Académique Documents
Professionnel Documents
Culture Documents
PATIÑO
FACULTAD DE INGENIARÍA
Ingeniería de sistemas
Cochabamba – Bolivia
02/05/2017
DEDICATORIA
Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar
en el bello y maravilloso mundo del saber.
Albert Einstein
AGRADECIMIENTO
A Dios por iluminar mi camino, darme fuerzas para vencer los obstáculos y culminar mi
carrera.
A mis padres dignos de ejemplo, trabajo y constancia quienes me han brindado su amor
incondicional, han estado en todos los momentos de mi vida apoyándome y alentándome a
seguir adelante.
A una persona especial cuyo respaldo y ánimos han sido decisivos en momentos de angustia
y desesperación.
A mi director de tesis Ingeniero Santiago Sologuren Paz, quien durante todo este tiempo me
colaboró en el desarrollo de este trabajo.
A mis profesores que han sido participes en mi formación académica dentro de esta
prestigiosa Institución.
Agradecer a todas aquellas personas que en mayor o menor medida han ayudado a que este
trabajo se desarrolle.
ÍNDICE
1. INTRODUCCIÓN ............................................................................................................................... 1
2. Antecedentes .................................................................................................................................. 1
3. Descripción del problema ............................................................................................................... 3
3.1. Diagrama de causas y efectos................................................................................................... 4
3.2. Problema en forma de pregunta de pregunta ............................................................................ 4
4. Objetivos ......................................................................................................................................... 4
4.1. Objetivo general ................................................................................................................... 4
4.2. Objetivo especifico ............................................................................................................... 5
5. Justificación del tema ...................................................................................................................... 5
5.1. Justificación técnica ................................................................................................................. 5
5.2. Justificación académica ............................................................................................................ 6
5.3. Justificación económica ........................................................................................................... 6
5.4. Alcance..................................................................................................................................... 6
5.5. Limite ....................................................................................................................................... 6
6. Marco teórico .................................................................................................................................. 8
6.1. Software utilizado .................................................................................................................... 8
6.1.1. OpenCV ............................................................................................................................. 8
6.1.2. Netbeans .......................................................................................................................... 11
6.2. Hardware utilizado ................................................................................................................. 14
6.2.1. Raspberry PI 3 ................................................................................................................ 14
6.2.2. Cámara Pi NoIR .............................................................................................................. 25
6.2.3. TTL Geeetech .................................................................................................................. 27
6.2.4. Sensor pir HC-SR501 ...................................................................................................... 27
7. Cronograma ................................................................................................................................... 30
Bibliografía ........................................................................................................................................ 33
I
ÍNDICE DE TABLAS
Tabla 1. Relación de objetivos específicos y actividades .............................................................. 30
Tabla 2. Cronograma ...................................................................................................................... 32
II
ÍNDICE DE FIGURAS
Figura 1. Estadística de robos en viviendas .................................................................................... 2
Figura 2. Logotipo de OpenCV ........................................................................................................ 9
Figura 3. Página de OpenCV http://opencv.org/ .......................................................................... 10
Figura 4. Descargando OpenCV http://opencv.org/..................................................................... 10
Figura 5. Logotipo de NetBeans ..................................................................................................... 11
Figura 6. Ventana de nuevo proyecto de netbeans ....................................................................... 11
Figura 7. Ventana de nuevo archivo de netbeans ......................................................................... 12
