UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS...

83
UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDES ‘‘ UNI ANDES ’’ Fac ul t ad de Si ste mas Mercantil es Carrera de Si ste mas Tesi s de Grado Previ o a l a Obt enci ón del T í t ul o de Ingeni ero en Si ste mas e Inf ormáti ca Tema: Soft ware de control de acceso y registro de personal a través de reconoci m i ent o f aci al para l a agenci a de t uri smo CI TEFTOURI NG de l a ci udad de Tul cán. Aut or: Chri sti an A l exi s Huert as Vera. As es or: Ing. Oscar Freed Carrera Pozo M s. Tul cán - Ecuador 2015

Transcript of UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS...

Page 1: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDES

‘‘UNI ANDES’’

Facultad de Siste mas Mercantiles

Carrera de Siste mas

Tesis de Grado Previ o a l a Obtención del Títul o de Ingeni ero en

Si ste mas e Informáti ca

Te ma:

Soft ware de control de acceso y registro de personal a través de reconoci mi ent o f aci al

para l a agenci a de turismo CI TEFTOURI NG de l a ci udad de Tul cán.

Aut or:

Chri sti an Al exis Huertas Vera.

Asesor:

Ing. Oscar Freed Carrera Pozo Ms.

Tul cán - Ecuador

2015

Page 2: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

II

Certificaci ón del Asesor

Previ o a l a obt enci ón del tít ul o de I ngeni ero en Si ste mas en I nfor mática, en mi cali dad de

Asesor de l a Tesis de Gr ado; Certifico que el señor Christian Al exis Huertas Vera, el abor o

su trabaj o de grado sobre el t e ma: Soft ware de control de acceso y registro de personal a

través de reconoci mi ento f aci al para l a agencia de t uris mo CI TEFTOURI NG de l a

ci udad de Tul cán; baj o los li nea mi ent os acadé mi cos y de i nvestigaci ón de UNI ANDES.

El Si ste ma de control de acceso pr opuest o, se basa en pr ogra maci ón y bases de dat os, cuya

caract erística pri nci pal es el bri ndar una herra mi ent a t ecnol ógi ca para facilitar l a

admi nistraci ón de acceso a l os trabaj adores y personal que i ngresa en l a agenci a de

turis mo CI TEFTOURI NG de l a ci udad de Tul cán. La i mport anci a de este siste ma radi ca

en facilitar el reconoci mi ent o y registro de personal, medi ant e el transcurso de su jornada.

Co mo asesor de t esis apr uebo l a respecti va t esis de grado, para que sea someti da a l a

revisi ón de lect ores y defensa de la mi s ma, por parte de jurado calificador que se desi gne.

At ent a ment e,

Ing. Oscar Freed Carrera Pozo

Asesor de tesis.

Page 3: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

III

Decl araci ón de Aut orí a de l a Tesis

Yo, Christian Al exis Huertas Vera con cédul a de i denti dad N°. 040153238- 7, egresado de

la facultad de siste mas mercantiles, carrera de siste mas e i nfor mática, certifico y doy fe que

la present e t esis de grado con el t e ma: Soft ware de control de acceso y registro de

personal a través de reconoci mi ent o f acial para l a agenci a de t uris mo

CI TEFTOURI NG de l a ci udad de Tul cán. Es de mi aut oría. Ade más doy pot est ad a l a

uni versi dad para que e mpl ee el trabaj o de cul mi naci ón de est udi o co mo bi bli ografí a para

fut uras i nvestigaci ones relaci onadas con el tema plant eado.

At ent a ment e,

Christian Al exis Huertas Vera

Aut or.

Page 4: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

IV

DEDI CATORI A

Dedi co est e trabaj o a Di os por hacer posi bl e el cu mpli mi ent o de mi pri mer obj eti vo

acadé mi co a ni vel uni versitari o y poner en mi ca mi no a personas que ayudaron en l a

realizaci ón de est a t esis; a mi padre y madre por su a mor, apoyo y co mpr ensi ón

incondi ci onal, a mi her mano mayor por ser ej e mplo de esfuerzo y t enaci dad, y mi her mana

menor para que si ga adelant e en sus est udi os ya que l e queda mucho ca mi no por recorrer, a

mi s a mi gos, y a t odas esas personas especi ales en mi vi da qui enes pusieron i nt erés y

bri ndaron ayuda para l a cul mi naci ón de est e pr oyect o; a t odos ell os qui ero hacer partíci pes

de l a consecuci ón de este pri mer obj eti vo en l a vi da de un pr ofesi onal y ext enderl es mi

cari ño y agradeci mi ent o desde el fondo de mi corazón.

Page 5: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

V

AGRADECI MI ENTO

Mi gratit ud i nfi nita para la Uni versi dad Regi onal Aut óno ma de l os Andes UNI ANDES y

por medi o de ella a t odos l os docent es que de una u otra manera colaboraron con el

conoci mi ent o i mpl ant ado en mi for maci ón personal y profesi onal.

A Di os por per mitir me llegar hast a este punt o de mi vi da.

A mi direct or de t esis, I ng. Oscar Freed Carrera Pozo, que más que un i ngeni ero se

comport ó co mo un a mi go, por sus sabi os consejos y direcci ones para l a cul mi naci ón del

present e trabaj o.

Page 6: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

VI

ÍNDICE GENERAL

Decl araci ón de Aut orí a de l a Tesis ................................... III

ÍNDICE GENERAL ............................................. VI

Antecedentes de la investigación ........................... - 1 -

Planteamiento del problema ................................ - 1 -

Formulación del problema .................................. - 2 -

Delimitación del Problema ................................. - 2 -

Línea de Investigación. ................................... - 2 -

Objetivos ............................................... - 2 -

Idea a Defender .......................................... - 3 -

Justificación ............................................ - 3 -

Metodología de la Investigación ............................ - 3 -

Aporte teórico, significación práctica y novedad científica .. - 5 -

CAPÍTULO I. MARCO TEÓRICO ................................. - 6 -

1.1 Origen y evolución de procesos informáticos. ........... - 6 -

Primera generación .................................... - 6 -

Segunda generación .................................... - 7 -

Cuarta generación ..................................... - 7 -

Quinta generación ..................................... - 7 -

Sexta generación ...................................... - 7 -

1.2 Análisis de las distintas posiciones teóricas sobre procesos

informáticos. .......................................... - 8 -

1.2.1 Conceptos de Informática.......................... - 8 -

1.2.2 Sistema informático .............................. - 8 -

1.2.3 Software ........................................ - 8 -

1.2.4 Base de Datos ................................... - 9 -

1.2.5 SQL ............................................. - 9 -

1.2.6 Modelo Cliente / Servidor ........................ - 9 -

1.2.7 Arquitectura ................................... - 10 -

1.2.8 La biometría estática ........................... - 10 -

1.2.8.1 La biometría dinámica ......................... - 11 -

1.2.9 Etapas que explican la forma en que opera un sistema de

Identificación biométrica. ............................ - 11 -

1.2.9.1 Reclutamiento ................................. - 11 -

1.2.9.2 Utilización .................................. - 11 -

1.2.9.3 Captura ...................................... - 11 -

1.2.9.4 Pre-procesado ................................. - 11 -

1.2.9.5 Extracción de Características .................. - 12 -

1.2.9.6 Comparación .................................. - 12 -

1.2.9.7 Identificación ................................ - 12 -

1.2.9.8 Verificación .................................. - 12 -

Page 7: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

VII

1.2.4. Tabla comparativa de sistemas biométricos ........ - 12 -

1.3 Biometría facial .................................. - 13 -

1.2.1 Técnicas de reconocimiento facial ................ - 14 -

1.3.2 Modelo frontal .................................. - 14 -

1.3.3 Aproximación Holística .......................... - 16 -

1.3.4 Aproximación Analítica .......................... - 16 -

1.4 Control de acceso .................................. - 16 -

1.4.1 Sistemas de control de acceso. ..................... - 16 -

1.4.2 Control de acceso peatonal ........................ - 16 -

1.4.3 Control de acceso vehicular ....................... - 17 -

1.4.4 Control de personal ............................... - 17 -

Control de Entradas y Salidas. ..................... - 17 -

Mayor Seguridad y Control del Público. .............. - 17 -

Ahorro en Costos de Personal. ...................... - 17 -

Capacidad de Diferir Pagos del Costos del Proyecto. .. - 17 -

Rápido Retorno de la Inversión. ..................... - 17 -

Disminución en Tiempo de Registro. .................. - 17 -

Mejoramiento en la Productividad del Personal. ....... - 17 -

Permitir/Restringir la Apertura de Puertas. .......... - 17 -

Valorización Monetaria de la Edificación. ........... - 17 -

Valor Agregado en Modernización. .................... - 17 -

1.5 Conclusiones parciales del capítulo 1. .............. - 17 -

CAPÍTULO II MARCO METODOLÓGICO ............................ - 19 -

2.1 Caracterización del software de reconocimiento facial en la

agencia de turismo CITEFTOURING de la ciudad de Tulcán. ... - 19 -

2.2 Descripción del procedimiento metodológico para el desarrollo

de la investigación .................................... - 19 -

2.2.1 Modalidad de la Investigación .................... - 19 -

2.1.2 Tipos de investigación ............................ - 19 -

2.1.3. Metodologías del desarrollo del software ......... - 20 -

2.1.3.1 Modelos de desarrollo de software ................ - 20 -

2.1.3.1.1 Modelo del ciclo de vida clásico ............... - 21 -

Investigación Preliminar ............................... - 21 -

Aclaración de la solicitud ............................ - 21 -

Estudio de factibilidad ............................... - 21 -

Aprobación de la solicitud ............................ - 21 -

Determinación de los requisitos del sistema. ............ - 22 -

2.2 Diseño del sistema. ............................... - 22 -

Page 8: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

VIII

2.3 Desarrollo de software (Código fuente). .............. - 22 -

2.4 Prueba de sistemas. ................................ - 23 -

2.5 Población y Muestra ................................ - 23 -

2.6 Métodos, técnicas e instrumentos. .................... - 23 -

2.6.1 Métodos ........................................ - 23 -

2.6.2 Técnicas ....................................... - 24 -

2.6.3 Instrumentos. .................................. - 24 -

2.7 Análisis e interpretación de resultados ............. - 24 -

Pregunta 2 ........................................... - 25 -

Pregunta 3 ........................................... - 25 -

Pregunta 4 ........................................... - 25 -

Pregunta 5 ........................................... - 26 -

Pregunta 6 ........................................... - 26 -

Pregunta 7 ........................................... - 26 -

Pregunta 8 ........................................... - 27 -

Pregunta 9 ........................................... - 27 -

Pregunta 10 .......................................... - 28 -

2.8 Conclusiones parciales capitulo II. ................. - 28 -

CAPÍTULO III PLANTEAMIENTO DE LA PROPUESTA ................. - 29 -

3.1 Título ............................................ - 29 -

3.2 Caracterización de la Propuesta .................... - 29 -

3.3 Descripción de la propuesta ........................ - 30 -

3.3.1 Análisis Previo .................................. - 30 -

3.3.1.1. Análisis de los Requerimientos de Software ....... - 30 -

3.3.1.2. Diagrama de Flujo de Datos (DFD) ............... - 31 -

3.3.2 Diseño del sistema ............................... - 32 -

3.3.2.1 Requerimientos de Entrada/Salida ............... - 32 -

3.3.2.2 Formulario Menú principal ...................... - 33 -

3.3.2.4 Formulario Administradores ...................... - 34 -

3.3.2.5 Formulario Reportes. ............................ - 34 -

3.3 Requerimiento de Base De Datos (SQL Server) ......... - 35 -

Diccionario de datos ................................... - 36 -

3.3.1.4 Diagrama De Base De Datos ...................... - 38 -

3.3.1.6 Proceso de flujo de información ................. - 39 -

3.5 Implementación ..................................... - 40 -

3.5.1 Código La Clase Conexión ........................ - 40 -

3.5.2 Código De La Clase registro ..................... - 40 -

3.5.3 Seguridades .................................... - 41 -

3.5.4 Pruebas ....................................... - 42 -

Page 9: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

IX

3.5.4.2 Pruebas de caja negra ........................... - 42 -

3.6 Validación de la Propuesta. ......................... - 43 -

3.6.1 Resultados de la Validación de la Propuesta. ........ - 44 -

3.7 Impacto ........................................... - 47 -

3.7.1 Conclusiones parciales del capítulo III ............ - 48 -

3.8. CONCLUSIONES Y RECOMENDACIONES GENERALES ............ - 48 -

3.8.1 Conclusiones ..................................... - 48 -

3.8.2 Recomendaciones ................................ - 49 -

ANEXOS ................................................. - 1 -

Anexo 1: Encuesta aplicada al personal de la agencia turística

CITEFTOURING. ......................................... - 1 -

Anexo 2: Instrumentos de validación por expertos ......... - 1 -

Anexo 3. Manual técnico ................................ - 5 -

Anexo 4: Artículo científico .......................... - 13 -

RESUMEN EJECUTIVO

El presente trabajo de investigación destaca la importancia del Sistema

Informático con tecnología de identificación por reconocimiento facial

para el control de acceso del personal de la agencia de turismo

CITEFTOURING de la ciudad de Tulcán, que contribuye con el mejoramiento

en la atención a los usuarios de la agencia. Luego de la aplicación de

los instrumentos de recolección de datos, se logra establecer las causas

que afectan, registro, acceso y control de personal, por lo que la

propuesta contribuirá a la solución del problema detectado en el proceso

de investigación que se relaciona con que no se cuenta con un sistema

informático que permita realizar el control de acceso del personal. Con

esto se logrará, en primer lugar, el cambio de registros de acceso y

posteriormente, el mejoramiento de la atención en la agencia

CITEFTOURING. El sistema informático, se encaminan hacia el mejoramiento

de la calidad de control de acceso al personal, administrativos y

empleados, y con ello alcanzar la excelencia, que es el objetivo que toda

institución debería perseguir. Todo lo que se ha planteado, por parte del

investigador se lo puede lograr, pues existe la predisposición de todos

quienes están involucrados en el proceso que oferta la agencia de turismo

CITEFTOURING.

Descriptores: sistemas informáticos, tecnología de identificación por biometría, facial, proceso de control.

Page 10: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

X

EXECUTIVE SUMMARY

This research highlights the importance of computer system with

identification technology for facial recognition access control agency

staff CITEFTOURING tourist city of Tulcán, which contributes to the

improvement in the care users agency. After application of the

instruments of data collection, it establishes the causes that affect,

registration, access and control of personnel, so the proposal will

contribute to solving the problems identified in the research process

that relates to that I do not have a computer system that allows for

access control personnel. This will be achieved, first, the change of

access logs and subsequently improving the CITEFTOURING care agency. The

computer system, are directed toward improving the quality of personnel

access control, management and employees, and thereby achieve excellence,

which is the goal that every institution should pursue. All that has been

raised, by the researcher can achieve, because there is willingness of

all those involved in the process to offer the tourist agency

CITEFTOURING.

Descriptors: computer systems, biometric identification technology, facial, process control.

Page 11: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

INTRODUCCIÓN

Antecedentes de la investigación

Existen diversos trabajos relacionados con Reconocimiento Facial. Algunos

de ellos se enfocan en cuestiones de comunicaciones, en los que se

realizan pruebas o estudios de las detecciones de los rostros así como el

estudio de los tratamientos de imágenes. Otros trabajos se enfocan en

métodos para optimizar la lectura de estos componentes a través de iris

del ojo, con los cuales, actualmente, tienen dificultades. Uno de los

temas que se han tratado anteriormente y que se parecen a la presente

investigación, es el realizado por Chávez Sánchez Juan Daniel (2012), con

el título ‘‘Sistema de reconocimiento facial utilizando el análisis de

componentes principales con una red neuronal backpropagation

desarrollada en c# y matlab’’, cuyo objetivo general es: ‘‘Desarrollar un

sistema que permita realizar el reconocimiento facial, en múltiples

puntos, utilizando la tecnología de identificación por cámaras web.’’.

