UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS...
Transcript of UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS...
UNI VERSI DAD REGI ONAL AUTÓNOMA DE LOS ANDES
‘‘UNI ANDES’’
Facultad de Siste mas Mercantiles
Carrera de Siste mas
Tesis de Grado Previ o a l a Obtención del Títul o de Ingeni ero en
Si ste mas e Informáti ca
Te ma:
Soft ware de control de acceso y registro de personal a través de reconoci mi ent o f aci al
para l a agenci a de turismo CI TEFTOURI NG de l a ci udad de Tul cán.
Aut or:
Chri sti an Al exis Huertas Vera.
Asesor:
Ing. Oscar Freed Carrera Pozo Ms.
Tul cán - Ecuador
2015
II
Certificaci ón del Asesor
Previ o a l a obt enci ón del tít ul o de I ngeni ero en Si ste mas en I nfor mática, en mi cali dad de
Asesor de l a Tesis de Gr ado; Certifico que el señor Christian Al exis Huertas Vera, el abor o
su trabaj o de grado sobre el t e ma: Soft ware de control de acceso y registro de personal a
través de reconoci mi ento f aci al para l a agencia de t uris mo CI TEFTOURI NG de l a
ci udad de Tul cán; baj o los li nea mi ent os acadé mi cos y de i nvestigaci ón de UNI ANDES.
El Si ste ma de control de acceso pr opuest o, se basa en pr ogra maci ón y bases de dat os, cuya
caract erística pri nci pal es el bri ndar una herra mi ent a t ecnol ógi ca para facilitar l a
admi nistraci ón de acceso a l os trabaj adores y personal que i ngresa en l a agenci a de
turis mo CI TEFTOURI NG de l a ci udad de Tul cán. La i mport anci a de este siste ma radi ca
en facilitar el reconoci mi ent o y registro de personal, medi ant e el transcurso de su jornada.
Co mo asesor de t esis apr uebo l a respecti va t esis de grado, para que sea someti da a l a
revisi ón de lect ores y defensa de la mi s ma, por parte de jurado calificador que se desi gne.
At ent a ment e,
Ing. Oscar Freed Carrera Pozo
Asesor de tesis.
III
Decl araci ón de Aut orí a de l a Tesis
Yo, Christian Al exis Huertas Vera con cédul a de i denti dad N°. 040153238- 7, egresado de
la facultad de siste mas mercantiles, carrera de siste mas e i nfor mática, certifico y doy fe que
la present e t esis de grado con el t e ma: Soft ware de control de acceso y registro de
personal a través de reconoci mi ent o f acial para l a agenci a de t uris mo
CI TEFTOURI NG de l a ci udad de Tul cán. Es de mi aut oría. Ade más doy pot est ad a l a
uni versi dad para que e mpl ee el trabaj o de cul mi naci ón de est udi o co mo bi bli ografí a para
fut uras i nvestigaci ones relaci onadas con el tema plant eado.
At ent a ment e,
Christian Al exis Huertas Vera
Aut or.
IV
DEDI CATORI A
Dedi co est e trabaj o a Di os por hacer posi bl e el cu mpli mi ent o de mi pri mer obj eti vo
acadé mi co a ni vel uni versitari o y poner en mi ca mi no a personas que ayudaron en l a
realizaci ón de est a t esis; a mi padre y madre por su a mor, apoyo y co mpr ensi ón
incondi ci onal, a mi her mano mayor por ser ej e mplo de esfuerzo y t enaci dad, y mi her mana
menor para que si ga adelant e en sus est udi os ya que l e queda mucho ca mi no por recorrer, a
mi s a mi gos, y a t odas esas personas especi ales en mi vi da qui enes pusieron i nt erés y
bri ndaron ayuda para l a cul mi naci ón de est e pr oyect o; a t odos ell os qui ero hacer partíci pes
de l a consecuci ón de este pri mer obj eti vo en l a vi da de un pr ofesi onal y ext enderl es mi
cari ño y agradeci mi ent o desde el fondo de mi corazón.
V
AGRADECI MI ENTO
Mi gratit ud i nfi nita para la Uni versi dad Regi onal Aut óno ma de l os Andes UNI ANDES y
por medi o de ella a t odos l os docent es que de una u otra manera colaboraron con el
conoci mi ent o i mpl ant ado en mi for maci ón personal y profesi onal.
A Di os por per mitir me llegar hast a este punt o de mi vi da.
A mi direct or de t esis, I ng. Oscar Freed Carrera Pozo, que más que un i ngeni ero se
comport ó co mo un a mi go, por sus sabi os consejos y direcci ones para l a cul mi naci ón del
present e trabaj o.
VI
ÍNDICE GENERAL
Decl araci ón de Aut orí a de l a Tesis ................................... III
ÍNDICE GENERAL ............................................. VI
Antecedentes de la investigación ........................... - 1 -
Planteamiento del problema ................................ - 1 -
Formulación del problema .................................. - 2 -
Delimitación del Problema ................................. - 2 -
Línea de Investigación. ................................... - 2 -
Objetivos ............................................... - 2 -
Idea a Defender .......................................... - 3 -
Justificación ............................................ - 3 -
Metodología de la Investigación ............................ - 3 -
Aporte teórico, significación práctica y novedad científica .. - 5 -
CAPÍTULO I. MARCO TEÓRICO ................................. - 6 -
1.1 Origen y evolución de procesos informáticos. ........... - 6 -
Primera generación .................................... - 6 -
Segunda generación .................................... - 7 -
Cuarta generación ..................................... - 7 -
Quinta generación ..................................... - 7 -
Sexta generación ...................................... - 7 -
1.2 Análisis de las distintas posiciones teóricas sobre procesos
informáticos. .......................................... - 8 -
1.2.1 Conceptos de Informática.......................... - 8 -
1.2.2 Sistema informático .............................. - 8 -
1.2.3 Software ........................................ - 8 -
1.2.4 Base de Datos ................................... - 9 -
1.2.5 SQL ............................................. - 9 -
1.2.6 Modelo Cliente / Servidor ........................ - 9 -
1.2.7 Arquitectura ................................... - 10 -
1.2.8 La biometría estática ........................... - 10 -
1.2.8.1 La biometría dinámica ......................... - 11 -
1.2.9 Etapas que explican la forma en que opera un sistema de
Identificación biométrica. ............................ - 11 -
1.2.9.1 Reclutamiento ................................. - 11 -
1.2.9.2 Utilización .................................. - 11 -
1.2.9.3 Captura ...................................... - 11 -
1.2.9.4 Pre-procesado ................................. - 11 -
1.2.9.5 Extracción de Características .................. - 12 -
1.2.9.6 Comparación .................................. - 12 -
1.2.9.7 Identificación ................................ - 12 -
1.2.9.8 Verificación .................................. - 12 -
VII
1.2.4. Tabla comparativa de sistemas biométricos ........ - 12 -
1.3 Biometría facial .................................. - 13 -
1.2.1 Técnicas de reconocimiento facial ................ - 14 -
1.3.2 Modelo frontal .................................. - 14 -
1.3.3 Aproximación Holística .......................... - 16 -
1.3.4 Aproximación Analítica .......................... - 16 -
1.4 Control de acceso .................................. - 16 -
1.4.1 Sistemas de control de acceso. ..................... - 16 -
1.4.2 Control de acceso peatonal ........................ - 16 -
1.4.3 Control de acceso vehicular ....................... - 17 -
1.4.4 Control de personal ............................... - 17 -
Control de Entradas y Salidas. ..................... - 17 -
Mayor Seguridad y Control del Público. .............. - 17 -
Ahorro en Costos de Personal. ...................... - 17 -
Capacidad de Diferir Pagos del Costos del Proyecto. .. - 17 -
Rápido Retorno de la Inversión. ..................... - 17 -
Disminución en Tiempo de Registro. .................. - 17 -
Mejoramiento en la Productividad del Personal. ....... - 17 -
Permitir/Restringir la Apertura de Puertas. .......... - 17 -
Valorización Monetaria de la Edificación. ........... - 17 -
Valor Agregado en Modernización. .................... - 17 -
1.5 Conclusiones parciales del capítulo 1. .............. - 17 -
CAPÍTULO II MARCO METODOLÓGICO ............................ - 19 -
2.1 Caracterización del software de reconocimiento facial en la
agencia de turismo CITEFTOURING de la ciudad de Tulcán. ... - 19 -
2.2 Descripción del procedimiento metodológico para el desarrollo
de la investigación .................................... - 19 -
2.2.1 Modalidad de la Investigación .................... - 19 -
2.1.2 Tipos de investigación ............................ - 19 -
2.1.3. Metodologías del desarrollo del software ......... - 20 -
2.1.3.1 Modelos de desarrollo de software ................ - 20 -
2.1.3.1.1 Modelo del ciclo de vida clásico ............... - 21 -
Investigación Preliminar ............................... - 21 -
Aclaración de la solicitud ............................ - 21 -
Estudio de factibilidad ............................... - 21 -
Aprobación de la solicitud ............................ - 21 -
Determinación de los requisitos del sistema. ............ - 22 -
2.2 Diseño del sistema. ............................... - 22 -
VIII
2.3 Desarrollo de software (Código fuente). .............. - 22 -
2.4 Prueba de sistemas. ................................ - 23 -
2.5 Población y Muestra ................................ - 23 -
2.6 Métodos, técnicas e instrumentos. .................... - 23 -
2.6.1 Métodos ........................................ - 23 -
2.6.2 Técnicas ....................................... - 24 -
2.6.3 Instrumentos. .................................. - 24 -
2.7 Análisis e interpretación de resultados ............. - 24 -
Pregunta 2 ........................................... - 25 -
Pregunta 3 ........................................... - 25 -
Pregunta 4 ........................................... - 25 -
Pregunta 5 ........................................... - 26 -
Pregunta 6 ........................................... - 26 -
Pregunta 7 ........................................... - 26 -
Pregunta 8 ........................................... - 27 -
Pregunta 9 ........................................... - 27 -
Pregunta 10 .......................................... - 28 -
2.8 Conclusiones parciales capitulo II. ................. - 28 -
CAPÍTULO III PLANTEAMIENTO DE LA PROPUESTA ................. - 29 -
3.1 Título ............................................ - 29 -
3.2 Caracterización de la Propuesta .................... - 29 -
3.3 Descripción de la propuesta ........................ - 30 -
3.3.1 Análisis Previo .................................. - 30 -
3.3.1.1. Análisis de los Requerimientos de Software ....... - 30 -
3.3.1.2. Diagrama de Flujo de Datos (DFD) ............... - 31 -
3.3.2 Diseño del sistema ............................... - 32 -
3.3.2.1 Requerimientos de Entrada/Salida ............... - 32 -
3.3.2.2 Formulario Menú principal ...................... - 33 -
3.3.2.4 Formulario Administradores ...................... - 34 -
3.3.2.5 Formulario Reportes. ............................ - 34 -
3.3 Requerimiento de Base De Datos (SQL Server) ......... - 35 -
Diccionario de datos ................................... - 36 -
3.3.1.4 Diagrama De Base De Datos ...................... - 38 -
3.3.1.6 Proceso de flujo de información ................. - 39 -
3.5 Implementación ..................................... - 40 -
3.5.1 Código La Clase Conexión ........................ - 40 -
3.5.2 Código De La Clase registro ..................... - 40 -
3.5.3 Seguridades .................................... - 41 -
3.5.4 Pruebas ....................................... - 42 -
IX
3.5.4.2 Pruebas de caja negra ........................... - 42 -
3.6 Validación de la Propuesta. ......................... - 43 -
3.6.1 Resultados de la Validación de la Propuesta. ........ - 44 -
3.7 Impacto ........................................... - 47 -
3.7.1 Conclusiones parciales del capítulo III ............ - 48 -
3.8. CONCLUSIONES Y RECOMENDACIONES GENERALES ............ - 48 -
3.8.1 Conclusiones ..................................... - 48 -
3.8.2 Recomendaciones ................................ - 49 -
ANEXOS ................................................. - 1 -
Anexo 1: Encuesta aplicada al personal de la agencia turística
CITEFTOURING. ......................................... - 1 -
Anexo 2: Instrumentos de validación por expertos ......... - 1 -
Anexo 3. Manual técnico ................................ - 5 -
Anexo 4: Artículo científico .......................... - 13 -
RESUMEN EJECUTIVO
El presente trabajo de investigación destaca la importancia del Sistema
Informático con tecnología de identificación por reconocimiento facial
para el control de acceso del personal de la agencia de turismo
CITEFTOURING de la ciudad de Tulcán, que contribuye con el mejoramiento
en la atención a los usuarios de la agencia. Luego de la aplicación de
los instrumentos de recolección de datos, se logra establecer las causas
que afectan, registro, acceso y control de personal, por lo que la
propuesta contribuirá a la solución del problema detectado en el proceso
de investigación que se relaciona con que no se cuenta con un sistema
informático que permita realizar el control de acceso del personal. Con
esto se logrará, en primer lugar, el cambio de registros de acceso y
posteriormente, el mejoramiento de la atención en la agencia
CITEFTOURING. El sistema informático, se encaminan hacia el mejoramiento
de la calidad de control de acceso al personal, administrativos y
empleados, y con ello alcanzar la excelencia, que es el objetivo que toda
institución debería perseguir. Todo lo que se ha planteado, por parte del
investigador se lo puede lograr, pues existe la predisposición de todos
quienes están involucrados en el proceso que oferta la agencia de turismo
CITEFTOURING.
Descriptores: sistemas informáticos, tecnología de identificación por biometría, facial, proceso de control.
X
EXECUTIVE SUMMARY
This research highlights the importance of computer system with
identification technology for facial recognition access control agency
staff CITEFTOURING tourist city of Tulcán, which contributes to the
improvement in the care users agency. After application of the
instruments of data collection, it establishes the causes that affect,
registration, access and control of personnel, so the proposal will
contribute to solving the problems identified in the research process
that relates to that I do not have a computer system that allows for
access control personnel. This will be achieved, first, the change of
access logs and subsequently improving the CITEFTOURING care agency. The
computer system, are directed toward improving the quality of personnel
access control, management and employees, and thereby achieve excellence,
which is the goal that every institution should pursue. All that has been
raised, by the researcher can achieve, because there is willingness of
all those involved in the process to offer the tourist agency
CITEFTOURING.
Descriptors: computer systems, biometric identification technology, facial, process control.
INTRODUCCIÓN
Antecedentes de la investigación
Existen diversos trabajos relacionados con Reconocimiento Facial. Algunos
de ellos se enfocan en cuestiones de comunicaciones, en los que se
realizan pruebas o estudios de las detecciones de los rostros así como el
estudio de los tratamientos de imágenes. Otros trabajos se enfocan en
métodos para optimizar la lectura de estos componentes a través de iris
del ojo, con los cuales, actualmente, tienen dificultades. Uno de los
temas que se han tratado anteriormente y que se parecen a la presente
investigación, es el realizado por Chávez Sánchez Juan Daniel (2012), con
el título ‘‘Sistema de reconocimiento facial utilizando el análisis de
componentes principales con una red neuronal backpropagation
desarrollada en c# y matlab’’, cuyo objetivo general es: ‘‘Desarrollar un
sistema que permita realizar el reconocimiento facial, en múltiples
puntos, utilizando la tecnología de identificación por cámaras web.’’.
Luego de realizar el análisis y el estudio de las tecnologías existentes
planteó el autor una nueva forma de llevar la comunicación para los
sitios analizados, para que de igual manera se brinde una mejora para los
mismos, llegando así al cumplimiento de los objetivos planteados al
inicio del desarrollo de dicha investigación.
