Vous êtes sur la page 1sur 4

Sistema de vision de mquina para seguridad

electronica mvil
Robinson Jimenez M #1, Cristhian Beltran #2, Camila Barrios #3
#
Tecnologia en Electrnica y Comunicaciones, Universidad Militar Nueva Granada
Cra 11 N 101-80 Bogot, Colombia
1
robinson.jimenez@unimilitar.edu.co
2
u1701462@unimilitar.edu.co
3
u1701468@unimilitar.edu.co

Abstract Safety is a constant need that involves aspects en el procesamiento de su imagen. En [4] se presenta un
such as integrity of moving objects and / or transport, such as algoritmo de deteccin de rostro por procesamiento de
lockers or bike. Therefore, in this paper the development of imagen, que realiza mtricas sobre ojos y boca, a fin de
software applications based on image processing, which relieve detectar estados de cansancio en el conductor, que puedan
traditional media such as padlocks and associated problems
such as lost keys or forgotten passwords arises. In a timely
derivar en un accidente.
recognition of faces in an embedded to derive a signal Dadas las potencialidades de los algoritmos de
activation or deactivation that triggers an electronic lock, in procesamiento de imagen en sistemas de seguridad, en este
order to establish the algorithms and processing times trabajo se plantea el desarrollo de aplicaciones de hardware
required to further develop an application cell that act as y software que releven los medios tradicionales como
portable hardware key is used. candados y problemas asociados como perdida de llaves u
olvido de contraseas. Para ello se hace uso de sistemas
ResumenLa seguridad es una necesidad permanente que embebidos y algoritmos de procesamiento de imagen como
involucra aspectos como la integridad de objetos mviles y/o de el de Viola-Jones. De forma puntual se implementa el
transporte, por ejemplo casilleros o bicicletas. Por ello, en este
trabajo se plantea el desarrollo de aplicaciones de software
reconocimiento de rostros mediante un sistema embebido
basadas en procesamiento de imagen, que tecnifiquen los basado en Raspberry Pi la cual, es detallada ms adelante, y
medios tradicionales como candados y den solucin a que a su vez permite derivar una seal de activacin o
problemas asociados con estos como lo es la prdida de llaves u desactivacin que accione un candado electrnico.
olvido de contraseas. De forma puntual se emplea Por esta va, en [5] se presenta el diseo de un candado
reconocimiento de rostros en un hardware embebido para electrnico que opera bajo un sistema de visualizacin por
derivar una seal de activacin o desactivacin que accion un LCD y mediante teclado alfanumrico para contrasea. Un
candado electrnico, a fin de establecer los algoritmos y sistema como estos puede ser mejorado en funcin a un
tiempos de procesamiento necesarios para desarrollar sistema de seguridad basado en visin de mquina, como se
posteriormente una aplicacin de celular que actu como llave
portable.
ilustra en [6]. De manera tal que ya han surgido sistemas de
identificacin de rostros, orientado a dispositivos mviles
I. INTRODUCCION como el presentado en [7]. El trabajo aqu expuesto consiste
en la integracin de estos sistemas.
Muchos dispositivos de seguridad se basan hoy da en
El presente artculo se estructura como sigue: la seccin
aplicaciones biomtricas y de procesamiento de imagen. La
II presenta el diseo de hardware del candado electrnico y
seguridad es una necesidad permanente que involucra
el sistema embebido para apertura inalmbrica, la seccin
aspectos como el supervisar el estado de un conductor al
III presenta el sistema de identificacin biomtrica por
conducir y as evitar accidentes por cansancio, por ejemplo.
reconocimiento y mtrica del rostro, la seccin IV el
Involucra aspectos como el controlar el acceso a zonas
anlisis de resultados y finalmente la seccin V las
restringidas para proteccin de informacin y/o bienes
conclusiones obtenidas.
materiales, y de forma personal involucra aspectos como el
velar por la integridad de objetos mviles y/o de transporte II. DISEO CANDADO ELECTRNICO
a depositar en sitios pblicos mediante casilleros o
bicicleteros. El diseo del candado est basado en dos herramientas de
De forma general cada escenario de seguridad implica hardware, una es la que compone el dispositivo de
estrategias acordes a la necesidad especifica que presenta. seguridad y otra la de generacin de apertura y cierre por
En [1] se exponen algunos conceptos y niveles de seguridad biometra facial.
electrnica para diferentes escenarios, dentro de los cuales El hardware del dispositivo de seguridad est basado en
hoy en da muchos trabajos de investigacin encuentran en la tarjeta microcontrolada Arduino nano, la cual se encarga
el procesamiento de imagen posibles soluciones orientadas a de comandar la accin de cerrado o apertura mediante el
video vigilancia. Un caso general de seguridad en el hogar accionamiento de un servomotor, con una relacin de
se presenta en [2], de forma que mediante un algoritmo de engranaje para desplazamiento lineal. Esta tarjeta se encarga,
conteo de personas desde una cmara ubicada en el techo de adems, de recibir mediante comunicacin inalmbrica por
un rea se establece si qued alguien en el sitio. Para el caso bluetooth, la seal de mando de cierre o apertura, para ello
de sistemas de control de acceso en [3] se presenta un se utiliza un dispositivo HC05. En la Fig.1 se aprecian los
algoritmo de reconocimiento de mtricas de la mano basado
diferentes dispositivos empleados para la implementacin puertos USB 2.0, incluyendo as los componentes bsicos
fsica del candado. de cualquier unidad central de proceso (CPU) de un
computador. A su vez la raspberry cuenta con una cmara
propietaria encargada de la captura de imgenes, como se
puede apreciar en la Fig. 3, operando bajo un sistema
operativo embebido tipo Linux denominado raspbian, sobre
el cual se instala la librera de visin de mquina OpenCV
desarrollada por Intel y operando bajo lenguaje Phyton.