Luego de realizar el análisis y el estudio de las tecnologías existentes

planteó el autor una nueva forma de llevar la comunicación para los

sitios analizados, para que de igual manera se brinde una mejora para los

mismos, llegando así al cumplimiento de los objetivos planteados al

inicio del desarrollo de dicha investigación.

Otro trabajo es el presentado por Pau Pérez Audureau (2013), previo a la

obtención del título de ingeniería en sistemas de Cómputo, con el tema:

‘‘Implementación en c# de un método de identificación facial mediante

técnicas mpeg’’, en el que se plantea como objetivo general:

‘‘Considerar una metodología para implantar sistemas basados en técnicas

mpeg, definiendo las ventajas y desventajas que puedan tener respecto a

otras soluciones tecnológicas, así como establecer los elementos ideales

para desarrollar aplicaciones con esta tecnología’’.

Planteamiento del problema

En la agencia de turismo CITEFTOURING, de la ciudad de Tulcán, se observó

que no se cuenta con un sistema informático que permita realizar el

control de acceso del personal, lo que brindaría un mejor servicio; esto

se debe a las siguientes causas:

a) Insuficientes recursos económicos, ya que la implementación de los

materiales es cara, lo que produce como efecto que no se puedan

obtenerlos dichos materiales.

b) No se ha presentado el informe por parte de la encargada de la

agencia, lo que ha producido como efecto que no se haya detectado a

tiempo la necesidad de mejorar el control de ingreso de las personas.

c) Retraso en la entrega de reportes, lo que ha originado retraso para

tener acceso a la información.

Page 12: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 2 -

d) Resistencia al cambio lo que da como efecto que el control de acceso

sea tradicionalista; se sigue el control las personas de manera manual

sin tener un mecanismo más rápido, ya que no se dispone de un software

que oriente con exactitud el control de acceso y la seguridad de los

mismos a fin de que se detecte oportunamente cuando ingresan sin la

autorización.

Formulación del problema

¿Cómo contribuir al mejoramiento del control y acceso interno de la

agencia de turismo ‘‘CITEFTOURING’’ de la ciudad de Tulcán?

Delimitación del Problema

Lugar. El proyecto se lo implementara en la empresa turística

CITEFTOURING de la ciudad de Tulcán, ubicada en las calles Cuenca y

Boulevard del cementerio.

Tiempo. El tiempo estimado en el desarrollo de la tesis, se lo hará

aproximadamente cinco meses; es decir, desde el mes de agosto del 2014

a enero del 2015.

Objeto de Investigación y Campo de Acción.

Objeto de investigación: Procesos Informáticos.

Campo de Acción: Software para el control y acceso de personal.

Línea de Investigación.

Desarrollo de software y programación de sistemas.

Objetivos

Objetivo General

Implementar un Sistema de control, acceso y registro que contribuya al

mejoramiento del control de acceso de La agencia de Turismo

‘‘CITEFTOURING’’, de la ciudad de Tulcán.

Objetivos Específicos

Fundamentar Teóricamente sobre sistemas de control de acceso y

registro del personal.

Diagnosticar el estado actual del control de acceso y registro interno

en La agencia de Turismo ‘‘CITEFTOURING’’.

Desarrollar el Sistema de reconocimiento facial para el control de

acceso y registro del personal de la agencia de turismo

‘‘CITEFTOURING’’ de la ciudad de Tulcán.

Validar el Sistema Propuesto por la vía de expertos.

Page 13: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 3 -

Idea a Defender

Con la implementación de un sistema control, acceso y registro interno

se contribuirá al perfeccionamiento de control de acceso en esta agencia

además de logar la sistematización y simplificación de tareas manuales

que se adapten a las necesidades de La agencia de turismo

‘‘CITEFTOURING’’ de la ciudad de Tulcán.

Variables

Variable Independiente

Software de reconocimiento facial.

Variable Dependiente

Control acceso.

Justificación

Los equipos biométricos faciales, desempeñan un papel fundamental en el

sistema informático, es muy importante su aplicación ya que forma parte

del anhelado equilibrio armónico entre las actividades desarrolladas y

los objetivos propuestos.

La investigación que se realiza, lograra gran interés por parte de

autoridades, y personal que se desempeña actualmente, ya que en la

agencia, se pretende elevar el nivel competitivo.

Es novedoso, porque nadie ha hecho un estudio acerca del tema

seleccionado, peor aún no se ha propuesto alguna alternativa para

solucionar los problemas en la agencia.

Es factible la investigación, ya que existe el material y la información

necesaria para dicho trabajo, se tiene acceso a la información de campo,

se cuenta con la asesoría necesaria y los recursos que se requieren para

ejecutar este trabajo.

El estudio constituye un aporte valioso, ya que se beneficiará

directamente a los trabajadores, autoridades, de esta agencia, como

también serán beneficiados el autor de la investigación y para la

UNIANDES, pues servirá de base para futuras investigaciones.

Es factible su investigación, ya que se cuenta con todos los mecanismos

académicos, económicos, políticos y socio culturales, durante todo el

proceso.

Metodología de la Investigación

La presente tesis de grado se lleva a cabo bajo los paradigmas

cuantitativo y cualitativo, teniendo en cuenta algunos tipos de

Page 14: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 4 -

investigación, tales como descriptiva, correlacional, bibliográfica, de

campo y aplicada. Además se emplearán diferentes métodos de investigación

de carácter empírico y teórico del conocimiento. Estos métodos permiten

buscar y encontrar datos reales de manera práctica. En estos métodos se

encuentran:

Métodos Empíricos:

Observación Científica. Método utilizado para constatar la existencia de

un software que optimice el control de acceso en la agencia turística

CITEFTOURING de la ciudad de Tulcán.

Métodos Teóricos

Histórico -- Lógico. El método lógico ayuda con la causa y efecto de la

tesis de grado y el método histórico ayuda a recopilar información del

pasado, del presente y futuro sobre el control de acceso y registro de

personal de la empresa turística.

Analítico -- Sintético. Cuando se desglosan definiciones, se extraen

conclusiones y se emiten recomendaciones.

Inductivo -- Deductivo. Es un problema que siendo particular, se lo puede

generalizar al resto de instituciones de servicio con similares

características a las de la agencia en mención.

Sistémico. Este método permite realizar la extracción de las partes de un

todo, con el objeto de estudiar y examinar por separado el control de

acceso del personal de la empresa turística CITEFTOURING de la ciudad de

Tulcán, dentro de nuestra tesis.

Validación de Expertos: En nuestra tesis de grado, este método se lo va

a utilizar porque ayuda a resolver problemas e incógnitas que surjan en

la misma, mediante expertos en el área de Sistemas y las TIC’s.

Técnicas:

Entrevista. Dirigida a Sr. German Huertas como autoridad representativa

de la agencia de turismo citeftouring de la ciudad de Tulcán.

Encuesta. Aplicada a una muestra significativa de posibles usuarios.

Instrumentos de Investigación:

Guía de Entrevista, grabadora digital, utilizadas en la entrevista

Test o Cuestionario, aplicados en las encuestas.

Metodología de ingeniería del software, la misma que se basa en sistemas

de información, y consta de las siguientes etapas o fases.

Análisis de sistemas de información. En nuestra tesis de grado en esta

fase se realiza la especificación lógica funcional del nuevo software se

analizan los requisitos del mismo para la gestión del sistema facial.

Page 15: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 5 -

Diseño de sistemas de información. En esta etapa, se realiza la

especificación física funcional del software facial, determinando los

componentes necesarios para su implementación.

Implementación del sistema de información. En esta fase se desarrollan

los elementos constitutivos necesarios para el sistema de reconocimiento

facial y control de acceso, utilizando tecnologías adecuadas para su

correcto desenvolvimiento

Pruebas. En esta etapa se desarrollarán las pruebas de funcionamiento

pertinentes al software de reconocimiento facial y control acceso.

Aporte teórico, significación práctica y novedad científica

El Aporte Teórico de la tesis de grado, son todos los elementos

teóricos, así como los conceptos que constituyen el software de control

de acceso y registro de personal de la agencia turística CITEFTOURING

ciudad de Tulcán.

La Significación Práctica del software de reconocimiento facial, es que

los propietarios y trabajadores de la agencia CITEFTOURING de la ciudad

de Tulcán, cuentan con un sistema que permita el reconocimiento facial

para el control de acceso de los trabajadores y proveer de un registro en

caso de retraso a los propietarios permitiendo tener acceso a datos e

información confiable para las personas que laboran en la agencia

CITEFTOURING de la ciudad de Tulcán.

En la actualidad la agencia CITEFTOURING de la ciudad de Tulcán, no posee

un software de reconocimiento facial para el control de acceso del

personal, lo que dificulta el correcto control por parte de los

propietarios, la Novedad de la propuesta radica en el control de

detección del personal de acuerdo al registro de cada uno de los

trabajadores, mediante un análisis realizado por el software basado en

una serie de técnicas de procesamiento se mejorara el acceso de personal.

El impacto tecnológico es la implementación de un software de

reconocimiento facial y de esta manera conocer sus registros de trabajo y

control de acceso.

Page 16: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 6 -

CAPÍTULO I. MARCO TEÓRICO

1.1 Origen y evolución de procesos informáticos.

Se dice que el Ábaco chino, ha sido la base para las máquinas chinas,

éste era una tablilla dividida en columnas en la cual la primera,

contando desde la derecha, correspondía a las unidades, la siguiente a

la de las decenas, y así sucesivamente. A través de sus movimientos se

podía realizar peticiones de adición sustracción y luego de

multiplicación y división

‘‘En el siglo XVII l científico Blas pascal inventó una máquina

calculadora. Ésta solo servía para hacer sumas y restas, este

dispositivo sirvió como base para que Leibniz, en el siglo XVIII,

desarrolla una máquina que, realizara operaciones de adición y

sustracción, podía efectuar operaciones de producto y cociente. Ya

en el siglo XIX se comercializaron las primeras máquinas de

calcular.’’ (Burato, 2010).

Frente a este invento, se puede destacar que al principio nadie se

imaginaba que se iba a constituir, en el inicio de un inmenso desarrollo

dentro de la ciencia y tecnología, pero la máquina calculadora en sí ya

era un avance significativo, lo que dio como resultado que se haya

renovado con otro invento que logró hacer las cuatro operaciones.

Primera generación

Las computadoras fueron desarrollándose conforme ha pasado el tiempo,

expresa: ‘‘Eran de un tamaño tan grande que ocupaban espaciosos salones

Page 17: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 7 -

en las universidades donde fueron desarrolladas.’’ (López, 1997). Y es

que su capacidad de almacenamiento en la memoria era muy reducida, como

en el caso de la ENIAC que almacenaba 1kB, sumamente pequeño para los que

se conoce en la actualidad

Segunda generación

La característica principal en cuanto a los equipos es la inclusión

de transistores. Respecto a la programación o software, siguen dominando

los sistemas de tarjeta o cinta perforada para la entrada de datos. Otro

gran logro de esta época es el desarrollo del primer lenguaje de alto

nivel, el FORTRAN el cual es muy apropiado para trabajos científicos,

matemáticos y de ingeniería.

Tercera generación

Lo siguiente fue la integración a gran escala de transistores en

microcircuitos llamados procesadores o circuitos integrados monolíticos

LSI, así como la proliferación de lenguajes de alto nivel y la

introducción de sistemas operativos.

Cuarta generación

En esta generación ya aparece el chip, se crea el primer microprocesador

o Chip de 4 bit, que en un espacio de aproximadamente 4 x 5 mm contenía

2250 transistores. Este primer microprocesador fue bautizado como el

4004.

‘‘Esta generación se caracterizó por grandes avances tecnológicos

realizados en un tiempo muy corto. En 1977 aparecen las primeras

microcomputadoras, entre las cuales, las más famosas fueron las

fabricadas por Apple Computer, Radio Shack y Commodore Business

Machines.’’ (García, 1997)

Prosigue el avance dentro de la informática y es aquí donde nos damos

cuenta que el microchip, ha ayudado a manejar más rápido la información

Quinta generación

Hay dos grandes avances tecnológicos que quizás sirvan como parámetro

para el inicio de dicha generación: la creación en 1982 de la primera

supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy

Cray.

La característica principal sería la aplicación de la inteligencia

artificial. Las computadoras de esta generación contienen una gran

cantidad de microprocesadores trabajando en paralelo y pueden reconocer

voz e imágenes.

Sexta generación

Aparentemente, ésta sería la última generación dentro de los computadores

más, el futuro es incierto ya que no se sabe qué nos traerá el avance

tecnológico.

Page 18: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 8 -

‘‘Esta generación cuenta con arquitecturas combinadas Paralelo y

Vectorial, con cientos de microprocesadores vectoriales trabajando

al mismo tiempo’’ (Noya, 1997).

Se han creado computadoras capaces de realizar más de un millón de

millones de operaciones aritméticas de punto flotante por segundo las

redes de área mundial) seguirán creciendo desorbitadamente utilizando

medios de comunicación a través de fibras ópticas y satélites, con anchos

de banda impresionantes.

1.2 Análisis de las distintas posiciones teóricas sobre procesos

informáticos.

1.2.1 Conceptos de Informática

Existe una diversidad de definiciones de informática dada por diferentes

autores, sin embargo hay una que es muy clara ‘‘La Informática es la

ciencia aplicada que abarca el estudio y aplicación del tratamiento

automático de la información, utilizando dispositivos electrónicos y

sistemas computacionales. También está definida como el procesamiento

automático de la información.’’ (Darkingdk, 2011), es decir que a través

de los dispositivos electrónicos se puede obtener información y se pueden

realizar diferentes operaciones

El método mediante el cual se manipula información de manera

automatizada mediante equipos de cómputo. Estudia la entrada, el proceso

y la salida de datos.

1.2.2 Sistema informático

Un sistema informático como todo sistema, es el conjunto de partes

interrelacionadas, hardware, software y de recurso humano que permite

almacenar y procesar información.

‘‘El hardware incluye computadoras o cualquier tipo de dispositivo

electrónico inteligente, que consisten en procesadores, memoria,

sistemas de almacenamiento externo. El software incluye al sistema

operativo, firmware y aplicaciones, siendo especialmente importante

los sistemas de gestión de bases de datos’’. (Rioja, 2010)

El soporte humano incluye al personal técnico que crean y mantienen el

sistema (analistas, programadores, operarios.) y a los usuarios que lo

utilizan.

El sistema informático es la composición de hardware aspectos físicos y

software son los aspectos lógicos los cuales realizan sus distintos

procesos.

1.2.3 Software

El software es un ingrediente indispensable para el funcionamiento del

computador. Está formado por una serie de instrucciones y datos, que

Page 19: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 9 -

permiten aprovechar todos los recursos que el computador tiene, de manera

que pueda resolver gran cantidad de problemas. Un computador en sí, es

sólo un conglomerado de componentes electrónicos; el software le da vida

al computador, haciendo que sus componentes funcionen de forma ordenada.

El software es un conjunto de instrucciones detalladas que controlan la

operación de un sistema computacional.

1.2.4 Base de Datos

Un conjunto de información almacenada en memoria auxiliar que permite

acceso directo y un conjunto de programas que manipulan esos datos

Base de Datos es un conjunto exhaustivo no redundante de datos

estructurados organizados independientemente de su utilización y su

implementación en máquina accesibles en tiempo real y compatibles con

usuarios concurrentes con necesidad de información diferente y no

predicable en tiempo.

