Académique Documents
Professionnel Documents
Culture Documents
electronica mvil
Robinson Jimenez M #1, Cristhian Beltran #2, Camila Barrios #3
#
Tecnologia en Electrnica y Comunicaciones, Universidad Militar Nueva Granada
Cra 11 N 101-80 Bogot, Colombia
1
robinson.jimenez@unimilitar.edu.co
2
u1701462@unimilitar.edu.co
3
u1701468@unimilitar.edu.co
Abstract Safety is a constant need that involves aspects en el procesamiento de su imagen. En [4] se presenta un
such as integrity of moving objects and / or transport, such as algoritmo de deteccin de rostro por procesamiento de
lockers or bike. Therefore, in this paper the development of imagen, que realiza mtricas sobre ojos y boca, a fin de
software applications based on image processing, which relieve detectar estados de cansancio en el conductor, que puedan
traditional media such as padlocks and associated problems
such as lost keys or forgotten passwords arises. In a timely
derivar en un accidente.
recognition of faces in an embedded to derive a signal Dadas las potencialidades de los algoritmos de
activation or deactivation that triggers an electronic lock, in procesamiento de imagen en sistemas de seguridad, en este
order to establish the algorithms and processing times trabajo se plantea el desarrollo de aplicaciones de hardware
required to further develop an application cell that act as y software que releven los medios tradicionales como
portable hardware key is used. candados y problemas asociados como perdida de llaves u
olvido de contraseas. Para ello se hace uso de sistemas
ResumenLa seguridad es una necesidad permanente que embebidos y algoritmos de procesamiento de imagen como
involucra aspectos como la integridad de objetos mviles y/o de el de Viola-Jones. De forma puntual se implementa el
transporte, por ejemplo casilleros o bicicletas. Por ello, en este
trabajo se plantea el desarrollo de aplicaciones de software
reconocimiento de rostros mediante un sistema embebido
basadas en procesamiento de imagen, que tecnifiquen los basado en Raspberry Pi la cual, es detallada ms adelante, y
medios tradicionales como candados y den solucin a que a su vez permite derivar una seal de activacin o
problemas asociados con estos como lo es la prdida de llaves u desactivacin que accione un candado electrnico.
olvido de contraseas. De forma puntual se emplea Por esta va, en [5] se presenta el diseo de un candado
reconocimiento de rostros en un hardware embebido para electrnico que opera bajo un sistema de visualizacin por
derivar una seal de activacin o desactivacin que accion un LCD y mediante teclado alfanumrico para contrasea. Un
candado electrnico, a fin de establecer los algoritmos y sistema como estos puede ser mejorado en funcin a un
tiempos de procesamiento necesarios para desarrollar sistema de seguridad basado en visin de mquina, como se
posteriormente una aplicacin de celular que actu como llave
portable.
ilustra en [6]. De manera tal que ya han surgido sistemas de
identificacin de rostros, orientado a dispositivos mviles
I. INTRODUCCION como el presentado en [7]. El trabajo aqu expuesto consiste
en la integracin de estos sistemas.
Muchos dispositivos de seguridad se basan hoy da en
El presente artculo se estructura como sigue: la seccin
aplicaciones biomtricas y de procesamiento de imagen. La
II presenta el diseo de hardware del candado electrnico y
seguridad es una necesidad permanente que involucra
el sistema embebido para apertura inalmbrica, la seccin
aspectos como el supervisar el estado de un conductor al
III presenta el sistema de identificacin biomtrica por
conducir y as evitar accidentes por cansancio, por ejemplo.
reconocimiento y mtrica del rostro, la seccin IV el
Involucra aspectos como el controlar el acceso a zonas
anlisis de resultados y finalmente la seccin V las
restringidas para proteccin de informacin y/o bienes
conclusiones obtenidas.
materiales, y de forma personal involucra aspectos como el
velar por la integridad de objetos mviles y/o de transporte II. DISEO CANDADO ELECTRNICO
a depositar en sitios pblicos mediante casilleros o
bicicleteros. El diseo del candado est basado en dos herramientas de
De forma general cada escenario de seguridad implica hardware, una es la que compone el dispositivo de
estrategias acordes a la necesidad especifica que presenta. seguridad y otra la de generacin de apertura y cierre por
En [1] se exponen algunos conceptos y niveles de seguridad biometra facial.
