Vous êtes sur la page 1sur 41

UNIVERSIDAD SIMÓN I.

PATIÑO
FACULTAD DE INGENIARÍA
Ingeniería de sistemas

Sistema de seguridad integrado de reconocimiento de rostro y


voz para abrir puerta de la casa

Preparación y elaboración de proyecto

David Cespedes Terrazas

Cochabamba – Bolivia
02/05/2017
DEDICATORIA

Este trabajo está dedicado especialmente a Dios y también a mi familia, quienes me


demostraron que con amor y fuerza se puede alcanzar grandes metas y lograr el éxito.

Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar
en el bello y maravilloso mundo del saber.

Albert Einstein
AGRADECIMIENTO

A Dios por iluminar mi camino, darme fuerzas para vencer los obstáculos y culminar mi
carrera.

A mis padres dignos de ejemplo, trabajo y constancia quienes me han brindado su amor
incondicional, han estado en todos los momentos de mi vida apoyándome y alentándome a
seguir adelante.

A una persona especial cuyo respaldo y ánimos han sido decisivos en momentos de angustia
y desesperación.

A mi director de tesis Ingeniero Santiago Sologuren Paz, quien durante todo este tiempo me
colaboró en el desarrollo de este trabajo.

A mis profesores que han sido participes en mi formación académica dentro de esta
prestigiosa Institución.

Agradecer a todas aquellas personas que en mayor o menor medida han ayudado a que este
trabajo se desarrolle.
ÍNDICE
1. INTRODUCCIÓN ............................................................................................................................... 1
2. Antecedentes .................................................................................................................................. 1
3. Descripción del problema ............................................................................................................... 3
3.1. Diagrama de causas y efectos................................................................................................... 4
3.2. Problema en forma de pregunta de pregunta ............................................................................ 4
4. Objetivos ......................................................................................................................................... 4
4.1. Objetivo general ................................................................................................................... 4
4.2. Objetivo especifico ............................................................................................................... 5
5. Justificación del tema ...................................................................................................................... 5
5.1. Justificación técnica ................................................................................................................. 5
5.2. Justificación académica ............................................................................................................ 6
5.3. Justificación económica ........................................................................................................... 6
5.4. Alcance..................................................................................................................................... 6
5.5. Limite ....................................................................................................................................... 6
6. Marco teórico .................................................................................................................................. 8
6.1. Software utilizado .................................................................................................................... 8
6.1.1. OpenCV ............................................................................................................................. 8
6.1.2. Netbeans .......................................................................................................................... 11
6.2. Hardware utilizado ................................................................................................................. 14
6.2.1. Raspberry PI 3 ................................................................................................................ 14
6.2.2. Cámara Pi NoIR .............................................................................................................. 25
6.2.3. TTL Geeetech .................................................................................................................. 27
6.2.4. Sensor pir HC-SR501 ...................................................................................................... 27
7. Cronograma ................................................................................................................................... 30
Bibliografía ........................................................................................................................................ 33

I
ÍNDICE DE TABLAS
Tabla 1. Relación de objetivos específicos y actividades .............................................................. 30
Tabla 2. Cronograma ...................................................................................................................... 32

II
ÍNDICE DE FIGURAS
Figura 1. Estadística de robos en viviendas .................................................................................... 2
Figura 2. Logotipo de OpenCV ........................................................................................................ 9
Figura 3. Página de OpenCV http://opencv.org/ .......................................................................... 10
Figura 4. Descargando OpenCV http://opencv.org/..................................................................... 10
Figura 5. Logotipo de NetBeans ..................................................................................................... 11
Figura 6. Ventana de nuevo proyecto de netbeans ....................................................................... 11
Figura 7. Ventana de nuevo archivo de netbeans ......................................................................... 12
Figura 8. Ventana de añadir carpeta jar de netbeans.................................................................. 12
Figura 9. Propiedades del proyecto creado ................................................................................... 13
Figura 10. Configuración de Netbeans para OpenCV ................................................................. 13
Figura 11. Finalizado la configuración de Netbeans .................................................................... 13
Figura 12. Placa Raspberry Pi en funcionamiento ....................................................................... 14
Figura 13. Raspberry PI 2B ........................................................................................................... 16
Figura 14. Software Win32 disk imager....................................................................................... 16
Figura 15. Ventana de configuración de raspberry pi “Expand Filesystem” ............................ 17
Figura 16. Ventana de configuración de raspberry pi "Change User Password" .................... 17
Figura 17. Ventana de configuración de raspberry pi "Internationalsation Options" ............ 17
Figura 18.Ventana de configuración de raspberry pi "Change Locale" ................................... 18
Figura 19. Ventana de configuración de raspberry pi "es_ES.UTF-0" ..................................... 18
Figura 20. Ventana de configuración de raspberry pi "I2 Change Timezome" ....................... 18
Figura 21. Ventana de configuración de raspberry pi "America" ............................................. 18
Figura 22. Ventana de configuración de raspberry pi "I3 Change Keyboard Layout" ........... 19
Figura 23. Ventana de configuración de raspberry pi "The default for the keyb..." ............... 19
Figura 24.Ventana de configuración de raspberry pi "No compose key" ................................. 19
Figura 25. Ventana de configuración de raspberry pi "No" ....................................................... 19
Figura 26. Ventana de configuración de raspberry pi "finish" .................................................. 20
Figura 27. Ventana de configuración de raspberry pi "Cuardar cambios" .............................. 20
Figura 28. Ventana de configuración de raspberry pi "Startx" ................................................. 20
Figura 29. Instalación de wifi a la raspberry pi............................................................................ 21
Figura 30. Ingresar red wifi de la raspberry pi ............................................................................ 21
Figura 31. Ventana de raspberry pi .............................................................................................. 21
Figura 32. Configuración del raspberry pi "Advance Options" ................................................ 22
Figura 33. Configuración del raspberry pi "A4 SSH" ................................................................ 22
Figura 34. Ventana interfaz de PuTTY ......................................................................................... 22
Figura 35. IP de raspberry pi ......................................................................................................... 23
Figura 36. Archivo de reconocimiento .......................................................................................... 24
Figura 37. Cámara Pi NoIR ........................................................................................................... 26
Figura 38. TTL Geeetech ................................................................................................................ 27
Figura 39. Sensor pir HC-SR501 ................................................................................................... 28
Figura 40. Ventana interfaz de PuTTY ......................................................................................... 29
Figura 41. Comando de instalación del sensor pi ......................................................................... 29

III
1. INTRODUCCIÓN

La seguridad en la casa es muy importante ya que sin ella no podemos estar tranquilos a la
hora de salidas como paseos cortos y viajes largos por esta razón la seguridad garantiza el
bien estar de la persona desde el punto de vista psicológico y económico.

