Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12104/98326
Registro completo de metadatos
Campo DCValorLengua/Idioma
dc.contributor.authorNava Cervantes, José Manuel
dc.date.accessioned2024-03-15T17:24:25Z-
dc.date.available2024-03-15T17:24:25Z-
dc.date.issued2020-09-28
dc.identifier.urihttps://wdg.biblio.udg.mx
dc.identifier.urihttps://hdl.handle.net/20.500.12104/98326-
dc.description.abstractDebido a las nuevas tecnologías y al auge del Internet de las Cosas (IoT), la automatización de todo tipo de objetos e infraestructura se va haciendo una realidad y pasa a ser una demanda y/o necesidad de los diversos grupos que conforman la sociedad humana. Por otro lado, el acceso a los espacios como casas, edificios, escuelas, aulas, entre otros, se van automatizando debido al desarrollo de las nuevas tecnologías, así como a la disminución de costos de los dispositivos electrónicos, tales como sensores y actuadores y a las ventajas que esto representa como: comodidad, seguridad, ahorro de tiempo y gestión de uso [1]. Asimismo, con la disponibilidad de plataformas embebidas asequibles para innumerables aplicaciones, es posible desarrollar dispositivos programables de bajo costo (nodos IoT) para adquirir diferentes tipos de datos, los cuales pueden ser utilizados para diversos fines, como es la toma de decisiones; beneficiándose de las aplicaciones del mundo de IoT. Este proceso también está impactando en las Universidades, ya que estas cuentan con grandes infraestructuras, como edificios, laboratorios y aulas. Por lo que la automatización en los accesos de los espacios universitarios permitirá contar con las ventajas antes mencionadas. La automatización en la gestión de los accesos para las aulas de aprendizaje y el registro de la asistencia del personal docente representan algunas ventajas, para sus usuarios (profesores) así como para los encargados de administrar dichos espacios (jefaturas de departamento, coordinación de personal y servicios generales). En este caso la modernización de ciertos procesos académicosadministrativos que involucran a los profesores, no escapan de este nuevo paradigma de la automatización vía el IoT, ya que a través de la aplicación de estas nuevas tecnologías se podrá automatizar el acceso a las aulas de aprendizaje, a través de reconocimiento facial, lo que conlleva como primer paso la detección del rostro, vía una imagen capturada por la cámara; como segundo paso se compara con las imágenes almacenadas en la base de datos; si es reconocido el rostro entonces procederá a comunicarse con el sistema de información Reloj Checador, el cual verifica si tiene actividad, si es así registra su asistencia y procede a activar la cerradura eléctrica de la puerta
dc.description.tableofcontentsÍndice general ÍNDICE DE TABLAS..................................................................................................................................................V ÍNDICE DE FIGURAS...............................................................................................................................................VI RESUMEN ..............................................................................................................................................................X ABSTRACT.............................................................................................................................................................XI CAPÍTULO 1. INTRODUCCIÓN ............................................................................................................................2 1.1 PLANTEAMIENTO DEL PROBLEMA..........................................................................................................................3 1.2 JUSTIFICACIÓN..................................................................................................................................................4 1.3 CONTRIBUCIONES..............................................................................................................................................5 1.4 OBJETIVO GENERAL............................................................................................................................................5 1.4.1 Objetivos particulares..............................................................................................................................5 1.5 ALCANCES Y LIMITACIONES..................................................................................................................................6 1.6 ESTRUCTURA DEL DOCUMENTO............................................................................................................................6 CAPÍTULO 2. MARCO TEÓRICO Y ESTADO DEL ARTE ..........................................................................................9 2.1 METODOLOGÍA DE DESARROLLO DE SOFTWARE .......................................................................................................9 2.2 CONCEPTOS GENERALES ...................................................................................................................................10 2.3 FASES DE UN SISTEMA DE RECONOCIMIENTO FACIAL ...............................................................................................12 2.3.1 Detección ...............................................................................................................................................12 2.3.2 Preprocesado .........................................................................................................................................12 2.3.3 Extracción de características .................................................................................................................13 2.3.4 Técnicas basadas en apariencias...........................................................................................................14 2.3.5 Comparación y decisión .........................................................................................................................14 