Surgen desde mediados de los años sesenta la historia de las bases

de datos, en 1970 Codd propuso el modelo relacional, este modelo es

el que ha marcado la línea de investigación por muchos años, ahora

se encuentran los modelos orientados a objetos.(Janhil hyde, 2002)

Una base de datos servirá para almacenar la información necesaria, es muy

utilizada para ordenar sus respectivas tablas, las bases de datos

permiten insertar, modificar, eliminar y realizar sus respectivas

consultas.

1.2.5 SQL

El sistema de base de datos operacional SQL es hoy en día uno de los más

importantes en lo que hace al diseño y programación de base de datos de

tipo relacional. Cuenta con millones de aplicaciones y aparece en el

mundo informático como una de las más utilizadas por usuarios del medio.

El programa SQL se usa como servidor a través del cual pueden conectarse

múltiples usuarios y utilizarlo al mismo tiempo.

Una de las características más interesantes de SQL es que permite

recurrir a bases de datos multiusuario a través de la web y en diferentes

lenguajes de programación que se adaptan a diferentes necesidades y

requerimientos.

1.2.6 Modelo Cliente / Servidor

TCP es un protocolo orientado a conexión. No hay relaciones

maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo

cliente/servidor en las comunicaciones.

Un servidor es una aplicación que ofrece un servicio a usuarios de

Internet; un cliente es el que pide ese servicio. Una aplicación consta

Page 20: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 10 -

de una parte de servidor y una de cliente, que se pueden ejecutar en el

mismo o en diferentes sistemas.

Los usuarios invocan la parte cliente de la aplicación, que construye una

solicitud para ese servicio y se la envía al servidor de la aplicación

que usa TCP/IP como transporte.

‘‘El servidor es un programa que recibe una solicitud, realiza el

servicio requerido y devuelve los resultados en forma de una

respuesta. Generalmente un servidor puede tratar múltiples

peticiones (múltiples clientes) al mismo tiempo’’. (Ana, 2011)

El modelo cliente servidor es una manera mejor de interactuar una persona

que pide un servicio y otra que lo presta de una forma eficaz y fácil,

el cliente servidor es capaz de usarse en diferentes plataformas.

1.2.7 Arquitectura

Al hablar de biometría se tiene dos definiciones principales que

describen este término:

1. ‘‘Es la ciencia que se dedica al estudio estadístico de las

características cuantitativas de los seres vivos’’. (Spaltro, 2008)

Lo que nos indica Spaltro a través de la biometría se realiza un estudio

cuantitativo de cada ser vivo para esto poder usar a través del

reconocimiento.

2. ‘‘Este término define los métodos automáticos que analizan

determinadas características humanas con el fin de identificar y

autentificar a las personas’’. (Spaltro, 2008)

El mismo autor nos comparte que la biometría tiene diversos métodos

automatizados que recopilan características humanas con el fin de lograr

una identificación única para cada persona.

La segunda definición es la que más se ajusta a lo que este proyecto va a

realizar sin descartar la utilización de análisis estadístico para el

análisis de los datos.

1.2.8 La biometría estática

Este tipo de biometría estudia el conjunto de características físicas del

ser humano entre las cuales se puede mencionar:

Rayas de la mano.

Geometría de la mano.

Poros de la piel.

Características estáticas de la cara.

Características del ojo (retina e iris).

Page 21: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 11 -

Huellas dactilares.

Composición química el olor corporal.

Emisiones térmicas.

Venas de muñecas y manos.

1.2.8.1 La biometría dinámica

Este tipo de biometría estudia el conjunto de características

conductuales entre las cuales se puede mencionar las siguientes

características:

Escritura manuscrita.

Voz.

Tecleo.

Gestos y movimientos corporales.

1.2.9 Etapas que explican la forma en que opera un sistema de

Identificación biométrica.

Los sistemas, se basan en dos fases totalmente diferenciadas:

1.2.9.1 Reclutamiento

Se procede a la toma de las características biométricas del individuo, y

se procesan para extraer un modelo, el mismo que se almacenará formando

el conjunto de datos que caracterizará a ese individuo. Si se captura más

de una muestra el modelo a utilizar es el resultado de una media de las

características biométricas obtenidas.

1.2.9.2 Utilización

Se procede a la comparación de las características biométricas con el

modelo previamente almacenado determinando la robustez del sistema.

La eficacia del sistema se produce en etapas, cada etapa tiene una serie

de bloques que hacen que las características biométricas físicas o

conductuales del individuo acaben siendo un elemento preponderante para

la identificación del mismo. Estas etapas son:

1.2.9.3 Captura

La toma de los datos depende de la técnica biométrica empleada, pero

también se pueden encontrar muchas variaciones para la misma técnica

biométrica.

1.2.9.4 Pre-procesado

En esta etapa se ajustan los datos capturados para facilitar el

tratamiento que se tiene que realizar en la siguiente etapa.

Page 22: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 12 -

1.2.9.5 Extracción de Características

Se considera el bloque más importante de la técnica biométrica a

utilizar. Es el bloque en el que se basa la capacidad del sistema de

distinguir entre individuos con al menos una característica común.

1.2.9.6 Comparación

Se compara las características biométricas capturadas con las previamente

almacenadas. No se trata de una comparación binaria, sino de una

variación de las muestras. Por lo tanto, para determinar la idónea

comparación, hay que especificar un umbral en esa probabilidad.

1.2.9.7 Identificación

Se basa en identificar a un usuario dentro de todos los usuarios que se

encuentran almacenados en la base de datos del sistema.

1.2.9.8 Verificación

En esta etapa se trata de dilucidar la identidad de una persona

específica. En este esquema de funcionamiento, el usuario al que se le

toman sus características biométricas, también comunica su identidad.

El sistema se encarga de comparar las características biométricas tomadas

con el modelo del usuario indicado. Si la comparación supera un

determinado umbral de parecido, se considera que el usuario es el

indicado, rechazando la comparación en caso contrario.

En resumen, un sistema Biométrico por definición, es un sistema

automático capaz de:

o Conseguir la muestra biométrica del usuario final.

o Sacar los datos de la muestra.

o Comparar los datos tomados con los almacenados en la base de datos.

o Determinar la correspondencia de datos.

o Dar el resultado de la verificación.

1.2.4. Tabla comparativa de sistemas biométricos

Lo que sigue a continuación es una tabla en la que se recogen las

diferentes características de los sistemas biométricos:

Page 23: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 13 -

Tabla 1.1 Sistemas biométricos

Investigación Bibliográfica. (Spaltro, 2008)

1.3 Biometría facial

De todos los rasgos anatómicos, el rostro es el elemento que con más

frecuencia utiliza los seres humanos para identificar a otro individuo.

Para ello, el cerebro comienza por establecer los aspectos físicos de una

cara, a continuación determina si estas facciones son conocidas o no y,

por último, procede a otorgar un nombre a lo que ve.

Este proceso tan aparentemente sencillo para las personas puede resultar

muy difícil para una máquina. Existen dos tipos de tecnología, la basada

en 2 dimensiones y la basada en 3 dimensiones

La primera trabaja sobre imágenes o fotografías en dos dimensiones. En

concreto, cierto software interpreta cada imagen facial como un conjunto

bidimensional de patrones brillantes y oscuros, con diferentes

intensidades de luz en el rostro.

Estos patrones, llamados eigenfaces, se convierten en un algoritmo que

representa el conjunto de la fisionomía de cada individuo. Cuando un

rostro es escaneado para su identificación, el sistema lo compara con

todas las eigenfaces guardadas en la base de datos.

Este tipo de sistemas está sujeto a limitaciones, como las condiciones

ambientales en el momento de capturar la imagen. Así, aunque normalmente

interpreta correctamente los cambios de luz en interiores, su

funcionamiento al aire libre, con luz natural, es todavía una asignatura

Page 24: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 14 -

pendiente. También la posición de la cabeza y la expresión del rostro

pueden influir en el "veredicto".

La mayoría de sistemas de reconocimiento facial usados hoy clasifican la

apariencia (intenta medir algunos puntos nodales en la cara) como la

distancia entre los ojos, la anchura de la nariz, la distancia del ojo a

la boca, o la longitud de la línea de la mandíbula.

El reconocimiento de la cara bidimensional ha experimentado algunos

obstáculos que el reconocimiento de la cara tridimensional

tradicionalmente elimina parcial o totalmente: la iluminación consistente

de una cara y las sombras correspondientes; orientación común o pose de

una cara; y variación de las expresiones faciales. Debido al juego más

rico de pistas geométricas tridimensionales, incluso la información del

rango (por ejemplo, profundidad), el descubrimiento de la cara puede

simplificarse. La habilidad inherente de sistemas tridimensionales de

reconocimiento facial compensa parcial o totalmente la pose, iluminación

y la expresión puede necesitarse en guiones en que el ambiente de la

captura no se controla, como en un cajero automático. La mayoría de

cajeros automáticos no ha controlado la iluminación y ha requerido una

pose o expresión específica.

1.2.1 Técnicas de reconocimiento facial

La identificación personal por medio del rostro es el método de

identificación que el cerebro humano usa más a menudo y de una forma más

sencilla.

En la actualidad existen muchos grupos de investigación trabajando en

esta Técnica con diversos métodos. Los resultados que se están

consiguiendo son bastante prometedores, aunque le falta todavía bastante

hasta llegar al nivel de otras técnicas.

El gran inconveniente encontrado es la variabilidad del rostro del sujeto

a lo largo del tiempo, los efectos de la cirugía estética, así como el

uso de gafas, barba, longitud del pelo, peinado, expresiones, etc.

1.3.2 Modelo frontal

El modelo frontal se basa en una serie de puntos clave obtenidos a partir

de los Rasgos principales de la cara. En la siguiente imagen podemos

observar la posición de los puntos, comentados en la tabla adjunta.

Page 25: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 15 -

Figura 1.1 Modelo Frontal

Investigación Bibliográfica. (Spaltro, 2008)

Punto Descripción

A Esquina exterior ojo izquierdo

(estable)

A1 Esquina exterior ojo derecho (estable)

B Esquina interior ojo izquierdo

(estable)

B1 Esquina interior ojo derecho (estable)

H Centro agujero izquierdo nariz (no

estable)

H1 Centro agujero derecho nariz (no

estable)

D Esquina interior ceja izquierda (no

estable)

D1 Esquina interior ceja derecha (no

estable)

E Esquina exterior ceja izquierda (no

estable)

E1 Esquina exterior ceja derecha (no

estable)

F Parte superior ojo izquierdo (no

estable)

F1 Parte superior ojo derecho (no estable)

G Parte inferior ojo izquierdo (no

estable)

G1 Parte inferior ojo derecho (no estable)

K Parte superior del labio superior (no

estable)

L Parte inferior del labio inferior (no

estable)

Page 26: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 16 -

I Esquina izquierda de la boca (no

estable)

J Esquina derecha de la boca (no estable)

M Punta de la barbilla (no estable)

Tabla 1.2 Puntos de Descripción

Investigación Bibliográfica. (Spaltro, 2008)

Lo sistemas de reconocimiento facial están englobados dentro de las

técnicas FRT (Face Recognition Thecniques). Estas técnicas de

aproximación al reconocimiento facial, pueden clasificarse en dos

categorías según el tipo de aproximación holística o analítica.

1.3.3 Aproximación Holística

Consiste en interpretar una imagen como un conjunto binario de patrones

dichos patrones son brillantes y oscuros determinando así las reas

eigenface. Estos patrones son convertidos en algoritmos y almacenados

como una combinación de eigenface para su posterior comparación con otras

combinaciones eigenface anteriormente almacenadas.

1.3.4 Aproximación Analítica

Consiste en determinar las distancias entre los puntos antropométricos

faciales ‘‘eigenfeatures’’ como los ojos, la nariz, la boca, las cejas.

Estos puntos son comparados con otros previamente almacenados en la base

de datos para posteriormente identificar a la persona.

1.4 Control de acceso

El control de acceso es de gran importancia para estructura

administrativa de una empresa, esto asegura la eficiencia y la eficacia

operativa, el control de acceso se caracteriza por tener un software que

controle el acceso del personal a la empresa que lo requiera.

1.4.1 Sistemas de control de acceso.

Son la tecnología con más demanda en el mercado actual, hemos migrado de

sistemas mecánicos y con personal especializado, a tener procesos de

control de entrada y salida completamente automatizados con diferentes

tipos de tecnologías y dispositivos.

Es importante el estudio y diseño previo a cualquier instalación y puesta

en marcha de un proyecto de seguridad y control de acceso. Una adecuada

integración de los dispositivos electrónicos con los dispositivos

electromecánicos permitirá incluso reducir drásticamente los costos de

personal y totales del proyecto.

1.4.2 Control de acceso peatonal

Los sistemas de control de acceso peatonal se implementan para tener el

control de todo el personal que transita en un espacio público o privado,

Page 27: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 17 -

asegurando el paso de personas que cuentan con un libre tránsito y

restringiendo el paso de personas no autorizadas

1.4.3 Control de acceso vehicular

Al integrar un sistema de control de acceso vehicular, podemos tener el

control total, tanto de los vehículos residentes como de los visitantes.

Contamos con todos los sistemas electromecánicos necesarios para integrar

una solución completa y robusta que se ajuste a sus necesidades.

1.4.4 Control de personal

Las entradas tarde y las salidas temprano le cuestan en promedio a una

empresa más de 8 horas al mes por cada empleado. Con un sistema de

control de asistencia con un reconocimiento facial, la empresa puede

llevar el control exacto de todas las horas trabajadas y por lo tanto la

productividad de los empleados.

Los beneficios de un control de acceso son los siguientes.

Control de Entradas y Salidas.

Mayor Seguridad y Control del Público.

Ahorro en Costos de Personal.

Capacidad de Diferir Pagos del Costos del Proyecto.

Rápido Retorno de la Inversión.

Disminución en Tiempo de Registro.

Mejoramiento en la Productividad del Personal.

Permitir/Restringir la Apertura de Puertas.

Valorización Monetaria de la Edificación.

Valor Agregado en Modernización.

1.5 Conclusiones parciales del capítulo 1.

En este capítulo se revisa el origen y evolución de los procesos

informáticos la cual permite tener el aspecto más importante de la

propuesta y permite dar una solución directa del problema, a más de eso

se analizan los diferentes temas que se relacionan con el problema a

investigarse.

Los resultados teóricos obtenidos permiten:

El problema motivo de esta investigación ha sido sustentado por los

fundamentos teóricos y tecnológicos que han sido expuestos

detenidamente y conducen a la elaboración de la propuesta como una

alternativa de solución informática al problema científico.

Page 28: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 18 -

La programación tiene un gran espacio que ofertar de todas las maneras

posibles ya que por medio de la red es de gran facilidad compartir

información de cualquier tipo sin ninguna restricción.

Con ayuda de las redes informáticas es como la programación se ha ido

desarrollando de una manera muy ágil con lo que el desarrollo

empresarial, educativo, económico van de la mano con las redes

informáticas, siguiendo procesos, estándares y protocolos que existen

para el correcto funcionamiento y acoplamiento de la programación.

Es importante utilizar la teoría expuesta ya que con ella podemos

llevar a cabo un análisis profundo para poder dar solución a los

diversos problemas que surgen a lo largo de este capítulo de Tesis

Page 29: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 19 -

CAPÍTULO II MARCO METODOLÓGICO

2.1 Caracterización del software de reconocimiento facial en la

agencia de turismo CITEFTOURING de la ciudad de Tulcán.

CITEFTOURING al ser una agencia ubicada en las calles Cuenca y Boulevard

del cementerio de la ciudad de Tulcán, es una institución de turismo que

tiene características de entidad de derecho privado, con personería

jurídica, autonomía administrativa y financiera, que ofrece viajes

turísticos dentro de nuestra provincia y del país a la ciudadanía en

general sin distinción de sexo, raza, religión o política; por lo tanto,

la venta de este tipo de producto depende de la afluencia diaria de

turistas.

