cara_reg = [Link](cara_reg,(150,200),
interpolation = cv2.INTER_CUBIC) #Guardamos la imagen con un
tamaño de 150x200
[Link](usuario_img+".jpg",cara_reg)
[Link](data[y1:y2, x1:x2])
[Link]()

54
ANEXOS

img = usuario_img+".jpg"
pixeles = [Link](img)
detector = MTCNN()
caras = detector.detect_faces(pixeles)
reg_rostro(img, caras)

#-----Crearemos una funcion para asignar al boton registro --


def registro():
global usuario
global contra #Globalizamos las variables para usarlas
en otras funciones
global usuario_entrada
global contra_entrada
global pantalla1
pantalla1 = Toplevel(pantalla) #Esta pantalla es de un
nivel superior a la principal
[Link]("Registro")
[Link]("300x250") #Asignamos el tamaño de la
ventana

#--------- Empezaremos a crear las entradas ------

usuario = StringVar()
contra = StringVar()

Label(pantalla1, text = "Registro facial: debe de asignar


un usuario:").pack()
Label(pantalla1, text = "").pack() #Dejamos un poco de
espacio
Label(pantalla1, text = "Usuario * ").pack() #Mostramos
en la pantalla 1 el usuario
usuario_entrada = Entry(pantalla1, textvariable =
usuario) #Creamos un text variable para que el usuario
ingrese la info
usuario_entrada.pack()
Label(pantalla1, text = "").pack() #Dejamos un espacio
para la creacion del boton

#---Vamos a crear el boton para hacer el registro facial


---
Label(pantalla1, text = "").pack()
Button(pantalla1, text = "Registro Facial", width = 15,
height = 1, command = registro_facial).pack()

55
ANEXOS

#------------------------------------------- Funcion para


verificar los datos ingresados al login ---------------------
---------------

def verificacion_login():
log_usuario = verificacion_usuario.get()
log_contra = verificacion_contra.get()

usuario_entrada2.delete(0, END)
#contra_entrada2.delete(0, END)

lista_archivos = [Link]() #Vamos a importar la


lista de archivos con la libreria os
if log_usuario in lista_archivos: #Comparamos los
archivos con el que nos interesa
archivo2 = open(log_usuario, "r") #Abrimos el
archivo en modo lectura
verificacion = [Link]().splitlines() #leera
las lineas dentro del archivo ignorando el resto
if log_contra in verificacion:
print("Inicio de sesion exitoso")
Label(pantalla2, text = "Inicio de Sesion
Exitoso", fg = "green", font = ("Calibri",11)).pack()
else:
print("Contraseña incorrecta, ingrese de nuevo")
Label(pantalla2, text = "Contraseña Incorrecta",
fg = "red", font = ("Calibri",11)).pack()
else:
print("Usuario no encontrado")
Label(pantalla2, text = "Usuario no encontrado", fg =
"red", font = ("Calibri",11)).pack()

#---Funcion para el Login Facial ----


def login_facial():

Label(pantalla2, text = "").pack()

#----capturar el rostro----------
cap = [Link](0) #Elegimos la
camara con la que vamos a hacer la deteccion
while(True):
ret,frame = [Link]() #Leemos el video
[Link]('Login Facial',frame) #Mostramos
el video en pantalla

56
ANEXOS

if [Link](1) == 13: #Cuando oprimamos


"Enter" rompe el video
break
usuario_login = verificacion_usuario.get() #Con esta
variable vamos a guardar la foto pero con otro nombre para no
sobreescribir
[Link](usuario_login+"[Link]",frame)
#Guardamos la ultima caputra del video como imagen y
asignamos el nombre del usuario
[Link]() #Cerramos
[Link]()