Otro trabajo es el presentado por Pau Pérez Audureau (2013), previo a la
obtención del título de ingeniería en sistemas de Cómputo, con el tema:
‘‘Implementación en c# de un método de identificación facial mediante
técnicas mpeg’’, en el que se plantea como objetivo general:
‘‘Considerar una metodología para implantar sistemas basados en técnicas
mpeg, definiendo las ventajas y desventajas que puedan tener respecto a
otras soluciones tecnológicas, así como establecer los elementos ideales
para desarrollar aplicaciones con esta tecnología’’.
Planteamiento del problema
En la agencia de turismo CITEFTOURING, de la ciudad de Tulcán, se observó
que no se cuenta con un sistema informático que permita realizar el
control de acceso del personal, lo que brindaría un mejor servicio; esto
se debe a las siguientes causas:
a) Insuficientes recursos económicos, ya que la implementación de los
materiales es cara, lo que produce como efecto que no se puedan
obtenerlos dichos materiales.
b) No se ha presentado el informe por parte de la encargada de la
agencia, lo que ha producido como efecto que no se haya detectado a
tiempo la necesidad de mejorar el control de ingreso de las personas.
c) Retraso en la entrega de reportes, lo que ha originado retraso para
tener acceso a la información.
- 2 -
d) Resistencia al cambio lo que da como efecto que el control de acceso
sea tradicionalista; se sigue el control las personas de manera manual
sin tener un mecanismo más rápido, ya que no se dispone de un software
que oriente con exactitud el control de acceso y la seguridad de los
mismos a fin de que se detecte oportunamente cuando ingresan sin la
autorización.
Formulación del problema
¿Cómo contribuir al mejoramiento del control y acceso interno de la
agencia de turismo ‘‘CITEFTOURING’’ de la ciudad de Tulcán?
Delimitación del Problema
Lugar. El proyecto se lo implementara en la empresa turística
CITEFTOURING de la ciudad de Tulcán, ubicada en las calles Cuenca y
Boulevard del cementerio.
Tiempo. El tiempo estimado en el desarrollo de la tesis, se lo hará
aproximadamente cinco meses; es decir, desde el mes de agosto del 2014
a enero del 2015.
Objeto de Investigación y Campo de Acción.
Objeto de investigación: Procesos Informáticos.
Campo de Acción: Software para el control y acceso de personal.
Línea de Investigación.
Desarrollo de software y programación de sistemas.
Objetivos
Objetivo General
Implementar un Sistema de control, acceso y registro que contribuya al
mejoramiento del control de acceso de La agencia de Turismo
‘‘CITEFTOURING’’, de la ciudad de Tulcán.
Objetivos Específicos
Fundamentar Teóricamente sobre sistemas de control de acceso y
registro del personal.
Diagnosticar el estado actual del control de acceso y registro interno
en La agencia de Turismo ‘‘CITEFTOURING’’.
Desarrollar el Sistema de reconocimiento facial para el control de
acceso y registro del personal de la agencia de turismo
‘‘CITEFTOURING’’ de la ciudad de Tulcán.
Validar el Sistema Propuesto por la vía de expertos.
- 3 -
Idea a Defender
Con la implementación de un sistema control, acceso y registro interno
se contribuirá al perfeccionamiento de control de acceso en esta agencia
además de logar la sistematización y simplificación de tareas manuales
que se adapten a las necesidades de La agencia de turismo
‘‘CITEFTOURING’’ de la ciudad de Tulcán.
Variables
Variable Independiente
Software de reconocimiento facial.
Variable Dependiente
Control acceso.
Justificación
Los equipos biométricos faciales, desempeñan un papel fundamental en el
sistema informático, es muy importante su aplicación ya que forma parte
del anhelado equilibrio armónico entre las actividades desarrolladas y
los objetivos propuestos.
La investigación que se realiza, lograra gran interés por parte de
autoridades, y personal que se desempeña actualmente, ya que en la
agencia, se pretende elevar el nivel competitivo.
Es novedoso, porque nadie ha hecho un estudio acerca del tema
seleccionado, peor aún no se ha propuesto alguna alternativa para
solucionar los problemas en la agencia.
Es factible la investigación, ya que existe el material y la información
necesaria para dicho trabajo, se tiene acceso a la información de campo,
se cuenta con la asesoría necesaria y los recursos que se requieren para
ejecutar este trabajo.
El estudio constituye un aporte valioso, ya que se beneficiará
directamente a los trabajadores, autoridades, de esta agencia, como
también serán beneficiados el autor de la investigación y para la
UNIANDES, pues servirá de base para futuras investigaciones.
Es factible su investigación, ya que se cuenta con todos los mecanismos
académicos, económicos, políticos y socio culturales, durante todo el
proceso.
Metodología de la Investigación
La presente tesis de grado se lleva a cabo bajo los paradigmas
cuantitativo y cualitativo, teniendo en cuenta algunos tipos de
- 4 -
investigación, tales como descriptiva, correlacional, bibliográfica, de
campo y aplicada. Además se emplearán diferentes métodos de investigación
de carácter empírico y teórico del conocimiento. Estos métodos permiten
buscar y encontrar datos reales de manera práctica. En estos métodos se
encuentran:
Métodos Empíricos:
Observación Científica. Método utilizado para constatar la existencia de
un software que optimice el control de acceso en la agencia turística
CITEFTOURING de la ciudad de Tulcán.
Métodos Teóricos
Histórico -- Lógico. El método lógico ayuda con la causa y efecto de la
tesis de grado y el método histórico ayuda a recopilar información del
pasado, del presente y futuro sobre el control de acceso y registro de
personal de la empresa turística.
Analítico -- Sintético. Cuando se desglosan definiciones, se extraen
conclusiones y se emiten recomendaciones.
Inductivo -- Deductivo. Es un problema que siendo particular, se lo puede
generalizar al resto de instituciones de servicio con similares
características a las de la agencia en mención.
Sistémico. Este método permite realizar la extracción de las partes de un
todo, con el objeto de estudiar y examinar por separado el control de
acceso del personal de la empresa turística CITEFTOURING de la ciudad de
Tulcán, dentro de nuestra tesis.
Validación de Expertos: En nuestra tesis de grado, este método se lo va
a utilizar porque ayuda a resolver problemas e incógnitas que surjan en
la misma, mediante expertos en el área de Sistemas y las TIC’s.
Técnicas:
Entrevista. Dirigida a Sr. German Huertas como autoridad representativa
de la agencia de turismo citeftouring de la ciudad de Tulcán.
Encuesta. Aplicada a una muestra significativa de posibles usuarios.
Instrumentos de Investigación:
Guía de Entrevista, grabadora digital, utilizadas en la entrevista
Test o Cuestionario, aplicados en las encuestas.
Metodología de ingeniería del software, la misma que se basa en sistemas
de información, y consta de las siguientes etapas o fases.
Análisis de sistemas de información. En nuestra tesis de grado en esta
fase se realiza la especificación lógica funcional del nuevo software se
analizan los requisitos del mismo para la gestión del sistema facial.
- 5 -
Diseño de sistemas de información. En esta etapa, se realiza la
especificación física funcional del software facial, determinando los
componentes necesarios para su implementación.
Implementación del sistema de información. En esta fase se desarrollan
los elementos constitutivos necesarios para el sistema de reconocimiento
facial y control de acceso, utilizando tecnologías adecuadas para su
correcto desenvolvimiento
Pruebas. En esta etapa se desarrollarán las pruebas de funcionamiento
pertinentes al software de reconocimiento facial y control acceso.
Aporte teórico, significación práctica y novedad científica
El Aporte Teórico de la tesis de grado, son todos los elementos
teóricos, así como los conceptos que constituyen el software de control
de acceso y registro de personal de la agencia turística CITEFTOURING
ciudad de Tulcán.
La Significación Práctica del software de reconocimiento facial, es que
los propietarios y trabajadores de la agencia CITEFTOURING de la ciudad
de Tulcán, cuentan con un sistema que permita el reconocimiento facial
para el control de acceso de los trabajadores y proveer de un registro en
caso de retraso a los propietarios permitiendo tener acceso a datos e
información confiable para las personas que laboran en la agencia
CITEFTOURING de la ciudad de Tulcán.
En la actualidad la agencia CITEFTOURING de la ciudad de Tulcán, no posee
un software de reconocimiento facial para el control de acceso del
personal, lo que dificulta el correcto control por parte de los
propietarios, la Novedad de la propuesta radica en el control de
detección del personal de acuerdo al registro de cada uno de los
trabajadores, mediante un análisis realizado por el software basado en
una serie de técnicas de procesamiento se mejorara el acceso de personal.
El impacto tecnológico es la implementación de un software de
reconocimiento facial y de esta manera conocer sus registros de trabajo y
control de acceso.
- 6 -
CAPÍTULO I. MARCO TEÓRICO
1.1 Origen y evolución de procesos informáticos.
Se dice que el Ábaco chino, ha sido la base para las máquinas chinas,
éste era una tablilla dividida en columnas en la cual la primera,
contando desde la derecha, correspondía a las unidades, la siguiente a
la de las decenas, y así sucesivamente. A través de sus movimientos se
podía realizar peticiones de adición sustracción y luego de
multiplicación y división
‘‘En el siglo XVII l científico Blas pascal inventó una máquina
calculadora. Ésta solo servía para hacer sumas y restas, este
dispositivo sirvió como base para que Leibniz, en el siglo XVIII,
desarrolla una máquina que, realizara operaciones de adición y
sustracción, podía efectuar operaciones de producto y cociente. Ya
en el siglo XIX se comercializaron las primeras máquinas de
calcular.’’ (Burato, 2010).
Frente a este invento, se puede destacar que al principio nadie se
imaginaba que se iba a constituir, en el inicio de un inmenso desarrollo
dentro de la ciencia y tecnología, pero la máquina calculadora en sí ya
era un avance significativo, lo que dio como resultado que se haya
renovado con otro invento que logró hacer las cuatro operaciones.
Primera generación
Las computadoras fueron desarrollándose conforme ha pasado el tiempo,
expresa: ‘‘Eran de un tamaño tan grande que ocupaban espaciosos salones
- 7 -
en las universidades donde fueron desarrolladas.’’ (López, 1997). Y es
que su capacidad de almacenamiento en la memoria era muy reducida, como
en el caso de la ENIAC que almacenaba 1kB, sumamente pequeño para los que
se conoce en la actualidad
Segunda generación
La característica principal en cuanto a los equipos es la inclusión
de transistores. Respecto a la programación o software, siguen dominando
los sistemas de tarjeta o cinta perforada para la entrada de datos. Otro
gran logro de esta época es el desarrollo del primer lenguaje de alto
nivel, el FORTRAN el cual es muy apropiado para trabajos científicos,
matemáticos y de ingeniería.
Tercera generación
Lo siguiente fue la integración a gran escala de transistores en
microcircuitos llamados procesadores o circuitos integrados monolíticos
LSI, así como la proliferación de lenguajes de alto nivel y la
introducción de sistemas operativos.
Cuarta generación
En esta generación ya aparece el chip, se crea el primer microprocesador
o Chip de 4 bit, que en un espacio de aproximadamente 4 x 5 mm contenía
2250 transistores. Este primer microprocesador fue bautizado como el
4004.
‘‘Esta generación se caracterizó por grandes avances tecnológicos
realizados en un tiempo muy corto. En 1977 aparecen las primeras
microcomputadoras, entre las cuales, las más famosas fueron las
fabricadas por Apple Computer, Radio Shack y Commodore Business
Machines.’’ (García, 1997)
Prosigue el avance dentro de la informática y es aquí donde nos damos
cuenta que el microchip, ha ayudado a manejar más rápido la información
Quinta generación
Hay dos grandes avances tecnológicos que quizás sirvan como parámetro
para el inicio de dicha generación: la creación en 1982 de la primera
supercomputadora con capacidad de proceso paralelo, diseñada por Seymouy
Cray.
La característica principal sería la aplicación de la inteligencia
artificial. Las computadoras de esta generación contienen una gran
cantidad de microprocesadores trabajando en paralelo y pueden reconocer
voz e imágenes.
Sexta generación
Aparentemente, ésta sería la última generación dentro de los computadores
más, el futuro es incierto ya que no se sabe qué nos traerá el avance
tecnológico.
- 8 -
‘‘Esta generación cuenta con arquitecturas combinadas Paralelo y
Vectorial, con cientos de microprocesadores vectoriales trabajando
al mismo tiempo’’ (Noya, 1997).
Se han creado computadoras capaces de realizar más de un millón de
millones de operaciones aritméticas de punto flotante por segundo las
redes de área mundial) seguirán creciendo desorbitadamente utilizando
medios de comunicación a través de fibras ópticas y satélites, con anchos
de banda impresionantes.
1.2 Análisis de las distintas posiciones teóricas sobre procesos
informáticos.
1.2.1 Conceptos de Informática
Existe una diversidad de definiciones de informática dada por diferentes
autores, sin embargo hay una que es muy clara ‘‘La Informática es la
ciencia aplicada que abarca el estudio y aplicación del tratamiento
automático de la información, utilizando dispositivos electrónicos y
sistemas computacionales. También está definida como el procesamiento
automático de la información.’’ (Darkingdk, 2011), es decir que a través
de los dispositivos electrónicos se puede obtener información y se pueden
realizar diferentes operaciones
El método mediante el cual se manipula información de manera
automatizada mediante equipos de cómputo. Estudia la entrada, el proceso
y la salida de datos.
1.2.2 Sistema informático
Un sistema informático como todo sistema, es el conjunto de partes
interrelacionadas, hardware, software y de recurso humano que permite
almacenar y procesar información.
‘‘El hardware incluye computadoras o cualquier tipo de dispositivo
electrónico inteligente, que consisten en procesadores, memoria,
sistemas de almacenamiento externo. El software incluye al sistema
operativo, firmware y aplicaciones, siendo especialmente importante
los sistemas de gestión de bases de datos’’. (Rioja, 2010)
El soporte humano incluye al personal técnico que crean y mantienen el
sistema (analistas, programadores, operarios.) y a los usuarios que lo
utilizan.
El sistema informático es la composición de hardware aspectos físicos y
software son los aspectos lógicos los cuales realizan sus distintos
procesos.
1.2.3 Software
El software es un ingrediente indispensable para el funcionamiento del
computador. Está formado por una serie de instrucciones y datos, que
- 9 -
permiten aprovechar todos los recursos que el computador tiene, de manera
que pueda resolver gran cantidad de problemas. Un computador en sí, es
sólo un conglomerado de componentes electrónicos; el software le da vida
al computador, haciendo que sus componentes funcionen de forma ordenada.
El software es un conjunto de instrucciones detalladas que controlan la
operación de un sistema computacional.
1.2.4 Base de Datos
Un conjunto de información almacenada en memoria auxiliar que permite
acceso directo y un conjunto de programas que manipulan esos datos
Base de Datos es un conjunto exhaustivo no redundante de datos
estructurados organizados independientemente de su utilización y su
implementación en máquina accesibles en tiempo real y compatibles con
usuarios concurrentes con necesidad de información diferente y no
predicable en tiempo.
Surgen desde mediados de los años sesenta la historia de las bases
de datos, en 1970 Codd propuso el modelo relacional, este modelo es
el que ha marcado la línea de investigación por muchos años, ahora
se encuentran los modelos orientados a objetos.(Janhil hyde, 2002)
Una base de datos servirá para almacenar la información necesaria, es muy
utilizada para ordenar sus respectivas tablas, las bases de datos
permiten insertar, modificar, eliminar y realizar sus respectivas
consultas.