Actualmente la agencia de turismo pretende ser pionera en promocionar los

lugares turísticos de nuestra provincia y por qué no del resto de

provincias.

2.2 Descripción del procedimiento metodológico para el desarrollo de la

investigación

2.2.1 Modalidad de la Investigación

La modalidad de la investigación empleada para el desarrollo de la

presente tesis de grado, se basa en el paradigma emergente; el mismo que

combina a los paradigmas cuantitativo y cualitativo, que exponen las

razones de su utilización a continuación:

El paradigma cuantitativo se lo utiliza por llevar a cabo una

investigación de campo, fundamentada en encuestas, las mismas que son

aplicadas a una muestra debidamente seleccionada de la población motivo

de estudio, para los cuales se tabulan los datos en forma numérica y se

presentan en gráficas estadísticos, estos instrumentos han sido aplicados

a los transportistas y personas particulares a las que se les aplicó

encuestas. Además en la codificación del software se utilizan variables

de tipo numérico.

El paradigma cualitativo se lo emplea por la utilización de métodos

teóricos de investigación, los mismos que permiten el análisis de la

información teórica presentada en la tesis; también la propuesta permite

mejorar el control de acceso de personal en la agencia de turismo

CITEFTOURING de la ciudad de Tulcán.

2.1.2 Tipos de investigación

Los tipos de investigación empleados para el desarrollo de este trabajo

de grado son:

Page 30: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 20 -

Investigación Aplicada. Este tipo de investigación integró, la teoría

con la práctica para dar una solución adecuada al problema, como es en

la aplicación del sistema de reconocimiento facial, para el control

de acceso de personal a la agencia de turismo CITEFTOURING de la

ciudad de Tulcán.

Investigación de Campo. Se desarrolla en agencia de turismo

CITEFTOURING de la ciudad de Tulcán con la finalidad de recopilar

datos a través de encuestas y entrevistas.

Investigación Bibliográfica. Porque se realizó un estudio de las

variables de investigación en libros y en internet.

Investigación Descriptiva. Porque se hace el estudio y la descripción

de las dos variables: Sistema Informático y Control de acceso de

personal e reconocimiento facial.

Investigación Correlacional. Por cuanto tiene un grado de incidencia

la variable independiente sobre la variable dependiente, es decir el:

Software de control de acceso y registro de personal a través de

reconocimiento facial.

2.1.3. Metodologías del desarrollo del software

El concepto de metodología, dentro de la Ingeniería del Software es, sin

duda, uno de los más oscuros y que más confusión produce tanto en

estudiantes como en profesionales involucrados en procesos de desarrollo

de software.

Además, la constante innovación tecnológica hace que cada vez sea

necesaria la aplicación de nuevas metodologías adaptadas a los nuevos

tiempos y, sin embargo, siguen figurando en los libros de texto viejas

metodologías pensadas para viejos problemas cosa que no sería

necesariamente mala si las nuevas metodologías tuviesen también su lugar,

pero a menudo no es así.

2.1.3.1 Modelos de desarrollo de software

Gráfico N°2.1 Modelos de Metodología de software

La ingeniería de software tiene varios modelos, paradigmas o filosofías

de desarrollo en los cuales se puede apoyar para la realización de

Aut or: Christian Huertas

Fuente: htt p://es. wi ki pedi a. org/ wi ki/Soft ware

Page 31: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 21 -

software, de los cuales podemos destacar a éstos por ser los más

utilizados y los más completos:

Modelo en cascada o Clásico (modelo tradicional)

Modelo de prototipos

Modelo en espiral

Desarrollo por etapas

Desarrollo iterativo y creciente o Iterativo e Incremental

RAD (Rapid Application Development)

Proceso Unificado

RUP (Proceso Unificado de Rational)

2.1.3.1.1 Modelo del ciclo de vida clásico

El método del ciclo de vida para desarrollo de sistemas es el conjunto de

actividades que los analistas, diseñadores y usuarios realizan para

desarrollar e implantar un sistema de información. El método del ciclo de

vida para el desarrollo de sistemas consta de las siguientes actividades:

Investigación Preliminar

La solicitud para recibir ayuda de un sistema de información pueden

originarse por una persona, cuando se formula la solicitud comienza la

primera actividad del sistema. Esta actividad tiene tres partes:

Aclaración de la solicitud

Antes de considerar cualquier investigación de sistemas, la solicitud de

proyecto debió examinarse para determinar con precisión lo que el

solicitante deseó; ya que muchas solicitudes no se formulan de manera

clara.

Estudio de factibilidad

En la investigación preliminar un punto importante fue determinar que el

sistema solicitado sea factible. Existen tres aspectos relacionados con

el estudio de factibilidad, que son realizados por lo general por

analistas o directivos.

Aprobación de la solicitud

Algunas organizaciones reciben tantas solicitudes de proyectos. Sin

embargo, aquellos proyectos que son deseables y factibles deben

incorporarse en los planes de la empresa. Cuando esto ocurre, la

Page 32: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 22 -

administración decide qué proyectos son los más importantes y el orden en

que se llevarán a cabo.

Después de ser aprobada la solicitud del proyecto se estimó su costo, el

tiempo necesario para terminarlo y las necesidades de personal.

Determinación de los requisitos del sistema.

Los analistas, al trabajar con los empleados y administradores, deben

estudiar los procesos de una empresa para dar respuesta a ciertas

preguntas claves.

Para contestar estas preguntas, el analista conversó con varias personas

para reunir detalles relacionados con los procesos de la agencia. Porque

no fue posible entrevistar, en forma personal a los miembros de grupos

grandes dentro de la organización, se emplearon cuestionarios para

obtener esta información.

2.2 Diseño del sistema.

El diseño de un sistema de información responde a la forma en la que el

sistema cumplirá con los requerimientos identificados durante la fase de

análisis.

Es común que los diseñadores hagan un esquema del formato o pantalla que

esperan que aparezca cuando el sistema está terminado, se realiza en

papel o en la pantalla de una terminal utilizando algunas de las

herramientas automatizadas disponibles para el desarrollo de sistemas.

También se indican los datos de entrada, los que serán calculados y los

que deben ser almacenados. Los diseñadores seleccionan las estructuras de

archivo y los dispositivos de almacenamiento. Los procedimientos que se

escriben indican cómo procesar los datos y producir salidas.

2.3 Desarrollo de software (Código fuente).

Los encargados de desarrollar software pueden instalar software comprado

a terceros o escribir programas diseñados a la medida del solicitante. La

elección depende del costo de cada alternativa, del tiempo disponible

para escribir el software y de la disponibilidad de los programadores.

Los programadores son responsables de la documentación de los programas y

de explicar su codificación, esta documentación es esencial para probar

el programa y hacer el mantenimiento.

Page 33: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 23 -

2.4 Prueba de sistemas.

Durante esta fase, el sistema se emplea de manera experimental para

asegurarse que el software no tenga fallas, es decir, que funciona de

acuerdo con las especificaciones y en la forma en que los usuarios

esperan que lo haga. Se alimentan como entradas conjuntos de datos de

prueba para su procesamiento y después se examinan los resultados. En

ocasiones se permite que varios usuarios utilicen el sistema, para que

los analistas observen si tratan de emplearlo en formas no previstas,

antes de que la organización implante el sistema y dependa de él.

2.5 Población y Muestra

Población.

La población tomada en cuenta para llevar a cabo la investigación de

campo es:

Cuadro N°2.2 Población

Extracto Población Técnica

Personal de agencia. 30 Encuesta

Total 30

Muestra.

Por ser una población pequeña, se considerará a todo el universo

2.6 Métodos, técnicas e instrumentos.

2.6.1 Métodos

Métodos teóricos.

Método analítico-sintético. Se utiliza para analizar la elaboración

de la encuesta y en el marco teórico porque nos permite ir de un todo

a sus partes, y la síntesis se la aplica en la propuesta porque nos

permite ir de las partes al todo.

Método inductivo-deductivo. Se lo utiliza porque siempre se lo

utiliza en planteamientos generales para inducir conocimientos

específicos.

Método Histórico -- Lógico. Porque se hace un estudio de los

antecedentes del control de acceso y registro del personal, así como

se clasifica en etapas el marco teórico.

Método sistémico. Se lo va a implementar en el desarrollo del sistema

informático en cada uno de sus módulos, así como también en el

FUENTE: I n v e s t i g a c i ó n d e

c a mp o

ELABORADO POR: Ch r i s t i a n

Page 34: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 24 -

desarrollo de la tesis en cada uno de sus capítulos para al final

integrar todo en un solo documento.

Métodos empíricos

Observación científica. Permite determinar el problema a investigar

para poner una alternativa de solución

Criterio de Expertos. Mediante la ayuda de profesionales en la rama

se valida el Sistema mediante puntos de vista y se analiza sobre el

problema a solucionar, en este caso los validadores fueron: Ing.

Hernán Guancha, Ing. Darwin Becerra e Ing. Daniel Rodríguez, quienes

son docentes y administrativo de la Uniandes Tulcán.

2.6.2 Técnicas

Como técnicas de investigación se utilizó la encuesta.

2.6.3 Instrumentos.

Los instrumentos que se utilizaron fueron: cuestionarios dirigidos al

personal de la agencia de turismo CITEFTOURING y entrevista con el Sr.

German Huertas gerente general.

2.7 Análisis e interpretación de resultados

Encuesta dirigida al personal de la agencia de turismo CITEFTOURING de la

ciudad de Tulcán.

Pregunta 1

¿Está de acuerdo con el control de acceso a la agencia?

PREGUNTA 1

OPCIONES PERSONAL PORCENTAJE

SI 25 83,33%

NO 5 16,67%

TOTAL 30 100%

FUENTE: Investigación de campo por encuestas aplicadas al

personal de la agencia.

ELABORADO POR: Christian Huertas

Page 35: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 25 -

Interpretación: La mayoría de encuestados, está desconforme con la

manera de control de acceso ya que en los actuales momentos los accesos

se lo hace de manera manual, lo que ha dado como resultado que los

usuarios busquen otros mecanismos de registro.

Pregunta 2

¿Le gustaría que se agilice el control de acceso y registro del

personal?

PREGUNTA 2

OPCIONES PERSONAL PORCENTAJE

SI 30 100%

NO 0 0%

TOTAL 30 100%

FUENTE: Investigación de campo por encuestas aplicadas al

personal de la agencia.

ELABORADO POR: Christian Huertas

Interpretación: Todos los encuestados quieren mayor agilidad en el

control de acceso y registro del personal de la agencia, actualmente

existe mucha demora tanto en registro como en la control de personal, lo

que da muestras de no existe buena atención a los usuarios.

Pregunta 3

¿Conoce usted de algún mecanismo que agilice el control de acceso en la

agencia?

PREGUNTA 3

OPCIONES PERSONAL PORCENTAJE

SI 10 33,33%

NO 20 66,67%

TOTAL 30 100%

FUENTE: Investigación de campo por encuestas aplicadas al

personal de la agencia.

ELABORADO POR: Christian Huertas

Interpretación: La mayoría de encuestados desconoce de dichos mecanismos

y los que conocen estos mecanismos no los han socializado Por lo tanto,

es menester socializar a todos el mejoramiento en el control de acceso y

registro del personal a través de la implementación de un sistema

automatizado

Pregunta 4

¿Le gustaría que se lleve un registro de acceso de personal?

Page 36: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 26 -

PREGUNTA 4

OPCIONES PERSONAL PORCENTAJE

SI 27 90%

NO 3 10%

TOTAL 30 100%

FUENTE: Investigación de campo

ELABORADO POR: Christian Huertas

Interpretación: La mayoría de encuestados desearía que se lleve un

registro de acceso a la institución; ya que se agilizaría la atención a

los usuarios, por lo tanto sí es necesario llevar un registro en el que

queden archivados los datos de cada usuario para futuras consultas.

Pregunta 5

¿Está de acuerdo con el sistema de registro manual del personal?

PREGUNTA 5

OPCIONES PERSONAL PORCENTAJE

SI 0 0%

NO 30 100%

TOTAL 30 100%

FUENTE: Investigación de campo por encuestas aplicadas al

personal de la agencia.

ELABORADO POR: Christian Huertas Interpretación: Todos los encuestados no están de acuerdo con que se

lleve el registro manual, por lo que desean sea automatizado este

servicio para no perder mucho tiempo en este trámite. Esto daría como

resultado que se demuestre una atención de calidad y por lo tanto se

mejore el control de acceso.

Pregunta 6

¿Está de acuerdo en que le hagan firmar cuando accede a la agencia?

PREGUNTA 6

OPCIONES PERSONAL PORCENTAJE

SI 0 0%

NO 30 100%

TOTAL 30 100%

FUENTE: Investigación de campo por encuestas aplicadas al

personal de la agencia.

ELABORADO POR: Christian Huertas

Interpretación: De igual manera, nadie está de acuerdo con que se les

haga firmar para poder tener acceso a la agencia de turismo, el mero

hecho que tengan que firmar los usuarios ya los incomoda, por tener que

esperar a que llegue el turno de firmar. Entonces ya se debe automatizar

los servicios de acceso a la institución.

Pregunta 7

¿Le gustaría que se le otorgue un documento para el registro de acceso a la agencia?

PREGUNTA 7

Page 37: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 27 -

OPCIONES PERSONAL PORCENTAJE

SI 24 86,67%

NO 4 13,33%

TOTAL 30 100%

FUENTE: Investigación de campo por encuestas aplicadas al

personal de la agencia.

ELABORADO POR: Christian Huertas

Interpretación: La mayoría de encuestados sí desean que se les otorgue

un documento para el registro de acceso a la agencia. Por lo tanto se

implementaría este documento para no tener que estar firmando y por lo

tanto perder el tiempo en este trámite. Dicho documento serviría también

para que el personal tenga un respaldo de ingreso y brinde conformidad a

los usuarios.

Pregunta 8

¿Está de acuerdo con que la orientación para encontrar un registro de una persona específica dentro de la institución?

PREGUNTA 8

OPCIONES PERSONAL PORCENTAJE

SI 30 100%

NO 0 0%

TOTAL 30 100%

FUENTE: Investigación de campo por encuestas aplicadas al

personal de la agencia.

ELABORADO POR: Christian Huertas

Interpretación: La totalidad de encuestados ven con mucho agrado que la

orientación para encontrar un registro específico de una persona sea más

eficiente y no tener que estar buscando manualmente como se lo viene

haciendo hasta los actuales momentos. Coadyuvaría para minimizar el

tiempo de espera, daría una mejor imagen en la agencia y se

incrementarían otros usuarios.

Pregunta 9

¿Conoce usted acerca de las tecnologías de identificación facial para el control y registro de personal?

PREGUNTA 9

OPCIONES PERSONAL PORCENTAJE

SI 4 13,33%

NO 26 86,67%

TOTAL 30 100%

FUENTE: Investigación de campo por encuestas aplicadas al

personal de la agencia.

ELABORADO POR: Christian Huertas

Interpretación: Pocos en la agencia conocen algo acerca de las

tecnologías de identificación facial para el control y registro de

personal y la mayoría desconoce sobre esta tecnología. En tal virtud,

debería darse la oportunidad para que conozcan nuevos mecanismos para el

acceso a la agencia.

Page 38: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 28 -

Pregunta 10

¿Desearía que las tecnologías de reconocimiento facial, sean implementadas en la agencia de turismo CITEFTOURING de la ciudad de Tulcán?

PREGUNTA 10

OPCIONES PERSONAL PORCENTAJE

SI 26 86,67%

NO 4 13,33%

TOTAL 30 100%

FUENTE: Investigación de campo por encuestas aplicadas al

personal de la agencia.