Fig. 1. Elementos hardware candado electrnico.

El HC05 es un mdulo bluetooth Maestro-Esclavo, lo


que quiere decir que adems de recibir conexiones desde un
equipo maestro como un computador porttil o un
smartphone, tambin es capaz de generar conexiones hacia
otros dispositivos bluetooth. Lo cual permite conectar dos
mdulos de bluetooth y formar una conexin punto a punto,
es decir entre el hardware del candado y el de biometra
para control de apertura y cierre.
El servomotor este es un tipo especial de motor de
corriente continua capaz de ubicarse de forma inmediata en
Fig. 3. Raspberry pi para adquisicin y procesamiento de imgenes.
cualquier posicin angular dentro de su intervalo de
operacin, normalmente de 180. Para ello, el servomotor
requiere un tren de pulsos que corresponde con el
movimiento a realizar, tal que la duracin del pulso o III. MTRICA DE ROSTRO
tiempo en estado lgico alto, indica el ngulo de giro del El algoritmo desarrollado y que permite realizar mtricas
motor. Por especificaciones del fabricante, este pulso debe del rostro para identificacin del usuario, est basado en el
tener una duracin que se encuentra entre 1 ms y 2 ms, para algoritmo de Viola Jones [9], el cual se explica ms en
ir de una posicin inicial a una final (0 a 180 o -90 a detalle en [10] y que obedece al siguiente algoritmo.
+90 por ejemplo).
En el caso del candado, cuando se desea la apertura de
este, se enva desde el Arduino un tren de pulsos cuyo
tiempo en alto es de 1.1 ms y de tiempo en bajo de 20 ms,
segn la operacin del servomotor. Para el caso de cierre se
enva un tren de pulsos cuyo tiempo en alto es de 1.9 mili
segundos y de tiempo en bajo de 20 ms, como se aprecia en
la Fig. 2. El tiempo en estado lgico bajo mnimo para
operacin del servomotor corresponde a los 20 ms
empleados.