Figura 8. Ventana de añadir carpeta jar de netbeans.................................................................. 12
Figura 9. Propiedades del proyecto creado ................................................................................... 13
Figura 10. Configuración de Netbeans para OpenCV ................................................................. 13
Figura 11. Finalizado la configuración de Netbeans .................................................................... 13
Figura 12. Placa Raspberry Pi en funcionamiento ....................................................................... 14
Figura 13. Raspberry PI 2B ........................................................................................................... 16
Figura 14. Software Win32 disk imager....................................................................................... 16
Figura 15. Ventana de configuración de raspberry pi “Expand Filesystem” ............................ 17
Figura 16. Ventana de configuración de raspberry pi "Change User Password" .................... 17
Figura 17. Ventana de configuración de raspberry pi "Internationalsation Options" ............ 17
Figura 18.Ventana de configuración de raspberry pi "Change Locale" ................................... 18
Figura 19. Ventana de configuración de raspberry pi "es_ES.UTF-0" ..................................... 18
Figura 20. Ventana de configuración de raspberry pi "I2 Change Timezome" ....................... 18
Figura 21. Ventana de configuración de raspberry pi "America" ............................................. 18
Figura 22. Ventana de configuración de raspberry pi "I3 Change Keyboard Layout" ........... 19
Figura 23. Ventana de configuración de raspberry pi "The default for the keyb..." ............... 19
Figura 24.Ventana de configuración de raspberry pi "No compose key" ................................. 19
Figura 25. Ventana de configuración de raspberry pi "No" ....................................................... 19
Figura 26. Ventana de configuración de raspberry pi "finish" .................................................. 20
Figura 27. Ventana de configuración de raspberry pi "Cuardar cambios" .............................. 20
Figura 28. Ventana de configuración de raspberry pi "Startx" ................................................. 20
Figura 29. Instalación de wifi a la raspberry pi............................................................................ 21
Figura 30. Ingresar red wifi de la raspberry pi ............................................................................ 21
Figura 31. Ventana de raspberry pi .............................................................................................. 21
Figura 32. Configuración del raspberry pi "Advance Options" ................................................ 22
Figura 33. Configuración del raspberry pi "A4 SSH" ................................................................ 22
Figura 34. Ventana interfaz de PuTTY ......................................................................................... 22
Figura 35. IP de raspberry pi ......................................................................................................... 23
Figura 36. Archivo de reconocimiento .......................................................................................... 24
Figura 37. Cámara Pi NoIR ........................................................................................................... 26
Figura 38. TTL Geeetech ................................................................................................................ 27
Figura 39. Sensor pir HC-SR501 ................................................................................................... 28
Figura 40. Ventana interfaz de PuTTY ......................................................................................... 29
Figura 41. Comando de instalación del sensor pi ......................................................................... 29
III
1. INTRODUCCIÓN
La seguridad en la casa es muy importante ya que sin ella no podemos estar tranquilos a la
hora de salidas como paseos cortos y viajes largos por esta razón la seguridad garantiza el
bien estar de la persona desde el punto de vista psicológico y económico.
2. Antecedentes
De los 6.306 casos atendidos el año 2014 por la Fuerza Especial de Lucha Contra el Crimen
(FELCC) en la sede de gobierno, 1.491(23.6%) fueron “delitos contra la propiedad” (que
comprenden robo, hurto y robo agravado, a personas e inmuebles).
Otra especialidad de la delincuencia son los monreros, quienes ingresan a las casas y negocios
para sustraer dinero, joyas y objetos de valor. “La mayoría de los casos que registramos son
por robos y hurtos y, últimamente, los robos agravados, me refiero a bienes inmuebles. Sin
embargo, de alguna manera esto se está neutralizando a través de las investigaciones y
operativos que realizamos”, indica el director de la FELCC departamental, coronel Daniel
Quintanilla.
Según el ONSC (Oficina Nacional de Servicio Civil), el 15% de las familias declaró que
sufrió alguna vez asaltos en sus viviendas encuesta de 2011(robo en viviendas
1
Figura 1. Estadística de robos en viviendas
Actualmente los sistemas de reconocimiento de rostro para el acceso a una ubicación son
vulnerables, por ejemplo, llevar un disfraz o incluso si se veía lo suficientemente similar a
otro
Independientemente de lo exacto que parezca en las series de televisión, no hay espacio para
el error, aunque la tecnología está mejorando. El Instituto de Estándares y Tecnología de
EEUU estimó que las tasas de error declaradas están disminuyendo un 50% cada dos años y