La realización de la detección y reconocimiento de imágenes es un tema muy llamativo para


muchos proyectos. En este proyecto se aplicara el reconocimiento de rostro implementando
el módulo de reconocimiento de voz TTL (transistor-transistor-logic) Geeetech para dar
seguridad en la casa, con este diseño podrá estar tranquilo seguro a la hora de ausencia en su
casa

Actualmente los sistemas de reconocimiento de rostro no cuenta con reconocimiento de voz


lo que hacer vulnerable al acceso a la vivienda, con la dos activaciones de rostro y voz
desafiamos a la inseguridad

2. Antecedentes

De los 6.306 casos atendidos el año 2014 por la Fuerza Especial de Lucha Contra el Crimen
(FELCC) en la sede de gobierno, 1.491(23.6%) fueron “delitos contra la propiedad” (que
comprenden robo, hurto y robo agravado, a personas e inmuebles).

Otra especialidad de la delincuencia son los monreros, quienes ingresan a las casas y negocios
para sustraer dinero, joyas y objetos de valor. “La mayoría de los casos que registramos son
por robos y hurtos y, últimamente, los robos agravados, me refiero a bienes inmuebles. Sin
embargo, de alguna manera esto se está neutralizando a través de las investigaciones y
operativos que realizamos”, indica el director de la FELCC departamental, coronel Daniel
Quintanilla.

Según el ONSC (Oficina Nacional de Servicio Civil), el 15% de las familias declaró que
sufrió alguna vez asaltos en sus viviendas encuesta de 2011(robo en viviendas

1
Figura 1. Estadística de robos en viviendas

Fuente: La Razón, 2011

Actualmente los sistemas de reconocimiento de rostro para el acceso a una ubicación son
vulnerables, por ejemplo, llevar un disfraz o incluso si se veía lo suficientemente similar a
otro

Independientemente de lo exacto que parezca en las series de televisión, no hay espacio para
el error, aunque la tecnología está mejorando. El Instituto de Estándares y Tecnología de
EEUU estimó que las tasas de error declaradas están disminuyendo un 50% cada dos años y
actualmente están alrededor del 0,8%. Eso es mejor que el reconocimiento de voz que tiene
tasas de error superiores al 6%. Sin embargo, el reconocimiento facial puede ser más
propenso a errores que el escaneo de iris y el escaneado de huellas dactilares

OpenCV

La identificación de rostro utilizando OpenCV es una biblioteca libre de visión artificial


originalmente desarrollada por Intel. Desde que se lanzó su primera versión alfa en el mes de
enero de 1999, se ha utilizado en infinidad de aplicaciones. Desde sistemas de seguridad con
detección de movimiento, hasta aplicaciones de control de procesos donde se requiere
reconocimiento de objetos. Esto se debe a que su publicación se da bajo licencia BSD
(Berkeley Software Distribution), que permite que sea usada libremente para propósitos
comerciales y de investigación con las condiciones en ella expresadas

El proyecto pretende proporcionar un entorno de desarrollo fácil de utilizar y altamente


eficiente. Esto se ha logrado realizando su programación en código C y C++ optimizados,
aprovechando además las capacidades que proveen los procesadores mutinucleo. OpenCV

2
puede además utilizar el sistema de primitivas de rendimiento integradas de Intel, un conjunto
de rutinas de bajo nivel específicas para procesadores Intel (IPP)

Aplicaciones conocidas

 OpenCV ha sido usada en el sistema de visión del vehículo no tripulado Stanley de


la Universidad de Stanford, el ganador en el año 2005 del Gran desafío DARPA.
 OpenCV se usa en sistemas de vigilancia de vídeo.
 OpenCV es la clave en el programa Swistrack, una herramienta de seguimiento
distribuida

El reconocimiento de voz TTL Geeetech es un prototipo, de convertir, las palabras de la vos


humana a un código binario comprensible para realizar tareas, en realidad este sirve más
como un traductor, el cual convierte nuestro lenguaje, en salidas para una acción. De esta
manera mejora la comunidad del usuario pero a la hora de seguridad da mucho de qué decir

El reconocimiento de voz, es el prototipo que identificar a la persona que le habla, basándose


en el tono único de su voz. Esta interfaz abre muchas puertas para aplicaciones de
computación, que se utilizan de forma cotidiana

3. Descripción del problema

Por las constates robos en las viviendas se incrementaron los sistemas de seguridad, aunque
estén con seguridad personal se ha logrado substraer objetos valiosos. Este último sistema
de reconocimiento de rostro no ofrece la total seguridad ya que puede ser burlado de muchas
maneras por ejemplo en colocar una fotografía del dueño de la propiedad frente al
reconocimiento de rostro, otra vulneración es ponerlo en estado inconsciente al propietario y
ponerlo frente al reconocimiento de rostro. La mayoría de los sistemas de reconocimiento
pueden ser hackeado ya que estos sistemas están conectado a internet

Nesli Erdoğmuş, investigadora de reconocimiento facial 3D de Idiap nos da algunas


fórmulas: “Para empezar, están los guiños. El software puede pedir al usuario que parpadee
en un momento concreto. Eso hace imposible acceder mostrando simplemente una foto de
una persona a la cámara. Otra contra medida es la detección de movimiento. Una cara impresa
no se mueve de la misma forma que una cara real”