ELABORADO POR: Christian Huertas Interpretación: La mayoría de los encuestados desean que se implementen

las tecnologías de reconocimiento facial en la agencia de turismo, para

que se transforme la calidad de servicio en la agencia CITEFTOURING, a

través de la automatización para el acceso y registro del personal.

2.8 Conclusiones parciales capitulo II.

En este capítulo, se describió el procedimiento metodológico para el

desarrollo de la investigación, dentro de los cuales está: la modalidad

de la investigación, los tipos, la metodología. Esto dio como resultados

los siguientes:

Hay desconformidad en el personal de la agencia de turismo

CITEFTOURING, ya que el registro y control de acceso se lo hace

de manera manual, lo que incide en la pérdida de tiempo y la

inseguridad de la agencia.

No existe un control de acceso automatizado se lo realiza de manera

manual.

A la mayoría de usuarios de la agencia, les gustaría que se lleve un

control de acceso automatizado para mejorar el ingreso a la agencia.

Existe la necesidad de disponer de un Sistema Informático con

tecnología de identificación facial para el control y registro de

personal de la agencia de turismo CITEFTOURING de la ciudad de Tulcán.

Page 39: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 29 -

CAPÍTULO III PLANTEAMIENTO DE LA PROPUESTA

3.1 Título

Software de reconocimiento facial para el control de acceso y registro

del personal en la agencia de turismo CITEFTOURING de la ciudad de

Tulcán.

3.2 Caracterización de la Propuesta

La agencia de turismo CITEFTOURING de la ciudad de Tulcán, tiene la

misión de garantizar la seguridad de la empresa, a través del registro y

control de acceso, para formular y controlar la aplicación de políticas

de seguridad, para motivar y desarrollar la seguridad en el campo

laboral, por lo cual se debe prestar gran importancia tanto en registro

como en el tiempo que se demora en el trámite de dicho acceso con el fin

de que el personal no tengan que esperar mucho tiempo para obtener un

ingreso a la agencia y de igual manera, la persona encargada del control

de acceso tenga la información de una manera más rápida .

Para lograr cumplir los puntos expresados anteriormente se debe dar

prioridad al control de acceso o que se vayan a registrar; como son los

empleados de la agencia, que es en lo que contribuirá la presente

investigación.

El Sistema informático con tecnología de reconocimiento facial, será de

gran ayuda y beneficio para cumplir con las expectativas anteriormente

propuestas; puesto que realizará un seguimiento automático del registro y

control por parte de los empleados de la agencia de turismo CITEFTOURING

de la ciudad de Tulcán, al comienzo con la primer agencia de turismo y a

futuro se extenderá hacia las otras agencias de la ciudad de Tulcán y

provincia del Carchi.

La propuesta de la presente tesis de grado se la diseña aplicando

metodologías de ingeniería del software, específicamente en sistemas de

reconocimiento facial se está presentando el análisis, diseño,

implementación pruebas del sistema, etapas que se desarrollan a

continuación.

Gráfico N° 7 Ingeniería del Software

Ingeni ería del soft ware

Análisis

Page 40: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 30 -

Fuente: Investi gaci ón Bi bli ográfica.

El aborado por: Christian Huertas.

3.3 Descripción de la propuesta

3.3.1 Análisis Previo

Para elaborar el Software de reconocimiento facial para el control de

acceso (RECFAC) se debe enfocar en todo el contenido que dispondrá

alojado, para luego conocer los requerimientos mínimos para el correcto

funcionamiento del mismo.

3.3.1.1. Análisis de los Requerimientos de Software

Propósito. Las especificaciones básicas que se debe cumplir en el

Software de reconocimiento facial son muy altas, debido a que se integra

un sistema de procesamiento de imágenes que dinamiza el reconocimiento de

los mismos.

Ámbito del Sistema. Al realizar el Software de reconocimiento facial se

puede asegurar que los datos a mostrar son fidedignos, con lo cual se

resuelve varios inconvenientes en relación de la remuneración por parte

del empleador al empleado.

Atributos del Sistema. Con cada gestión que se detallan a continuación,

tienen la labor de contribuir con el registro del personal.

Gestión Administrativa. El administrador podrá manipular, controlar,

agregar usuarios, modificar, eliminar todos los datos dentro del Software

de reconocimiento facial.

Gestión de Usuarios. Los usuarios que se registran en el Software de

reconocimiento facial tanto empleador como empleados, estarán habilitados

con diferentes permisos para cada tipo de usuario, los privilegios del

propietario corresponden a editar, aumentar, bajar, datos formas según

sus respectivos informes, los asalariados tendrán como único atributo

registrar mediante su rostro la hora de entrada y de salida.

Di seño

I mpl e ment aci ón

Pr uebas

Page 41: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 31 -

Gestión de Información. La información que podrá ser visualizada

únicamente el propietario, será de uso confidencial, los trabajadores

registrados dependerán de los registros realizados.

Además el sistema permitirá visualizar reportes al momento de incurrir en

un mal reconocimiento del sistema, a las cuales tendrán que dar una

respuesta honesta, ya que con los resultados se podrá analizar al

empleado y lograr así que su rendimiento sea el adecuado, todos estos

procesos se los realiza mediante nuestro sistema a excepción del análisis

de pagos.

Este software será manejado por un profesional en la rama de informática

y mediante el departamento de recursos humanos se dará solución a

cualquier problema que el empleado refleje, proporcionando ayuda en el

caso de requerirla para mejorar la seguridad de la agencia.

3.3.1.2. Diagrama de Flujo de Datos (DFD)

En la etapa de Análisis en desarrollo del software uno de los diagramas

más importantes es el diagrama de flujo de datos el mismo que indica los

procesos que tiene el Software de reconocimiento facial.

Gráfico N° 8 Ingeniería del Software

Fuente: Investi gaci ón aplicada.

El aborado por: Christian Huertas.

Según el diseño de ingeniería del software se muestra un diagrama el cual

siguiendo la metodología de desarrollo de software orientado a objetos,

Page 42: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 32 -

muestra el funcionamiento de RECFAC el mismo que se detalla a

continuación:

El sistema obtendrá una imagen a partir de una cámara, y define un umbral

de la imagen, procede a la ejecución del motor de comparación con las

imágenes almacenadas en el registro del usuario, una vez realizada la

comparación si es positiva la identificación se almacenara en la base de

datos la respectiva información de ingreso a la agencia.

3.3.2 Diseño del sistema

Gráfico N° 9 Diseño

Fuente: Investi gaci ón aplicada.

El aborado por: Christian Huertas.

El diseño, es el proceso en donde se traduce los requisitos previos de un

sistema representados de tal manera que pueda conocerse la arquitectura,

funcionalidad e incluso la calidad del mismo, al igual que el análisis se

debe documentar ya que forma parte de la configuración del sistema.

3.3.2.1 Requerimientos de Entrada/Salida

La imagen muestra el nombre del programa como pantalla de iniciación

Gráfico N° 10

Page 43: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 33 -

Fuente: Investi gaci ón aplicada.

El aborado por: Christian Huertas.

Aquí se solicita permiso para ingresar al sistema, para lo cual se

ingresa el nombre de usuario y la clave correspondiente

3.3.2.2 Formulario Menú principal

Este formulario presenta un menú el cual llama y permite enlazar a todos

los formularios que conforman el sistema. Consta de los menús: registrar,

que desplaza a registro de usuarios; el menú reportes desplaza el informe

de accesos en la agencia; el menú cuentas, desplaza el registro de

usuarios administradores del sistema; el menú inicio desplaza el

formulario de detección de usuarios, el menú de salir, el cual le

pregunta si está de acuerdo o no de cerrar el sistema o que trabaje en

segundo plano.

Fuente: Investi gaci ón aplicada.

Page 44: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 34 -

El aborado por: Christian Huertas.

3.3.2.3 Formulario Usuarios

En el siguiente formulario se ingresa los datos del personal de la

agencia.

Fuente: Investi gaci ón aplicada.

El aborado por: Christian Huertas.

3.3.2.4 Formulario Administradores

En el formulario siguiente se ingresa los nuevos usuarios que

administraran el sistema.

Fuente: Investi gaci ón aplicada.

El aborado por: Christian Huertas.

3.3.2.5 Formulario Reportes.

Page 45: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 35 -

Fuente: Investi gaci ón aplicada.

El aborado por: Christian Huertas.

3.3.2.6 Requerimientos

Los requerimientos técnicos para la instalación del Sistema Informático

para el control de acceso y registro de personal de la agencia de turismo

CITEFTOURING son los siguientes:

DETALLE

Mínimo

Recomendado

Procesador Intel Core 2 Duo 3GHz Intel Core I5 o Superior

Memoria RAM 1Gb 2Gb o superior

Disco Duro 8Gb disponibles 320Gb o superior

Adaptador de Video

1Gb resolución de 1024 x 768 píxeles

1Gb acelerador gráfico o superior 1600 x 1200

píxeles.

Unidad de DVD Lector de DVD DVD-RW

Fuente: Investi gaci ón aplicada.

El aborado por: Christian Huertas.

3.3 Requerimiento de Base De Datos (SQL Server)

En la realización del Sistema informático de control de acceso y registro

a través del reconocimiento facial para la agencia de turismo

CITEFTOURING de la ciudad de Tulcán, han sido necesarias 6 tablas en las

cuales se guardará toda la información que se generará diariamente para

el control de acceso y registro de personal, tal como se detallan a

continuación.

3.3.1 Tabla de auditoría

Se guardan datos acerca de los informes de acceso, sobre el registro de

personal.

Page 46: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 36 -

Fuente: Investi gaci ón aplicada.

El aborado por: Christian Huertas.

Diccionario de datos

Código de auditoría.- Este campo almacena datos de la cédula de los

usuarios.

Usuarios auditados.- Es el número de usuarios que han acudido al

registro.

Fecha.- Este campo almacena datos de las fechas de auditoría.

Tabla de auditoría.- Este campo almacena datos de los nombres de los

usuarios, número de veces que se ha identificado.

Acción de auditoría.- Este campo almacena datos de acceso, como las

veces que se han eliminado, modificado, ingresado, datos.

Datos anteriores a la auditoría.- Este campo almacena datos que se

encontraban antes de la auditoría.

Datos actuales- Este campo almacena datos después de la auditoría.

3.3.1.1 Tabla claves

Se guardan datos acerca de los usuarios. Aquí se guardarán las claves y

los permisos para ejecutar el sistema.

Diccionario De Datos

usuario.- Este campo almacena datos de los usuarios del sistema

Page 47: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 37 -

password.- Este campo almacena las claves de los usuarios.

permisos.- Almacena la clave para ingresar al sistema.

3.3.1.2 Tabla Registro acceso

Se guardan datos acerca de los accesos de los ya registrados.

Diccionario de datos

Id.- Este campo almacena el código de la devolución.

Fecha.- Este campo almacena datos de la identificación.

Registro código usr.- Este campo almacena datos de reconocimiento

Facial que tiene cada usuario.

3.3.1.3 Tabla usuarios Se guardan datos acerca de las personas que acuden a la biblioteca con el

fin de solicitar la prestación de textos.

Diccionario de datos

id.- Este campo almacena datos de identificación del usuario

cedula.- Este campo almacena datos de la cédula de cada usuario

rfcod.- Este campo almacena datos de la tarjeta de identificación para

cada usuario.

apellidos.- Este campo los apellidos de los usuarios.

nombres.- Este campo almacena los nombres de los usuarios.

dirección.- La dirección exacta para cada usuario

teléfono.- En número convencional

celular.- El número del teléfono celular

genero.- Género al que pertenecen los usuarios

Page 48: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 38 -

fecnac.- Fecha de nacimiento del usuario

3.3.1.4 Diagrama De Base De Datos

3.3.1.5 Definición de variables

Con la implementación de un Sistema Informático con tecnología de

identificación facial, se mejorará el control de acceso y registro de

personal de la agencia turística CITEFTOURING.

VARIABLE DEFINICIÓN ACTUADORES

Sistema

Informático

Conjunto de reglas y principios que se

encargan de comprobar e inspeccionar las diferentes procesos utilizados

Computador y usuarios

Tecnología Facial

Dispositivos electrónicos que almacenan

información y la transmiten a través de cable de datos.

Cable de datos,

dispositivos y computador

Control y registro

de

personal

Acción de dirigir, organizar y ejercer control sobre el registro y control de acceso.

Personal de agencia, y autoridades

FUENTE: Investigación bibliográfica

ELABORADO POR: Christian Huertas

El sistema consta de tres fases principales:

Ingreso de información.

Procesamiento de información.

Salida o reporte de datos.

Page 49: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 39 -

3.3.1.6 Proceso de flujo de información

FUENTE: Sistema informático

ELABORADO POR: Christian Huertas

Como se ve en este diagrama la interfaz del Ingreso de Rostros permite al

usuario inicializar la cámara la cual devuelve lo que está captura

indicando al usuario que la cámara esta lista para usarse, además permite

definir el rango del umbral así como asignar el nombre con el cual se va

a identificar a este usuario y guardar la imagen. En cambio cuando el

usuario interactúa con el sistema para capturar la imagen el sistema

llama a dos métodos de la clase Imagen de los cuales el uno permitirá

filtrar la imagen y el otro redimensionar la misma.

3.4.1 Proceso Manual

El control actual en el control de acceso y registro de personal, se lo

realiza de una forma manual, es decir ingresa el usuario, firma ingreso,

luego de que se ha constatado la asistencia del personal el registro

manual de control de asistentes, en donde hay que llenar algunos campos.

El control de acceso y registro en la agencia de turismo CITEFTOURING,

ocasiona malestar en los usuarios ya que se pierde bastante tiempo, lo

cual ha originado que muchos de ellos recomienden la implementación de un

sistema.

Page 50: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 40 -

3.5 Implementación

3.5.1 Código La Clase Conexión

Esta clase nos permite establecer el enlace con la base de datos

desarrollada en SqlServer 2008.

Imports System.Data

Imports System.Data.SqlClient

Public Class clconexion

Private myCnn As SqlConnection

Private cmd As SqlCommand

Public Sub ejecutarins(ByVal sentencia As String)

myCnn = New SqlConnection("Data Source=DAR-PC;Initial

Catalog=rfidbiblio;User ID=sa;Password=123")

myCnn.Open()

cmd = New SqlCommand(sentencia, myCnn)

cmd.ExecuteNonQuery()

myCnn.Close()

myCnn = Nothing

cmd = Nothing

End Sub

End Class

3.5.2 Código De La Clase registro

La clase de registro permite ingresar un nuevo usuario del sistema o

nuevo empleado.