actualmente están alrededor del 0,8%. Eso es mejor que el reconocimiento de voz que tiene
tasas de error superiores al 6%. Sin embargo, el reconocimiento facial puede ser más
propenso a errores que el escaneo de iris y el escaneado de huellas dactilares
OpenCV
2
puede además utilizar el sistema de primitivas de rendimiento integradas de Intel, un conjunto
de rutinas de bajo nivel específicas para procesadores Intel (IPP)
Aplicaciones conocidas
Por las constates robos en las viviendas se incrementaron los sistemas de seguridad, aunque
estén con seguridad personal se ha logrado substraer objetos valiosos. Este último sistema
de reconocimiento de rostro no ofrece la total seguridad ya que puede ser burlado de muchas
maneras por ejemplo en colocar una fotografía del dueño de la propiedad frente al
reconocimiento de rostro, otra vulneración es ponerlo en estado inconsciente al propietario y
ponerlo frente al reconocimiento de rostro. La mayoría de los sistemas de reconocimiento
pueden ser hackeado ya que estos sistemas están conectado a internet
3
En el caso del reconocimiento de voz es mucho más fácil de obtener una copia de nuestra
voz e incluso a la hora de ejecutar la acción que se llevara a cabo
“Hemos descubierto que los sistemas biométricos más eficaces a la hora de reconocer a una
persona son también los más potencialmente vulnerables. Cada vez que se da un nuevo
ataque, hay que desarrollar una contramedida. Así que aún hay que hacer un esfuerzo para
entender bien por qué los sistemas biométricos son vulnerables”, explica Sébastien Marcel,
investigador en biométrica de Ïdiap y coordinador del proyecto Tabula Rasa
4. Objetivos
4
4.2. Objetivo especifico
Implementar el módulo de reconocimiento de rostro utilizando el algoritmo propuesto
por Jorge Martin
Investigar la forma de integración del software de reconocimiento de rostro OpenCV
y reconocimiento de voz TTL. Geeetech
Investigar la instalación del algoritmo de reconocimiento de rostro y voz con el
raspberry PI
Elaborar una base de datos de muestra con fotografías de rostros determinados para
ser utilizado en el proceso de reconocimiento de rostros
Integrar el sistema de alarma con el sensor pir (HC-SR501) para mandar mensaje de
alerta al email
Probar después de la finalización del prototipo para obtener resultados reales y
eficientes
El sistema de reconocimiento de rostro y voz añadido más la alarma podrá usar cualquier
propietario de vivienda, departamento, beneficiando a las familias. Su uso es fácil
proporcionando comodidad
5
5.2. Justificación académica
Gracias al desarrollo y desvolvimiento de las materias de programación la materia de
tecnología de software es capaz de realizar el siguiente proyecto
5.4. Alcance
Con la integración del software de reconocimiento de rostro y voz interactuara con la
chapa eléctrica para que la chapa eléctrica reciba señal eléctrica del racpberry pi esta
señales se activara en menos de un minuto mediante el reconocimiento de rostro y
voz
Al implementar el algoritmo propuesto por Jorge Martin, tendremos que hacer
mejoras del algoritmo para el reconocimiento perfecto con las fotografías de la base
de datos para que se activen y mande señales eléctricos del raspberry pi a la chapa
eléctrica si encuentra el rostro en la base de datos
Antes de la instalación del algoritmo de reconocimiento de rostro y voz con los
software adecuados para raspberry pi, añadir al algoritmo de reconocimiento de rostro
el algoritmo del sistema de alarma del sensor pir para luego hacer la conexión de la
cámara y la chapa eléctrica, después realizar pruebas con resultados positivos de las
salidas del raspberry pi
Que el sistema de alarma con sensor pir sea manual de activar y desactivar, en
activado que detecte el movimiento y el raspberry pi mande mensaje al correo
electrónico
5.5. Limite
El sistema de reconocimiento rostro tiene que estar en una posición frente a la cámara
con una distancia máxima de 1 metro, en caso de la noche tiene que haber iluminación
suficiente
El sistema de reconocimiento de vos es capaz de almacenar datos de audio
internamente y detectar hasta 15 comandos de voz diferentes
El sistema de sensor pir tiene la capacidad de detectar 6 metro a la redonda de 180°
6
En caso de sufrir un accidente el propietario en el rostro y no reconocerá el rostro el
sistema de reconocimiento de rostro en la puerta tendrá un botón para conectar la
cámara con el internet de las cosas y desactivar el sistema de rostro y poder ingresar
solo con el sistema de vos
7
6. Marco teórico
La librería está escrita en los lenguajes C y C++ y es compatible con Linux, Windows y Mac
OS X. Cuenta con un desarrollo activo en interfaces para Python, Ruby, Matlab y otros
lenguajes
OpenCV ha sido diseñado para ser eficiente en cuanto a gasto de recursos computacionales
y con un enfoque hacia las aplicaciones de tiempo real.
OpenCV está escrito y optimizado en C y puede tomar ventaja de los procesadores con
múltiples núcleos
Uno de los objetivos de OpenCV es proveer una infraestructura de visión por computador
fácil de utilizar que ayuda a los programadores a desarrollar aplicaciones ‘sofisticadas’ de
CV (Computer Vision) rápidamente
La librería OpenCV contiene aproximadamente 500 funciones que abarcan muchas áreas de
CV, incluyendo inspección de productos de fábricas, escaneo médico, seguridad, interfaces
de usuario, calibración de cámaras, robótica…etc, porque la visión por computador y el
aprendizaje automática van de la mano
OpenCV también tiene una completa librería de uso general de aprendizaje automático (MLL
o Machine Learning Library), la cual es muy útil para cualquier problema de aprendizaje
automático. Esta sublibrería está especializada en el reconocimiento estadístico de patrones
y clustering.