1.2.5 SQL
El sistema de base de datos operacional SQL es hoy en día uno de los más
importantes en lo que hace al diseño y programación de base de datos de
tipo relacional. Cuenta con millones de aplicaciones y aparece en el
mundo informático como una de las más utilizadas por usuarios del medio.
El programa SQL se usa como servidor a través del cual pueden conectarse
múltiples usuarios y utilizarlo al mismo tiempo.
Una de las características más interesantes de SQL es que permite
recurrir a bases de datos multiusuario a través de la web y en diferentes
lenguajes de programación que se adaptan a diferentes necesidades y
requerimientos.
1.2.6 Modelo Cliente / Servidor
TCP es un protocolo orientado a conexión. No hay relaciones
maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo
cliente/servidor en las comunicaciones.
Un servidor es una aplicación que ofrece un servicio a usuarios de
Internet; un cliente es el que pide ese servicio. Una aplicación consta
- 10 -
de una parte de servidor y una de cliente, que se pueden ejecutar en el
mismo o en diferentes sistemas.
Los usuarios invocan la parte cliente de la aplicación, que construye una
solicitud para ese servicio y se la envía al servidor de la aplicación
que usa TCP/IP como transporte.
‘‘El servidor es un programa que recibe una solicitud, realiza el
servicio requerido y devuelve los resultados en forma de una
respuesta. Generalmente un servidor puede tratar múltiples
peticiones (múltiples clientes) al mismo tiempo’’. (Ana, 2011)
El modelo cliente servidor es una manera mejor de interactuar una persona
que pide un servicio y otra que lo presta de una forma eficaz y fácil,
el cliente servidor es capaz de usarse en diferentes plataformas.
1.2.7 Arquitectura
Al hablar de biometría se tiene dos definiciones principales que
describen este término:
1. ‘‘Es la ciencia que se dedica al estudio estadístico de las
características cuantitativas de los seres vivos’’. (Spaltro, 2008)
Lo que nos indica Spaltro a través de la biometría se realiza un estudio
cuantitativo de cada ser vivo para esto poder usar a través del
reconocimiento.
2. ‘‘Este término define los métodos automáticos que analizan
determinadas características humanas con el fin de identificar y
autentificar a las personas’’. (Spaltro, 2008)
El mismo autor nos comparte que la biometría tiene diversos métodos
automatizados que recopilan características humanas con el fin de lograr
una identificación única para cada persona.
La segunda definición es la que más se ajusta a lo que este proyecto va a
realizar sin descartar la utilización de análisis estadístico para el
análisis de los datos.
1.2.8 La biometría estática
Este tipo de biometría estudia el conjunto de características físicas del
ser humano entre las cuales se puede mencionar:
Rayas de la mano.
Geometría de la mano.
Poros de la piel.
Características estáticas de la cara.
Características del ojo (retina e iris).
- 11 -
Huellas dactilares.
Composición química el olor corporal.
Emisiones térmicas.
Venas de muñecas y manos.
1.2.8.1 La biometría dinámica
Este tipo de biometría estudia el conjunto de características
conductuales entre las cuales se puede mencionar las siguientes
características:
Escritura manuscrita.
Voz.
Tecleo.
Gestos y movimientos corporales.
1.2.9 Etapas que explican la forma en que opera un sistema de
Identificación biométrica.
Los sistemas, se basan en dos fases totalmente diferenciadas:
1.2.9.1 Reclutamiento
Se procede a la toma de las características biométricas del individuo, y
se procesan para extraer un modelo, el mismo que se almacenará formando
el conjunto de datos que caracterizará a ese individuo. Si se captura más
de una muestra el modelo a utilizar es el resultado de una media de las
características biométricas obtenidas.
1.2.9.2 Utilización
Se procede a la comparación de las características biométricas con el
modelo previamente almacenado determinando la robustez del sistema.
La eficacia del sistema se produce en etapas, cada etapa tiene una serie
de bloques que hacen que las características biométricas físicas o
conductuales del individuo acaben siendo un elemento preponderante para
la identificación del mismo. Estas etapas son:
1.2.9.3 Captura
La toma de los datos depende de la técnica biométrica empleada, pero
también se pueden encontrar muchas variaciones para la misma técnica
biométrica.
1.2.9.4 Pre-procesado
En esta etapa se ajustan los datos capturados para facilitar el
tratamiento que se tiene que realizar en la siguiente etapa.
- 12 -
1.2.9.5 Extracción de Características
Se considera el bloque más importante de la técnica biométrica a
utilizar. Es el bloque en el que se basa la capacidad del sistema de
distinguir entre individuos con al menos una característica común.
1.2.9.6 Comparación
Se compara las características biométricas capturadas con las previamente
almacenadas. No se trata de una comparación binaria, sino de una
variación de las muestras. Por lo tanto, para determinar la idónea
comparación, hay que especificar un umbral en esa probabilidad.
1.2.9.7 Identificación
Se basa en identificar a un usuario dentro de todos los usuarios que se
encuentran almacenados en la base de datos del sistema.
1.2.9.8 Verificación
En esta etapa se trata de dilucidar la identidad de una persona
específica. En este esquema de funcionamiento, el usuario al que se le
toman sus características biométricas, también comunica su identidad.
El sistema se encarga de comparar las características biométricas tomadas
con el modelo del usuario indicado. Si la comparación supera un
determinado umbral de parecido, se considera que el usuario es el
indicado, rechazando la comparación en caso contrario.
En resumen, un sistema Biométrico por definición, es un sistema
automático capaz de:
o Conseguir la muestra biométrica del usuario final.
o Sacar los datos de la muestra.
o Comparar los datos tomados con los almacenados en la base de datos.
o Determinar la correspondencia de datos.
o Dar el resultado de la verificación.
1.2.4. Tabla comparativa de sistemas biométricos
Lo que sigue a continuación es una tabla en la que se recogen las
diferentes características de los sistemas biométricos:
- 13 -
Tabla 1.1 Sistemas biométricos
Investigación Bibliográfica. (Spaltro, 2008)
1.3 Biometría facial
De todos los rasgos anatómicos, el rostro es el elemento que con más
frecuencia utiliza los seres humanos para identificar a otro individuo.
Para ello, el cerebro comienza por establecer los aspectos físicos de una
cara, a continuación determina si estas facciones son conocidas o no y,
por último, procede a otorgar un nombre a lo que ve.
Este proceso tan aparentemente sencillo para las personas puede resultar
muy difícil para una máquina. Existen dos tipos de tecnología, la basada
en 2 dimensiones y la basada en 3 dimensiones
La primera trabaja sobre imágenes o fotografías en dos dimensiones. En
concreto, cierto software interpreta cada imagen facial como un conjunto
bidimensional de patrones brillantes y oscuros, con diferentes
intensidades de luz en el rostro.
Estos patrones, llamados eigenfaces, se convierten en un algoritmo que
representa el conjunto de la fisionomía de cada individuo. Cuando un
rostro es escaneado para su identificación, el sistema lo compara con
todas las eigenfaces guardadas en la base de datos.
Este tipo de sistemas está sujeto a limitaciones, como las condiciones
ambientales en el momento de capturar la imagen. Así, aunque normalmente
interpreta correctamente los cambios de luz en interiores, su
funcionamiento al aire libre, con luz natural, es todavía una asignatura
- 14 -
pendiente. También la posición de la cabeza y la expresión del rostro
pueden influir en el "veredicto".
La mayoría de sistemas de reconocimiento facial usados hoy clasifican la
apariencia (intenta medir algunos puntos nodales en la cara) como la
distancia entre los ojos, la anchura de la nariz, la distancia del ojo a
la boca, o la longitud de la línea de la mandíbula.
El reconocimiento de la cara bidimensional ha experimentado algunos
obstáculos que el reconocimiento de la cara tridimensional
tradicionalmente elimina parcial o totalmente: la iluminación consistente
de una cara y las sombras correspondientes; orientación común o pose de
una cara; y variación de las expresiones faciales. Debido al juego más
rico de pistas geométricas tridimensionales, incluso la información del
rango (por ejemplo, profundidad), el descubrimiento de la cara puede
simplificarse. La habilidad inherente de sistemas tridimensionales de
reconocimiento facial compensa parcial o totalmente la pose, iluminación
y la expresión puede necesitarse en guiones en que el ambiente de la
captura no se controla, como en un cajero automático. La mayoría de
cajeros automáticos no ha controlado la iluminación y ha requerido una
pose o expresión específica.
1.2.1 Técnicas de reconocimiento facial
La identificación personal por medio del rostro es el método de
identificación que el cerebro humano usa más a menudo y de una forma más
sencilla.
En la actualidad existen muchos grupos de investigación trabajando en
esta Técnica con diversos métodos. Los resultados que se están
consiguiendo son bastante prometedores, aunque le falta todavía bastante
hasta llegar al nivel de otras técnicas.
El gran inconveniente encontrado es la variabilidad del rostro del sujeto
a lo largo del tiempo, los efectos de la cirugía estética, así como el
uso de gafas, barba, longitud del pelo, peinado, expresiones, etc.
1.3.2 Modelo frontal
El modelo frontal se basa en una serie de puntos clave obtenidos a partir
de los Rasgos principales de la cara. En la siguiente imagen podemos
observar la posición de los puntos, comentados en la tabla adjunta.
- 15 -
Figura 1.1 Modelo Frontal
Investigación Bibliográfica. (Spaltro, 2008)
Punto Descripción
A Esquina exterior ojo izquierdo
(estable)
A1 Esquina exterior ojo derecho (estable)
B Esquina interior ojo izquierdo
(estable)
B1 Esquina interior ojo derecho (estable)
H Centro agujero izquierdo nariz (no
estable)
H1 Centro agujero derecho nariz (no
estable)
D Esquina interior ceja izquierda (no
estable)
D1 Esquina interior ceja derecha (no
estable)
E Esquina exterior ceja izquierda (no
estable)
E1 Esquina exterior ceja derecha (no
estable)
F Parte superior ojo izquierdo (no
estable)
F1 Parte superior ojo derecho (no estable)
G Parte inferior ojo izquierdo (no
estable)
G1 Parte inferior ojo derecho (no estable)
K Parte superior del labio superior (no
estable)
L Parte inferior del labio inferior (no
estable)
- 16 -
I Esquina izquierda de la boca (no
estable)
J Esquina derecha de la boca (no estable)
M Punta de la barbilla (no estable)
Tabla 1.2 Puntos de Descripción
Investigación Bibliográfica. (Spaltro, 2008)
Lo sistemas de reconocimiento facial están englobados dentro de las
técnicas FRT (Face Recognition Thecniques). Estas técnicas de
aproximación al reconocimiento facial, pueden clasificarse en dos
categorías según el tipo de aproximación holística o analítica.
1.3.3 Aproximación Holística
Consiste en interpretar una imagen como un conjunto binario de patrones
dichos patrones son brillantes y oscuros determinando así las reas
eigenface. Estos patrones son convertidos en algoritmos y almacenados
como una combinación de eigenface para su posterior comparación con otras
combinaciones eigenface anteriormente almacenadas.
1.3.4 Aproximación Analítica
Consiste en determinar las distancias entre los puntos antropométricos
faciales ‘‘eigenfeatures’’ como los ojos, la nariz, la boca, las cejas.
Estos puntos son comparados con otros previamente almacenados en la base
de datos para posteriormente identificar a la persona.
1.4 Control de acceso
El control de acceso es de gran importancia para estructura
administrativa de una empresa, esto asegura la eficiencia y la eficacia
operativa, el control de acceso se caracteriza por tener un software que
controle el acceso del personal a la empresa que lo requiera.
1.4.1 Sistemas de control de acceso.
Son la tecnología con más demanda en el mercado actual, hemos migrado de
sistemas mecánicos y con personal especializado, a tener procesos de
control de entrada y salida completamente automatizados con diferentes
tipos de tecnologías y dispositivos.
Es importante el estudio y diseño previo a cualquier instalación y puesta
en marcha de un proyecto de seguridad y control de acceso. Una adecuada
integración de los dispositivos electrónicos con los dispositivos
electromecánicos permitirá incluso reducir drásticamente los costos de
personal y totales del proyecto.
1.4.2 Control de acceso peatonal
Los sistemas de control de acceso peatonal se implementan para tener el
control de todo el personal que transita en un espacio público o privado,
- 17 -
asegurando el paso de personas que cuentan con un libre tránsito y
restringiendo el paso de personas no autorizadas
1.4.3 Control de acceso vehicular
Al integrar un sistema de control de acceso vehicular, podemos tener el
control total, tanto de los vehículos residentes como de los visitantes.
Contamos con todos los sistemas electromecánicos necesarios para integrar
una solución completa y robusta que se ajuste a sus necesidades.
1.4.4 Control de personal
Las entradas tarde y las salidas temprano le cuestan en promedio a una
empresa más de 8 horas al mes por cada empleado. Con un sistema de
control de asistencia con un reconocimiento facial, la empresa puede
llevar el control exacto de todas las horas trabajadas y por lo tanto la
productividad de los empleados.
Los beneficios de un control de acceso son los siguientes.
Control de Entradas y Salidas.
Mayor Seguridad y Control del Público.
Ahorro en Costos de Personal.
Capacidad de Diferir Pagos del Costos del Proyecto.
Rápido Retorno de la Inversión.
Disminución en Tiempo de Registro.
Mejoramiento en la Productividad del Personal.
Permitir/Restringir la Apertura de Puertas.
Valorización Monetaria de la Edificación.
Valor Agregado en Modernización.
1.5 Conclusiones parciales del capítulo 1.
En este capítulo se revisa el origen y evolución de los procesos
informáticos la cual permite tener el aspecto más importante de la
propuesta y permite dar una solución directa del problema, a más de eso
se analizan los diferentes temas que se relacionan con el problema a
investigarse.
Los resultados teóricos obtenidos permiten:
El problema motivo de esta investigación ha sido sustentado por los
fundamentos teóricos y tecnológicos que han sido expuestos
detenidamente y conducen a la elaboración de la propuesta como una
alternativa de solución informática al problema científico.
- 18 -
La programación tiene un gran espacio que ofertar de todas las maneras
posibles ya que por medio de la red es de gran facilidad compartir
información de cualquier tipo sin ninguna restricción.
Con ayuda de las redes informáticas es como la programación se ha ido
desarrollando de una manera muy ágil con lo que el desarrollo
empresarial, educativo, económico van de la mano con las redes
informáticas, siguiendo procesos, estándares y protocolos que existen
para el correcto funcionamiento y acoplamiento de la programación.
Es importante utilizar la teoría expuesta ya que con ella podemos
llevar a cabo un análisis profundo para poder dar solución a los
diversos problemas que surgen a lo largo de este capítulo de Tesis
- 19 -
CAPÍTULO II MARCO METODOLÓGICO
2.1 Caracterización del software de reconocimiento facial en la
agencia de turismo CITEFTOURING de la ciudad de Tulcán.
CITEFTOURING al ser una agencia ubicada en las calles Cuenca y Boulevard
del cementerio de la ciudad de Tulcán, es una institución de turismo que
tiene características de entidad de derecho privado, con personería
jurídica, autonomía administrativa y financiera, que ofrece viajes
turísticos dentro de nuestra provincia y del país a la ciudadanía en
general sin distinción de sexo, raza, religión o política; por lo tanto,
la venta de este tipo de producto depende de la afluencia diaria de
turistas.