#---Funcion para guardar el rostro -----

def log_rostro(img, lista_resultados):


data = [Link](img)
for i in range(len(lista_resultados)):
x1,y1,ancho, alto = lista_resultados[i]['box']
x2,y2 = x1 + ancho, y1 + alto
[Link](1, len(lista_resultados), i+1)
[Link]('off')
cara_reg = data[y1:y2, x1:x2]
cara_reg = [Link](cara_reg,(150,200),
interpolation = cv2.INTER_CUBIC) #Guardamos la imagen 150x200
[Link](usuario_login+"[Link]",cara_reg)
return [Link](data[y1:y2, x1:x2])
[Link]()
#-----Detectamos el rostro------

img = usuario_login+"[Link]"
pixeles = [Link](img)
detector = MTCNN()
caras = detector.detect_faces(pixeles)
log_rostro(img, caras)

#----Funcion para comparar los rostros -----


def orb_sim(img1,img2):

orb = cv2.ORB_create() #Creamos el objeto de


comparacion

kpa, descr_a = [Link](img1, None)


#Creamos descriptor 1 y extraemos puntos claves

57
ANEXOS

kpb, descr_b = [Link](img2, None)


#Creamos descriptor 2 y extraemos puntos claves

comp = [Link](cv2.NORM_HAMMING, crossCheck =


True) #Creamos comparador de fuerza

matches = [Link](descr_a, descr_b) #Aplicamos el


comparador a los descriptores

regiones_similares = [i for i in matches if


[Link] < 70] #Extraemos las regiones similares en base a
los puntos claves
if len(matches) == 0:
return 0
return len(regiones_similares)/len(matches)
#Exportamos el porcentaje de similitud

#-----Importamos las imagenes y llamamos la funcion de


comparacion -----

im_archivos = [Link]() #Vamos a importar la lista


de archivos con la libreria os
if usuario_login+".jpg" in im_archivos: #Comparamos los
archivos con el que nos interesa
contador = -1
rostro_reg = [Link](usuario_login+".jpg",0)
#Importamos el rostro del registro
rostro_log = [Link](usuario_login+"[Link]",0)
#Importamos el rostro del inicio de sesion
similitud = orb_sim(rostro_reg, rostro_log)
for i in columnas_nombres:
contador +=1
if(i[0].value == usuario_login):
dias_rest =
columnas_dias[contador][7].value
dias_plazo =
columnas_plazo[contador][5].value

if similitud > 0.80 and dias_rest > 0:

Label(pantalla2, text = "BIENVENIDO LE QUEDAN" +


" " + str (dias_rest) + " DIAS DE SUSCRIPCION", fg = "green",
font = ("Calibri",11)).pack()
Button(pantalla2, text = "ACEPTAR",width = 20,
height = 1, command =[Link]).pack()

58
ANEXOS

print("Bienvenido al sistema usuario:


",usuario_login)
[Link](b'n')
print("Compatibilidad con la foto del registro:
",similitud)
print (dias_plazo)
[Link](b'n')
[Link](2)
[Link](b'p')

else:
print("Rostro incorrecto, Verifique su usuario")
print("Compatibilidad con la foto del registro:
",similitud)
Label(pantalla2, text = "Incompatibilidad de
rostros o suscripcion finalizada", fg = "red", font =
("Calibri",11)).pack()
Button(pantalla2, text = "ACEPTAR",width = 20,
height = 1, command = [Link]).pack()
#[Link](b'p')
else:

print("Usuario no encontrado")

Label(pantalla2, text = "Usuario no encontrado", fg =


"red", font = ("Calibri",11)).pack()
Button(pantalla2, text = "ACEPTAR",width = 20, height
= 1, command = [Link]).pack()

#---Funcion que asignaremos al boton login -----


def login():
global pantalla2
global verificacion_usuario
global verificacion_contra
global usuario_entrada2
global contra_entrada2

pantalla2 = Toplevel(pantalla)
[Link]("Login")
[Link]("400x500") #Creamos la ventana
Label(pantalla2, text= "INGRESE SU NOMBRE DE
USUARIO").pack()
#Label(pantalla2, text = "Login tradicional: debe asignar
usuario y contraseña:").pack()

59
ANEXOS

Label(pantalla2, text = "").pack() #Dejamos un poco de


espacio

verificacion_usuario = StringVar()
verificacion_contra = StringVar()