8
Figura 2. Logotipo de OpenCV
OpenCV tiene una estructura modular. Los módulos principales de OpenCV los listo debajo
core:
Este es el módulo básico de OpenCV. Incluye las estructuras de datos básicas y las
funciones básicas de procesamiento de imágenes. Este módulo también es usado por
otros módulos como highgui
highhui:
Este módulo provee interfaz de usuario, códecs de imagen y vídeo y capacidad para
capturar imágenes y vídeo, además de otras capacidades como la de capturar eventos
del ratón…etc
imgproc:
video:
objdetect:
9
6.1.1.2. Instalación de openCV
Paso 1: Desde su página oficial descargar http://opencv.org/
10
6.1.2. Netbeans
NetBeans .Permite que las aplicaciones sean desarrolladas a partir de un conjunto de
Componentes de software llamados módulos. Un módulo es un archivo Java que contiene
clases de java escritas para interactuar con las APIs de NetBeans y un archivo especial
(manifest file) que lo identifica como módulo. Las aplicaciones construidas a partir de
módulos pueden ser extendidas agregándole nuevos módulos. Debido a que los módulos
pueden ser desarrollados independientemente, las aplicaciones basadas en la plataforma
NetBeans pueden ser extendidas fácilmente por otros desarrolladores de software
NetBeans es un proyecto de código abierto de gran éxito con una gran base de usuarios, una
comunidad en constante crecimiento, y con cerca de 100 socios en todo el mundo. Sun
MicroSystems fundó el proyecto de código abierto NetBeans en junio de 2000 y continúa
siendo el patrocinador principal de los proyectos
11
Paso 2: Crear nuevo archivo java en la carpeta souce packages
Paso 4: Ir a las propiedades de la nueva carpeda creada “OpenCV” haciendo clic derecho del
mouse, en run escribir -Djava.library.path="c:\opencv\build\java\x86"
12
Figura 9. Propiedades del proyecto creado
13
6.2. Hardware utilizado
6.2.1. Raspberry PI 3
De seguro habrás escuchado nombrar o has leído algo acerca de Raspberry Pi. Pues bien, se
trata de un pequeño ordenador o micro computadora que está en estos momentos en boga, ya
que sus características la convierten en la opción perfecta para estimular la programación en
niños y la enseñanza de las ciencias de la informática y hacerla cada vez más masiva, ya que
los equipos modernos al automatizar todos los procesos y hacerlos complejos han alejado a
los usuarios de este tipo de tareas que deberían ser las principales en un usuario de
computadoras
Para trabajar con un Raspberry Pi se requiere almacenamiento que en este caso específico
debe ser una tarjeta de memoria SD o microSD. Al contar con todos estos elementos, sólo
debe conectarse a la corriente eléctrica. Las placas más modernas cuentan con hasta 4 puertos
USB para conectar teclado y mouse, un conector HDMI con capacidad de reproducir vídeo
en 1080p y hasta una conexión Ethernet para poder tener internet vía cable
14
Entre los sistemas operativos disponibles para Raspberry Pi se encuentran: Raspbian, Arch
Linux, RaspBMC, Pidora u OpenELEC e incluso, se dispone de Windows 10 según la página
web de Microsoft
6.2.1.1. Características
Novedades:
Bluetooth 4.1
4 puertos USB
40 pines GPIO
Puerto Full HDMI
Puerto Ethernet
Conector combo compuesto de audio y vídeo de 3,5 mm
Interfaz de la cámara (CSI)
Interfaz de pantalla (DSI)
Ranura para tarjetas microSD (ahora push-pull en lugar de push-push)
Núcleo de gráficos VideoCore IV 3D
Dimensiones de placa de 8.5 por 5.3 cm
La Raspberry Pi 3 tiene un factor de forma idéntica a la anterior Pi 2 (1 y Pi Modelo
B +) y tiene una compatibilidad completa con Frambuesa Pi 1 y 2
15
Figura 13. Raspberry PI 2B
Luego descargar e instalar el software “Win32 disk imager” para gravar la imagen de
https://sourceforge.net/projects/win32diskimager/
16
6.2.1.3. Configuración del raspberry pi
Paso 1: Expandimos la memoria sdk, damos enter y ok
17
Figura 18.Ventana de configuración de raspberry pi "Change Locale"
Figura 23. Ventana de configuración de raspberry pi "The default for the keyb..."