Actualmente la agencia de turismo pretende ser pionera en promocionar los
lugares turísticos de nuestra provincia y por qué no del resto de
provincias.
2.2 Descripción del procedimiento metodológico para el desarrollo de la
investigación
2.2.1 Modalidad de la Investigación
La modalidad de la investigación empleada para el desarrollo de la
presente tesis de grado, se basa en el paradigma emergente; el mismo que
combina a los paradigmas cuantitativo y cualitativo, que exponen las
razones de su utilización a continuación:
El paradigma cuantitativo se lo utiliza por llevar a cabo una
investigación de campo, fundamentada en encuestas, las mismas que son
aplicadas a una muestra debidamente seleccionada de la población motivo
de estudio, para los cuales se tabulan los datos en forma numérica y se
presentan en gráficas estadísticos, estos instrumentos han sido aplicados
a los transportistas y personas particulares a las que se les aplicó
encuestas. Además en la codificación del software se utilizan variables
de tipo numérico.
El paradigma cualitativo se lo emplea por la utilización de métodos
teóricos de investigación, los mismos que permiten el análisis de la
información teórica presentada en la tesis; también la propuesta permite
mejorar el control de acceso de personal en la agencia de turismo
CITEFTOURING de la ciudad de Tulcán.
2.1.2 Tipos de investigación
Los tipos de investigación empleados para el desarrollo de este trabajo
de grado son:
- 20 -
Investigación Aplicada. Este tipo de investigación integró, la teoría
con la práctica para dar una solución adecuada al problema, como es en
la aplicación del sistema de reconocimiento facial, para el control
de acceso de personal a la agencia de turismo CITEFTOURING de la
ciudad de Tulcán.
Investigación de Campo. Se desarrolla en agencia de turismo
CITEFTOURING de la ciudad de Tulcán con la finalidad de recopilar
datos a través de encuestas y entrevistas.
Investigación Bibliográfica. Porque se realizó un estudio de las
variables de investigación en libros y en internet.
Investigación Descriptiva. Porque se hace el estudio y la descripción
de las dos variables: Sistema Informático y Control de acceso de
personal e reconocimiento facial.
Investigación Correlacional. Por cuanto tiene un grado de incidencia
la variable independiente sobre la variable dependiente, es decir el:
Software de control de acceso y registro de personal a través de
reconocimiento facial.
2.1.3. Metodologías del desarrollo del software
El concepto de metodología, dentro de la Ingeniería del Software es, sin
duda, uno de los más oscuros y que más confusión produce tanto en
estudiantes como en profesionales involucrados en procesos de desarrollo
de software.
Además, la constante innovación tecnológica hace que cada vez sea
necesaria la aplicación de nuevas metodologías adaptadas a los nuevos
tiempos y, sin embargo, siguen figurando en los libros de texto viejas
metodologías pensadas para viejos problemas cosa que no sería
necesariamente mala si las nuevas metodologías tuviesen también su lugar,
pero a menudo no es así.
2.1.3.1 Modelos de desarrollo de software
Gráfico N°2.1 Modelos de Metodología de software
La ingeniería de software tiene varios modelos, paradigmas o filosofías
de desarrollo en los cuales se puede apoyar para la realización de
Aut or: Christian Huertas
Fuente: htt p://es. wi ki pedi a. org/ wi ki/Soft ware
- 21 -
software, de los cuales podemos destacar a éstos por ser los más
utilizados y los más completos:
Modelo en cascada o Clásico (modelo tradicional)
Modelo de prototipos
Modelo en espiral
Desarrollo por etapas
Desarrollo iterativo y creciente o Iterativo e Incremental
RAD (Rapid Application Development)
Proceso Unificado
RUP (Proceso Unificado de Rational)
2.1.3.1.1 Modelo del ciclo de vida clásico
El método del ciclo de vida para desarrollo de sistemas es el conjunto de
actividades que los analistas, diseñadores y usuarios realizan para
desarrollar e implantar un sistema de información. El método del ciclo de
vida para el desarrollo de sistemas consta de las siguientes actividades:
Investigación Preliminar
La solicitud para recibir ayuda de un sistema de información pueden
originarse por una persona, cuando se formula la solicitud comienza la
primera actividad del sistema. Esta actividad tiene tres partes:
Aclaración de la solicitud
Antes de considerar cualquier investigación de sistemas, la solicitud de
proyecto debió examinarse para determinar con precisión lo que el
solicitante deseó; ya que muchas solicitudes no se formulan de manera
clara.
Estudio de factibilidad
En la investigación preliminar un punto importante fue determinar que el
sistema solicitado sea factible. Existen tres aspectos relacionados con
el estudio de factibilidad, que son realizados por lo general por
analistas o directivos.
Aprobación de la solicitud
Algunas organizaciones reciben tantas solicitudes de proyectos. Sin
embargo, aquellos proyectos que son deseables y factibles deben
incorporarse en los planes de la empresa. Cuando esto ocurre, la
- 22 -
administración decide qué proyectos son los más importantes y el orden en
que se llevarán a cabo.
Después de ser aprobada la solicitud del proyecto se estimó su costo, el
tiempo necesario para terminarlo y las necesidades de personal.
Determinación de los requisitos del sistema.
Los analistas, al trabajar con los empleados y administradores, deben
estudiar los procesos de una empresa para dar respuesta a ciertas
preguntas claves.
Para contestar estas preguntas, el analista conversó con varias personas
para reunir detalles relacionados con los procesos de la agencia. Porque
no fue posible entrevistar, en forma personal a los miembros de grupos
grandes dentro de la organización, se emplearon cuestionarios para
obtener esta información.
2.2 Diseño del sistema.
El diseño de un sistema de información responde a la forma en la que el
sistema cumplirá con los requerimientos identificados durante la fase de
análisis.
Es común que los diseñadores hagan un esquema del formato o pantalla que
esperan que aparezca cuando el sistema está terminado, se realiza en
papel o en la pantalla de una terminal utilizando algunas de las
herramientas automatizadas disponibles para el desarrollo de sistemas.
También se indican los datos de entrada, los que serán calculados y los
que deben ser almacenados. Los diseñadores seleccionan las estructuras de
archivo y los dispositivos de almacenamiento. Los procedimientos que se
escriben indican cómo procesar los datos y producir salidas.
2.3 Desarrollo de software (Código fuente).
Los encargados de desarrollar software pueden instalar software comprado
a terceros o escribir programas diseñados a la medida del solicitante. La
elección depende del costo de cada alternativa, del tiempo disponible
para escribir el software y de la disponibilidad de los programadores.
Los programadores son responsables de la documentación de los programas y
de explicar su codificación, esta documentación es esencial para probar
el programa y hacer el mantenimiento.
- 23 -
2.4 Prueba de sistemas.
Durante esta fase, el sistema se emplea de manera experimental para
asegurarse que el software no tenga fallas, es decir, que funciona de
acuerdo con las especificaciones y en la forma en que los usuarios
esperan que lo haga. Se alimentan como entradas conjuntos de datos de
prueba para su procesamiento y después se examinan los resultados. En
ocasiones se permite que varios usuarios utilicen el sistema, para que
los analistas observen si tratan de emplearlo en formas no previstas,
antes de que la organización implante el sistema y dependa de él.
2.5 Población y Muestra
Población.
La población tomada en cuenta para llevar a cabo la investigación de
campo es:
Cuadro N°2.2 Población
Extracto Población Técnica
Personal de agencia. 30 Encuesta
Total 30
Muestra.
Por ser una población pequeña, se considerará a todo el universo
2.6 Métodos, técnicas e instrumentos.
2.6.1 Métodos
Métodos teóricos.
Método analítico-sintético. Se utiliza para analizar la elaboración
de la encuesta y en el marco teórico porque nos permite ir de un todo
a sus partes, y la síntesis se la aplica en la propuesta porque nos
permite ir de las partes al todo.
Método inductivo-deductivo. Se lo utiliza porque siempre se lo
utiliza en planteamientos generales para inducir conocimientos
específicos.
Método Histórico -- Lógico. Porque se hace un estudio de los
antecedentes del control de acceso y registro del personal, así como
se clasifica en etapas el marco teórico.
Método sistémico. Se lo va a implementar en el desarrollo del sistema
informático en cada uno de sus módulos, así como también en el
FUENTE: I n v e s t i g a c i ó n d e
c a mp o
ELABORADO POR: Ch r i s t i a n
- 24 -
desarrollo de la tesis en cada uno de sus capítulos para al final
integrar todo en un solo documento.
Métodos empíricos
Observación científica. Permite determinar el problema a investigar
para poner una alternativa de solución
Criterio de Expertos. Mediante la ayuda de profesionales en la rama
se valida el Sistema mediante puntos de vista y se analiza sobre el
problema a solucionar, en este caso los validadores fueron: Ing.
Hernán Guancha, Ing. Darwin Becerra e Ing. Daniel Rodríguez, quienes
son docentes y administrativo de la Uniandes Tulcán.
2.6.2 Técnicas
Como técnicas de investigación se utilizó la encuesta.
2.6.3 Instrumentos.
Los instrumentos que se utilizaron fueron: cuestionarios dirigidos al
personal de la agencia de turismo CITEFTOURING y entrevista con el Sr.
German Huertas gerente general.
2.7 Análisis e interpretación de resultados
Encuesta dirigida al personal de la agencia de turismo CITEFTOURING de la
ciudad de Tulcán.
Pregunta 1
¿Está de acuerdo con el control de acceso a la agencia?
PREGUNTA 1
OPCIONES PERSONAL PORCENTAJE
SI 25 83,33%
NO 5 16,67%
TOTAL 30 100%
FUENTE: Investigación de campo por encuestas aplicadas al
personal de la agencia.
ELABORADO POR: Christian Huertas
- 25 -
Interpretación: La mayoría de encuestados, está desconforme con la
manera de control de acceso ya que en los actuales momentos los accesos
se lo hace de manera manual, lo que ha dado como resultado que los
usuarios busquen otros mecanismos de registro.
Pregunta 2
¿Le gustaría que se agilice el control de acceso y registro del
personal?
PREGUNTA 2
OPCIONES PERSONAL PORCENTAJE
SI 30 100%
NO 0 0%
TOTAL 30 100%
FUENTE: Investigación de campo por encuestas aplicadas al
personal de la agencia.
ELABORADO POR: Christian Huertas
Interpretación: Todos los encuestados quieren mayor agilidad en el
control de acceso y registro del personal de la agencia, actualmente
existe mucha demora tanto en registro como en la control de personal, lo
que da muestras de no existe buena atención a los usuarios.
Pregunta 3
¿Conoce usted de algún mecanismo que agilice el control de acceso en la
agencia?
PREGUNTA 3
OPCIONES PERSONAL PORCENTAJE
SI 10 33,33%
NO 20 66,67%
TOTAL 30 100%
FUENTE: Investigación de campo por encuestas aplicadas al
personal de la agencia.
ELABORADO POR: Christian Huertas
Interpretación: La mayoría de encuestados desconoce de dichos mecanismos
y los que conocen estos mecanismos no los han socializado Por lo tanto,
es menester socializar a todos el mejoramiento en el control de acceso y
registro del personal a través de la implementación de un sistema
automatizado
Pregunta 4
¿Le gustaría que se lleve un registro de acceso de personal?
- 26 -
PREGUNTA 4
OPCIONES PERSONAL PORCENTAJE
SI 27 90%
NO 3 10%
TOTAL 30 100%
FUENTE: Investigación de campo
ELABORADO POR: Christian Huertas
Interpretación: La mayoría de encuestados desearía que se lleve un
registro de acceso a la institución; ya que se agilizaría la atención a
los usuarios, por lo tanto sí es necesario llevar un registro en el que
queden archivados los datos de cada usuario para futuras consultas.
Pregunta 5
¿Está de acuerdo con el sistema de registro manual del personal?
PREGUNTA 5
OPCIONES PERSONAL PORCENTAJE
SI 0 0%
NO 30 100%
TOTAL 30 100%
FUENTE: Investigación de campo por encuestas aplicadas al
personal de la agencia.
ELABORADO POR: Christian Huertas Interpretación: Todos los encuestados no están de acuerdo con que se
lleve el registro manual, por lo que desean sea automatizado este
servicio para no perder mucho tiempo en este trámite. Esto daría como
resultado que se demuestre una atención de calidad y por lo tanto se
mejore el control de acceso.
Pregunta 6
¿Está de acuerdo en que le hagan firmar cuando accede a la agencia?
PREGUNTA 6
OPCIONES PERSONAL PORCENTAJE
SI 0 0%
NO 30 100%
TOTAL 30 100%
FUENTE: Investigación de campo por encuestas aplicadas al
personal de la agencia.
ELABORADO POR: Christian Huertas
Interpretación: De igual manera, nadie está de acuerdo con que se les
haga firmar para poder tener acceso a la agencia de turismo, el mero
hecho que tengan que firmar los usuarios ya los incomoda, por tener que
esperar a que llegue el turno de firmar. Entonces ya se debe automatizar
los servicios de acceso a la institución.
Pregunta 7
¿Le gustaría que se le otorgue un documento para el registro de acceso a la agencia?
PREGUNTA 7
- 27 -
OPCIONES PERSONAL PORCENTAJE
SI 24 86,67%
NO 4 13,33%
TOTAL 30 100%
FUENTE: Investigación de campo por encuestas aplicadas al
personal de la agencia.
ELABORADO POR: Christian Huertas
Interpretación: La mayoría de encuestados sí desean que se les otorgue
un documento para el registro de acceso a la agencia. Por lo tanto se
implementaría este documento para no tener que estar firmando y por lo
tanto perder el tiempo en este trámite. Dicho documento serviría también
para que el personal tenga un respaldo de ingreso y brinde conformidad a
los usuarios.
Pregunta 8
¿Está de acuerdo con que la orientación para encontrar un registro de una persona específica dentro de la institución?
PREGUNTA 8
OPCIONES PERSONAL PORCENTAJE
SI 30 100%
NO 0 0%
TOTAL 30 100%
FUENTE: Investigación de campo por encuestas aplicadas al
personal de la agencia.
ELABORADO POR: Christian Huertas
Interpretación: La totalidad de encuestados ven con mucho agrado que la
orientación para encontrar un registro específico de una persona sea más
eficiente y no tener que estar buscando manualmente como se lo viene
haciendo hasta los actuales momentos. Coadyuvaría para minimizar el
tiempo de espera, daría una mejor imagen en la agencia y se
incrementarían otros usuarios.
Pregunta 9
¿Conoce usted acerca de las tecnologías de identificación facial para el control y registro de personal?
PREGUNTA 9
OPCIONES PERSONAL PORCENTAJE
SI 4 13,33%
NO 26 86,67%
TOTAL 30 100%
FUENTE: Investigación de campo por encuestas aplicadas al
personal de la agencia.
ELABORADO POR: Christian Huertas
Interpretación: Pocos en la agencia conocen algo acerca de las
tecnologías de identificación facial para el control y registro de
personal y la mayoría desconoce sobre esta tecnología. En tal virtud,
debería darse la oportunidad para que conozcan nuevos mecanismos para el
acceso a la agencia.
- 28 -
Pregunta 10
¿Desearía que las tecnologías de reconocimiento facial, sean implementadas en la agencia de turismo CITEFTOURING de la ciudad de Tulcán?
PREGUNTA 10
OPCIONES PERSONAL PORCENTAJE
SI 26 86,67%
NO 4 13,33%
TOTAL 30 100%
FUENTE: Investigación de campo por encuestas aplicadas al
personal de la agencia.