Donde, de forma resumida se obtiene un clasificador


final (h(x)) que se logra al emplear una tasa de error mnimo
(j), bajo la cual se actualizan los pesos (w) con el que el
clasificador final determina la existencia del objeto de
Fig. 2. Seales de control del servomotor para apertura y cierre del bsqueda en un grupo de imgenes X[n].
candado. Al implementar el algoritmo en la raspberry pi se obtiene
el resultado de la Fig. 4, utilizando un televisor LCD para
Para el hardware de establecimiento de la seal de visualizar los cdigos ejecutados en el sistema embebido.
apertura y cierre por biometra facial se emple una Las pruebas demostraron que el algoritmo converge
raspberri pi, que en esencia es una placa base de 85x54 rpidamente, detectando el rostro en un lapso de 70
milmetros con procesador ARM, una GPU VideoCore IV y milisegundos en promedio.
512 Mbytes de memoria RAM, un puerto de salida de video A partir de la localizacin del rostro y empleando el
HDMI y otro de tipo RCA, as como un minijack de audio y mismo tipo de clasificador, se detectan los ojos y la boca, de
forma tal que la mtrica a emplear corresponde las as una arquitectura de 4 neuronas de entrada y 6 de salida.
distancias entre los ojos y del punto medio de estos a la Donde la activacin de cada salida representa cada usuario.
boca. El tiempo de ejecucin de esta parte del algoritmo es
de 40 ms en promedio, obteniendo un tiempo promedio total TABLA II
de 110 ms. DESVIACIONES OBTENIDAS PARA USUARIOS DE PRUEBA

Desviaciones de las medidas obtenidas


Usuario
Desviacin ojos Desviacin Boca
1 0,253 0,225
2 0,203 0,251
3 0,215 0,185
4 0,281 0,195
5 0,192 0,235
6 0,202 0,156

La Tabla III expone los resultados de prediccin de la red


neuronal al probar cada usuario 10 veces, esta prediccin es
la base de la funcionalidad del candado ya que se debe
reconocer el usuario para que se enve desde la raspberry la
seal de apertura va bluetooth.
Fig. 4. Deteccin del rostro.

TABLA III
RESULTADO DE PREDICCIN DE LA RED NEURONAL
IV. PRUEBAS Y ANLISIS DE RESULTADOS
Una vez establecidos los algoritmos de identificacin Usuario Prediccin neuronal %
para obtencin de las mtricas, se realizan pruebas con 6 1 70
usuarios como se ilustra en la Fig. 5, obteniendo los 2 60
resultados promedio presentados en la Tabla I. 3 70
4 80
5 50
6 50