Public Class registro

Inherits clconexion

Private cad As String

Public Sub grabar(ByVal rfid As String, ByVal tit As String, ByVal

aut As String, ByVal aniop As String, ByVal numh As String, ByVal edic As

String, ByVal edit As String, ByVal ubi As String, ByVal carr As String,

ByVal asig As String, ByVal cont As String, ByVal fing As String, ByVal

est As String, ByVal fbaj As String)

cad = "insert into tlibros (rfcod, titulo, autor, aniopub,

numhojas, edicion, editorial, ubicacion, carreralib, asignatura,

contenido, fechaing, estado, fechabaj) values ('" + rfid.Trim + "', '" +

Page 51: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 41 -

tit.Trim + "', '" + aut.Trim + "', '" + aniop.Trim + "', '" + numh.Trim +

"', '" + edic.Trim + "', '" + edit.Trim + "', '" + ubi.Trim + "', '" +

carr.Trim + "', '" + asig.Trim + "', '" + cont.Trim + "', '" + fing.Trim

+ "', '" + est.Trim + "', '" + fbaj.Trim + "')"

ejecutarins(cad)

End Sub

Public Sub modificar(ByVal rfid As String, ByVal tit As String, ByVal

aut As String, ByVal aniop As String, ByVal numh As String, ByVal edic As

String, ByVal edit As String, ByVal ubi As String, ByVal carr As String,

ByVal asig As String, ByVal cont As String, ByVal fing As String, ByVal

est As String, ByVal fbaj As String)

cad = "update tlibros set titulo='" + tit.Trim + "', autor='" +

aut.Trim + "', aniopub='" + aniop.Trim + "', numhojas='" + numh.Trim +

"', edicion='" + edic.Trim + "', editorial='" + edit.Trim + "',

ubicacion='" + ubi.Trim + "', carreralib='" + carr.Trim + "',

asignatura='" + asig.Trim + "', contenido='" + cont.Trim + "',

fechaing='" + fing.Trim + "', estado='" + est.Trim + "', fechabaj='" +

fbaj.Trim + "' where(rfcod='" + rfid.Trim + "')"

ejecutarins(cad)

End Sub

Public Sub eliminar(ByVal rfid As String)

cad = "delete from tlibros where(rfcod='" + rfid.Trim + "')"

ejecutarins(cad)

End Sub

End Class

3.5.3 Seguridades

Todo sistema informático tiene su respectivo módulo de seguridad, con el

fin de evitar posibles alteraciones o pérdida de datos; el Software de

control de acceso y registro de personal de la agencia de turismo

CITEFTOURING de la ciudad de Tulcán, almacenará gran cantidad de

información ya que cada día se ingresa personal.

El sistema informático con tecnología facial posee un Triger Back, el

cual sirve para dar seguridad a la base de datos a fin de que no se pueda

eliminar o modificar.

También tiene un código backup para sacar respaldos, es decir si la base

de datos es eliminada, al arrancar el sistema se verifica y si la base de

datos no existe, ésta se restaura.

Existen también registros de usuarios, como administradores y usuarios,

el usuario únicamente puede cambiar su contraseña y no puede acceder a

Page 52: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 42 -

ciertas funciones del sistema, en cambio el administrador puede crear y

modificar características del sistema.

Por último consta un registro de datos en donde se guardan la fecha y

hora, usuarios, tablas, acción, datos anteriores y actuales de todo lo

que se modifique en el sistema.

3.5.4 Pruebas

3.5.4.1 Pruebas de caja blanca

En la realización de las pruebas, de código funcional del sistema se

observó mediante la realización de pruebas de escritorio que el código

utilizado en el presente sistema, funcione de manera correcta y la

administración de variables en la memoria RAM es óptima, por lo tanto se

consume el mínimo de recursos.

ced Ln i bnd ms g

0400698a77 10 1

2

3

4

5

6

7

8

False

False

False

False

False

False

False

Tr ue

‘ ‘Cédul a

Incorrect a’ ’

3.5.4.2 Pruebas de caja negra

El sistema informático ha sido probado en diferentes equipos, lo que da

cuenta de la seguridad con que va a funcionar y prestar el servicio

requerido, de ninguna manera se demora al momento en que se inicia tal

como se demuestra al capturar la pantalla.

Page 53: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 43 -

3.6 Validación de la Propuesta.

La validación de la propuesta se realizó mediante la Vía de Expertos, los

cuales son Ingenieros en el área de Sistemas, a los cuales se les pidió

revisar cómo está estructurado el Sistema Informático con tecnología de

identificación facial para el control y registro de personal para la

agencia de turismo CITEFTOURING; así como la programación del mismo,

realizando pruebas del software las mismas que fueron ejecutadas en

presencia de los expertos, obteniendo los resultados propuestos y

constatando así el correcto funcionamiento del sistema.

Posteriormente se pidió a cada uno de los expertos llenar la ficha de

validación de la propuesta en la cual constan aspectos del Sistema de

reconocimiento facial las mismas que fueron llenadas a criterio de cada

uno de ellos.

Page 54: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 44 -

Validador 1.

Nº de cédula:0401230370-3

Nombres y Apellidos: Hernán Javier Guancha Enchunchalá.

Título de mayor jerarquía: Ingeniero en Sistemas

Institución que labora: Uniandes Tulcán.

Cargo Actual: Docente

Años de servicio: 4 años.

Experiencia profesional: 9 años.

Validador 2.

Nº de cédula: 0401398003

Nombres y Apellidos: Darwin Becerra.

Título de mayor jerarquía: Ingeniería en Sistemas

mercantiles.

Institución que labora: Uniandes Tulcán

Cargo Actual: Docente.

Años de servicio: 18 meses.

Experiencia profesional: 2 años

Validador 3.

Nº de cédula: 040159251-4

Nombres y Apellidos: Daniel Paúl Rodríguez Guamán.

Título de mayor jerarquía: Ingeniería en Sistemas

mercantiles.

Institución que labora: Uniandes Tulcán

Cargo Actual: Asistente de Telemática.

Años de servicio: 18 meses.

Experiencia profesional: 2 años

3.6.1 Resultados de la Validación de la Propuesta.

Una vez realizado las respectivas validaciones mediante expertos de

Sistemas se obtuvieron los siguientes resultados:

En el primer indicador de la calidad se preguntó por el carácter

tecnológico - científico del desarrollo de un Software de control de

acceso y registro de personal para la agencia de turismo CITEFTOURING de

la ciudad de Tulcán.; obteniendo los siguientes resultados.

Expertos de Sistemas

Valoración Número Porcentaje

Muy Satisfactorio 3 100%

Satisfactorio 0 0%

Page 55: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 45 -

FUENTE: Fichas de validación de expertos

ELABORADO POR: Christian Huertas

Interpretación: Los expertos manifiestan que el carácter tecnológico -

científico del desarrollo del Sistema Informático con tecnología de

identificación facial para el control de acceso y registro de personal de

la agencia de turismo es muy satisfactorio.

En el segundo indicador de la calidad se preguntó por la efectividad de

la Estructura Metodológica del desarrollo del Sistema Informático con

tecnología de reconocimiento facial para el control de acceso y registro

de personal de la agencia de turismo CITEFTOURING; obteniendo los

siguientes resultados:

FUENTE:

Fichas de

validación

de expertos

ELABORADO POR: Christian Huertas

Interpretación: Los tres expertos en informática, han expresado que la

efectividad de la Estructura Metodológica del desarrollo del Sistema de

reconocimiento facial, es muy satisfactorio

En el tercer indicador de la calidad se preguntó por la novedad del

Sistema Informático con tecnología de reconocimiento facial para el

control de acceso y registro de personal de la agencia de turismo

CITEFTOURING; obteniendo los siguientes resultados:

Poco satisfactorio 0 0%

No satisfactorio 0 0%

Total 3 100%

Expertos de Sistemas

Valoración Número Porcentaje

Muy Satisfactorio 0 0%

Satisfactorio 3 100%

Poco satisfactorio

0 0%

No satisfactorio 0 0%

Total 3 100%

Expertos de Sistemas

Valoración Número Porcentaje

Muy Satisfactorio 3 100%

Satisfactorio 0 0%

Poco satisfactorio

0 0%

No satisfactorio 0 0%

Page 56: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 46 -

FUENTE: Fichas de validación de expertos

ELABORADO POR: Christian Huertas

Interpretación: En cuanto a la novedad del Sistema de reconocimiento

facial para el control de acceso y registro de personal de la agencia de

turismo CITEFTOURING, los expertos manifestaron ser muy satisfactorio

En el cuarto indicador de la calidad se preguntó por la Viabilidad para

la Aplicación Práctica del desarrollo de software de control de acceso y

registro de personal para la agencia de turismo CITEFTOURING de la ciudad

de Tulcán.

FUENTE: Fichas de validación de expertos

ELABORADO POR: Christian Huertas Interpretación: La viabilidad para la Aplicación Práctica del desarrollo

de Sistema Informático con tecnología de identificación facial para el

control de acceso y registro de personal de la agencia de turismo, e

acuerdo a los expertos, es muy satisfactoria.

En el quinto indicador de la calidad se preguntó por la Actualidad del

desarrollo del Sistema Informático para el control de acceso y registro

de personal de la agencia de turismo CITEFTOURING de la ciudad de

Tulcán.; obteniendo los siguientes resultados:

Total 3 100%

Expertos de Sistemas

Valoración Número Porcentaje

Muy Satisfactorio 3 100%

Satisfactorio 0 0%

Poco satisfactorio 0 0%

No satisfactorio 0 0%

Total 3 100%

Expertos de Sistemas

Valoración Número Porcentaje

Muy Satisfactorio 3 100%

Satisfactorio 0 0%

Poco satisfactorio 0 0%

Page 57: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 47 -

FUENTE: Fichas de validación de expertos

ELABORADO POR: Christian Huertas

Interpretación: Según los tres expertos en informática, la Actualidad

del desarrollo del Sistema de reconocimiento facial para la agencia de

turismo es muy satisfactoria en cuanto a la actualidad.

3.7 Impacto

El impacto que deja el Sistema Informático de reconocimiento facial para

contribuir con el control de acceso y registro de personal para la

agencia de turismo CITEFTOURING de la ciudad de Tulcán, es de grandes

proporciones ya que contribuye con la agilización de registros; de esta

manera se alimenta constantemente una base de datos la cual guardará toda

la información del sistema.

Actualmente el registro y control de acceso se lo hace de una manera

manual, lo que dificulta la agilidad en el ingreso de la agencia, no

existe un control estadístico del movimiento de personal de la agencia de

turismo CITEFTOURING de la ciudad de Tulcán.

Un sistema automatizado aplicando reconocimiento facial presenta una

mayor eficacia, eficiencia y promueve un mejor control, produciendo de

esta manera un gran ahorro de tiempo para los usuarios, y autoridades de

la CITEFTOURING.

En el caso de la ciudad de Tulcán, específicamente en la agencia de

turismo se ha desarrollado las actividades de control de acceso, de una

manera tradicional y en muchas ocasiones los usuarios deben esperar su

turno, lo que le hace perder tiempo, sabiendo que se dispone en muchas

ocasiones solo de poco tiempo para poder hacer el registro de acceso, ha

dado como resultado que el personal de la agencia, o autoridades

prefieran recurrir a otros mecanismos.

Con el sistema informático con tecnología de reconocimiento facial se

mejorará el servicio en un alto porcentaje, dando como resultado que el

personal de la agencia este mejor organizado, por lo que se realizó una

investigación detallada del número de personal que acuden en los actuales

momentos.

No satisfactorio 0 0%

Total 3 100%

Page 58: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 48 -

3.7.1 Conclusiones parciales del capítulo III

Los resultados de la implementación del Sistema Informático con

tecnología de identificación facial para el control de acceso y

registro de personal de la agencia de turismo CITEFTOURING, son

favorables para la misma y por ende para sus autoridades, y personal

ya que se podrá obtener mayor agilidad.

El sistema reduce notablemente la pérdida de tiempo en el trámite de

registro del personal que acude a la agencia.

El sistema registra y evidencia el movimiento de cada persona que esté

en dicha agencia y se podrán emitir reportes de los diferentes

movimientos ya sea por fecha, por usuario, entre otros.

Con la implementación de este mecanismo en cada texto, como también en

la identificación de los usuarios, se pueden analizar y realizar otros

proyectos de investigación puesto que se puede controlar el tiempo de

trabajo en tiempo real mediante la detección facial.

3.8. CONCLUSIONES Y RECOMENDACIONES GENERALES

3.8.1 Conclusiones

Como resultado de la investigación realizada en este proyecto se ha

llegado a las siguientes conclusiones:

Page 59: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 49 -

Con la fundamentación teórica, se tuvo una mejor comprensión, la cual

permitió seguir investigando más a fondo dichos temas, haciendo un

análisis de las distintas posiciones teóricas en lo que a sistemas

informáticos se refiere.

Hay disconformidad en el personal de la agencia, ya que el control de

acceso y registro se lo hace de manera manual, lo que incide en la

pérdida de tiempo y la inseguridad de la institución ya que no existe

un control de acceso.

El sistema registra y evidencia el movimiento de cada persona que

pertenece a la agencia de turismo y se puede emitir reportes de los

diferentes movimientos ya sea por fecha, por usuarios, entre otros.

Los resultados de la implementación del Sistema Informático con

tecnología de identificación facial para el control de acceso y

registro de personal de la agencia de turismos CITEFTOURING de la

ciudad de Tulcán, son favorables para la agencia de turismo y por ende

para sus autoridades, se podrá trabajar con mayor agilidad.

El análisis respectivo de cada validador dio a conocer de manera

general que el sistema está en la capacidad de manejar el control de

acceso y registro de personal de la agencia de turismo.

3.8.2 Recomendaciones

Como recomendaciones principales para el uso del presente sistema tenemos

las siguientes:

A los propietarios de la agencia de turismo CITEFTOURING que se

mantenga actualizado de manera permanente el sistema, ya que con el

mismo se facilitará el control de acceso de cada uno de los empleados.

Deberá eliminarse el sistema manual de registro y control de personal,

brindando de esta manera un servicio de calidad, tanto en el tiempo

como en la seguridad de la agencia a la vez que existirá un control

de acceso.

Page 60: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 50 -

Se sugiere emitir reportes de los diferentes movimientos ya sea por

fecha, por usuarios, entre otros, para llevar un registro de las

actividades realizadas en la agencia de turismo.

La agencia de turismo CITEFTOURING de la ciudad de Tulcán, a través de

sus autoridades, y personal, debe socializar el software de

reconocimiento facial, ya que se podrá obtener los registros con mayor

agilidad en otras instituciones similares.

BIBLIOGRAFÍA

Textos.

A. K. Jain, R. Bolle and S. Pankanti (eds.) (1999), Biometrics:

Personal Identification in a Networked Society, Kluwer Academic

Press.

A.K. Jain, P. Flynn, A. Ross (eds.) 2008, Handbook of Biometrics,

Springer.

C. Conde, A. Serrano, I. Martín, E. Cabello, (2007). ‘‘Biometría

facial en el Aeropuerto de Barajas’’ Universidad Rey Juan Carlos.

Domingo Mery (2002) Visión artificial, Chile.

D. Maltoni, D. Maio, A. K. Jain and S. Prabhakar, (2005). Handbook

of Fingerprint Recognition, Springer.

Gary Bradski, Adrian Kaehler, (2008). "Learning OpenCV", O'Reilly,

1ra, USA.

Page 61: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 51 -

García, A. P. (1997). Software. Madrid: polígono industrial

arroyomolinos.

Gonzalo Pajares Martinsanz, Jesús M. de la Cruz García, (2008)

Imágenes digitales y aplicaciones ALFAOMEGA, Madrir España

Juan, A. (18 de Diciembre de 2013). Tecnicas de Reconocimiento

facial.

J. Goldstein, L. D. Harmon, and A. B. Lesk, (1971) ‘‘Identification

of Human Faces,’’ Proc. IEEE, May, Vol. 59, No. 5, 748-760.

López, A. (1997). Ingeniería del software e inteligencia

artificial. Madrid: Polígono industrial arroyomolinos.

M. A. Turk and A. P. Pentland, (1991) ‘‘Face Recognition Using

Eigenfaces,’’ Proc. IEEE, , 586-591. USA.

M. Tapiador y J. A. Sigüenza (coord.)(2005), Técnicas biométricas

aplicadas a la seguridad, Ra-Ma.

Moreno, M. (2010). Aplicación web. Caracas: ALEGSA.com.ar.

Noya, E. C. (1997). multimedia. Madrid: G.F. Printing.

Pecero, V. ( 2012 ). Calidad en el servicio al cliente. Key

Account Manager en Fastpack print.

Rioja, R. G. (2010). Deontología informática. Madrid: GP. Printing.