ELABORADO POR: Christian Huertas Interpretación: La mayoría de los encuestados desean que se implementen
las tecnologías de reconocimiento facial en la agencia de turismo, para
que se transforme la calidad de servicio en la agencia CITEFTOURING, a
través de la automatización para el acceso y registro del personal.
2.8 Conclusiones parciales capitulo II.
En este capítulo, se describió el procedimiento metodológico para el
desarrollo de la investigación, dentro de los cuales está: la modalidad
de la investigación, los tipos, la metodología. Esto dio como resultados
los siguientes:
Hay desconformidad en el personal de la agencia de turismo
CITEFTOURING, ya que el registro y control de acceso se lo hace
de manera manual, lo que incide en la pérdida de tiempo y la
inseguridad de la agencia.
No existe un control de acceso automatizado se lo realiza de manera
manual.
A la mayoría de usuarios de la agencia, les gustaría que se lleve un
control de acceso automatizado para mejorar el ingreso a la agencia.
Existe la necesidad de disponer de un Sistema Informático con
tecnología de identificación facial para el control y registro de
personal de la agencia de turismo CITEFTOURING de la ciudad de Tulcán.
- 29 -
CAPÍTULO III PLANTEAMIENTO DE LA PROPUESTA
3.1 Título
Software de reconocimiento facial para el control de acceso y registro
del personal en la agencia de turismo CITEFTOURING de la ciudad de
Tulcán.
3.2 Caracterización de la Propuesta
La agencia de turismo CITEFTOURING de la ciudad de Tulcán, tiene la
misión de garantizar la seguridad de la empresa, a través del registro y
control de acceso, para formular y controlar la aplicación de políticas
de seguridad, para motivar y desarrollar la seguridad en el campo
laboral, por lo cual se debe prestar gran importancia tanto en registro
como en el tiempo que se demora en el trámite de dicho acceso con el fin
de que el personal no tengan que esperar mucho tiempo para obtener un
ingreso a la agencia y de igual manera, la persona encargada del control
de acceso tenga la información de una manera más rápida .
Para lograr cumplir los puntos expresados anteriormente se debe dar
prioridad al control de acceso o que se vayan a registrar; como son los
empleados de la agencia, que es en lo que contribuirá la presente
investigación.
El Sistema informático con tecnología de reconocimiento facial, será de
gran ayuda y beneficio para cumplir con las expectativas anteriormente
propuestas; puesto que realizará un seguimiento automático del registro y
control por parte de los empleados de la agencia de turismo CITEFTOURING
de la ciudad de Tulcán, al comienzo con la primer agencia de turismo y a
futuro se extenderá hacia las otras agencias de la ciudad de Tulcán y
provincia del Carchi.
La propuesta de la presente tesis de grado se la diseña aplicando
metodologías de ingeniería del software, específicamente en sistemas de
reconocimiento facial se está presentando el análisis, diseño,
implementación pruebas del sistema, etapas que se desarrollan a
continuación.
Gráfico N° 7 Ingeniería del Software
Ingeni ería del soft ware
Análisis
- 30 -
Fuente: Investi gaci ón Bi bli ográfica.
El aborado por: Christian Huertas.
3.3 Descripción de la propuesta
3.3.1 Análisis Previo
Para elaborar el Software de reconocimiento facial para el control de
acceso (RECFAC) se debe enfocar en todo el contenido que dispondrá
alojado, para luego conocer los requerimientos mínimos para el correcto
funcionamiento del mismo.
3.3.1.1. Análisis de los Requerimientos de Software
Propósito. Las especificaciones básicas que se debe cumplir en el
Software de reconocimiento facial son muy altas, debido a que se integra
un sistema de procesamiento de imágenes que dinamiza el reconocimiento de
los mismos.
Ámbito del Sistema. Al realizar el Software de reconocimiento facial se
puede asegurar que los datos a mostrar son fidedignos, con lo cual se
resuelve varios inconvenientes en relación de la remuneración por parte
del empleador al empleado.
Atributos del Sistema. Con cada gestión que se detallan a continuación,
tienen la labor de contribuir con el registro del personal.
Gestión Administrativa. El administrador podrá manipular, controlar,
agregar usuarios, modificar, eliminar todos los datos dentro del Software
de reconocimiento facial.
Gestión de Usuarios. Los usuarios que se registran en el Software de
reconocimiento facial tanto empleador como empleados, estarán habilitados
con diferentes permisos para cada tipo de usuario, los privilegios del
propietario corresponden a editar, aumentar, bajar, datos formas según
sus respectivos informes, los asalariados tendrán como único atributo
registrar mediante su rostro la hora de entrada y de salida.
Di seño
I mpl e ment aci ón
Pr uebas
- 31 -
Gestión de Información. La información que podrá ser visualizada
únicamente el propietario, será de uso confidencial, los trabajadores
registrados dependerán de los registros realizados.
Además el sistema permitirá visualizar reportes al momento de incurrir en
un mal reconocimiento del sistema, a las cuales tendrán que dar una
respuesta honesta, ya que con los resultados se podrá analizar al
empleado y lograr así que su rendimiento sea el adecuado, todos estos
procesos se los realiza mediante nuestro sistema a excepción del análisis
de pagos.
Este software será manejado por un profesional en la rama de informática
y mediante el departamento de recursos humanos se dará solución a
cualquier problema que el empleado refleje, proporcionando ayuda en el
caso de requerirla para mejorar la seguridad de la agencia.
3.3.1.2. Diagrama de Flujo de Datos (DFD)
En la etapa de Análisis en desarrollo del software uno de los diagramas
más importantes es el diagrama de flujo de datos el mismo que indica los
procesos que tiene el Software de reconocimiento facial.
Gráfico N° 8 Ingeniería del Software
Fuente: Investi gaci ón aplicada.
El aborado por: Christian Huertas.
Según el diseño de ingeniería del software se muestra un diagrama el cual
siguiendo la metodología de desarrollo de software orientado a objetos,
- 32 -
muestra el funcionamiento de RECFAC el mismo que se detalla a
continuación:
El sistema obtendrá una imagen a partir de una cámara, y define un umbral
de la imagen, procede a la ejecución del motor de comparación con las
imágenes almacenadas en el registro del usuario, una vez realizada la
comparación si es positiva la identificación se almacenara en la base de
datos la respectiva información de ingreso a la agencia.
3.3.2 Diseño del sistema
Gráfico N° 9 Diseño
Fuente: Investi gaci ón aplicada.
El aborado por: Christian Huertas.
El diseño, es el proceso en donde se traduce los requisitos previos de un
sistema representados de tal manera que pueda conocerse la arquitectura,
funcionalidad e incluso la calidad del mismo, al igual que el análisis se
debe documentar ya que forma parte de la configuración del sistema.
3.3.2.1 Requerimientos de Entrada/Salida
La imagen muestra el nombre del programa como pantalla de iniciación
Gráfico N° 10
- 33 -
Fuente: Investi gaci ón aplicada.
El aborado por: Christian Huertas.
Aquí se solicita permiso para ingresar al sistema, para lo cual se
ingresa el nombre de usuario y la clave correspondiente
3.3.2.2 Formulario Menú principal
Este formulario presenta un menú el cual llama y permite enlazar a todos
los formularios que conforman el sistema. Consta de los menús: registrar,
que desplaza a registro de usuarios; el menú reportes desplaza el informe
de accesos en la agencia; el menú cuentas, desplaza el registro de
usuarios administradores del sistema; el menú inicio desplaza el
formulario de detección de usuarios, el menú de salir, el cual le
pregunta si está de acuerdo o no de cerrar el sistema o que trabaje en
segundo plano.
Fuente: Investi gaci ón aplicada.
- 34 -
El aborado por: Christian Huertas.
3.3.2.3 Formulario Usuarios
En el siguiente formulario se ingresa los datos del personal de la
agencia.
Fuente: Investi gaci ón aplicada.
El aborado por: Christian Huertas.
3.3.2.4 Formulario Administradores
En el formulario siguiente se ingresa los nuevos usuarios que
administraran el sistema.
Fuente: Investi gaci ón aplicada.
El aborado por: Christian Huertas.
3.3.2.5 Formulario Reportes.
- 35 -
Fuente: Investi gaci ón aplicada.
El aborado por: Christian Huertas.
3.3.2.6 Requerimientos
Los requerimientos técnicos para la instalación del Sistema Informático
para el control de acceso y registro de personal de la agencia de turismo
CITEFTOURING son los siguientes:
DETALLE
Mínimo
Recomendado
Procesador Intel Core 2 Duo 3GHz Intel Core I5 o Superior
Memoria RAM 1Gb 2Gb o superior
Disco Duro 8Gb disponibles 320Gb o superior
Adaptador de Video
1Gb resolución de 1024 x 768 píxeles
1Gb acelerador gráfico o superior 1600 x 1200
píxeles.
Unidad de DVD Lector de DVD DVD-RW
Fuente: Investi gaci ón aplicada.
El aborado por: Christian Huertas.
3.3 Requerimiento de Base De Datos (SQL Server)
En la realización del Sistema informático de control de acceso y registro
a través del reconocimiento facial para la agencia de turismo
CITEFTOURING de la ciudad de Tulcán, han sido necesarias 6 tablas en las
cuales se guardará toda la información que se generará diariamente para
el control de acceso y registro de personal, tal como se detallan a
continuación.
3.3.1 Tabla de auditoría
Se guardan datos acerca de los informes de acceso, sobre el registro de
personal.
- 36 -
Fuente: Investi gaci ón aplicada.
El aborado por: Christian Huertas.
Diccionario de datos
Código de auditoría.- Este campo almacena datos de la cédula de los
usuarios.
Usuarios auditados.- Es el número de usuarios que han acudido al
registro.
Fecha.- Este campo almacena datos de las fechas de auditoría.
Tabla de auditoría.- Este campo almacena datos de los nombres de los
usuarios, número de veces que se ha identificado.
Acción de auditoría.- Este campo almacena datos de acceso, como las
veces que se han eliminado, modificado, ingresado, datos.
Datos anteriores a la auditoría.- Este campo almacena datos que se
encontraban antes de la auditoría.
Datos actuales- Este campo almacena datos después de la auditoría.
3.3.1.1 Tabla claves
Se guardan datos acerca de los usuarios. Aquí se guardarán las claves y
los permisos para ejecutar el sistema.
Diccionario De Datos
usuario.- Este campo almacena datos de los usuarios del sistema
- 37 -
password.- Este campo almacena las claves de los usuarios.
permisos.- Almacena la clave para ingresar al sistema.
3.3.1.2 Tabla Registro acceso
Se guardan datos acerca de los accesos de los ya registrados.
Diccionario de datos
Id.- Este campo almacena el código de la devolución.
Fecha.- Este campo almacena datos de la identificación.
Registro código usr.- Este campo almacena datos de reconocimiento
Facial que tiene cada usuario.
3.3.1.3 Tabla usuarios Se guardan datos acerca de las personas que acuden a la biblioteca con el
fin de solicitar la prestación de textos.
Diccionario de datos
id.- Este campo almacena datos de identificación del usuario
cedula.- Este campo almacena datos de la cédula de cada usuario
rfcod.- Este campo almacena datos de la tarjeta de identificación para
cada usuario.
apellidos.- Este campo los apellidos de los usuarios.
nombres.- Este campo almacena los nombres de los usuarios.
dirección.- La dirección exacta para cada usuario
teléfono.- En número convencional
celular.- El número del teléfono celular
genero.- Género al que pertenecen los usuarios
- 38 -
fecnac.- Fecha de nacimiento del usuario
3.3.1.4 Diagrama De Base De Datos
3.3.1.5 Definición de variables
Con la implementación de un Sistema Informático con tecnología de
identificación facial, se mejorará el control de acceso y registro de
personal de la agencia turística CITEFTOURING.
VARIABLE DEFINICIÓN ACTUADORES
Sistema
Informático
Conjunto de reglas y principios que se
encargan de comprobar e inspeccionar las diferentes procesos utilizados
Computador y usuarios
Tecnología Facial
Dispositivos electrónicos que almacenan
información y la transmiten a través de cable de datos.
Cable de datos,
dispositivos y computador
Control y registro
de
personal
Acción de dirigir, organizar y ejercer control sobre el registro y control de acceso.
Personal de agencia, y autoridades
FUENTE: Investigación bibliográfica
ELABORADO POR: Christian Huertas
El sistema consta de tres fases principales:
Ingreso de información.
Procesamiento de información.
Salida o reporte de datos.
- 39 -
3.3.1.6 Proceso de flujo de información
FUENTE: Sistema informático
ELABORADO POR: Christian Huertas
Como se ve en este diagrama la interfaz del Ingreso de Rostros permite al
usuario inicializar la cámara la cual devuelve lo que está captura
indicando al usuario que la cámara esta lista para usarse, además permite
definir el rango del umbral así como asignar el nombre con el cual se va
a identificar a este usuario y guardar la imagen. En cambio cuando el
usuario interactúa con el sistema para capturar la imagen el sistema
llama a dos métodos de la clase Imagen de los cuales el uno permitirá
filtrar la imagen y el otro redimensionar la misma.
3.4.1 Proceso Manual
El control actual en el control de acceso y registro de personal, se lo
realiza de una forma manual, es decir ingresa el usuario, firma ingreso,
luego de que se ha constatado la asistencia del personal el registro
manual de control de asistentes, en donde hay que llenar algunos campos.
El control de acceso y registro en la agencia de turismo CITEFTOURING,
ocasiona malestar en los usuarios ya que se pierde bastante tiempo, lo
cual ha originado que muchos de ellos recomienden la implementación de un
sistema.
- 40 -
3.5 Implementación
3.5.1 Código La Clase Conexión
Esta clase nos permite establecer el enlace con la base de datos
desarrollada en SqlServer 2008.
Imports System.Data
Imports System.Data.SqlClient
Public Class clconexion
Private myCnn As SqlConnection
Private cmd As SqlCommand
Public Sub ejecutarins(ByVal sentencia As String)
myCnn = New SqlConnection("Data Source=DAR-PC;Initial
Catalog=rfidbiblio;User ID=sa;Password=123")
myCnn.Open()
cmd = New SqlCommand(sentencia, myCnn)
cmd.ExecuteNonQuery()
myCnn.Close()
myCnn = Nothing
cmd = Nothing
End Sub
End Class
3.5.2 Código De La Clase registro
La clase de registro permite ingresar un nuevo usuario del sistema o
nuevo empleado.