3
En el caso del reconocimiento de voz es mucho más fácil de obtener una copia de nuestra
voz e incluso a la hora de ejecutar la acción que se llevara a cabo

“Hemos descubierto que los sistemas biométricos más eficaces a la hora de reconocer a una
persona son también los más potencialmente vulnerables. Cada vez que se da un nuevo
ataque, hay que desarrollar una contramedida. Así que aún hay que hacer un esfuerzo para
entender bien por qué los sistemas biométricos son vulnerables”, explica Sébastien Marcel,
investigador en biométrica de Ïdiap y coordinador del proyecto Tabula Rasa

3.1. Diagrama de causas y efectos

La información que captura el reconocimiento de rostro es insuficiente para garantizar la


identidad del individuo

3.2. Problema en forma de pregunta


¿Cómo podría mejorar la seguridad de la casa combinando los sistemas de reconocimiento
de rostro y de voz?

4. Objetivos

4.1. Objetivo general


Implementar un sistema de seguridad integrado de reconocimiento de rostro y voz mediante
OpenCV y TTL Geeetech para abrir puerta de la casa

4
4.2. Objetivo especifico
 Implementar el módulo de reconocimiento de rostro utilizando el algoritmo propuesto
por Jorge Martin
 Investigar la forma de integración del software de reconocimiento de rostro OpenCV
y reconocimiento de voz TTL. Geeetech
 Investigar la instalación del algoritmo de reconocimiento de rostro y voz con el
raspberry PI
 Elaborar una base de datos de muestra con fotografías de rostros determinados para
ser utilizado en el proceso de reconocimiento de rostros
 Integrar el sistema de alarma con el sensor pir (HC-SR501) para mandar mensaje de
alerta al email
 Probar después de la finalización del prototipo para obtener resultados reales y
eficientes

5. Justificación del tema

5.1. Justificación técnica


La inseguridad en las casas es preocupante para las personas, por ello toman diversidades de
mecanismos y sistemas de seguridad para la casa siendo algunos mecanismos de seguridad
insuficiente para el ladrón y sistemas de seguridad con precios muy elevado. Los robos se
dan con un porcentaje del 15% es por eso que se tomas esas medidas. La seguridad en la casa
no se trata de poner puertas y ventanas de acero sinos de detectar quien ha ingresado sin
autorización y comunicar inmediatamente a las autoridades correspondientes

El sistema de reconocimiento de rostro y voz añadido alarma proporcionara seguridad a las


casas, este diseño esta propuesto por las siguientes razones, así por separado es fácil de burlar
un sistema de reconocimiento por la ineficiencia del hardware actuales y los algoritmos que
están desarrollados de acuerdo al hardware por ende no determinan la realidad del ambiente
exterior. Con este diseño e implementación se garantiza una mejora en la seguridad de la casa

El sistema de reconocimiento de rostro y voz añadido más la alarma podrá usar cualquier
propietario de vivienda, departamento, beneficiando a las familias. Su uso es fácil
proporcionando comodidad

5
5.2. Justificación académica
Gracias al desarrollo y desvolvimiento de las materias de programación la materia de
tecnología de software es capaz de realizar el siguiente proyecto

5.3. Justificación económica


Por la necesidad de seguridad en la casa, el mayor porcentaje de propietarios de viviendas
les preocupa la seguridad y pagarían un precio razonable

5.4. Alcance
 Con la integración del software de reconocimiento de rostro y voz interactuara con la
chapa eléctrica para que la chapa eléctrica reciba señal eléctrica del racpberry pi esta
señales se activara en menos de un minuto mediante el reconocimiento de rostro y
voz
 Al implementar el algoritmo propuesto por Jorge Martin, tendremos que hacer
mejoras del algoritmo para el reconocimiento perfecto con las fotografías de la base
de datos para que se activen y mande señales eléctricos del raspberry pi a la chapa
eléctrica si encuentra el rostro en la base de datos
 Antes de la instalación del algoritmo de reconocimiento de rostro y voz con los
software adecuados para raspberry pi, añadir al algoritmo de reconocimiento de rostro
el algoritmo del sistema de alarma del sensor pir para luego hacer la conexión de la
cámara y la chapa eléctrica, después realizar pruebas con resultados positivos de las
salidas del raspberry pi
 Que el sistema de alarma con sensor pir sea manual de activar y desactivar, en
activado que detecte el movimiento y el raspberry pi mande mensaje al correo
electrónico

5.5. Limite
 El sistema de reconocimiento rostro tiene que estar en una posición frente a la cámara
con una distancia máxima de 1 metro, en caso de la noche tiene que haber iluminación
suficiente
 El sistema de reconocimiento de vos es capaz de almacenar datos de audio
internamente y detectar hasta 15 comandos de voz diferentes
 El sistema de sensor pir tiene la capacidad de detectar 6 metro a la redonda de 180°

6
 En caso de sufrir un accidente el propietario en el rostro y no reconocerá el rostro el
sistema de reconocimiento de rostro en la puerta tendrá un botón para conectar la
cámara con el internet de las cosas y desactivar el sistema de rostro y poder ingresar
solo con el sistema de vos

7
6. Marco teórico

6.1. Software utilizado


6.1.1. OpenCV
OpenCV es una librería de visión por computador de código abierto, disponible en
http://sourceforge.net/projects/opencvlibrary/

La librería está escrita en los lenguajes C y C++ y es compatible con Linux, Windows y Mac
OS X. Cuenta con un desarrollo activo en interfaces para Python, Ruby, Matlab y otros
lenguajes

OpenCV ha sido diseñado para ser eficiente en cuanto a gasto de recursos computacionales
y con un enfoque hacia las aplicaciones de tiempo real.