2.4 ALGORITMO PARA EL RECONOCIMIENTO FACIAL.....................................................................................................15 2.4.1 Detección de rostros ..............................................................................................................................15 2.4.2 Algoritmos de entrenamiento................................................................................................................16 2.4.2.2 Fisherfaces.........................................................................................................................................19 2.5 ESTADO DEL ARTE............................................................................................................................................21 2.5.1 Trabajos relacionados............................................................................................................................21 2.5.2 Productos comerciales...........................................................................................................................23 CAPÍTULO 3. REQUERIMIENTOS ...................................................................................................................... 27 3.1 FUNCIONES DEL PRODUCTO DE SOFTWARE ...........................................................................................................27 3.2 REQUERIMIENTOS DEL BANCO DE IMÁGENES.........................................................................................................27 3.3 REQUERIMIENTO DEL MODELO DE ENTRENAMIENTO...............................................................................................28 3.4 REQUERIMIENTOS DEL DISPOSITIVO DE RF............................................................................................................29 3.5 RESTRICCIONES DE DISEÑO DEL PROTOTIPO FÍSICO..................................................................................................29 3.5.1 Elicitación de requerimientos.................................................................................................................30 3.6 ESPECIFICACIÓN DE REQUERIMIENTOS (IEEE29148) .............................................................................................30 3.6.1 Listado general de requerimientos ........................................................................................................31 CAPÍTULO 4. METODOLOGÍA........................................................................................................................... 35 4.1 ANÁLISIS Y COMPARACIÓN DE METODOLOGÍAS EXISTENTES ......................................................................................35 4.2 METODOLOGÍA ESPIRAL....................................................................................................................................35 4.2.1 Metodología en espiral ..........................................................................................................................35 4.2.2 Fases de la metodología en espiral........................................................................................................37 4.3 HERRAMIENTAS DEL SOFTWARE DESARROLLADO....................................................................................................38 iv 4.3.1 Comportamiento de los algoritmos de reconocimiento facial...............................................................38 4.3.2 Algoritmo de detección..........................................................................................................................39 CAPÍTULO 5. DISEÑO ....................................................................................................................................... 41 5.1 ARQUITECTURA................................................................................................................................................41 5.1.1 Diagrama general ..................................................................................................................................41 5.1.2 Diagrama de clases................................................................................................................................42 5.1.3 Diagrama de casos de uso .....................................................................................................................43 5.2 VISTA LÓGICA DEL SISTEMA ...............................................................................................................................45 5.2.1 Diagrama de paquetes...........................................................................................................................45 5.3 VISTA FÍSICA DEL SISTEMA .................................................................................................................................46 5.3.1 Diagrama de despliegue ........................................................................................................................46 5.3.2 Diagrama de implementación ...............................................................................................................47 5.4 VISTA DE PROCESOS DEL SISTEMA .......................................................................................................................47 5.4.1 Diagrama de actividad...........................................................................................................................47 5.5 COMPORTAMIENTO DEL SISTEMA .......................................................................................................................49 5.5.1 Diagrama de secuencia..........................................................................................................................49 5.5.2 Modelo entidad-relación........................................................................................................................50 5.6 INTERFACES GRÁFICAS ......................................................................................................................................51 5.6.1 Interfaz para gestión de usuarios (IGU).................................................................................................51 5.6.2 Interfaz para Raspberry Pi .....................................................................................................................52 CAPÍTULO 6. DESARROLLO E IMPLEMENTACIÓN............................................................................................. 