S.Li, A.Jain, (2004) "Handbook of Face Recognition", Springer, 2da,

USA.

S.Li, A.Jain, (2004) ‘‘Handbook of Face Recognition’’, Springer,

1ra. Valencia.

Verónica, P. (2012). Servicio de calidad al cliente. Lima: Ansis

Printed.

Linkografía

Technical_Guidelines_for_Automated_Border_Control_Systems.pdf

http://www.frontex.europa.eu/assets/Publications/Research/Best_Practice_

Page 62: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

- 52 -

Operational_Guidelines_for_Automated_Border_Control.pdf

http://www.frontex.europa.eu/assets/Publications/Research/Best_Practice_

El reconocimiento facial desde el móvil, un nuevo peligro, El

País, 2011 - See more at

http://www.diegoguerrero.info/tag/reconocimiento-

facial/#sthash.G8AIgGv9.dpuf.

Page 63: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

ANEXOS

Page 64: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas
Page 65: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

Anexo 1: Encuesta aplicada al personal de la agencia turística

CITEFTOURING.

FACULTAD DE SISTEMAS MERCANTILES

CARERA DE SISTEMAS INFORMÁTICOS

Objetivo: Detectar la aplicación de técnicas para el control de acceso y

registro de personal de la agencia de turismo CITEFTOURING de la ciudad

de Tulcán.

Fecha:

Señor: Desde la perspectiva de promover un sistema de control de acceso

y registro de personal, que llevarían a mejorar el servicio. Mucho

agradeceré su colaboración al contestar con veracidad el presente

cuestionario.

DATOS GENERALES Género: Hombre ( ) Mujer ( )

Nivel: …………………………………………………………… DATOS ESPECÍFICOS: Instructivo: Marque con una (x), en el paréntesis que corresponda a la respuesta elegida por usted.

N. PREGUNTAS Sí No

1 ¿Está de acuerdo con el control de acceso a la agencia?

( ) ( )

2 ¿Le gustaría que se agilice el control de acceso y registro del personal?

( ) ( )

3 ¿Conoce usted de algún mecanismo que agilice el control de acceso en la agencia?

( ) ( )

4 ¿Le gustaría que se lleve un registro de acceso de personal?

( ) ( )

5 ¿Está de acuerdo con el sistema de registro manual

del personal? ( ) ( )

6 ¿Está de acuerdo en que le hagan firmar cuando

accede a la agencia? ( ) ( )

7 ¿Le gustaría que se le otorgue un documento para el registro de acceso a la agencia?

( ) ( )

8 ¿Está de acuerdo con que la orientación para encontrar un registro de una persona?

( ) ( )

9 ¿Conoce usted acerca de las tecnologías de identificación facial para el control y registro de

personal?

( ) ( )

10 ¿Desearía que las tecnologías de reconocimiento facial, sean implementadas en la agencia de turismo

CITEFTOURING de la ciudad de Tulcán?

( ) ( )

Anexo 2: Instrumentos de validación por expertos

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES -- TULCÁN

CARRERA DE SISTEMAS

Tulcán, 28 de Noviembre del 2014 Señor(s) Ing. (s). Daniel Rodríguez, Darwin Becerra y Hernán Guancha Administrativo y docentes de la Universidad UNIANDES Presente. De mi consideración:

Page 66: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

Reciba un cordial y atento saludo. El motivo del presente, es para

solicitarle de la manera más comedida, su valiosa opinión sobre la

propuesta: Software de control de acceso y registro de personal a través

de reconocimiento facial para la agencia de turismo CITEFTOURING de la

ciudad de Tulcán, la misma que me permitirá obtener, el título de

Ingeniero en Sistemas e Informática

Por su gentil atención a la presente, anticipo mi sincero agradecimiento.

Atentamente,

………………………………

Christian Huertas

Egresado de la UNIANDES Tulcán

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES -- TULCÁN

CARRERA DE SISTEMAS

Ficha de Validación: Software de control de acceso y registro de

personal a través de reconocimiento facial para la agencia de turismo

CITEFTOURING de la ciudad de Tulcán.

A las personas seleccionadas se les considera expertos en Sistemas e

Informática. Datos Informativos: Validador 1.

Nº de cédula: 0401230370-3

Nombres y Apellidos: Hernán Javier Guancha Enchunchalá.

Título de mayor jerarquía: Ingeniero en Sistemas

Institución que labora: Uniandes Tulcán.

Cargo Actual: Docente

Años de servicio: 4 años.

Experiencia profesional: 9 años.

Page 67: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

Validador 2.

Nº de cédula: 0401398003

Nombres y Apellidos: Darwin Becerra.

Título de mayor jerarquía: Ingeniería en Sistemas

mercantiles.

Institución que labora: Uniandes Tulcán

Cargo Actual: Docente.

Años de servicio: 18 meses.

Experiencia profesional: 2 años

Validador 3.

Nº de cédula: 040159251-4

Nombres y Apellidos: Daniel Paúl Rodríguez Guamán.

Título de mayor jerarquía: Ingeniería en Sistemas

mercantiles.

Institución que labora: Uniandes Tulcán

Cargo Actual: Asistente de Telemática.

Años de servicio: 18 meses.

Experiencia profesional: 2 años

I. Objetivo:

Validar la Propuesta: Software de control de acceso y registro de

personal a través de reconocimiento facial para la agencia de turismo

CITEFTOURING de la ciudad de Tulcán.

II. Indicaciones:

Le solicito muy comedidamente, que exprese sus criterios sobre la propuesta, tomando en cuenta los parámetros y la siguiente escala

valorativa. De antemano le agradezco su valiosa colaboración, con el fin de mejorar la propuesta de la tesis de Grado. Escala Valorativa: 4: Muy satisfactorio. 3: Satisfactorio. 2: Poco satisfactorio.

1: No satisfactorio.

III. Tabla para registrar los valores de la validación de la propuesta

Nº Indicador de Calidad 4 3 2 1 1 Carácter Tecnológico

2 Efectividad.

3 Novedad.

4 Viabilidad para la aplicación práctica.

5 Actualidad.

Por favor, indique otro aspecto que usted considere interesante de la propuesta:

Page 68: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

…………………………………………………………………………………………. …………………………………………………………………………………………

Firma del Validador

Nº. Cédula…………………

Page 69: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

Anexo 3. Manual técnico

Instalación Del Sistema

El Sistema Informático con tecnología de reconocimiento facial para

contribuir al control de acceso y registro en la agencia de turismo

CITEFTOURING de la ciudad de Tulcán, se compone de varios archivos que

están incluidos y comprimidos en un programa instalador; el cual al

ejecutarlo permite descomprimir y grabar los archivos en las carpetas

correspondientes del disco duro, cabe destacar que para instalar el

sistema se debe primero instalar .NET Framework 4 que es la plataforma en

la cual funciona el sistema.

Los pasos para instalar el sistema se detallan a continuación:

Abrimos la carpeta de instalación del sistema y hacemos clic en el

icono SETUP, a continuación aparece la pantalla de bienvenida en

dónde hacemos clic en el botón Siguiente.

Posteriormente aparece la pantalla de destino del sistema; es

decir, en dónde se van a grabar los archivos necesarios para su

funcionamiento. La dirección predeterminada es ‘‘Archivos de

programa\Setup\’’; pero si se desea se puede cambiar esta dirección

hacemos clic en el botón ‘‘Examinar’’. Una vez que se ha

seleccionado el destino hacemos clic en el botón Siguiente.

Page 70: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

A continuación aparece la ventana de confirmación de datos de

instalación, damos clic en Siguiente.

La pantalla siguiente muestra el proceso de copia de archivos del

sistema; en esta pantalla no se debe realizar ninguna acción hasta

que la barra azul llegue al 100%.

Una vez terminada la copia de archivos aparece la pantalla de

finalización, en dónde hacemos clic en el botón Cerrar. Finalizada

la instalación, el programa ya está listo para su funcionamiento.

Page 71: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

A continuación se detalla el código principal del sistema.

El código utilizado para la elaboración del software es el siguiente: CLASE CONEXIÓN ‘Conexión con SQL Server Imports System.Data

Imports System.Data.SqlClient

Public Class clconexion

‘Variables de conexión Private myCnn As SqlConnection Private cmd As SqlCommand

‘Instancia de la base de datos y ejecución de commando para modificar base de datos

Public Sub ejecutarins(ByVal sentencia As String) myCnn = New SqlConnection("Data Source=DAR-PC;Initial Catalog=rfidbiblio;User ID=sa;Password=123")

myCnn.Open() cmd = New SqlCommand(sentencia, myCnn) cmd.ExecuteNonQuery()

myCnn.Close()

myCnn = Nothing cmd = Nothing

End Sub End Class

CLASE FACIAL ‘Se establece herencia con la clase conexión Public Class Clauditoria

Inherits clconexion Private cad As String

Public Sub grabar(ByVal usuaud As String, ByVal tabaud As String, ByVal accaud As String, ByVal antaud As String, ByVal actaud As String)

‘Cadena que permite grabar datos en la tabla Auditoría cad = "insert into tauditoria (usuarioaud, fechaaud, tablaaud, accionaud, datosant, datosact) values ('" + usuaud.Trim + "', getdate(),

'" + tabaud.Trim + "', '" + accaud.Trim + "', '" + antaud.Trim + "', '" + actaud.Trim + "')" ‘Ejecuta la instancia mediante la cadena de conexión

ejecutarins(cad)

Page 72: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

End Sub End Class

CLASE CLAVES Public Class Clclaves Inherits clconexion

Private cad As String

Public Sub grabar(ByVal usu As String, ByVal pas As String, ByVal per As String) ‘Cadena que permite grabar datos en la tabla Claves

cad = "insert into tclaves (usuario, password, permisos) values ('" + usu.Trim + "', '" + pas.Trim + "', '" + per.Trim + "')"

ejecutarins(cad)

End Sub Public Sub modificar(ByVal usu As String, ByVal pas As String, ByVal

per As String) ‘Cadena que permite modificar datos en la tabla Claves cad = "update tclaves set password='" + pas.Trim + "',

permisos='" + per.Trim + "' where(usuario='" + usu.Trim + "')" ejecutarins(cad) End Sub

Public Sub eliminar(ByVal usu As String) ‘Cadena que permite eliminar datos en la tabla Claves

cad = "delete from tclaves where(usuario='" + usu.trim + "')" ejecutarins(cad) End Sub

End Class

Public Class Cllibros Inherits clconexion

Private cad As String Public Sub grabar(ByVal rfid As String, ByVal tit As String, ByVal

aut As String, ByVal aniop As String, ByVal numh As String, ByVal edic As String, ByVal edit As String, ByVal ubi As String, ByVal carr As String, ByVal asig As String, ByVal cont As String, ByVal fing As String, ByVal

est As String, ByVal fbaj As String) ‘Cadena que permite grabar datos en la tabla Libros cad = "insert into tlibros (rfcod, titulo, autor, aniopub,

numhojas, edicion, editorial, ubicacion, carreralib, asignatura, contenido, fechaing, estado, fechabaj) values ('" + rfid.Trim + "', '" + tit.Trim + "', '" + aut.Trim + "', '" + aniop.Trim + "', '" + numh.Trim +

"', '" + edic.Trim + "', '" + edit.Trim + "', '" + ubi.Trim + "', '" + carr.Trim + "', '" + asig.Trim + "', '" + cont.Trim + "', '" + fing.Trim + "', '" + est.Trim + "', '" + fbaj.Trim + "')"

ejecutarins(cad) End Sub

Public Sub modificar(ByVal rfid As String, ByVal tit As String, ByVal aut As String, ByVal aniop As String, ByVal numh As String, ByVal edic As String, ByVal edit As String, ByVal ubi As String, ByVal carr As String,

ByVal asig As String, ByVal cont As String, ByVal fing As String, ByVal est As String, ByVal fbaj As String) ‘Cadena que permite modificar datos en la tabla Libros

cad = "update tlibros set titulo='" + tit.Trim + "', autor='" + aut.Trim + "', aniopub='" + aniop.Trim + "', numhojas='" + numh.Trim + "', edicion='" + edic.Trim + "', editorial='" + edit.Trim + "',

ubicacion='" + ubi.Trim + "', carreralib='" + carr.Trim + "', asignatura='" + asig.Trim + "', contenido='" + cont.Trim + "', fechaing='" + fing.Trim + "', estado='" + est.Trim + "', fechabaj='" +

fbaj.Trim + "' where(rfcod='" + rfid.Trim + "')" ejecutarins(cad)

Page 73: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

End Sub Public Sub eliminar(ByVal rfid As String)

‘Cadena que permite eliminar datos en la tabla Libros cad = "delete from tlibros where(rfcod='" + rfid.Trim + "')" ejecutarins(cad)

End Sub End Class CÓDIGO DEL FORMULARIO ADMINISTRADOR DE USUARIOS Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As

System.EventArgs) Handles Button1.Click ‘El cursor se mueve al primer registro de la tabla Claves y muestra los

datos

Me.TclavesBindingSource.MoveFirst() mostrar() End Sub

Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click

‘El cursor se mueve al registro anterior de la tabla Claves y muestra los datos Me.TclavesBindingSource.MovePrevious()

mostrar() End Sub

Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button3.Click Dim rsp As String

rsp = Trim$(InputBox("Ingrese usuario a buscar...")) ‘El cursor se mueve al registro encontrado en la búsqueda y muestra los datos

Me.TclavesBindingSource.Position = Me.TclavesBindingSource.Find("usuario", rsp) If Me.TclavesBindingSource.Current("usuario").ToString.Trim <>

rsp.Trim Then MsgBox("Usuario no registrado...") End If

mostrar() End Sub

Private Sub Button4_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button4.Click ‘El cursor se mueve al registro siguente y muestra los datos de la tbla

Claves Me.TclavesBindingSource.MoveNext() mostrar()

End Sub Private Sub Button5_Click(ByVal sender As System.Object, ByVal e As

System.EventArgs) Handles Button5.Click ‘El cursor se mueve al ultimo registro y muestra los datos de la table Claves

Me.TclavesBindingSource.MoveLast() mostrar() End Sub

Private Sub Button6_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button6.Click

activar() ‘Activa la edición de los cuadros de texto para ingresar datos Me.Button7.Text = "Grabar"

Me.TextBox1.Text = "" Me.TextBox2.Text = "" vrband = 0

End Sub

Page 74: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

Private Sub Button8_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button8.Click ‘Verifica si la clave es de Administrador o Usuario

If Me.RadioButton1.Checked = True Then dtan = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Administrador"

Else dtan = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Usuario"

End If activar() Me.Button7.Text = "Actualizar"

vrband = 1 End Sub

Private Sub Button9_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button9.Click ‘Pregunta de confirmación antes de eliminar un registro

If MsgBox("Confirme si desea eliminar el presente registro...", MessageBoxButtons.YesNo, "Está a punto de eliminar información...") = MsgBoxResult.Yes Then

If Me.RadioButton1.Checked = True Then dtan = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Administrador"

Else dtan = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Usuario"

End If ‘Graba datos en la tabla Auditoría objaud.grabar(vrusu.Trim, "tclaves", "Delete", dtan.Trim, "")

‘Elimina el registro active de la table Claves objclaves.eliminar(Me.TextBox1.Text.Trim) ‘Actualiza los datos en la tabla Claves

Me.TclavesTableAdapter.Fill(Me.RfidbiblioDataSet.tclaves) mostrar() End If

End Sub Private Sub Button10_Click(ByVal sender As System.Object, ByVal e As

System.EventArgs) Handles Button10.Click ‘Cancela cualquier evento de edición de datos desactivar()

Me.TclavesBindingSource.MoveFirst() mostrar() Me.Button7.Text = "Grabar"