OpenCV está escrito y optimizado en C y puede tomar ventaja de los procesadores con
múltiples núcleos

Si necesitas mayor optimización en arquitecturas Intel, puedes adquirir las librerías


integradas IPP de Intel (https://software.intel.com/es-es/intel-ipp)

Uno de los objetivos de OpenCV es proveer una infraestructura de visión por computador
fácil de utilizar que ayuda a los programadores a desarrollar aplicaciones ‘sofisticadas’ de
CV (Computer Vision) rápidamente

La librería OpenCV contiene aproximadamente 500 funciones que abarcan muchas áreas de
CV, incluyendo inspección de productos de fábricas, escaneo médico, seguridad, interfaces
de usuario, calibración de cámaras, robótica…etc, porque la visión por computador y el
aprendizaje automática van de la mano

OpenCV también tiene una completa librería de uso general de aprendizaje automático (MLL
o Machine Learning Library), la cual es muy útil para cualquier problema de aprendizaje
automático. Esta sublibrería está especializada en el reconocimiento estadístico de patrones
y clustering.

8
Figura 2. Logotipo de OpenCV

Fuente: OpenCV. 2017

6.1.1.1. Módulos de OpenCV:

OpenCV tiene una estructura modular. Los módulos principales de OpenCV los listo debajo

 core:

Este es el módulo básico de OpenCV. Incluye las estructuras de datos básicas y las
funciones básicas de procesamiento de imágenes. Este módulo también es usado por
otros módulos como highgui

 highhui:

Este módulo provee interfaz de usuario, códecs de imagen y vídeo y capacidad para
capturar imágenes y vídeo, además de otras capacidades como la de capturar eventos
del ratón…etc

Si necesitas capacidades de UI (User Interface) más avanzadas debes usar


frameworks tales como Qt, WinForms…etc.

 imgproc:

Este módulo incluye algoritmos básicos de procesado de imágenes, incluyendo


filtrado de imágenes, transformado de imágenes…etc.

 video:

Este módulo de análisis de vídeo incluye algoritmos de seguimiento de objetos, entre


otros…

 objdetect:

Incluye algoritmos de detección y reconocimiento de objetos para objetos estándar.

9
6.1.1.2. Instalación de openCV
Paso 1: Desde su página oficial descargar http://opencv.org/

Figura 3. Página de OpenCV http://opencv.org/

Fuente: OpenCV. 2017

Paso 2: Luego seleccionar para que sistema operativo se requiere

Figura 4. Descargando OpenCV http://opencv.org/

Fuente: OpenCV. 2017

Paso 3: Extraer el archivo OpenCV en la unidad C, o donde se encuentre el sistema


operativo

10
6.1.2. Netbeans
NetBeans .Permite que las aplicaciones sean desarrolladas a partir de un conjunto de
Componentes de software llamados módulos. Un módulo es un archivo Java que contiene
clases de java escritas para interactuar con las APIs de NetBeans y un archivo especial
(manifest file) que lo identifica como módulo. Las aplicaciones construidas a partir de
módulos pueden ser extendidas agregándole nuevos módulos. Debido a que los módulos
pueden ser desarrollados independientemente, las aplicaciones basadas en la plataforma
NetBeans pueden ser extendidas fácilmente por otros desarrolladores de software

NetBeans es un proyecto de código abierto de gran éxito con una gran base de usuarios, una
comunidad en constante crecimiento, y con cerca de 100 socios en todo el mundo. Sun
MicroSystems fundó el proyecto de código abierto NetBeans en junio de 2000 y continúa
siendo el patrocinador principal de los proyectos

Figura 5. Logotipo de NetBeans

Fuente: EcuRed. 2017

6.1.2.1. Configuración de Netbeans para opencv


Paso 1: Crear nuevo proyecto de java

Figura 6. Ventana de nuevo proyecto de netbeans

Fuente: Taha Emara. 2014

11
Paso 2: Crear nuevo archivo java en la carpeta souce packages

Figura 7. Ventana de nuevo archivo de netbeans

Fuente: Taha Emara. 2014

Paso 3: Añadir una carpeta jar en libreries de c:\openCV\build\java\opencv-249-jar

Figura 8. Ventana de añadir carpeta jar de netbeans

Fuente: Taha Emara. 2014

Paso 4: Ir a las propiedades de la nueva carpeda creada “OpenCV” haciendo clic derecho del
mouse, en run escribir -Djava.library.path="c:\opencv\build\java\x86"

12
Figura 9. Propiedades del proyecto creado

Fuente: Taha Emara. 2014

Figura 10. Configuración de Netbeans para OpenCV

Fuente: Taha Emara. 2014

Paso 5: Poner código de reconocimiento de rostro en el archivo creado

Figura 11. Finalizado la configuración de Netbeans

Fuente: Taha Emara. 2014

13
6.2. Hardware utilizado
6.2.1. Raspberry PI 3
De seguro habrás escuchado nombrar o has leído algo acerca de Raspberry Pi. Pues bien, se
trata de un pequeño ordenador o micro computadora que está en estos momentos en boga, ya
que sus características la convierten en la opción perfecta para estimular la programación en
niños y la enseñanza de las ciencias de la informática y hacerla cada vez más masiva, ya que
los equipos modernos al automatizar todos los procesos y hacerlos complejos han alejado a
los usuarios de este tipo de tareas que deberían ser las principales en un usuario de
computadoras

Figura 12. Placa Raspberry Pi en funcionamiento

Fuente: Culturaracion. 2017

El Raspberry Pi es un micro ordenador o una placa de computadora SBC de bajo costo


desarrollada en el Reino Unido por la Fundación Raspberry Pi, de manera que pueda
fomentar la enseñanza de la computación y programación en las escuelas y colocarla al
alcance de todos, como fue en un pasado cercano, por ejemplo en los años 80 cuando los
niños creaban programas y juegos en sus computadoras personales

Para trabajar con un Raspberry Pi se requiere almacenamiento que en este caso específico
debe ser una tarjeta de memoria SD o microSD. Al contar con todos estos elementos, sólo
debe conectarse a la corriente eléctrica. Las placas más modernas cuentan con hasta 4 puertos
USB para conectar teclado y mouse, un conector HDMI con capacidad de reproducir vídeo
en 1080p y hasta una conexión Ethernet para poder tener internet vía cable