Public Class registro
Inherits clconexion
Private cad As String
Public Sub grabar(ByVal rfid As String, ByVal tit As String, ByVal
aut As String, ByVal aniop As String, ByVal numh As String, ByVal edic As
String, ByVal edit As String, ByVal ubi As String, ByVal carr As String,
ByVal asig As String, ByVal cont As String, ByVal fing As String, ByVal
est As String, ByVal fbaj As String)
cad = "insert into tlibros (rfcod, titulo, autor, aniopub,
numhojas, edicion, editorial, ubicacion, carreralib, asignatura,
contenido, fechaing, estado, fechabaj) values ('" + rfid.Trim + "', '" +
- 41 -
tit.Trim + "', '" + aut.Trim + "', '" + aniop.Trim + "', '" + numh.Trim +
"', '" + edic.Trim + "', '" + edit.Trim + "', '" + ubi.Trim + "', '" +
carr.Trim + "', '" + asig.Trim + "', '" + cont.Trim + "', '" + fing.Trim
+ "', '" + est.Trim + "', '" + fbaj.Trim + "')"
ejecutarins(cad)
End Sub
Public Sub modificar(ByVal rfid As String, ByVal tit As String, ByVal
aut As String, ByVal aniop As String, ByVal numh As String, ByVal edic As
String, ByVal edit As String, ByVal ubi As String, ByVal carr As String,
ByVal asig As String, ByVal cont As String, ByVal fing As String, ByVal
est As String, ByVal fbaj As String)
cad = "update tlibros set titulo='" + tit.Trim + "', autor='" +
aut.Trim + "', aniopub='" + aniop.Trim + "', numhojas='" + numh.Trim +
"', edicion='" + edic.Trim + "', editorial='" + edit.Trim + "',
ubicacion='" + ubi.Trim + "', carreralib='" + carr.Trim + "',
asignatura='" + asig.Trim + "', contenido='" + cont.Trim + "',
fechaing='" + fing.Trim + "', estado='" + est.Trim + "', fechabaj='" +
fbaj.Trim + "' where(rfcod='" + rfid.Trim + "')"
ejecutarins(cad)
End Sub
Public Sub eliminar(ByVal rfid As String)
cad = "delete from tlibros where(rfcod='" + rfid.Trim + "')"
ejecutarins(cad)
End Sub
End Class
3.5.3 Seguridades
Todo sistema informático tiene su respectivo módulo de seguridad, con el
fin de evitar posibles alteraciones o pérdida de datos; el Software de
control de acceso y registro de personal de la agencia de turismo
CITEFTOURING de la ciudad de Tulcán, almacenará gran cantidad de
información ya que cada día se ingresa personal.
El sistema informático con tecnología facial posee un Triger Back, el
cual sirve para dar seguridad a la base de datos a fin de que no se pueda
eliminar o modificar.
También tiene un código backup para sacar respaldos, es decir si la base
de datos es eliminada, al arrancar el sistema se verifica y si la base de
datos no existe, ésta se restaura.
Existen también registros de usuarios, como administradores y usuarios,
el usuario únicamente puede cambiar su contraseña y no puede acceder a
- 42 -
ciertas funciones del sistema, en cambio el administrador puede crear y
modificar características del sistema.
Por último consta un registro de datos en donde se guardan la fecha y
hora, usuarios, tablas, acción, datos anteriores y actuales de todo lo
que se modifique en el sistema.
3.5.4 Pruebas
3.5.4.1 Pruebas de caja blanca
En la realización de las pruebas, de código funcional del sistema se
observó mediante la realización de pruebas de escritorio que el código
utilizado en el presente sistema, funcione de manera correcta y la
administración de variables en la memoria RAM es óptima, por lo tanto se
consume el mínimo de recursos.
ced Ln i bnd ms g
0400698a77 10 1
2
3
4
5
6
7
8
False
False
False
False
False
False
False
Tr ue
‘ ‘Cédul a
Incorrect a’ ’
3.5.4.2 Pruebas de caja negra
El sistema informático ha sido probado en diferentes equipos, lo que da
cuenta de la seguridad con que va a funcionar y prestar el servicio
requerido, de ninguna manera se demora al momento en que se inicia tal
como se demuestra al capturar la pantalla.
- 43 -
3.6 Validación de la Propuesta.
La validación de la propuesta se realizó mediante la Vía de Expertos, los
cuales son Ingenieros en el área de Sistemas, a los cuales se les pidió
revisar cómo está estructurado el Sistema Informático con tecnología de
identificación facial para el control y registro de personal para la
agencia de turismo CITEFTOURING; así como la programación del mismo,
realizando pruebas del software las mismas que fueron ejecutadas en
presencia de los expertos, obteniendo los resultados propuestos y
constatando así el correcto funcionamiento del sistema.
Posteriormente se pidió a cada uno de los expertos llenar la ficha de
validación de la propuesta en la cual constan aspectos del Sistema de
reconocimiento facial las mismas que fueron llenadas a criterio de cada
uno de ellos.
- 44 -
Validador 1.
Nº de cédula:0401230370-3
Nombres y Apellidos: Hernán Javier Guancha Enchunchalá.
Título de mayor jerarquía: Ingeniero en Sistemas
Institución que labora: Uniandes Tulcán.
Cargo Actual: Docente
Años de servicio: 4 años.
Experiencia profesional: 9 años.
Validador 2.
Nº de cédula: 0401398003
Nombres y Apellidos: Darwin Becerra.
Título de mayor jerarquía: Ingeniería en Sistemas
mercantiles.
Institución que labora: Uniandes Tulcán
Cargo Actual: Docente.
Años de servicio: 18 meses.
Experiencia profesional: 2 años
Validador 3.
Nº de cédula: 040159251-4
Nombres y Apellidos: Daniel Paúl Rodríguez Guamán.
Título de mayor jerarquía: Ingeniería en Sistemas
mercantiles.
Institución que labora: Uniandes Tulcán
Cargo Actual: Asistente de Telemática.
Años de servicio: 18 meses.
Experiencia profesional: 2 años
3.6.1 Resultados de la Validación de la Propuesta.
Una vez realizado las respectivas validaciones mediante expertos de
Sistemas se obtuvieron los siguientes resultados:
En el primer indicador de la calidad se preguntó por el carácter
tecnológico - científico del desarrollo de un Software de control de
acceso y registro de personal para la agencia de turismo CITEFTOURING de
la ciudad de Tulcán.; obteniendo los siguientes resultados.
Expertos de Sistemas
Valoración Número Porcentaje
Muy Satisfactorio 3 100%
Satisfactorio 0 0%
- 45 -
FUENTE: Fichas de validación de expertos
ELABORADO POR: Christian Huertas
Interpretación: Los expertos manifiestan que el carácter tecnológico -
científico del desarrollo del Sistema Informático con tecnología de
identificación facial para el control de acceso y registro de personal de
la agencia de turismo es muy satisfactorio.
En el segundo indicador de la calidad se preguntó por la efectividad de
la Estructura Metodológica del desarrollo del Sistema Informático con
tecnología de reconocimiento facial para el control de acceso y registro
de personal de la agencia de turismo CITEFTOURING; obteniendo los
siguientes resultados:
FUENTE:
Fichas de
validación
de expertos
ELABORADO POR: Christian Huertas
Interpretación: Los tres expertos en informática, han expresado que la
efectividad de la Estructura Metodológica del desarrollo del Sistema de
reconocimiento facial, es muy satisfactorio
En el tercer indicador de la calidad se preguntó por la novedad del
Sistema Informático con tecnología de reconocimiento facial para el
control de acceso y registro de personal de la agencia de turismo
CITEFTOURING; obteniendo los siguientes resultados:
Poco satisfactorio 0 0%
No satisfactorio 0 0%
Total 3 100%
Expertos de Sistemas
Valoración Número Porcentaje
Muy Satisfactorio 0 0%
Satisfactorio 3 100%
Poco satisfactorio
0 0%
No satisfactorio 0 0%
Total 3 100%
Expertos de Sistemas
Valoración Número Porcentaje
Muy Satisfactorio 3 100%
Satisfactorio 0 0%
Poco satisfactorio
0 0%
No satisfactorio 0 0%
- 46 -
FUENTE: Fichas de validación de expertos
ELABORADO POR: Christian Huertas
Interpretación: En cuanto a la novedad del Sistema de reconocimiento
facial para el control de acceso y registro de personal de la agencia de
turismo CITEFTOURING, los expertos manifestaron ser muy satisfactorio
En el cuarto indicador de la calidad se preguntó por la Viabilidad para
la Aplicación Práctica del desarrollo de software de control de acceso y
registro de personal para la agencia de turismo CITEFTOURING de la ciudad
de Tulcán.
FUENTE: Fichas de validación de expertos
ELABORADO POR: Christian Huertas Interpretación: La viabilidad para la Aplicación Práctica del desarrollo
de Sistema Informático con tecnología de identificación facial para el
control de acceso y registro de personal de la agencia de turismo, e
acuerdo a los expertos, es muy satisfactoria.
En el quinto indicador de la calidad se preguntó por la Actualidad del
desarrollo del Sistema Informático para el control de acceso y registro
de personal de la agencia de turismo CITEFTOURING de la ciudad de
Tulcán.; obteniendo los siguientes resultados:
Total 3 100%
Expertos de Sistemas
Valoración Número Porcentaje
Muy Satisfactorio 3 100%
Satisfactorio 0 0%
Poco satisfactorio 0 0%
No satisfactorio 0 0%
Total 3 100%
Expertos de Sistemas
Valoración Número Porcentaje
Muy Satisfactorio 3 100%
Satisfactorio 0 0%
Poco satisfactorio 0 0%
- 47 -
FUENTE: Fichas de validación de expertos
ELABORADO POR: Christian Huertas
Interpretación: Según los tres expertos en informática, la Actualidad
del desarrollo del Sistema de reconocimiento facial para la agencia de
turismo es muy satisfactoria en cuanto a la actualidad.
3.7 Impacto
El impacto que deja el Sistema Informático de reconocimiento facial para
contribuir con el control de acceso y registro de personal para la
agencia de turismo CITEFTOURING de la ciudad de Tulcán, es de grandes
proporciones ya que contribuye con la agilización de registros; de esta
manera se alimenta constantemente una base de datos la cual guardará toda
la información del sistema.
Actualmente el registro y control de acceso se lo hace de una manera
manual, lo que dificulta la agilidad en el ingreso de la agencia, no
existe un control estadístico del movimiento de personal de la agencia de
turismo CITEFTOURING de la ciudad de Tulcán.
Un sistema automatizado aplicando reconocimiento facial presenta una
mayor eficacia, eficiencia y promueve un mejor control, produciendo de
esta manera un gran ahorro de tiempo para los usuarios, y autoridades de
la CITEFTOURING.
En el caso de la ciudad de Tulcán, específicamente en la agencia de
turismo se ha desarrollado las actividades de control de acceso, de una
manera tradicional y en muchas ocasiones los usuarios deben esperar su
turno, lo que le hace perder tiempo, sabiendo que se dispone en muchas
ocasiones solo de poco tiempo para poder hacer el registro de acceso, ha
dado como resultado que el personal de la agencia, o autoridades
prefieran recurrir a otros mecanismos.
Con el sistema informático con tecnología de reconocimiento facial se
mejorará el servicio en un alto porcentaje, dando como resultado que el
personal de la agencia este mejor organizado, por lo que se realizó una
investigación detallada del número de personal que acuden en los actuales
momentos.
No satisfactorio 0 0%
Total 3 100%
- 48 -
3.7.1 Conclusiones parciales del capítulo III
Los resultados de la implementación del Sistema Informático con
tecnología de identificación facial para el control de acceso y
registro de personal de la agencia de turismo CITEFTOURING, son
favorables para la misma y por ende para sus autoridades, y personal
ya que se podrá obtener mayor agilidad.
El sistema reduce notablemente la pérdida de tiempo en el trámite de
registro del personal que acude a la agencia.
El sistema registra y evidencia el movimiento de cada persona que esté
en dicha agencia y se podrán emitir reportes de los diferentes
movimientos ya sea por fecha, por usuario, entre otros.
Con la implementación de este mecanismo en cada texto, como también en
la identificación de los usuarios, se pueden analizar y realizar otros
proyectos de investigación puesto que se puede controlar el tiempo de
trabajo en tiempo real mediante la detección facial.
3.8. CONCLUSIONES Y RECOMENDACIONES GENERALES
3.8.1 Conclusiones
Como resultado de la investigación realizada en este proyecto se ha
llegado a las siguientes conclusiones:
- 49 -
Con la fundamentación teórica, se tuvo una mejor comprensión, la cual
permitió seguir investigando más a fondo dichos temas, haciendo un
análisis de las distintas posiciones teóricas en lo que a sistemas
informáticos se refiere.
Hay disconformidad en el personal de la agencia, ya que el control de
acceso y registro se lo hace de manera manual, lo que incide en la
pérdida de tiempo y la inseguridad de la institución ya que no existe
un control de acceso.
El sistema registra y evidencia el movimiento de cada persona que
pertenece a la agencia de turismo y se puede emitir reportes de los
diferentes movimientos ya sea por fecha, por usuarios, entre otros.
Los resultados de la implementación del Sistema Informático con
tecnología de identificación facial para el control de acceso y
registro de personal de la agencia de turismos CITEFTOURING de la
ciudad de Tulcán, son favorables para la agencia de turismo y por ende
para sus autoridades, se podrá trabajar con mayor agilidad.
El análisis respectivo de cada validador dio a conocer de manera
general que el sistema está en la capacidad de manejar el control de
acceso y registro de personal de la agencia de turismo.
3.8.2 Recomendaciones
Como recomendaciones principales para el uso del presente sistema tenemos
las siguientes:
A los propietarios de la agencia de turismo CITEFTOURING que se
mantenga actualizado de manera permanente el sistema, ya que con el
mismo se facilitará el control de acceso de cada uno de los empleados.
Deberá eliminarse el sistema manual de registro y control de personal,
brindando de esta manera un servicio de calidad, tanto en el tiempo
como en la seguridad de la agencia a la vez que existirá un control
de acceso.
- 50 -
Se sugiere emitir reportes de los diferentes movimientos ya sea por
fecha, por usuarios, entre otros, para llevar un registro de las
actividades realizadas en la agencia de turismo.
La agencia de turismo CITEFTOURING de la ciudad de Tulcán, a través de
sus autoridades, y personal, debe socializar el software de
reconocimiento facial, ya que se podrá obtener los registros con mayor
agilidad en otras instituciones similares.
BIBLIOGRAFÍA
Textos.
A. K. Jain, R. Bolle and S. Pankanti (eds.) (1999), Biometrics:
Personal Identification in a Networked Society, Kluwer Academic
Press.
A.K. Jain, P. Flynn, A. Ross (eds.) 2008, Handbook of Biometrics,
Springer.
C. Conde, A. Serrano, I. Martín, E. Cabello, (2007). ‘‘Biometría
facial en el Aeropuerto de Barajas’’ Universidad Rey Juan Carlos.
Domingo Mery (2002) Visión artificial, Chile.
D. Maltoni, D. Maio, A. K. Jain and S. Prabhakar, (2005). Handbook
of Fingerprint Recognition, Springer.
Gary Bradski, Adrian Kaehler, (2008). "Learning OpenCV", O'Reilly,
1ra, USA.
- 51 -
García, A. P. (1997). Software. Madrid: polígono industrial
arroyomolinos.
Gonzalo Pajares Martinsanz, Jesús M. de la Cruz García, (2008)
Imágenes digitales y aplicaciones ALFAOMEGA, Madrir España
Juan, A. (18 de Diciembre de 2013). Tecnicas de Reconocimiento
facial.
J. Goldstein, L. D. Harmon, and A. B. Lesk, (1971) ‘‘Identification
of Human Faces,’’ Proc. IEEE, May, Vol. 59, No. 5, 748-760.
López, A. (1997). Ingeniería del software e inteligencia
artificial. Madrid: Polígono industrial arroyomolinos.
M. A. Turk and A. P. Pentland, (1991) ‘‘Face Recognition Using
Eigenfaces,’’ Proc. IEEE, , 586-591. USA.
M. Tapiador y J. A. Sigüenza (coord.)(2005), Técnicas biométricas
aplicadas a la seguridad, Ra-Ma.
Moreno, M. (2010). Aplicación web. Caracas: ALEGSA.com.ar.
Noya, E. C. (1997). multimedia. Madrid: G.F. Printing.
Pecero, V. ( 2012 ). Calidad en el servicio al cliente. Key
Account Manager en Fastpack print.
Rioja, R. G. (2010). Deontología informática. Madrid: GP. Printing.