electrnica para diferentes escenarios, dentro de los cuales El hardware del dispositivo de seguridad est basado en
hoy en da muchos trabajos de investigacin encuentran en la tarjeta microcontrolada Arduino nano, la cual se encarga
el procesamiento de imagen posibles soluciones orientadas a de comandar la accin de cerrado o apertura mediante el
video vigilancia. Un caso general de seguridad en el hogar accionamiento de un servomotor, con una relacin de
se presenta en [2], de forma que mediante un algoritmo de engranaje para desplazamiento lineal. Esta tarjeta se encarga,
conteo de personas desde una cmara ubicada en el techo de adems, de recibir mediante comunicacin inalmbrica por
un rea se establece si qued alguien en el sitio. Para el caso bluetooth, la seal de mando de cierre o apertura, para ello
de sistemas de control de acceso en [3] se presenta un se utiliza un dispositivo HC05. En la Fig.1 se aprecian los
algoritmo de reconocimiento de mtricas de la mano basado
diferentes dispositivos empleados para la implementacin puertos USB 2.0, incluyendo as los componentes bsicos
fsica del candado. de cualquier unidad central de proceso (CPU) de un
computador. A su vez la raspberry cuenta con una cmara
propietaria encargada de la captura de imgenes, como se
puede apreciar en la Fig. 3, operando bajo un sistema
operativo embebido tipo Linux denominado raspbian, sobre
el cual se instala la librera de visin de mquina OpenCV
desarrollada por Intel y operando bajo lenguaje Phyton.
TABLA III
RESULTADO DE PREDICCIN DE LA RED NEURONAL
IV. PRUEBAS Y ANLISIS DE RESULTADOS
Una vez establecidos los algoritmos de identificacin Usuario Prediccin neuronal %
para obtencin de las mtricas, se realizan pruebas con 6 1 70
usuarios como se ilustra en la Fig. 5, obteniendo los 2 60
resultados promedio presentados en la Tabla I. 3 70
4 80
5 50
6 50
REFERENCIAS
[1] Javed, M.Y.; Bashir, Q., "An effective real time security system for
a sensitive establishment," in TENCON 2000. Proceedings, vol.3,
no., pp.433-438 vol.3, 2000.
[2] Sefat, M.S.; Khan, A.A.M.; Shahjahan, M., "Implementation of
vision based intelligent home automation and security system," in
Informatics, Electronics & Vision (ICIEV), 2014 International
Conference on , vol., no., pp.1-6, 23-24 May 2014.
[3] Jimenez Moreno, R.; Alarcon, A.L.J.; Ramirez, J.; Arredondo, C.A.,
"Access control system using palm of the hand image processing,"
in Image, Signal Processing, and Artificial Vision (STSIVA), 2013
XVIII Symposium of , vol., no., pp.1-4, 11-13 Sept. 2013.
[4] Jimenez, R.; Prieto, F.; Grisales, V.H., "Detection of the Tiredness
Level of Drivers Using Machine Vision Techniques," in Electronics,
Robotics and Automotive Mechanics Conference (CERMA), 2011
IEEE , vol., no., pp.97-102, 15-18 Nov. 2011.
[5] Nagaratnam, Y.; Wai Kit Wong, "Miniature Digital Pin-Number
Lock," in Computer Research and Development, 2010 Second
International Conference on , vol., no., pp.686-691, 7-10 May 2010.
[6] Sage, K.; Young, S., "Security applications of computer vision," in
Aerospace and Electronic Systems Magazine, IEEE , vol.14, no.4,
pp.19-29, Apr 1999.
[7] Ravibabu, V.; Krishnan, N., "A vary approach to face recognition
veritable mechanisms for Android mobile against spoofing," in
Computational Intelligence and Computing Research (ICCIC), 2014
IEEE International Conference on , vol., no., pp.1-4, 18-20 Dec.
2014.
[8] Qian Tao; Veldhuis, R., "Biometric Authentication System on
Mobile Personal Devices," in Instrumentation and Measurement,
IEEE Transactions on , vol.59, no.4, pp.763-773, April 2010.
[9] P. Jones, Paul Viola, Michael Jones, Rapid Object Detection Using
a Boosted Cascade of Simple Features, University of Rochester.
Charles Rich, 2001, pages 905-910.
[10] R. J. Moreno, "Robotic explorer to search people through face
detection," Engineering Mechatronics and Automation (CIIMA),
2014 III International Congress of, Cartagena, 2014, pp. 1-4.