14
Entre los sistemas operativos disponibles para Raspberry Pi se encuentran: Raspbian, Arch
Linux, RaspBMC, Pidora u OpenELEC e incluso, se dispone de Windows 10 según la página
web de Microsoft

6.2.1.1. Características

Novedades:

 Procesador a 1,2 GHz de 64 bits con cuatro núcleos ARMv8

 802.11n Wireless LAN

 Bluetooth 4.1

 Bluetooth Low Energy (BLE)

Al igual que el modelo Raspberry Pi 2, también tiene:

 4 puertos USB
 40 pines GPIO
 Puerto Full HDMI
 Puerto Ethernet
 Conector combo compuesto de audio y vídeo de 3,5 mm
 Interfaz de la cámara (CSI)
 Interfaz de pantalla (DSI)
 Ranura para tarjetas microSD (ahora push-pull en lugar de push-push)
 Núcleo de gráficos VideoCore IV 3D
 Dimensiones de placa de 8.5 por 5.3 cm
 La Raspberry Pi 3 tiene un factor de forma idéntica a la anterior Pi 2 (1 y Pi Modelo
B +) y tiene una compatibilidad completa con Frambuesa Pi 1 y 2

La Raspberry Pi 3 Modelo B es recomendada para su uso en las escuelas, o cualquier


proyecto de uso general pero las quienes deseen integrar la Raspberry Pi en sus proyectos es
mejor elegir una Raspberry Pi Zero o Raspberry Pi 2, por su bajo consumo energético y en
el caso de la Raspberry Zero por su reducido tamaño

15
Figura 13. Raspberry PI 2B

Fuente: Culturaracion. 2017

6.2.1.2. Instalación del sistema operativo a la raspberry pi


Descargar el sistema operativo raspberry pi para instalar al sdk es ir a
https://www.raspberrypi.org/downloads/

Luego descargar e instalar el software “Win32 disk imager” para gravar la imagen de
https://sourceforge.net/projects/win32diskimager/

Abrimos Win32diskimager seleccionamos el sistema operativo del raspberry pi para


instalarlo en le sdk después clic en write ante deberíamos haber escogido al unidad del sdk
cuando termine lo cerramos

Figura 14. Software Win32 disk imager

Fuente: Editronikx. 2015

16
6.2.1.3. Configuración del raspberry pi
Paso 1: Expandimos la memoria sdk, damos enter y ok

Figura 15. Ventana de configuración de raspberry pi “Expand Filesystem”

Fuente: Editronikx. 2015

Paso 2: Cambiamos la clave.

Figura 16. Ventana de configuración de raspberry pi "Change User Password"

Fuente: Editronikx. 2015

Paso 3: configuración del lenguaje, con la barra espaciadora lo seleccionamos el lenguaje


que queramos luego lo damos tab por ultimo le damos enter

Figura 17. Ventana de configuración de raspberry pi "Internationalsation Options"

Fuente: Editronikx. 2015

17
Figura 18.Ventana de configuración de raspberry pi "Change Locale"

Fuente: Editronikx. 2015

Figura 19. Ventana de configuración de raspberry pi "es_ES.UTF-0"

Fuente: Editronikx. 2015

Paso 4: Luego cambiamos la zona horaria seleccionando continente y pais

Figura 20. Ventana de configuración de raspberry pi "I2 Change Timezome"

Fuente: Editronikx. 2015

Figura 21. Ventana de configuración de raspberry pi "America"

Fuente: Editronikx. 2015


18
Paso 5: Cambiamos el lenguaje del teclado seleccionando un teclado genérico de 105 teclas
que lo general, despees de haber seleccionado el idioma seguimos como se muestra en la
figura por ultimo le damos en <NO>

Figura 22. Ventana de configuración de raspberry pi "I3 Change Keyboard Layout"

Fuente: Editronikx. 2015

Figura 23. Ventana de configuración de raspberry pi "The default for the keyb..."

Fuente: Editronikx. 2015

Figura 24.Ventana de configuración de raspberry pi "No compose key"

Fuente: Editronikx. 2015

Figura 25. Ventana de configuración de raspberry pi "No"

Fuente: Editronikx. 2015

19
Paso 7: Finalizamos (tab -> finalizar), <yes> y reiniciamos

Figura 26. Ventana de configuración de raspberry pi "finish"

Fuente: Editronikx. 2015

Figura 27. Ventana de configuración de raspberry pi "Cuardar cambios"

Fuente: Editronikx. 2015

Paso 8: Luego de reiniciar iniciamos la instalación con startx

Figura 28. Ventana de configuración de raspberry pi "Startx"

Fuente: Editronikx. 2015

6.2.1.4. Instalación de wifi


Paso 1: instalar controladores, primero verificamos que tipo de controlador tenemos
ingresamos “dmesg |lgrep usb” luego buscamos el controlador especifico “apt-cache search
firmware wereless”, con esta información hacemos la instalación ingresamos el siguiente
comando “sudo apt-get install firmware-realtek”. En la parte superior aparecen las redes

20
Figura 29. Instalación de wifi a la raspberry pi

Fuente: Editronikx. 2015

Figura 30. Ingresar red wifi de la raspberry pi

Fuente: Editronikx. 2015

6.2.1.5. Instalación de OpenCV al raspberry pi


Paso 1: Abrimos la consola en la parte superior, entramos a configuración

Figura 31. Ventana de raspberry pi

Fuente: Martin. 2017

21
Paso 2: Una vez aquí vamos a introducir el siguiente comando: “sudo raspi-config” y
ingresamos a “Advanced Options”

Figura 32. Configuración del raspberry pi "Advance Options"

Fuente: Martin. 2017

Paso 3: Después seleccionamos la opción SSH y la activamos

Figura 33. Configuración del raspberry pi "A4 SSH"