S.Li, A.Jain, (2004) "Handbook of Face Recognition", Springer, 2da,
USA.
S.Li, A.Jain, (2004) ‘‘Handbook of Face Recognition’’, Springer,
1ra. Valencia.
Verónica, P. (2012). Servicio de calidad al cliente. Lima: Ansis
Printed.
Linkografía
Technical_Guidelines_for_Automated_Border_Control_Systems.pdf
http://www.frontex.europa.eu/assets/Publications/Research/Best_Practice_
- 52 -
Operational_Guidelines_for_Automated_Border_Control.pdf
http://www.frontex.europa.eu/assets/Publications/Research/Best_Practice_
El reconocimiento facial desde el móvil, un nuevo peligro, El
País, 2011 - See more at
http://www.diegoguerrero.info/tag/reconocimiento-
facial/#sthash.G8AIgGv9.dpuf.
ANEXOS
Anexo 1: Encuesta aplicada al personal de la agencia turística
CITEFTOURING.
FACULTAD DE SISTEMAS MERCANTILES
CARERA DE SISTEMAS INFORMÁTICOS
Objetivo: Detectar la aplicación de técnicas para el control de acceso y
registro de personal de la agencia de turismo CITEFTOURING de la ciudad
de Tulcán.
Fecha:
Señor: Desde la perspectiva de promover un sistema de control de acceso
y registro de personal, que llevarían a mejorar el servicio. Mucho
agradeceré su colaboración al contestar con veracidad el presente
cuestionario.
DATOS GENERALES Género: Hombre ( ) Mujer ( )
Nivel: …………………………………………………………… DATOS ESPECÍFICOS: Instructivo: Marque con una (x), en el paréntesis que corresponda a la respuesta elegida por usted.
N. PREGUNTAS Sí No
1 ¿Está de acuerdo con el control de acceso a la agencia?
( ) ( )
2 ¿Le gustaría que se agilice el control de acceso y registro del personal?
( ) ( )
3 ¿Conoce usted de algún mecanismo que agilice el control de acceso en la agencia?
( ) ( )
4 ¿Le gustaría que se lleve un registro de acceso de personal?
( ) ( )
5 ¿Está de acuerdo con el sistema de registro manual
del personal? ( ) ( )
6 ¿Está de acuerdo en que le hagan firmar cuando
accede a la agencia? ( ) ( )
7 ¿Le gustaría que se le otorgue un documento para el registro de acceso a la agencia?
( ) ( )
8 ¿Está de acuerdo con que la orientación para encontrar un registro de una persona?
( ) ( )
9 ¿Conoce usted acerca de las tecnologías de identificación facial para el control y registro de
personal?
( ) ( )
10 ¿Desearía que las tecnologías de reconocimiento facial, sean implementadas en la agencia de turismo
CITEFTOURING de la ciudad de Tulcán?
( ) ( )
Anexo 2: Instrumentos de validación por expertos
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES -- TULCÁN
CARRERA DE SISTEMAS
Tulcán, 28 de Noviembre del 2014 Señor(s) Ing. (s). Daniel Rodríguez, Darwin Becerra y Hernán Guancha Administrativo y docentes de la Universidad UNIANDES Presente. De mi consideración:
Reciba un cordial y atento saludo. El motivo del presente, es para
solicitarle de la manera más comedida, su valiosa opinión sobre la
propuesta: Software de control de acceso y registro de personal a través
de reconocimiento facial para la agencia de turismo CITEFTOURING de la
ciudad de Tulcán, la misma que me permitirá obtener, el título de
Ingeniero en Sistemas e Informática
Por su gentil atención a la presente, anticipo mi sincero agradecimiento.
Atentamente,
………………………………
Christian Huertas
Egresado de la UNIANDES Tulcán
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES -- TULCÁN
CARRERA DE SISTEMAS
Ficha de Validación: Software de control de acceso y registro de
personal a través de reconocimiento facial para la agencia de turismo
CITEFTOURING de la ciudad de Tulcán.
A las personas seleccionadas se les considera expertos en Sistemas e
Informática. Datos Informativos: Validador 1.
Nº de cédula: 0401230370-3
Nombres y Apellidos: Hernán Javier Guancha Enchunchalá.
Título de mayor jerarquía: Ingeniero en Sistemas
Institución que labora: Uniandes Tulcán.
Cargo Actual: Docente
Años de servicio: 4 años.
Experiencia profesional: 9 años.
Validador 2.
Nº de cédula: 0401398003
Nombres y Apellidos: Darwin Becerra.
Título de mayor jerarquía: Ingeniería en Sistemas
mercantiles.
Institución que labora: Uniandes Tulcán
Cargo Actual: Docente.
Años de servicio: 18 meses.
Experiencia profesional: 2 años
Validador 3.
Nº de cédula: 040159251-4
Nombres y Apellidos: Daniel Paúl Rodríguez Guamán.
Título de mayor jerarquía: Ingeniería en Sistemas
mercantiles.
Institución que labora: Uniandes Tulcán
Cargo Actual: Asistente de Telemática.
Años de servicio: 18 meses.
Experiencia profesional: 2 años
I. Objetivo:
Validar la Propuesta: Software de control de acceso y registro de
personal a través de reconocimiento facial para la agencia de turismo
CITEFTOURING de la ciudad de Tulcán.
II. Indicaciones:
Le solicito muy comedidamente, que exprese sus criterios sobre la propuesta, tomando en cuenta los parámetros y la siguiente escala
valorativa. De antemano le agradezco su valiosa colaboración, con el fin de mejorar la propuesta de la tesis de Grado. Escala Valorativa: 4: Muy satisfactorio. 3: Satisfactorio. 2: Poco satisfactorio.
1: No satisfactorio.
III. Tabla para registrar los valores de la validación de la propuesta
Nº Indicador de Calidad 4 3 2 1 1 Carácter Tecnológico
2 Efectividad.
3 Novedad.
4 Viabilidad para la aplicación práctica.
5 Actualidad.
Por favor, indique otro aspecto que usted considere interesante de la propuesta:
…………………………………………………………………………………………. …………………………………………………………………………………………
Firma del Validador
Nº. Cédula…………………
Anexo 3. Manual técnico
Instalación Del Sistema
El Sistema Informático con tecnología de reconocimiento facial para
contribuir al control de acceso y registro en la agencia de turismo
CITEFTOURING de la ciudad de Tulcán, se compone de varios archivos que
están incluidos y comprimidos en un programa instalador; el cual al
ejecutarlo permite descomprimir y grabar los archivos en las carpetas
correspondientes del disco duro, cabe destacar que para instalar el
sistema se debe primero instalar .NET Framework 4 que es la plataforma en
la cual funciona el sistema.
Los pasos para instalar el sistema se detallan a continuación:
Abrimos la carpeta de instalación del sistema y hacemos clic en el
icono SETUP, a continuación aparece la pantalla de bienvenida en
dónde hacemos clic en el botón Siguiente.
Posteriormente aparece la pantalla de destino del sistema; es
decir, en dónde se van a grabar los archivos necesarios para su
funcionamiento. La dirección predeterminada es ‘‘Archivos de
programa\Setup\’’; pero si se desea se puede cambiar esta dirección
hacemos clic en el botón ‘‘Examinar’’. Una vez que se ha
seleccionado el destino hacemos clic en el botón Siguiente.
A continuación aparece la ventana de confirmación de datos de
instalación, damos clic en Siguiente.
La pantalla siguiente muestra el proceso de copia de archivos del
sistema; en esta pantalla no se debe realizar ninguna acción hasta
que la barra azul llegue al 100%.
Una vez terminada la copia de archivos aparece la pantalla de
finalización, en dónde hacemos clic en el botón Cerrar. Finalizada
la instalación, el programa ya está listo para su funcionamiento.
A continuación se detalla el código principal del sistema.
El código utilizado para la elaboración del software es el siguiente: CLASE CONEXIÓN ‘Conexión con SQL Server Imports System.Data
Imports System.Data.SqlClient
Public Class clconexion
‘Variables de conexión Private myCnn As SqlConnection Private cmd As SqlCommand
‘Instancia de la base de datos y ejecución de commando para modificar base de datos
Public Sub ejecutarins(ByVal sentencia As String) myCnn = New SqlConnection("Data Source=DAR-PC;Initial Catalog=rfidbiblio;User ID=sa;Password=123")
myCnn.Open() cmd = New SqlCommand(sentencia, myCnn) cmd.ExecuteNonQuery()
myCnn.Close()
myCnn = Nothing cmd = Nothing
End Sub End Class
CLASE FACIAL ‘Se establece herencia con la clase conexión Public Class Clauditoria
Inherits clconexion Private cad As String
Public Sub grabar(ByVal usuaud As String, ByVal tabaud As String, ByVal accaud As String, ByVal antaud As String, ByVal actaud As String)
‘Cadena que permite grabar datos en la tabla Auditoría cad = "insert into tauditoria (usuarioaud, fechaaud, tablaaud, accionaud, datosant, datosact) values ('" + usuaud.Trim + "', getdate(),
'" + tabaud.Trim + "', '" + accaud.Trim + "', '" + antaud.Trim + "', '" + actaud.Trim + "')" ‘Ejecuta la instancia mediante la cadena de conexión
ejecutarins(cad)
End Sub End Class
CLASE CLAVES Public Class Clclaves Inherits clconexion
Private cad As String
Public Sub grabar(ByVal usu As String, ByVal pas As String, ByVal per As String) ‘Cadena que permite grabar datos en la tabla Claves
cad = "insert into tclaves (usuario, password, permisos) values ('" + usu.Trim + "', '" + pas.Trim + "', '" + per.Trim + "')"
ejecutarins(cad)
End Sub Public Sub modificar(ByVal usu As String, ByVal pas As String, ByVal
per As String) ‘Cadena que permite modificar datos en la tabla Claves cad = "update tclaves set password='" + pas.Trim + "',
permisos='" + per.Trim + "' where(usuario='" + usu.Trim + "')" ejecutarins(cad) End Sub
Public Sub eliminar(ByVal usu As String) ‘Cadena que permite eliminar datos en la tabla Claves
cad = "delete from tclaves where(usuario='" + usu.trim + "')" ejecutarins(cad) End Sub
End Class
Public Class Cllibros Inherits clconexion
Private cad As String Public Sub grabar(ByVal rfid As String, ByVal tit As String, ByVal
aut As String, ByVal aniop As String, ByVal numh As String, ByVal edic As String, ByVal edit As String, ByVal ubi As String, ByVal carr As String, ByVal asig As String, ByVal cont As String, ByVal fing As String, ByVal
est As String, ByVal fbaj As String) ‘Cadena que permite grabar datos en la tabla Libros cad = "insert into tlibros (rfcod, titulo, autor, aniopub,
numhojas, edicion, editorial, ubicacion, carreralib, asignatura, contenido, fechaing, estado, fechabaj) values ('" + rfid.Trim + "', '" + tit.Trim + "', '" + aut.Trim + "', '" + aniop.Trim + "', '" + numh.Trim +
"', '" + edic.Trim + "', '" + edit.Trim + "', '" + ubi.Trim + "', '" + carr.Trim + "', '" + asig.Trim + "', '" + cont.Trim + "', '" + fing.Trim + "', '" + est.Trim + "', '" + fbaj.Trim + "')"
ejecutarins(cad) End Sub
Public Sub modificar(ByVal rfid As String, ByVal tit As String, ByVal aut As String, ByVal aniop As String, ByVal numh As String, ByVal edic As String, ByVal edit As String, ByVal ubi As String, ByVal carr As String,
ByVal asig As String, ByVal cont As String, ByVal fing As String, ByVal est As String, ByVal fbaj As String) ‘Cadena que permite modificar datos en la tabla Libros
cad = "update tlibros set titulo='" + tit.Trim + "', autor='" + aut.Trim + "', aniopub='" + aniop.Trim + "', numhojas='" + numh.Trim + "', edicion='" + edic.Trim + "', editorial='" + edit.Trim + "',
ubicacion='" + ubi.Trim + "', carreralib='" + carr.Trim + "', asignatura='" + asig.Trim + "', contenido='" + cont.Trim + "', fechaing='" + fing.Trim + "', estado='" + est.Trim + "', fechabaj='" +
fbaj.Trim + "' where(rfcod='" + rfid.Trim + "')" ejecutarins(cad)
End Sub Public Sub eliminar(ByVal rfid As String)
‘Cadena que permite eliminar datos en la tabla Libros cad = "delete from tlibros where(rfcod='" + rfid.Trim + "')" ejecutarins(cad)
End Sub End Class CÓDIGO DEL FORMULARIO ADMINISTRADOR DE USUARIOS Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button1.Click ‘El cursor se mueve al primer registro de la tabla Claves y muestra los
datos
Me.TclavesBindingSource.MoveFirst() mostrar() End Sub
Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click
‘El cursor se mueve al registro anterior de la tabla Claves y muestra los datos Me.TclavesBindingSource.MovePrevious()
mostrar() End Sub
Private Sub Button3_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button3.Click Dim rsp As String
rsp = Trim$(InputBox("Ingrese usuario a buscar...")) ‘El cursor se mueve al registro encontrado en la búsqueda y muestra los datos
Me.TclavesBindingSource.Position = Me.TclavesBindingSource.Find("usuario", rsp) If Me.TclavesBindingSource.Current("usuario").ToString.Trim <>
rsp.Trim Then MsgBox("Usuario no registrado...") End If
mostrar() End Sub
Private Sub Button4_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button4.Click ‘El cursor se mueve al registro siguente y muestra los datos de la tbla
Claves Me.TclavesBindingSource.MoveNext() mostrar()
End Sub Private Sub Button5_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button5.Click ‘El cursor se mueve al ultimo registro y muestra los datos de la table Claves
Me.TclavesBindingSource.MoveLast() mostrar() End Sub
Private Sub Button6_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button6.Click
activar() ‘Activa la edición de los cuadros de texto para ingresar datos Me.Button7.Text = "Grabar"
Me.TextBox1.Text = "" Me.TextBox2.Text = "" vrband = 0
End Sub
Private Sub Button8_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button8.Click ‘Verifica si la clave es de Administrador o Usuario
If Me.RadioButton1.Checked = True Then dtan = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Administrador"
Else dtan = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Usuario"
End If activar() Me.Button7.Text = "Actualizar"
vrband = 1 End Sub
Private Sub Button9_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button9.Click ‘Pregunta de confirmación antes de eliminar un registro
If MsgBox("Confirme si desea eliminar el presente registro...", MessageBoxButtons.YesNo, "Está a punto de eliminar información...") = MsgBoxResult.Yes Then
If Me.RadioButton1.Checked = True Then dtan = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Administrador"
Else dtan = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Usuario"
End If ‘Graba datos en la tabla Auditoría objaud.grabar(vrusu.Trim, "tclaves", "Delete", dtan.Trim, "")
‘Elimina el registro active de la table Claves objclaves.eliminar(Me.TextBox1.Text.Trim) ‘Actualiza los datos en la tabla Claves
Me.TclavesTableAdapter.Fill(Me.RfidbiblioDataSet.tclaves) mostrar() End If
End Sub Private Sub Button10_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button10.Click ‘Cancela cualquier evento de edición de datos desactivar()
Me.TclavesBindingSource.MoveFirst() mostrar() Me.Button7.Text = "Grabar"
End Sub Private Sub Button7_Click(ByVal sender As System.Object, ByVal e As
System.EventArgs) Handles Button7.Click If vrband = 0 Then If Me.RadioButton1.Checked = True Then
dtac = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Administrador" ‘Graba datos en la tabla Auditoría y en la table Claves
objaud.grabar(vrusu.Trim, "tclaves", "Insert", "", dtac.Trim) objclaves.grabar(Me.TextBox1.Text.Trim,
Me.TextBox2.Text.Trim, "1") End If If Me.RadioButton2.Checked = True Then
dtac = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Usuario" ‘Graba datos en la tabla Auditoría y en la table Claves
objaud.grabar(vrusu.Trim, "tclaves", "Insert", "", dtac.Trim) objclaves.grabar(Me.TextBox1.Text.Trim,
Me.TextBox2.Text.Trim, "0") End If
desactivar() Me.Button7.Text = "Grabar" Else
If Me.RadioButton1.Checked = True Then dtac = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Administrador"
‘Graba datos en la tabla Auditoría y en la table Claves
objaud.grabar(vrusu.Trim, "tclaves", "Update", dtan.Trim, dtac.Trim) objclaves.modificar(Me.TextBox1.Text.Trim,
Me.TextBox2.Text.Trim, "1") End If
If Me.RadioButton2.Checked = True Then
dtac = Me.TextBox1.Text.Trim + " || " + Me.TextBox2.Text.Trim + " || " + "Usuario" ‘Graba datos en la tabla Auditoría y en la table Claves
objaud.grabar(vrusu.Trim, "tclaves", "Update", dtan.Trim, dtac.Trim) objclaves.modificar(Me.TextBox1.Text.Trim,
Me.TextBox2.Text.Trim, "0") End If desactivar()
Me.Button7.Text = "Grabar" End If ‘Actualiza datos de la tabla Claves
Me.TclavesTableAdapter.Fill(Me.RfidbiblioDataSet.tclaves) mostrar() End Sub
Private Sub TextBox1_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles TextBox1.KeyPress
‘Valida el cuadro de texto para que solo permita ingresar letras y números If InStr(1,
"abcdefghijklmnñopqrstuvwxyzABCDEFGHIJKLMNÑOPQRSTUVWXYZ0123456789_-" & Chr(8), e.KeyChar) = 0 Then e.Handled = True
End If End Sub
Private Sub TextBox2_KeyPress(ByVal sender As Object, ByVal e As System.Windows.Forms.KeyPressEventArgs) Handles TextBox2.KeyPress If InStr(1, " ", e.KeyChar) <> 0 Then
e.Handled = True End If End Sub
Private Sub TclavesDataGridView_CellContentClick(ByVal sender As System.Object, ByVal e As System.Windows.Forms.DataGridViewCellEventArgs)
Handles TclavesDataGridView.CellContentClick End Sub
Private Sub TextBox1_TextChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles TextBox1.TextChanged
End Sub End Class
CÓDIGO FORMULARIO LOGIN Imports System.Data Imports System.Data.SqlClient
Public Class LoginForm
‘Declara variables de conexión a la base de datos Private myCnn As SqlConnection Private cmd As SqlCommand
Private Sub OK_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles OK.Click
‘Verifica que los cuadros de texto no estén vacíos If Me.UsernameTextBox.Text.Trim = "" Or Me.PasswordTextBox.Text.Trim = "" Then
MsgBox("Ingrese nombre de usuario y contraseña...") Else If Me.TclavesBindingSource.Count <> 0 Then
Me.TclavesBindingSource.MoveFirst() ‘Busca y compara los datos del Usuario
Me.TclavesBindingSource.Position =
Me.TclavesBindingSource.Find("usuario", Me.UsernameTextBox.Text.Trim) If Me.TclavesBindingSource.Current("usuario").ToString.Trim =
Me.UsernameTextBox.Text.Trim Then If Me.TclavesBindingSource.Current("password").ToString.Trim =
Me.PasswordTextBox.Text.Trim Then ‘Guarda el nombre de Usuario en la variable vrusu vrusu = Me.UsernameTextBox.Text.Trim
vrper = Me.TclavesBindingSource.Current("permisos").ToString.Trim If vrper.Trim = "0" Then
FrmMDI.RegistrarToolStripMenuItem.Visible = False FrmMDI.AuditoriaToolStripMenuItem.Visible =
False FrmMDI.BackupToolStripMenuItem.Visible = False
End If ‘Si el registro es correcto ejecuta el formulario del menú principal Me.Hide()
FrmMDI.Show() Else MsgBox("Usuario y/o Password Incorrectos...")