55 6.1 HARDWARE A UTILIZAR.....................................................................................................................................55 6.1.1 Raspberry Pi ...........................................................................................................................................55 6.1.2 Mini sensor de presencia PIR HC-SR505.................................................................................................56 6.1.3 Cerradura electromecánica....................................................................................................................56 6.1.4 Módulo cámara Raspberry Pi.................................................................................................................57 6.2 PROTOTIPADO................................................................................................................................................58 6.2.1 Prototipo 1 (laptop) ...............................................................................................................................58 6.2.2 Prototipo 2 (MDF Carcasa) ....................................................................................................................60 6.2.3 Prototipo 3 (Primera impresión externa)...............................................................................................64 6.3 PROTOTIPO FINAL............................................................................................................................................68 6.3.1 Hardware ...............................................................................................................................................68 6.4 CODIFICACIÓN................................................................................................................................................71 CAPÍTULO 7. PRUEBAS..................................................................................................................................... 77 7.1 CONCEPTOS IMPORTANTES................................................................................................................................77 7.2 CASOS DE PRUEBA ...........................................................................................................................................77 7.2.1 Listado general de documentación de pruebas.....................................................................................78 7.2.2 Resultados..............................................................................................................................................80 CAPÍTULO 8. RESULTADOS, CONCLUSIONES Y TRABAJOS FUTUROS ................................................................ 91 8.1 RESULTADOS ..................................................................................................................................................91 8.1.1 Software para gestión de usuarios ........................................................................................................91 8.1.2 Sistema módulo Pi..................................................................................................................................96 8.1.3 Comparativa entre algoritmos de reconocimiento..............................................................................100 8.1.4 API Reloj Checador...............................................................................................................................101 8.2 CONCLUSIONES.............................................................................................................................................102 8.3 TRABAJOS FUTUROS.......................................................................................................................................103 REFERENCIAS ..................................................................................................................................................... 105 APÉNDICES......................................................................................................................................................... 109 v Índice de tablas TABLA 1.- CARACTERÍSTICAS DE LAS IMÁGENES ALMACENADAS .................................................................... 28 TABLA 2.- FORMATO DE REDACCIÓN DE REQUERIMIENTOS. .......................................................................... 31 TABLA 3.- LISTADO DE REQUERIMIENTOS TABULADOS................................................................................... 31 TABLA 4.- ESPECIFICACIONES TÉCNICAS RASPBERRY PI................................................................................... 55 TABLA 5.- ESPECIFICACIONES TÉCNICAS SENSOR PIR ...................................................................................... 56 TABLA 6.- ESPECIFICACIONES TÉCNICAS CERRADURA AX-LOCKR..................................................................... 56 TABLA 7.- ESPECIFICACIONES TÉCNICAS MÓDULO CÁMARA .......................................................................... 57 TABLA 8.- RENDIMIENTO EN PRUEBAS DE ALGORITMOS DE ENTRENAMIENTO................................................... 62 TABLA 9.- TABLA DE RECURSOS EXTERNOS USADOS....................................................................................... 68 TABLA 10.- FORMATO DE REDACCIÓN DE PRUEBAS.......................................................................................... 