En la Tabla III se evidencia que la tasa de acierto es baja,


ya que en el mejor caso el usuario 4 es reconocido 8 de cada
10 veces, mientras que en el peor caso que corresponde a
los usuarios 5 y 6, son reconocidos solo la mitad de las
veces. En este ltimo caso, de forma particular ambos
rostros son mutuamente confundidos por la red, dada la
simetra del rostro de ambos.
El candado abre finalmente cuando un usuario particular
es evaluado, esto debido a que, ante una exposicin frente a
la cmara de 2 segundos, el algoritmo detecta cerca de 10
veces al usuario con una de estas que lo reconozca se enva
la seal de apertura.
Fig. 5. Diferentes distancias de mtrica para usuarios de prueba.
V. CONCLUSIONES
TABLA I
MTRICAS OBTENIDAS PARA USUARIOS DE PRUEBA Se logr validar que un desarrollo por visin de mquina
Mtricas del rostro obtenidas
permite implementar un dispositivo de seguridad que no
Usuario requiere recordar contraseas y que, si es reprogramado en
Distancia ojos Distancia Boca
1 9,46 cm 6,43 cm un celular smartphone, no requiere llevar ms que este para
2 9,12 cm 5,97 cm su apertura, reflejndose en una mejora de los sistemas
3 8,92 cm 5,98 cm actuales.
4 9,23 cm 6,2 cm No se logr un nivel de seguridad alto, debido a que las
5 9,68 cm 6,91 cm mtricas del rostro tomadas generan confusin de rostros
6 9,66 cm 6,8 cm con medidas similares, una forma de robustecer este aspecto
puede ser incluir el tono de la piel a la red neuronal e
Debido a que las mediciones de cada distancia cambian incluso el color de los ojos.
por usuario segn leves inclinaciones del rostro, para el caso Los tiempos de respuesta del algoritmo son cortos, lo
se tomaron 10 medidas por cada uno, en la Tabla II se cual es una ventaja del sistema y era de esperarse al tener
presenta la desviacin estndar obtenida. Estos dos nuevos casi un sistema de cmputo solo dedicado a esta tarea de
valores son empleados como medida adicional para entrenar reconocimiento.
una red neuronal que identifique a cada usuario, definiendo
AGRADECIMIENTOS
Este proyecto fue financiado por la vice rectora de
investigaciones de la Universidad Militar Nueva Granada
con el cdigo PIC-ING-2143 y desarrollado al interior del
grupo de investigacin Gi-ITEC, del programa de
Tecnologa en Electrnica y Comunicaciones. Los autores
agradecen a la universidad por el apoyo e inters en el
desarrollo de este tipo de proyectos.

REFERENCIAS
[1] Javed, M.Y.; Bashir, Q., "An effective real time security system for
a sensitive establishment," in TENCON 2000. Proceedings, vol.3,
no., pp.433-438 vol.3, 2000.
[2] Sefat, M.S.; Khan, A.A.M.; Shahjahan, M., "Implementation of
vision based intelligent home automation and security system," in
Informatics, Electronics & Vision (ICIEV), 2014 International
Conference on , vol., no., pp.1-6, 23-24 May 2014.
[3] Jimenez Moreno, R.; Alarcon, A.L.J.; Ramirez, J.; Arredondo, C.A.,
"Access control system using palm of the hand image processing,"
in Image, Signal Processing, and Artificial Vision (STSIVA), 2013
XVIII Symposium of , vol., no., pp.1-4, 11-13 Sept. 2013.
[4] Jimenez, R.; Prieto, F.; Grisales, V.H., "Detection of the Tiredness
Level of Drivers Using Machine Vision Techniques," in Electronics,
Robotics and Automotive Mechanics Conference (CERMA), 2011
IEEE , vol., no., pp.97-102, 15-18 Nov. 2011.
[5] Nagaratnam, Y.; Wai Kit Wong, "Miniature Digital Pin-Number
Lock," in Computer Research and Development, 2010 Second
International Conference on , vol., no., pp.686-691, 7-10 May 2010.
[6] Sage, K.; Young, S., "Security applications of computer vision," in
Aerospace and Electronic Systems Magazine, IEEE , vol.14, no.4,
pp.19-29, Apr 1999.
[7] Ravibabu, V.; Krishnan, N., "A vary approach to face recognition
veritable mechanisms for Android mobile against spoofing," in
Computational Intelligence and Computing Research (ICCIC), 2014
IEEE International Conference on , vol., no., pp.1-4, 18-20 Dec.
2014.
[8] Qian Tao; Veldhuis, R., "Biometric Authentication System on
Mobile Personal Devices," in Instrumentation and Measurement,
IEEE Transactions on , vol.59, no.4, pp.763-773, April 2010.
[9] P. Jones, Paul Viola, Michael Jones, Rapid Object Detection Using
a Boosted Cascade of Simple Features, University of Rochester.
Charles Rich, 2001, pages 905-910.
[10] R. J. Moreno, "Robotic explorer to search people through face
detection," Engineering Mechatronics and Automation (CIIMA),
2014 III International Congress of, Cartagena, 2014, pp. 1-4.

Vous aimerez peut-être aussi