19
Paso 7: Finalizamos (tab -> finalizar), <yes> y reiniciamos
20
Figura 29. Instalación de wifi a la raspberry pi
21
Paso 2: Una vez aquí vamos a introducir el siguiente comando: “sudo raspi-config” y
ingresamos a “Advanced Options”
Paso 7: Crear una carpeta en la cual incluiremos todas nuestras fotografias y los programas
de Pyhton , es decir, será nuestra carpeta raíz del programa:
mkdir /home/pi/recoFacial
23
Paso 8: descargarnos una carpeta desde este link
https://drive.google.com/open?id=0B4uzNk-F1ygjUm41cEVNY1FRdmM
En la carpeta att_faces es donde se guardaran nuestras fotos, es decir, las que utilizara
el programa para reconocernos
Paso 10: Añadir a una persona al reconocimiento debemos hacerle fotografias para ello
debemos entrar a nuestra consola de la raspberry (No por SSH), teniendo conectada la
WebCam vamos a introducir los siguientes comandos
cd recoFacial
24
Luego nos preguntara cuantas fotos queremos que realice, le damos 250 serán suficiente,
pulsamos enter
Se abrirá una pantalla para que veamos cómo nos reconoce, debemos mirar la cámara
fijamente hasta que en el terminal nos indique: Fotografías terminadas
Cuando nos pregunte si deseamos entrenar el modelo vamos a decirle que no escribiendo “n”
y pulsando enter hasta que tengamos TODAS las fotos de TODAS las personas que deseamos
analizar, cuando las tengamos realizadas y nos pregunte si deseamos entrenar el modelo le
decimos que si pulsando “y” y enter
Con unas 2500 fotos puede tardar hasta 5 horas, por lo que antes de decir que lo queremos
entrenar debemos asegurarnos de que tenemos todas las fotos y tiempo disponible.
Una vez entrenado el modelo se nos habrá creado un archivo llamado entrenador.yml en la
carpeta recoFacial, esto nos indicara que vamos por el buen camino
Paso 11: Una vez que tenemos el entrenador creado solo debemos ejecutar el siguiente comando
python reconocimiento.py
25
Figura 37. Cámara Pi NoIR
6.2.2.1. Aplicaciones
Nota:
La cámara Pi NoIR es sensible a la radiación por infrarrojos de onda corta (aprox. 880 nm)
producida por dispositivos LED de emisión de infrarrojos. No es sensible a la radiación por
infrarrojos de onda larga (calor), por lo que se requiere iluminación LED IR para poder ver
en la oscuridad.
6.2.2.2. Características
26
6.2.3. TTL Geeetech
Este módulo o kit de reconocimiento de voz es ideal para realizar un proyecto en el que
podamos controlar otros dispositivos por medio de comandos de voz. Este dispositivo en
particular, es capaz de almacenar datos de audio internamente y detectar hasta 15 comandos
de voz diferentes
Para utilizar el módulo, primero es necesario grabar los comandos de audio o voz a utilizar,
lo que es posible realizar mediante el envío de instrucciones mediante conexión Serial TTL
desde un computador o microcontrolador hacia el módulo. Para lo anterior, se recomienda
tener a la mano un convertidor Serial a USB o usar Arduino (o un microcontrolador) como
interfaz
6.2.3.1. Caracteristicas
Tensión de Alimentación: 4.5 – 5.5V
Consumo de Corriente: < 40mA
Interfaz Digital de Comunicación: 5V TTL
Interfaz Análoga: Conector de Micrófono Mono-Canal de 3.5mm o Interfaz Pin
Header para Capsula de Micrófono
Tamaño Tarjeta Electrónica: 30 x 47.5 mm
El módulo HC-SR501 tiene 3 pines de conexión +5v, OUT (3,3v) y GND, y dos
resistencias variables de calibración (Ch1 y RL2)
27
Ch1: Con esta resistencia podemos establecer el tiempo que se va a mantener activa
la salida del sensor. Una de las principales limitaciones de este módulo es que el
tiempo mínimo que se puede establecer es de más o menos 3s. Si cambiamos la