78 TABLA 11.- TABLA DE CASOS DE PRUEBA .......................................................................................................... 79 TABLA 12.- PRUEBA UNITARIA PU-01. ............................................................................................................... 80 TABLA 13.- PRUEBA UNITARIA PU-05 ................................................................................................................ 81 TABLA 14.- PRUEBA DE INTEGRACIÓN PI-01...................................................................................................... 82 TABLA 15.- PRUEBA DE INTEGRACIÓN PI-02...................................................................................................... 83 TABLA 16.- PRUEBA DE INTEGRACIÓN PI-17...................................................................................................... 84 TABLA 17.- PRUEBA DE INTEGRACIÓN PI-18...................................................................................................... 85 TABLA 18.- PRUEBA DE SISTEMA PS-01. ............................................................................................................ 86 TABLA 19.- PRUEBA DE SISTEMA PS-04. ............................................................................................................ 87 TABLA 20.- PRUEBA DE ACEPTACIÓN PA-01. ..................................................................................................... 88 TABLA 21.- PRUEBA DE ACEPTACIÓN PA-01. ..................................................................................................... 89 TABLA 22.- COMPARATIVA DE RECONOCIMIENTO CON 50 IMÁGENES............................................................ 100 TABLA 23.- COMPARATIVA DE RECONOCIMIENTO CON 100 IMÁGENES.......................................................... 100 vi Índice de figuras FIGURA 1.- MODELO EN ESPIRAL PROPUESTO POR BARRY BOEHM EN 1986...................................................9 FIGURA 2.- DIAGRAMA GENERAL DE UN SISTEMA DE RECONOCIMIENTO FACIAL. ....................................... 12 FIGURA 3.- DIAGRAMA ETAPA ENTRENAMIENTO DE UN SISTEMA DE RECONOCIMIENTO FACIAL................ 12 FIGURA 4.- TAXONOMÍA DEL RECONOCIMIENTO FACIAL UTILIZADA EN ESTA INVESTIGACIÓN .................... 13 FIGURA 5.- DIFERENTES MÁSCARAS (KERNEL) DE HAAR............................................................................... 15 FIGURA 6.- CARACTERÍSTICAS RELEVANTES EN HAAR CASCADE. .................................................................. 16 FIGURA 7.- EJEMPLO DE APLICACIÓN DEL OPERADOR LBP [35]. ................................................................... 20 FIGURA 8.- DEFINICIÓN DE ZONAS POR EL OPERADOR LBP [36]. .................................................................. 20 FIGURA 9.- DISPOSITIVO USE SMART LOCK.................................................................................................. 24 FIGURA 10.- CERRADURA WIFI- RECONOCIMIENTO FACIAL CON 6 MODOS DE APERTURA............................. 25 FIGURA 11.- FORMA DE ALMACEAR LAS IMÁGENES EN LAS CARPETAS. ........................................................ 28 FIGURA 12.- DIMENSIONES FÍSICAS DEL SISTEMA........................................................................................... 29 FIGURA 13.- CICLO DE VIDA DEL PROYECTO Y SUS FASES PLANTEADAS........................................................... 36 FIGURA 14.- EXPLICACIÓN GRÁFICA DEL PROCESO DE GESTIÓN DE USUARIO. ............................................... 38 FIGURA 15.- DETECCIÓN DE ROSTROS CON HAAR CASCADE ........................................................................... 39 FIGURA 16.- ARQUITECTURA DEL SISTEMA BASADA EN RASPBERRY PI. ....................................................... 41 FIGURA 17.- DIAGRAMA DE CLASES................................................................................................................ 42 FIGURA 18.- DIAGRAMA DE CASO DE USO PARA EL USUARIO NUEVO EN EL SISTEMA. .................................. 43 FIGURA 19.- DIAGRAMA DE CASOS DE USO PARA USUARIO REGISTRADO. .................................................... 44 FIGURA 20.- DIAGRAMA DE PAQUETES .......................................................................................................... 45 FIGURA 21.- DIAGRAMA DE DESPLIEGUE........................................................................................................ 46 FIGURA 22.- DIAGRAMA DE IMPLEMENTACIÓN. ............................................................................................ 47 FIGURA 23.- DIAGRAMA DE ACTIVIDAD.......................................................................................................... 48 FIGURA 24.- DIAGRAMA DE SECUENCIA. ........................................................................................................ 49 FIGURA 25.- MODELO ENTIDAD-RELACIÓN (USUARIOS IGU). ......................................................................... 50 FIGURA 26.- MODELO ENTIDAD-RELACIÓN (CREDENCIALES IGU) ................................................................... 50 FIGURA 27.- VENTANA PRINCIPAL DE INTERFAZ PARA LA GESTIÓN DE USUARIOS IGU. ................................ 51 FIGURA 28.- VENTANA AL INICIALIZAR EL SISTEMA. ....................................................................................... 52 FIGURA 29.- VENTANA AL BUSCAR COINCIDENCIA......................................................................................... 52 FIGURA 30.- VENTANA AL RECONOCER AL USUARIO. .................................................................................... 53 FIGURA 31.- CARPETAS CON IMÁGENES MUESTREADAS. ............................................................................... 58 FIGURA 32.- RECONOCIMIENTO FACIAL CON VIDEO ENTRANTE. .................................................................... 59 FIGURA 33.- RECONOCIMIENTO FACIAL POSITIVO.......................................................................................... 