End Sub Private Sub Button7_Click(ByVal sender As System.Object, ByVal e As

System.EventArgs) Handles Button7.Click If vrband = 0 Then If Me.RadioButton1.Checked = True Then

dtac = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Administrador" ‘Graba datos en la tabla Auditoría y en la table Claves

objaud.grabar(vrusu.Trim, "tclaves", "Insert", "", dtac.Trim) objclaves.grabar(Me.TextBox1.Text.Trim,

Me.TextBox2.Text.Trim, "1") End If If Me.RadioButton2.Checked = True Then

dtac = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Usuario" ‘Graba datos en la tabla Auditoría y en la table Claves

objaud.grabar(vrusu.Trim, "tclaves", "Insert", "", dtac.Trim) objclaves.grabar(Me.TextBox1.Text.Trim,

Me.TextBox2.Text.Trim, "0") End If

Page 75: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

desactivar() Me.Button7.Text = "Grabar" Else

If Me.RadioButton1.Checked = True Then dtac = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Administrador"

‘Graba datos en la tabla Auditoría y en la table Claves

objaud.grabar(vrusu.Trim, "tclaves", "Update", dtan.Trim, dtac.Trim) objclaves.modificar(Me.TextBox1.Text.Trim,

Me.TextBox2.Text.Trim, "1") End If

If Me.RadioButton2.Checked = True Then

dtac = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Usuario" ‘Graba datos en la tabla Auditoría y en la table Claves

objaud.grabar(vrusu.Trim, "tclaves", "Update", dtan.Trim, dtac.Trim) objclaves.modificar(Me.TextBox1.Text.Trim,

Me.TextBox2.Text.Trim, "0") End If desactivar()

Me.Button7.Text = "Grabar" End If ‘Actualiza datos de la tabla Claves

Me.TclavesTableAdapter.Fill(Me.RfidbiblioDataSet.tclaves) mostrar() End Sub

Private Sub TextBox1_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles TextBox1.KeyPress

‘Valida el cuadro de texto para que solo permita ingresar letras y números If InStr(1,

"abcdefghijklmnñopqrstuvwxyzABCDEFGHIJKLMNÑOPQRSTUVWXYZ0123456789_-" & Chr(8), e.KeyChar) = 0 Then e.Handled = True

End If End Sub

Private Sub TextBox2_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles TextBox2.KeyPress If InStr(1, " ", e.KeyChar) <> 0 Then

e.Handled = True End If End Sub

Private Sub TclavesDataGridView_CellContentClick(ByVal sender As System.Object, ByVal e As System.Windows.Forms.DataGridViewCellEventArgs)

Handles TclavesDataGridView.CellContentClick End Sub

Private Sub TextBox1_TextChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles TextBox1.TextChanged

End Sub End Class

CÓDIGO FORMULARIO LOGIN Imports System.Data Imports System.Data.SqlClient

Public Class LoginForm

Page 76: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

‘Declara variables de conexión a la base de datos Private myCnn As SqlConnection Private cmd As SqlCommand

Private Sub OK_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles OK.Click

‘Verifica que los cuadros de texto no estén vacíos If Me.UsernameTextBox.Text.Trim = "" Or Me.PasswordTextBox.Text.Trim = "" Then

MsgBox("Ingrese nombre de usuario y contraseña...") Else If Me.TclavesBindingSource.Count <> 0 Then

Me.TclavesBindingSource.MoveFirst() ‘Busca y compara los datos del Usuario

Me.TclavesBindingSource.Position =

Me.TclavesBindingSource.Find("usuario", Me.UsernameTextBox.Text.Trim) If Me.TclavesBindingSource.Current("usuario").ToString.Trim =

Me.UsernameTextBox.Text.Trim Then If Me.TclavesBindingSource.Current("password").ToString.Trim =

Me.PasswordTextBox.Text.Trim Then ‘Guarda el nombre de Usuario en la variable vrusu vrusu = Me.UsernameTextBox.Text.Trim

vrper = Me.TclavesBindingSource.Current("permisos").ToString.Trim If vrper.Trim = "0" Then

FrmMDI.RegistrarToolStripMenuItem.Visible = False FrmMDI.AuditoriaToolStripMenuItem.Visible =

False FrmMDI.BackupToolStripMenuItem.Visible = False

End If ‘Si el registro es correcto ejecuta el formulario del menú principal Me.Hide()

FrmMDI.Show() Else MsgBox("Usuario y/o Password Incorrectos...")

End If Else MsgBox("Usuario y/o Password Incorrectos...")

End If Else MsgBox("No se han registrado usuarios...")

End If End If End Sub

Private Sub Cancel_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Cancel.Click

‘Finaliza la ejecución del sistema End End Sub

Page 77: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

Anexo 4: Artículo científico

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES ‘‘UNIANDES’’

FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS

INFORMÁTICOS

ARTÍCULO CIENTÍFICO

Tema

Software de control de acceso y registro de personal a través de reconocimiento facial para la agencia de turismo CITEFTOURING de la

ciudad de Tulcán.

Autor Christian Huertas

TULCÁN - ECUADOR

Page 78: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

1. Resumen

La presente investigación denominada Software de control de acceso y

registro de personal a través de reconocimiento facial para la agencia de

turismo CITEFTOURING de la ciudad de Tulcán, buscó determinar si existe

satisfacción o no en el control de acceso y registro de usuarios para

esto se partió de la introducción en donde se da a conocer el objetivo

general, la idea a defender y una recopilación de información

bibliográfica relacionada con el tema con la finalidad de explicar mejor

lo que significan los sistemas informáticos, el servicio de calidad a los

usuarios, entre otros, en función de teorías epistemológicas.

Además, contiene el material y los métodos, por lo que se explica una

investigación dirigida al personal de la agencia. Con los resultados de

dicha investigación y la bibliografía consultada, se expresan los

resultados obtenidos, los cuales fortalecen la discusión, la que dicha de

paso concluye en que el presente trabajo de investigación sí soluciona

los problemas presentados en la agencia de turismo CITEFTOURING de la

ciudad de Tulcán y a más de eso puede servir para ser aplicado en otras

instituciones que atraviesen por esta problemática.

Palabras claves: Reconocimiento facial -- Servicio de calidad --

Tecnología -- Usuarios Abstract

The present investigation called Software access control and registration

staff through facial recognition to the tourist agency CITEFTOURING city

of Tulcán, sought to determine whether there is satisfaction or not in

the access control and user registry for this he departed introduction

where it discloses the overall objective, the idea to defend and a

collection of bibliographic information related to the subject in order

to better explain what they mean computer systems, quality service to

users, among others depending on epistemological theories.

It also contains the material and methods, so research aimed to agency

staff explained. With the results of this research and the literature,

the results are expressed, which strengthen the argument, wherein said

step concludes that the present investigation itself solve the problems

in the tourist agency CITEFTOURING city Tulcan longer that can serve to

be applied in other institutions which are experiencing this problem.

Keywords: Technology - Face Recognition - Quality service -- Users

Page 79: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

2. Introducción

Los Sistemas Informáticos con tecnología de identificación facial para el

control de acceso y registro de personal, contribuye con el mejoramiento

en la atención al personal de la agencia de turismo CITEFTOURING, dicho

trabajo fue respaldado con investigaciones anteriores como la realizada

por Jorge Alberto Alvarado Sánchez, (2010) con el título ‘‘Sistema de

Control de Acceso con reconocimiento facial’’, cuyo objetivo general es:

‘‘Desarrollar un sistema que permita realizar el control de acceso de

personal, en múltiples puntos, utilizando la tecnología de identificación

por radiofrecuencia.’’.

Todo esto conociendo que en los actuales momentos, se realiza de forma

manual la atención a los usuarios lo que ha dado como resultado que se

genere insatisfacción en las autoridades, y personal de la institución

quienes son los usuarios directos de la empresa.

Teniendo en cuenta el objetivo general, que fue: Implementar un Sistema

de control de acceso y registro que contribuya al mejoramiento del

ingreso del personal de La agencia de Turismo ‘‘CITEFTOURING’’, de la

ciudad de Tulcán.

y la idea a defender: Con la implementación de un sistema control, acceso

y registro interno se contribuirá al perfeccionamiento de control de

acceso en esta agencia además de logar la sistematización y

simplificación de tareas manuales que se adapten a las necesidades de La

agencia de turismo ‘‘CITEFTOURING’’ de la ciudad de Tulcán, se realizó la

investigación para encontrar el grado de insatisfacción que tiene el

personal de la agencia turística, en el control de acceso y registro de

personal, quienes acuden diariamente, a la vez que se auscultó la

necesidad de disponer de un sistema que agilice las labores en esta

agencia de turismo. Con esto se logra, en primer lugar, el cambio de

actitud y posteriormente, el mejoramiento de la atención en la agencia de

turismo CITEFTOURING de la ciudad de Tulcán, El sistema informático, se

encamina hacia la calidad de atención al personal de dicha institución.

Todo lo que se ha planteado, por parte del investigador se lo puede

lograr, pues existe la predisposición de todos quienes están involucrados

en el proceso.

Ha sido de vital importancia ya que se trata de un tema que antes no se

había analizado, elevando de esta manera la calidad de servicio y la

imagen misma en la agencia de turismo CITEFTOURING.

3. Material y métodos

Para la elaboración de este trabajo, se utilizó diferentes tipos de

investigación como son, Investigación Aplicada, Investigación de Campo,

Investigación Bibliográfica, Investigación Descriptiva e Investigación

Correlacional, a fin de obtener información precisa y relevante, debido a

Page 80: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

la naturaleza del tema, con el fin de elaborar una propuesta de solución

a la necesidad de disponer de un sistema informático que agilice el

control de acceso y registro en la agencia turística CITEFTOURING de la

ciudad de Tulcán.

La población objeto de estudio fue de 30 personal de la agencia y por ser

pequeña, no fue necesario sacar una muestra. A dicha población se aplicó

una encuesta de diez preguntas, las mismas que fueron tabuladas para su

completo análisis.

4. Resultados

En la investigación se aplicó una encuesta dirigida a estudiantes, para

lo cual se tuvo en cuenta dos preguntas que se considera las más

relevantes, la primera para constatar la aspiración por parte del

personal de la agencia de turismo CITEFTOURING, para que el control de

acceso y registro sea ágil y oportuna y la segunda, acerca del deseo de

que se implementen nuevas tecnologías para el control de acceso y

registro de personal, cuya investigación arrojó los resultados que se

detallan.

¿Le gustaría que se agilice el control de acceso y registro del personal?

PREGUNTA 2

OPCIONES PERSONAL PORCENTAJE

SI 30 100

NO 0 0

TOTAL 30 100

FUENTE: Investigación de campo

ELABORADO POR: Christian Huertas

Interpretación: Todos los encuestados quieren mayor agilidad en el

control de acceso y registro del personal de la agencia, actualmente

existe mucha demora tanto en registro como en la control de personal, lo

que da muestras de no existe buena atención a los usuarios.

¿Desearía que las tecnologías de reconocimiento facial, sean implementadas en la agencia de turismo CITEFTOURING de la ciudad de Tulcán?

PREGUNTA 10

OPCIONES PERSONAL PORCENTAJE

SI 26 86,67

NO 4 13,33

TOTAL 30 100

FUENTE: Investigación de campo

ELABORADO POR: Christian Huertas Interpretación: La mayoría de los encuestados desean que se implementen

las tecnologías de reconocimiento facial en la agencia de turismo, para

que se transforme la calidad de servicio en la agencia CITEFTOURING, a

través de la automatización para el acceso y registro del personal.

Page 81: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

Asimismo, después que se hizo el análisis del sistema, se diseñó, se

implementó y se realizaron las pruebas respectivas, para lo cual también

se validó mediante tres expertos quienes de forma unánime se expresaron

en base a los siguientes parámetros, con los resultados respectivos:

Nº Indicador de Calidad 4 3 2 1

1 Carácter Tecnológico X

2 Efectividad. X

3 Novedad. X

4 Viabilidad para la aplicación práctica. X

5 Actualidad. X

Escala Valorativa: 4: Muy satisfactorio. 3: Satisfactorio.2: Poco

satisfactorio. 1: No satisfactorio.

Interpretación: Los resultados del indicador de calidad muestran que la

investigación tiene valores muy satisfactorios en carácter tecnológico,

novedad, viabilidad, etc. por lo tanto la investigación puede ser

aplicada a un empresa que lo requiera.

5. Discusión

Al analizar la pregunta planteada a inicio de la investigación: ¿Cómo

contribuir al mejoramiento del control de acceso y registro de personal

en la agencia de turismo CITEFTOURING de la ciudad de Tulcán? Cabe

manifestar que se cotejaron los resultados de las encuestas dirigidas al

personal de la agencia así como también la validación por parte de los

tres expertos y se ha verificado que la manera de contribuir al

mejoramiento del control de acceso y registro de personal, ha sido

implementando un Sistema de control, acceso y registro que

contribuya al mejoramiento del control de acceso del personal de La

agencia de Turismo ‘‘CITEFTOURING’’, de la ciudad de Tulcán.

Esto contrastando los trabajos realizados anteriormente en los cuales se

expresan definiendo las ventajas que puedan tener respecto a otras

soluciones tecnológicas, así como establecer los elementos ideales para

desarrollar aplicaciones con esta tecnología. Todo esto a partir del

problema existente es decir; que no se contaba con un sistema

informático que permita el control de acceso y registro de personal por

reconocimiento facial, lo que brindará un mejor servicio.

En conclusión, los aspectos detallados anteriormente demuestran que el

presente trabajo de investigación sí soluciona los problemas presentados

en la agencia de turismo CITEFTOURING, y a más de eso puede servir para

ser aplicado en otras instituciones que atraviesen por esta problemática

Page 82: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

6. Bibliografía

Textos.

A. K. Jain, R. Bolle and S. Pankanti (eds.) (1999), Biometrics:

Personal Identification in a Networked Society, Kluwer Academic

Press.

A.K. Jain, P. Flynn, A. Ross (eds.) 2008, Handbook of Biometrics,

Springer.

C. Conde, A. Serrano, I. Martín, E. Cabello, (2007). ‘‘Biometría

facial en el Aeropuerto de Barajas’’ Universidad Rey Juan Carlos.

Domingo Mery (2002) Visión artificial, Chile.

D. Maltoni, D. Maio, A. K. Jain and S. Prabhakar, (2005). Handbook

of Fingerprint Recognition, Springer.

Gary Bradski, Adrian Kaehler, (2008). "Learning OpenCV", O'Reilly,

1ra, USA.

García, A. P. (1997). Software. Madrid: polígono industrial

arroyomolinos.

Gonzalo Pajares Martinsanz, Jesús M. de la Cruz García, (2008)

Imágenes digitales y aplicaciones ALFAOMEGA, Madrir España

Juan, A. (18 de Diciembre de 2013). Tecnicas de Reconocimiento

facial.

J. Goldstein, L. D. Harmon, and A. B. Lesk, (1971) ‘‘Identification

of Human Faces,’’ Proc. IEEE, May, Vol. 59, No. 5, 748-760.

Linkografía

Technical_Guidelines_for_Automated_Border_Control_Systems.pdf

Page 83: UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDESdspace.uniandes.edu.ec/bitstream/123456789/1650/1/TUTSIS...Asesor de la Tesis de Grado; Certifico que el señor Christian Alexis Huertas

http://www.frontex.europa.eu/assets/Publications/Research/Best_Practice_

Operational_Guidelines_for_Automated_Border_Control.pdf

http://www.frontex.europa.eu/assets/Publications/Research/Best_Practice_

El reconocimiento facial desde el móvil, un nuevo peligro, El

País, 2011 - See more at

http://www.diegoguerrero.info/tag/reconocimiento-

facial/#sthash.G8AIgGv9.dpuf.