resistencia por otra de 100K, podemos bajar el tiempo mínimo a más o menos 0,5 s
RL2: Esta resistencia variable nos permite establecer la distancia de detección que
puede variar entre 3-7m
La posibilidad de mantener activa la salida del módulo durante un tiempo determinado nos
permite poder usarlo directamente para prácticamente cualquier aplicación sin necesidad de
usar un microcontrolador
6.2.4.1. Características
28
Figura 40. Ventana interfaz de PuTTY
29
7. Cronograma
Actividades
30
3. Actualizar sus librerías de la
raspberry pi
4. Instalar el algoritmo a la raspberey
pi
31
Tabla 2. Cronograma
Act. #1:
Obj. #1: Act. #2:
Act. #3:
Act. #4:
Act. #1:
Act. #2:
Obj. #2: Act. #3:
Act. #4:
Act. #5:
Act. #6:
Act. #1:
Obj. #3: Act. #2:
Act. #3:
Act. #4:
Act. #1:
Obj. #4: Act. #2:
Act. #3:
Act. #4:
Act. #1:
Obj. #5: Act. #2:
Act. #3:
Act. #4:
Act. #1:
Obj. #6:
Act. #2:
Act. #3:
32
Bibliografía
La metodología que se empleo fue por Carmelo Marín A (2014) y la configuración propuesto
por la página (https://quique123.wordpress.com/2016/02/12/arduino-iot-simple-tutorial-
reconocimiento-de-voz-geeetech/)
Xataka
2009 “Reconocimiento de caras para abrir la puerta de casa”. En
<https://www.xataka.com/otros/reconocimiento-de-caras-para-abrir-la-puerta-de-casa>,
(fecha de acceso al documento 9/05/2017)
Marin A Carmelo
2014 “Reconocimiento Facial”. En <http://acodigo.blogspot.com/2014/03/reconocimiento-
facial.html>, (fecha de acceso al documento 9/05/2017)
La Razón
2015 “La Paz sufre por los robos y la venta de drogas”. En <http://la-
razon.com/index.php?_url=/suplementos/informe/Paz-sufre-robos-venta-drogas-
INFORME_0_2271372976.html>, (fecha de acceso al documento 9/05/2017)
Bolivia afirma
2012 “Encuesta: Sólo tres de cada diez robos o hurtos se denuncian”. En
<http://reyquibolivia.blogspot.com/2012/10/encuesta-solo-tres-de-cada-diez-robos-o.html>,
(fecha de acceso al documento 9/05/2017)
Cromo
2017 “Cómo funciona el reconocimiento facial”. En < http://www.cromo.com.uy/como-
funciona-el-reconocimiento-facial-n1061064>, (fecha de acceso al documento 16/05/2017)
Euronews
2014 “Biométrica: el reconocimiento facial y dactilar como medida de seguridad eficiente”.
En <http://es.euronews.com/2014/03/17/biometrica-el-reconocimiento-facial-y-dactilar-
como-medida-de-seguridad->, (fecha de acceso al documento 9/05/2017)
Max Electrónica
Sin año “Módulo de Reconocimiento de Voz con Interfaz Serial TTL Geeetech”. En
<http://www.maxelectronica.cl/sonido/357-modulo-de-reconocimiento-de-voz-con-
interfaz-serial-ttl-geeetech.html>, (fecha de acceso al documento 9/05/2017)
EcuRed
33
2017 ”Netbeans”. En <https://www.ecured.cu/NetBeans>, (fecha de acceso al documento
18/05/2017)
Taha Emara
2014 “How to install OpenCV and use it with Java and configure it with NetBeans ?”. En
<https://www.youtube.com/watch?v=BrR6MFhyNEA>, (fecha de acceso al documento
18/05/2017)
Editronikx
2015 “raspberry pi desde cero, curso basico(#2 Cargar RASPBIAN en SD card), raspberry
pi from zero”. En <https://www.youtube.com/watch?v=GVL22pXdDJo>, (fecha de acceso
al documento 18/05/2017)
Universidad de la laguna
Culturaracion
LYM Seguridad
Sin año “Camara Seguridad Ip Vivotek Bd5115 Domo H.264 1 Megapixe”. En <
http://lymseguridad.mercadoshops.com.ar/camara-seguridad-ip-vivotek-bd5115-domo-
h264-megapixe-2xJM >, (fecha de acceso al documento 21/05/2017)
Martin Jorge
ELECTRONILAB
Higinio Humberto
2017 “Raspberry Pi 3 Alarma Basica con Sensor de Movimiento PIR - Sesion 3”. En
<https://www.youtube.com/watch?v=7_K5j5ooy7Q>, (fecha de acceso al documento
18/05/2017)
35