Fuente: Martin. 2017

Paso 4: Para poder programar en nuestra raspberry mediante el PC vamos a descargarnos el


programa putty .Una vez descargado conectaremos nuestro PC y la Raspberry a la misma red
de internet. Al abrir el programa nos encontraremos con la siguiente interfaz

Figura 34. Ventana interfaz de PuTTY

Fuente: Martin. 2017


22
Paso 5: En el Host Name vamos a introducir la IP de la raspberry, Si no lo sabemos en el
propio terminal de la raspberry escribimos lo siguiente, “ipconfig” después le damos en open
aceptamos todo

Figura 35. IP de raspberry pi

Fuente: Martin. 2017

Paso 6: Instalar lo necesario para que Open CV funcione en nuestra Raspberry

 sudo apt-get update


 sudo apt-get upgrade
 sudo apt-get install build-essential cmake pkg-config python-dev
libgtk2.0-dev libgtk2.0 zlib1g-dev libpng-dev libjpeg-dev libtiff-
dev libjasper-dev libavcodec-dev swig unzip
 sudo apt-get install python-numpy python-opencv
 sudo apt-get install python-pip
 sudo apt-get install python-dev
 sudo pip install picamera
 wget http://downloads.sourceforge.net/project/opencvlibrary/opencv-
unix/2.4.9/opencv-2.4.9.zip
 unzip opencv-2.4.9.zip
 cd opencv-2.4.9
 cmake -DCMAKE_BUILD_TYPE=RELEASE -DCMAKE_INSTALL_PREFIX=/usr/local -
DBUILD_PERF_TESTS=OFF -DBUILD_opencv_gpu=OFF -DBUILD_opencv_ocl=OFF
-DWITH_V4L=ON -D
make
sudo make install

Paso 7: Crear una carpeta en la cual incluiremos todas nuestras fotografias y los programas
de Pyhton , es decir, será nuestra carpeta raíz del programa:

 mkdir /home/pi/recoFacial

23
Paso 8: descargarnos una carpeta desde este link

https://drive.google.com/open?id=0B4uzNk-F1ygjUm41cEVNY1FRdmM

Figura 36. Archivo de reconocimiento

Fuente: Martin. 2017

 En la carpeta att_faces es donde se guardaran nuestras fotos, es decir, las que utilizara
el programa para reconocernos

 El archivo haarcascade_frontalface_alt.xml será la librería encargada del


reconocimiento frontal facial en el que nos basaremos en este proyecto

 El archivo capture.py será el encargado de realizar las fotografías necesarias para el


reconocimiento copiamos el siguiente código

 Por último el archivo reconocimiento.py será el encargado de lograr la magia, y que


detecte nuestra cara

Los archivos capture.py y reconocimiento.py pueden ser personalizados

Paso 9: Cambiar los archivos capture.py reconocimiento.py en un USB y lo conectamos a


nuestra raspberry, después copiamos los mismos dentro de la carpeta recoFacial que creamos
en pasos anteriores

Paso 10: Añadir a una persona al reconocimiento debemos hacerle fotografias para ello
debemos entrar a nuestra consola de la raspberry (No por SSH), teniendo conectada la
WebCam vamos a introducir los siguientes comandos

 cd recoFacial

 python capture.py Nombre

24
Luego nos preguntara cuantas fotos queremos que realice, le damos 250 serán suficiente,
pulsamos enter

Se abrirá una pantalla para que veamos cómo nos reconoce, debemos mirar la cámara
fijamente hasta que en el terminal nos indique: Fotografías terminadas

Cuando nos pregunte si deseamos entrenar el modelo vamos a decirle que no escribiendo “n”
y pulsando enter hasta que tengamos TODAS las fotos de TODAS las personas que deseamos
analizar, cuando las tengamos realizadas y nos pregunte si deseamos entrenar el modelo le
decimos que si pulsando “y” y enter

Con unas 2500 fotos puede tardar hasta 5 horas, por lo que antes de decir que lo queremos
entrenar debemos asegurarnos de que tenemos todas las fotos y tiempo disponible.

Una vez entrenado el modelo se nos habrá creado un archivo llamado entrenador.yml en la
carpeta recoFacial, esto nos indicara que vamos por el buen camino

Paso 11: Una vez que tenemos el entrenador creado solo debemos ejecutar el siguiente comando

 python reconocimiento.py

6.2.2. Cámara Pi NoIR


Pi NoIR es la nueva cámara infrarroja de alta definición para Raspberry Pi. Tiene el mismo
sensor de 5 megapíxeles que la cámara de alta definición estándar, pero sin el filtro infrarrojo
en el sensor, lo que le convierte en la herramienta perfecta para la captura de imagen en
condiciones muy pobres de luz

La nueva cámara Pi NoIR es compatible con el modelo A y el modelo B de Raspberry Pi. Su


sensor es capaz de tomar fotos fijas con una resolución de 2592 x 1944, además de grabar
vídeos en alta definición de hasta 1080p a 30 cuadros por segundo

La gama extendida de la Pi NoIR hace que pueda utilizarse en diversas e interesantes


aplicaciones como Infragram (para medir la salud de las plantas), astrofotografía y fotografía
de la fauna nocturna

25
Figura 37. Cámara Pi NoIR

Fuente: ELECTRONILAB. 2017

6.2.2.1. Aplicaciones

 Infragram: compruebe la salud de las plantas, http://publiclab.org/wiki/near-


infrared-camera
 Astrofotografía: sensibilidad mejorada a la luz de hidrógeno alfa para obtener
mejores imágenes de nebulosas de emisión roja
 Seguridad nocturna: protéjase de los ladrones sin molestar a los vecinos (se requiere
iluminación por infrarrojos, consulte la nota)
 Fotografía de animales salvajes: vigile a los animales nocturnos con una cámara
remota (requiere iluminación por infrarrojos)

Nota:

La cámara Pi NoIR es sensible a la radiación por infrarrojos de onda corta (aprox. 880 nm)
producida por dispositivos LED de emisión de infrarrojos. No es sensible a la radiación por
infrarrojos de onda larga (calor), por lo que se requiere iluminación LED IR para poder ver
en la oscuridad.