#-------Ingresamos los datos ----------


Label(pantalla2, text = "Usuario * ").pack()
usuario_entrada2 = Entry(pantalla2, textvariable =
verificacion_usuario)
usuario_entrada2.pack()
Label(pantalla2, text = "").pack()

#---Vamos a crear el boton para hacer el login facial ---


Label(pantalla2, text = "").pack()
Button(pantalla2, text = "Inicio de Sesion Facial", width
= 20, height = 1, command = login_facial).pack()

#-----Funcion de nuestra pantalla principal -----

def pantalla_principal():
global pantalla #Globalizamos la variable para
usarla en otras funciones
pantalla = Tk()
[Link]("700x550") #Asignamos el tamaño de la
ventana
[Link]("TITANES CUENCA") #Asignamos el
titulo de la pantalla
Label(text = "BIENVENIDO A TITANES CUENCA", bg = "red",
width = "300", height = "2", font = ("Verdana", 13)).pack()
#Asignamos caracteristicas de la ventana

#------Vamos a Crear los Botones ------


Label(text = "").pack() #Creamos el espacio entre el
titulo y el primer boton
Button(text = "INICIAR RECONOCIMIENTO FACIAL", height =
"2", width = "30", command = login).pack()
Label(text = "").pack() #Creamos el espacio entre el
primer boton y el segundo boton
Button(text = "REGISTRAR NUEVO ALUMNO", height = "2",
width = "30", command = registro).pack()

[Link]()
pantalla_principal()

60
REFERENCIAS BIBLIOGRÁFICAS

REFERENCIAS
BIBLIOGRAFICAS
[1] “¿Qué es la autenticación biométrica? Casos de uso, pros y contras |
OneSpan.” [Link]
biometrica (accessed Jun. 19, 2022).
[2] M. J. Loja, “‘Estudio Y Diseño Inmótico Para El Edificio De
Biblioteca De La Universidad Politécnica Salesiana Sede
Cuenca,Implementando La Tecnología Konnex (Knx)Para El Control
Deiluminación,Control De Accesos Y Control Deseguridad
Técnica.,’” 2013, [Online]. Available:
[Link]
23c6-3e26-ab8d-6c506b24b3a9/0d4a2edd-81eb-6da9-5a83-
00bc8a666b07
[3] M. H. Orbe Astudillo, “Diseño de un edificio inteligente,” p. 257,
2012, [Online]. Available:
[Link]
[4] P. (2009) Alvarado, “Contenido Disponible en la Biblioteca ‘ Campus
El Vecino - Sede Cuenca ’ Para mayor información ingresar a:
[Link] p. 0, 2009.
[5] R. Carrión, Y. Daniel, V. Fajardo, and F. Joel, “Desarrollo de una
aplicación para registro de asistencia mediante técnicas inteligentes
como reconocimiento facial, reconocimiento del hablante y
geolocalización,” p. 52, 2022, [Online]. Available:
[Link]
[Link]
[6] J. Xavier, E. Pin, R. Carlos, C. Molina, I. P. Fabián, and E. Ávila,
“UNIVERSIDAD POLITÉCNICA SALESIANA SEDE
GUAYAQUIL CARRERA DE INGENIERÍA ELECTRÓNICA
TRABAJO DE TITULACIÓN PREVIO A LA OBTENCIÓN DEL
TUTOR”.
[7] I. Tecnológico De Aguascalientes et al., “RECONOCIMIENTO DE
VOZ”.

61
REFERENCIAS BIBLIOGRÁFICAS

[8] F. de Ingenierías, “UNIVERSIDAD POLITÉCNICA SALESIANA


SEDE CUENCA Tesis previa a la obtención del Título de: Ingeniero
de Sistemas TÍTULO DEL TEMA”.
[9] R. Goyena and A. G. Fallis, “Diseño e Implementación de una
Plataforma de Control de Acceso Magnético/Biométrico y
Supervisión Remota basado en Raspberry Pi,” J Chem Inf Model, vol.
53, no. 9, 2019, [Online]. Available:
[Link]
[10] C. Holguín, Y. Díaz-Ricardo, and R. Antonio Becerra-García,
“Ciencias Holguín, Revista trimestral, Año XX, abril-junio 2014 El
lenguaje de programación Python/The programming language Python
Ivet Challenger-Pérez”, Accessed: Jun. 27, 2022. [Online]. Available:
[Link]
[11] L. M. G. Gallastegui, “Inteligencia Artificial:,” Miradas sobre el
emprendimiento ante la crisis del coronavirus., pp. 581–586, 2022,
doi: 10.2307/j.ctv2gz3w9c.97.