59 vii FIGURA 34.- RECONOCIMIENTO FACIAL NEGATIVO. ....................................................................................... 60 FIGURA 35.- PROTOTIPADO RASPBERRY PI.................................................................................................... 60 FIGURA 36.- SCRIPT PARA MUESTREAR IMÁGENES. ....................................................................................... 61 FIGURA 37.- IMÁGENES MUESTREADAS. ........................................................................................................ 62 FIGURA 38.- RECONOCIMIENTO FACIAL EN RASPBERRY POSITIVO................................................................. 63 FIGURA 39.- RECONOCIMIENTO FACIAL EN RASPBERRY NEGATIVO................................................................ 64 FIGURA 40.- FRENTE CARCASA 3D. ................................................................................................................. 64 FIGURA 41.- CAJA CARCASA 3D...................................................................................................................... 65 FIGURA 42.- TAPA IMPRESA PARTE TRASERA. ................................................................................................ 66 FIGURA 43.- TAPA IMPRESA PARTE TRASERA. ................................................................................................ 66 FIGURA 44.- CARCASA ARMADA..................................................................................................................... 67 FIGURA 45.- ENSAMBLAJE REALIZADO EN SOLIDWORK PARA VERIFICACIÓN DEL MÓDULO PI....................... 69 FIGURA 46.- CARCASA IMPRESA DEL MÓDULO PI. ......................................................................................... 69 FIGURA 47.- TAPA CORRESPONDIENTE AL MÓDULO PI .................................................................................. 70 FIGURA 48.- MONTAJE DE COMPONENTES PARA VALIDACIÓN. .................................................................... 70 FIGURA 49.- PRUEBA DE MONTAJE PROTOTIPO 2.......................................................................................... 71 FIGURA 50.- CÓDIGO PARA ETAPA DE MUESTREO.......................................................................................... 72 FIGURA 51.- CÓDIGO PARA ETAPA DE ENTRENAMIENTO. ............................................................................. 74 FIGURA 52.- CÓDIGO PARA ETAPA DE RECONOCIMIENTO FACIAL. ................................................................ 75 FIGURA 53.- VENTANA PRINCIPAL DE INTERFAZ PARA LA GESTIÓN DE USUARIOS........................................ 91 FIGURA 54.- VENTANA CONSULTAR PROFESOR. ............................................................................................. 92 FIGURA 55.- VENTANA PROFESOR CONSULTADO. .......................................................................................... 92 FIGURA 56.- VENTANA LOG IN........................................................................................................................ 93 FIGURA 57.- MENSAJE LOGIN NEGATIVO........................................................................................................ 93 FIGURA 58.- VENTANA ALTA USUARIO. .......................................................................................................... 94 FIGURA 59.- VENTANA DE CONFIRMACIÓN ALTA USUARIO. .......................................................................... 94 FIGURA 60.- SCRIPT PYTHON PARA MUESTREO DE IMÁGENES....................................................................... 95 FIGURA 61.- CARPETA CON IMÁGENES DEL ROSTRO DEL NUEVO USUARIO.................................................... 95 FIGURA 62.- VENTANA MODIFICAR / BORRAR USUARIO. ............................................................................... 96 FIGURA 63.- MONTURA DEL MÓDULO PI........................................................................................................ 97 FIGURA 64.- INICIALIZACIÓN CORRECTA DEL MÓDULO PI............................................................................... 97 FIGURA 65.- SISTEMA EN MODO DE ESPERA................................................................................................... 98 FIGURA 66.- SISTEMA EN MODO DE DETECCIÓN DE ROSTROS EN LA IMAGEN ENTRANTE.............................. 98 FIGURA 67.- RECONOCIMIENTO FACIAL CON ESTATUS “CONOCIDO” ............................................................. 99 FIGURA 68.- RECONOCIMIENTO FACIAL CON ESTATUS “DESCONOCIDO”. ...................................................... 99 viii FIGURA 69.- ENDPOINT DE PRUEBA PARA REGISTRO ASISTENCIA. ............................................................... 101 FIGURA 70.- RESPUESTA A LA SOLICITUD DEL MÓDULO PI.. ......................................................................... 101
dc.formatapplication/PDF
dc.language.isospa
dc.publisherBiblioteca Digital wdg.biblio
dc.publisherUniversidad de Guadalajara
dc.rights.urihttps://www.riudg.udg.mx/info/politicas.jsp
dc.subjectInternet De Las Cosas
dc.subjectAutomatizacion
dc.subjectDispositivos Programables
dc.subjectCasas
dc.subjectEdificios
dc.subjectAcceso.
dc.titleSistema para la gestión del acceso y uso de aulas, vía reconocimiento facial basado en Raspberry Pi.
dc.typeTesis de Maestría
dc.rights.holderUniversidad de Guadalajara
dc.rights.holderNava Cervantes, José Manuel
dc.coverageAMECA, JALISCO
dc.type.conacytmasterThesis
dc.degree.nameMAESTRIA EN INGENIERIA DE SOFTWARE
dc.degree.departmentCUVALLES
dc.degree.grantorUniversidad de Guadalajara
dc.rights.accessopenAccess
dc.degree.creatorMAESTRIA EN INGENIERO EN DE SOFTWARE
dc.contributor.directorDomínguez García, Rodolfo Omar
dc.contributor.codirectorLomelí Huerta, José Roberto
Aparece en las colecciones:CUVALLES

Ficheros en este ítem:
Fichero TamañoFormato 
MCUVALLES10068FT.pdf4.66 MBAdobe PDFVisualizar/Abrir


Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.