6.2.2.2. Características

 Videocámara infrarroja de alta definición Pi NoIR


 Sensor Omnivision 5647, enfoque fijo sin filtro de infrarrojos
 Sensor de 5 megapíxeles
 Resolución de imágenes fijas: 2592 x 1944
 Resolución de vídeo máxima: 1080p
 Frecuencia de imagen máxima: 30 fps a 1080p
 Tamaño: 20 x 25 x 10 mm
 Conexión por cable plano al conector S5 de interfaz serie para cámara (CSI) MIPI de
15 contactos macho de la placa Raspberry Pi

26
6.2.3. TTL Geeetech
Este módulo o kit de reconocimiento de voz es ideal para realizar un proyecto en el que
podamos controlar otros dispositivos por medio de comandos de voz. Este dispositivo en
particular, es capaz de almacenar datos de audio internamente y detectar hasta 15 comandos
de voz diferentes

Para utilizar el módulo, primero es necesario grabar los comandos de audio o voz a utilizar,
lo que es posible realizar mediante el envío de instrucciones mediante conexión Serial TTL
desde un computador o microcontrolador hacia el módulo. Para lo anterior, se recomienda
tener a la mano un convertidor Serial a USB o usar Arduino (o un microcontrolador) como
interfaz

Figura 38. TTL Geeetech

Fuente: ELECTRONILAB. 2017

6.2.3.1. Caracteristicas
 Tensión de Alimentación: 4.5 – 5.5V
 Consumo de Corriente: < 40mA
 Interfaz Digital de Comunicación: 5V TTL
 Interfaz Análoga: Conector de Micrófono Mono-Canal de 3.5mm o Interfaz Pin
Header para Capsula de Micrófono
 Tamaño Tarjeta Electrónica: 30 x 47.5 mm

6.2.4. Sensor pir HC-SR501

El módulo HC-SR501 tiene 3 pines de conexión +5v, OUT (3,3v) y GND, y dos
resistencias variables de calibración (Ch1 y RL2)

27
 Ch1: Con esta resistencia podemos establecer el tiempo que se va a mantener activa
la salida del sensor. Una de las principales limitaciones de este módulo es que el
tiempo mínimo que se puede establecer es de más o menos 3s. Si cambiamos la
resistencia por otra de 100K, podemos bajar el tiempo mínimo a más o menos 0,5 s
 RL2: Esta resistencia variable nos permite establecer la distancia de detección que
puede variar entre 3-7m

La posibilidad de mantener activa la salida del módulo durante un tiempo determinado nos
permite poder usarlo directamente para prácticamente cualquier aplicación sin necesidad de
usar un microcontrolador

Figura 39. Sensor pir HC-SR501

Fuente: ELECTRONILAB. 2017

6.2.4.1. Características

 Sensor piroeléctrico (Pasivo) infrarrojo (También llamado PIR)


 El módulo incluye el sensor, lente, controlador PIR BISS0001, regulador y todos los
componentes de apoyo para una fácil utilización
 Rango de detección: 3 m a 7 m, ajustable mediante trimmer (Sx)
 Lente fresnel de 19 zonas, ángulo < 100º
 Salida activa alta a 3.3 V
 Tiempo en estado activo de la salida configurable mediante trimmer (Tx)
 Redisparo configurable mediante jumper de soldadura
 Consumo de corriente en reposo: < 50 μA
 Voltaje de alimentación: 4.5 VDC a 20 VDC

6.2.4.2. Instalación del sensor pir a la raspberry pi


Paso 1: Con el software Putty conectamos e ingresamos la ip del raspberry pi

28
Figura 40. Ventana interfaz de PuTTY

Fuente: Higinio. 2017

Paso 2: Instalar el algoritmo ingresamos “sudo nano sistema-alrma.py” y copiamos el


algoritmo con (ctrl + o) luego que si con (enter), (crl+x) para salir

Figura 41. Comando de instalación del sensor pi

Fuente: Higinio. 2017

29
7. Cronograma

Relación objetivos específicos y actividades

Tabla 1. Relación de objetivos específicos y actividades

Actividades

Objetivo especifico Acciones

1. Instalar y configurar Netbeas


1. Implementar el módulo de
2. Descargar las librerías de OpenCV
reconocimiento de rostro utilizando
3. Añadir el algoritmo propuesto por
el algoritmo propuesto por Jorge
Héctor Herrero
Martin
4. Realizar pruebas hasta un buen
reconocimiento de rostro

1. Recolectar información de internet


2. Investigar la forma de integración
de los 2 sistemas de reconocimiento
del software de reconocimiento de
para su integracion
rostro OpenCV y reconocimiento de
2. Estudiar la función y estructura del
voz TTL. Geeetech
OpenCV
3. Estudiar la función y estructura de
TTL Geeetech
4. Investigar e instalar el
reconocimiento de voz a la
computadora
5. Validar la voz
6. Realizar pruebas del reconocimiento
de rostro y voz

1. Recolectar información de internet


3. Investigar la instalación del
para su instalación del algoritmo
algoritmo de reconocimiento de
2. Instalar y configurar el sistema
rostro y voz con el raspberry PI
operativo del rasberry pi

30
3. Actualizar sus librerías de la
raspberry pi
4. Instalar el algoritmo a la raspberey
pi

1. Recolectar fotografías de los


4. Elaborar una base de datos de
integrantes de la casa
muestra con fotografías de rostros
2. Realizar y configurar la base de
determinados para ser utilizado en el
datos para luego ingresar las
proceso de reconocimiento de
fotografías
rostros
3. Validar las fotografías
4. Hacer pruebas de validación de las
fotografías