[12] “ Lista de las mejores librerías de Python para el 2022.”


[Link]
(accessed Aug. 08, 2022).
[13] E. Andrés, G. Reyes, A. Paúl, and G. Monroy, “Universidad
Politécnica Salesiana Sede Guayaquil Carrera: Ingenieria De
Sistemas Proyecto Técnico Previo a La Obtención Del Título De,” pp.
2020–2021, 2021, [Online]. Available:
[Link]
[14] “7.2. Manipulación de archivos — Materiales del entrenamiento de
programación en Python - Nivel básico.” [Link]
[Link]/es/latest/leccion7/[Link]
(accessed Aug. 08, 2022).
[15] M. A. Álvarez Durán, “Análisis, diseño e implementación de un
sistema de control de ingreso de vehículos basado en visión artificial
y reconocimiento de placas en el parqueadero de la Universidad
Politécnica Salesiana - Sede Cuenca,” p. 144, 2014.
[16] A. Bel, M. Tutor, and M. Alca, “Autor: Ana Belén Cordobés
Menguiano Tutor: Jesús Iván Maza Alcañiz,” 2019.
[17] “Grado en Ingeniería Informática Trabajo Fin de Grado,” 2018.

62
REFERENCIAS BIBLIOGRÁFICAS

[18] L. Carolina and F. Garzón, “UNIVERSIDAD DISTRITAL


FRANCISCO JOSÉJOS´JOSÉ DE CALDAS FACULTAD DE
INGENIER´IAINGENIER´INGENIER´IA
INGENIER´IAINGENIER´INGENIER´IA
ELECTR´ONICAELECTR´ ELECTR´ONICA”.
[19] “UNIVERSIDAD POLITÉCNICA SALESIANA SEDE
GUAYAQUIL FACULTAD DE INGENIERÍAS CARRERA:
INGENIERÍA ELECTRÓNICA Proyecto técnico previo a la
obtención del título de: INGENIERO ELECTRÓNICO”.
[20] “▷ Comunicación Serial con Arduino - [octubre, 2022 ].”
[Link]
serial-con-arduino/ (accessed Nov. 04, 2022).
[21] “Cerraduras electromagnéticas: características y beneficios – ARQE
|.” [Link]
electromagneticas-caracteristicas-y-beneficios/ (accessed Nov. 06,
2022).
[22] “Todo sobre Cerraduras Electromagnéticas – Blog ARGSeguridad.”
[Link]
(accessed Nov. 06, 2022).
[23] “Cerradura electromagnética 600 libras Teclam 𝗦𝗞𝗨: EL280-2 -
Techresources | Mayoristas de Hikvision HiLook Western Digital
Beaucoup Ubiquiti Dexon DSC - Recursos Tecnológicos.”
[Link]
electromagnetica-600-libras-teclam/ (accessed Nov. 08, 2022).
[24] “Diagrama de pines Arduino (pinout arduino) - Geek Factory.”
[Link]
arduino-pinout-arduino/ (accessed Nov. 13, 2022).
[25] “Arduino Uno: Especificaciones y características | PlusElectric.”
[Link]
especificaciones-y-caracteristicas/ (accessed Nov. 13, 2022).
[26] “CAMARA DE VIDEO CONFERENCIA GENIUS QCAM 6000
1080P FULL HD/ 2.0MP/ MIC/ USB CLIP BLACK.”
[Link]
conferencia-genius-qcam-6000-1080p-full-hd-2-0mp-mic-usb-clip-
black/ (accessed Nov. 13, 2022).

63
REFERENCIAS BIBLIOGRÁFICAS

64

También podría gustarte