End If Else MsgBox("Usuario y/o Password Incorrectos...")
End If Else MsgBox("No se han registrado usuarios...")
End If End If End Sub
Private Sub Cancel_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Cancel.Click
‘Finaliza la ejecución del sistema End End Sub
Anexo 4: Artículo científico
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES ‘‘UNIANDES’’
FACULTAD DE SISTEMAS MERCANTILES CARRERA DE SISTEMAS
INFORMÁTICOS
ARTÍCULO CIENTÍFICO
Tema
Software de control de acceso y registro de personal a través de reconocimiento facial para la agencia de turismo CITEFTOURING de la
ciudad de Tulcán.
Autor Christian Huertas
TULCÁN - ECUADOR
1. Resumen
La presente investigación denominada Software de control de acceso y
registro de personal a través de reconocimiento facial para la agencia de
turismo CITEFTOURING de la ciudad de Tulcán, buscó determinar si existe
satisfacción o no en el control de acceso y registro de usuarios para
esto se partió de la introducción en donde se da a conocer el objetivo
general, la idea a defender y una recopilación de información
bibliográfica relacionada con el tema con la finalidad de explicar mejor
lo que significan los sistemas informáticos, el servicio de calidad a los
usuarios, entre otros, en función de teorías epistemológicas.
Además, contiene el material y los métodos, por lo que se explica una
investigación dirigida al personal de la agencia. Con los resultados de
dicha investigación y la bibliografía consultada, se expresan los
resultados obtenidos, los cuales fortalecen la discusión, la que dicha de
paso concluye en que el presente trabajo de investigación sí soluciona
los problemas presentados en la agencia de turismo CITEFTOURING de la
ciudad de Tulcán y a más de eso puede servir para ser aplicado en otras
instituciones que atraviesen por esta problemática.
Palabras claves: Reconocimiento facial -- Servicio de calidad --
Tecnología -- Usuarios Abstract
The present investigation called Software access control and registration
staff through facial recognition to the tourist agency CITEFTOURING city
of Tulcán, sought to determine whether there is satisfaction or not in
the access control and user registry for this he departed introduction
where it discloses the overall objective, the idea to defend and a
collection of bibliographic information related to the subject in order
to better explain what they mean computer systems, quality service to
users, among others depending on epistemological theories.
It also contains the material and methods, so research aimed to agency
staff explained. With the results of this research and the literature,
the results are expressed, which strengthen the argument, wherein said
step concludes that the present investigation itself solve the problems
in the tourist agency CITEFTOURING city Tulcan longer that can serve to
be applied in other institutions which are experiencing this problem.
Keywords: Technology - Face Recognition - Quality service -- Users
2. Introducción
Los Sistemas Informáticos con tecnología de identificación facial para el
control de acceso y registro de personal, contribuye con el mejoramiento
en la atención al personal de la agencia de turismo CITEFTOURING, dicho
trabajo fue respaldado con investigaciones anteriores como la realizada
por Jorge Alberto Alvarado Sánchez, (2010) con el título ‘‘Sistema de
Control de Acceso con reconocimiento facial’’, cuyo objetivo general es:
‘‘Desarrollar un sistema que permita realizar el control de acceso de
personal, en múltiples puntos, utilizando la tecnología de identificación
por radiofrecuencia.’’.
Todo esto conociendo que en los actuales momentos, se realiza de forma
manual la atención a los usuarios lo que ha dado como resultado que se
genere insatisfacción en las autoridades, y personal de la institución
quienes son los usuarios directos de la empresa.
Teniendo en cuenta el objetivo general, que fue: Implementar un Sistema
de control de acceso y registro que contribuya al mejoramiento del
ingreso del personal de La agencia de Turismo ‘‘CITEFTOURING’’, de la
ciudad de Tulcán.
y la idea a defender: Con la implementación de un sistema control, acceso
y registro interno se contribuirá al perfeccionamiento de control de
acceso en esta agencia además de logar la sistematización y
simplificación de tareas manuales que se adapten a las necesidades de La
agencia de turismo ‘‘CITEFTOURING’’ de la ciudad de Tulcán, se realizó la
investigación para encontrar el grado de insatisfacción que tiene el
personal de la agencia turística, en el control de acceso y registro de
personal, quienes acuden diariamente, a la vez que se auscultó la
necesidad de disponer de un sistema que agilice las labores en esta
agencia de turismo. Con esto se logra, en primer lugar, el cambio de
actitud y posteriormente, el mejoramiento de la atención en la agencia de
turismo CITEFTOURING de la ciudad de Tulcán, El sistema informático, se
encamina hacia la calidad de atención al personal de dicha institución.
Todo lo que se ha planteado, por parte del investigador se lo puede
lograr, pues existe la predisposición de todos quienes están involucrados
en el proceso.
Ha sido de vital importancia ya que se trata de un tema que antes no se
había analizado, elevando de esta manera la calidad de servicio y la
imagen misma en la agencia de turismo CITEFTOURING.
3. Material y métodos
Para la elaboración de este trabajo, se utilizó diferentes tipos de
investigación como son, Investigación Aplicada, Investigación de Campo,
Investigación Bibliográfica, Investigación Descriptiva e Investigación
Correlacional, a fin de obtener información precisa y relevante, debido a
la naturaleza del tema, con el fin de elaborar una propuesta de solución
a la necesidad de disponer de un sistema informático que agilice el
control de acceso y registro en la agencia turística CITEFTOURING de la
ciudad de Tulcán.
La población objeto de estudio fue de 30 personal de la agencia y por ser
pequeña, no fue necesario sacar una muestra. A dicha población se aplicó
una encuesta de diez preguntas, las mismas que fueron tabuladas para su
completo análisis.
4. Resultados
En la investigación se aplicó una encuesta dirigida a estudiantes, para
lo cual se tuvo en cuenta dos preguntas que se considera las más
relevantes, la primera para constatar la aspiración por parte del
personal de la agencia de turismo CITEFTOURING, para que el control de
acceso y registro sea ágil y oportuna y la segunda, acerca del deseo de
que se implementen nuevas tecnologías para el control de acceso y
registro de personal, cuya investigación arrojó los resultados que se
detallan.
¿Le gustaría que se agilice el control de acceso y registro del personal?
PREGUNTA 2
OPCIONES PERSONAL PORCENTAJE
SI 30 100
NO 0 0
TOTAL 30 100
FUENTE: Investigación de campo
ELABORADO POR: Christian Huertas
Interpretación: Todos los encuestados quieren mayor agilidad en el
control de acceso y registro del personal de la agencia, actualmente
existe mucha demora tanto en registro como en la control de personal, lo
que da muestras de no existe buena atención a los usuarios.
¿Desearía que las tecnologías de reconocimiento facial, sean implementadas en la agencia de turismo CITEFTOURING de la ciudad de Tulcán?
PREGUNTA 10
OPCIONES PERSONAL PORCENTAJE
SI 26 86,67
NO 4 13,33
TOTAL 30 100
FUENTE: Investigación de campo
ELABORADO POR: Christian Huertas Interpretación: La mayoría de los encuestados desean que se implementen
las tecnologías de reconocimiento facial en la agencia de turismo, para
que se transforme la calidad de servicio en la agencia CITEFTOURING, a
través de la automatización para el acceso y registro del personal.
Asimismo, después que se hizo el análisis del sistema, se diseñó, se
implementó y se realizaron las pruebas respectivas, para lo cual también
se validó mediante tres expertos quienes de forma unánime se expresaron
en base a los siguientes parámetros, con los resultados respectivos:
Nº Indicador de Calidad 4 3 2 1
1 Carácter Tecnológico X
2 Efectividad. X
3 Novedad. X
4 Viabilidad para la aplicación práctica. X
5 Actualidad. X
Escala Valorativa: 4: Muy satisfactorio. 3: Satisfactorio.2: Poco
satisfactorio. 1: No satisfactorio.
Interpretación: Los resultados del indicador de calidad muestran que la
investigación tiene valores muy satisfactorios en carácter tecnológico,
novedad, viabilidad, etc. por lo tanto la investigación puede ser
aplicada a un empresa que lo requiera.
5. Discusión
Al analizar la pregunta planteada a inicio de la investigación: ¿Cómo
contribuir al mejoramiento del control de acceso y registro de personal
en la agencia de turismo CITEFTOURING de la ciudad de Tulcán? Cabe
manifestar que se cotejaron los resultados de las encuestas dirigidas al
personal de la agencia así como también la validación por parte de los
tres expertos y se ha verificado que la manera de contribuir al
mejoramiento del control de acceso y registro de personal, ha sido
implementando un Sistema de control, acceso y registro que
contribuya al mejoramiento del control de acceso del personal de La
agencia de Turismo ‘‘CITEFTOURING’’, de la ciudad de Tulcán.
Esto contrastando los trabajos realizados anteriormente en los cuales se
expresan definiendo las ventajas que puedan tener respecto a otras
soluciones tecnológicas, así como establecer los elementos ideales para
desarrollar aplicaciones con esta tecnología. Todo esto a partir del
problema existente es decir; que no se contaba con un sistema
informático que permita el control de acceso y registro de personal por
reconocimiento facial, lo que brindará un mejor servicio.
En conclusión, los aspectos detallados anteriormente demuestran que el
presente trabajo de investigación sí soluciona los problemas presentados
en la agencia de turismo CITEFTOURING, y a más de eso puede servir para
ser aplicado en otras instituciones que atraviesen por esta problemática
6. Bibliografía
Textos.
A. K. Jain, R. Bolle and S. Pankanti (eds.) (1999), Biometrics:
Personal Identification in a Networked Society, Kluwer Academic
Press.
A.K. Jain, P. Flynn, A. Ross (eds.) 2008, Handbook of Biometrics,
Springer.
C. Conde, A. Serrano, I. Martín, E. Cabello, (2007). ‘‘Biometría
facial en el Aeropuerto de Barajas’’ Universidad Rey Juan Carlos.
Domingo Mery (2002) Visión artificial, Chile.
D. Maltoni, D. Maio, A. K. Jain and S. Prabhakar, (2005). Handbook
of Fingerprint Recognition, Springer.
Gary Bradski, Adrian Kaehler, (2008). "Learning OpenCV", O'Reilly,
1ra, USA.
García, A. P. (1997). Software. Madrid: polígono industrial
arroyomolinos.
Gonzalo Pajares Martinsanz, Jesús M. de la Cruz García, (2008)
Imágenes digitales y aplicaciones ALFAOMEGA, Madrir España
Juan, A. (18 de Diciembre de 2013). Tecnicas de Reconocimiento
facial.
J. Goldstein, L. D. Harmon, and A. B. Lesk, (1971) ‘‘Identification
of Human Faces,’’ Proc. IEEE, May, Vol. 59, No. 5, 748-760.
Linkografía
Technical_Guidelines_for_Automated_Border_Control_Systems.pdf
http://www.frontex.europa.eu/assets/Publications/Research/Best_Practice_
Operational_Guidelines_for_Automated_Border_Control.pdf
http://www.frontex.europa.eu/assets/Publications/Research/Best_Practice_
El reconocimiento facial desde el móvil, un nuevo peligro, El
País, 2011 - See more at
http://www.diegoguerrero.info/tag/reconocimiento-
facial/#sthash.G8AIgGv9.dpuf.