5. Integrar el sistema de alarma con el 1. Realizar una plantilla virtual del


sensor pir (HC-SR501) para mandar circuito electrónico entre el sensor
mensaje de alerta al email pir y el raspberry pi
2. Realizar algoritmo para detectar
movimiento y mandar mensaje a mi
correo
3. Emular el circuito electrónico para
una buena función
4. Instalar el algoritmo pir a la rasberry
pi

1. Armar el circuito de sistema de


6. Probar después de la finalización del
seguridad
prototipo para obtener resultados
2. Instalar cámara Pi NoIR a la
reales y eficientes
raspberry pi
3. Realizar pruebas de validación de
rostro y voz

31
Tabla 2. Cronograma

Mayo Junio Julio


Actividades
1 2 3 4 5 1 2 3 4 1 2 3
1-5 8-12 15-19 22-26 29-2 5-9 12-16 19-23 26-30 3-7 10-14 17-21

Act. #1:
Obj. #1: Act. #2:
Act. #3:
Act. #4:
Act. #1:
Act. #2:
Obj. #2: Act. #3:
Act. #4:
Act. #5:
Act. #6:
Act. #1:
Obj. #3: Act. #2:
Act. #3:
Act. #4:
Act. #1:
Obj. #4: Act. #2:
Act. #3:
Act. #4:
Act. #1:
Obj. #5: Act. #2:
Act. #3:
Act. #4:
Act. #1:
Obj. #6:
Act. #2:
Act. #3:

32
Bibliografía

La metodología que se empleo fue por Carmelo Marín A (2014) y la configuración propuesto
por la página (https://quique123.wordpress.com/2016/02/12/arduino-iot-simple-tutorial-
reconocimiento-de-voz-geeetech/)

Xataka
2009 “Reconocimiento de caras para abrir la puerta de casa”. En
<https://www.xataka.com/otros/reconocimiento-de-caras-para-abrir-la-puerta-de-casa>,
(fecha de acceso al documento 9/05/2017)
Marin A Carmelo
2014 “Reconocimiento Facial”. En <http://acodigo.blogspot.com/2014/03/reconocimiento-
facial.html>, (fecha de acceso al documento 9/05/2017)
La Razón
2015 “La Paz sufre por los robos y la venta de drogas”. En <http://la-
razon.com/index.php?_url=/suplementos/informe/Paz-sufre-robos-venta-drogas-
INFORME_0_2271372976.html>, (fecha de acceso al documento 9/05/2017)
Bolivia afirma
2012 “Encuesta: Sólo tres de cada diez robos o hurtos se denuncian”. En
<http://reyquibolivia.blogspot.com/2012/10/encuesta-solo-tres-de-cada-diez-robos-o.html>,
(fecha de acceso al documento 9/05/2017)
Cromo
2017 “Cómo funciona el reconocimiento facial”. En < http://www.cromo.com.uy/como-
funciona-el-reconocimiento-facial-n1061064>, (fecha de acceso al documento 16/05/2017)
Euronews
2014 “Biométrica: el reconocimiento facial y dactilar como medida de seguridad eficiente”.
En <http://es.euronews.com/2014/03/17/biometrica-el-reconocimiento-facial-y-dactilar-
como-medida-de-seguridad->, (fecha de acceso al documento 9/05/2017)
Max Electrónica

Sin año “Módulo de Reconocimiento de Voz con Interfaz Serial TTL Geeetech”. En
<http://www.maxelectronica.cl/sonido/357-modulo-de-reconocimiento-de-voz-con-
interfaz-serial-ttl-geeetech.html>, (fecha de acceso al documento 9/05/2017)

EcuRed

33
2017 ”Netbeans”. En <https://www.ecured.cu/NetBeans>, (fecha de acceso al documento
18/05/2017)

Taha Emara
2014 “How to install OpenCV and use it with Java and configure it with NetBeans ?”. En
<https://www.youtube.com/watch?v=BrR6MFhyNEA>, (fecha de acceso al documento
18/05/2017)

Editronikx
2015 “raspberry pi desde cero, curso basico(#2 Cargar RASPBIAN en SD card), raspberry
pi from zero”. En <https://www.youtube.com/watch?v=GVL22pXdDJo>, (fecha de acceso
al documento 18/05/2017)

Universidad de la laguna

2015 ”OpenCV: Librería de Visión por Computador” <https://osl.ull.es/software-


<libre/opencv-libreria-vision-computador/>, (fecha de acceso al documento 18/05/2017)

Culturaracion

sin año “Raspberry Pi: Qué es, características y precios”. En


<http://culturacion.com/raspberry-pi-que-es-caracteristicas-y-precios/>, (fecha de acceso al
documento 18/05/2017)

LYM Seguridad

Sin año “Camara Seguridad Ip Vivotek Bd5115 Domo H.264 1 Megapixe”. En <
http://lymseguridad.mercadoshops.com.ar/camara-seguridad-ip-vivotek-bd5115-domo-
h264-megapixe-2xJM >, (fecha de acceso al documento 21/05/2017)

Martin Jorge

2017 “Reconocimiento de caras con OpenCV(Raspberry Pi)”. En


<https://pixelexperiment.wordpress.com/2017/02/23/reconocimiento-de-caras-
opencvraspberry-pi/>, (fecha de acceso al documento 18/05/2017)

ELECTRONILAB

2017 “Cámara Pi NoIR Infrarroja Raspberry Pi”. En <https://electronilab.co/tienda/camara-


pi-noir-infrarroja-raspberry-pi/ >, (fecha de acceso al documento 18/05/2017)
34
ELECTRONILAB

2017 “Sensor de movimiento pir HC-SR501”. En <https://electronilab.co/tienda/sensor-de-


movimiento-pir-hc-sr501/>, (fecha de acceso al documento 18/05/2017)

Higinio Humberto
2017 “Raspberry Pi 3 Alarma Basica con Sensor de Movimiento PIR - Sesion 3”. En
<https://www.youtube.com/watch?v=7_K5j5ooy7Q>, (fecha de acceso al documento
18/05/2017)

35

Vous aimerez peut-être aussi