186
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA COMUNIDAD EDUCATIVA DE LA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DE LA UNIVERSIDAD DE GUAYAQUIL. PROYECTO DE TITULACIÓN Previa a la obtención del Título de: INGENIERO EN SISTEMAS COMPUTACIONALES AUTORES: CHRISTIAN EFRÉN NAREA MARTÍNEZ LUIS MIGUEL PROCEL CASTELO TUTOR: ING. PEDRO GUSTAVO MONCADA ROMERO, M. Sc GUAYAQUIL ECUADOR 2018 2019

UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN

RECONOCIMIENTO FACIAL PARA LA SEGURIDAD

VEHICULAR DE LA COMUNIDAD EDUCATIVA

DE LA CARRERA DE INGENIERÍA EN

SISTEMAS COMPUTACIONALES

DE LA UNIVERSIDAD DE

GUAYAQUIL.

PROYECTO DE TITULACIÓN

Previa a la obtención del Título de:

INGENIERO EN SISTEMAS COMPUTACIONALES

AUTORES:

CHRISTIAN EFRÉN NAREA MARTÍNEZ

LUIS MIGUEL PROCEL CASTELO

TUTOR:

ING. PEDRO GUSTAVO MONCADA ROMERO, M. Sc

GUAYAQUIL – ECUADOR

2018 – 2019

Page 2: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

II

REPOSITORIO NACIONAL EN CIENCIAS Y TECNOLOGÍA

FICHA DE REGISTRO DE TESIS

TÍTULO: “Desarrollo de un prototipo de sistema basado en reconocimiento facial para la seguridad vehicular de la comunidad educativa de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil.”

REVISORES:

Ing. Pedro Gustavo Moncada Romero MS.c.

Ing. Gilberto Fernando Castro Aguilar MS.c

INSTITUCIÓN: Universidad de Guayaquil FACULTAD: Ciencias Matemáticas y Físicas.

CARRERA: Ingeniería en Sistemas Computacionales

FECHA DE PUBLICACIÓN: _/04/2019 Nº DE PÁGS: 162

ÁREA TEMÁTICA: Desarrollo de Software

PALABRAS CLAVES: Aplicación web, seguridad vehicular, reconocimiento facial, Python.

RESUMEN: El presente trabajo de titulación consiste en el desarrollo de un sistema que con base

en el reconocimiento facial proporcione seguridad vehicular para la comunidad educativa de la

Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil de forma

rápida y eficiente. La aplicación permite la automatización del proceso del encendido vehicular con

el reconocimiento facial ya que con este sistema, permite el ingreso a otros usuarios para que

accedan al vehículo de forma segura.

Nº DE REGISTRO(en base de datos): Nº DE CLASIFICACIÓN:

DIRECCIÓN URL (PROYECTO DE TITULACION EN LA WEB):

ADJUNTO PDF SI x NO

CONTACTO CON AUTOR:

Narea Martínez Christian Efrén

Procel Castelo Luis Miguel

Teléfono:

0982969207

0991290529

E-mail:

[email protected]

[email protected]

CONTACTO DE LA INSTITUCIÓN

Nombre: Ab. Juan Chávez Atocha

Teléfono: 230729

Page 3: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

III

APROBACIÓN DEL TUTOR

En mi calidad de Tutor del trabajo de titulación, “DESARROLLO DE UN PROTOTIPO

DE SISTEMA BASADO EN RECONOCIMIENTO FACIAL PARA LA SEGURIDAD

VEHICULAR DE LA COMUNIDAD EDUCATIVA DE LA CARRERA DE INGENIERÍA

EN SISTEMAS COMPUTACIONALES DE LA UNIVERSIDAD DE GUAYAQUIL”

Elaborado por la Sr. CHRISTIAN EFRÉN NAREA MARTÍNEZ y el Sr. LUIS MIGUEL

PROCEL CASTELO, Alumnos no titulados de la Carrera de Ingeniería en Sistemas

Computacionales, Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil, previo a la obtención del Título de Ingeniero en Sistemas, me permito

declarar que luego de haber orientado, estudiado y revisado, la Apruebo en todas sus

partes.

Atentamente

ING.PEDRO GUSTAVO MONCADA ROMERO, MS.c

TUTOR

Page 4: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

IV

DEDICATORIA

El presente trabajo de titulación va

dedicada a mis padres y hermanos

por apoyo incondicional brindado

para que yo pueda cumplir mis

objetivos y metas personales, por

alentarme a ser una mejor persona y

ser parte de este logro.

A todas las personas que me

conocieron y dejaron un granito de

arena en mí.

Christian Efrén Narea Martínez

.

Page 5: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

V

DEDICATORIA

Principalmente dedico este trabajo a

Dios, por guiarme a lo largo de mi

existencia, ser el apoyo y fortaleza

en aquellos momentos de dificultad

y de debilidad.

A mi madre y abuela, por su amor,

trabajo y sacrificio en todos estos

años, también a las personas

cercanas que con sus consejos y

apoyo han contribuido para que

pueda cumplir con mis metas.

Luis Procel Castelo.

.

Page 6: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

VI

AGRADECIMIENTO

Agradezco a Dios por darme

sabiduría en cada semestre para que

pueda cumplir mis objetivos, a mis

padres por ser el motor que me mueve

para que cada día mejore como

personas y todos mis amigos por

estar en las buenas y en las malas

para que yo pueda seguir adelante.

A mi tutor Ing. Pedro Gustavo

Moncada Romero, por orientarme con

paciencia y brindarme el apoyo

necesario con su experiencia y

conocimiento para culminar este

trabajo de titulación.

Christian Efrén Narea Martínez

.

Page 7: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

VII

AGRADECIMIENTO

A Dios por darme una buena salud y

bendiciones a mi vida, a mis padres

quienes me apoyaron en momentos

complicados de mi vida universitaria.

A los profesores que me brindaron

sus conocimientos y experiencias

para aplicarlas en mi vida universitaria

y profesional.

A mi tutor que nos apoyó y supo

guiarnos para sacar adelante el

presente trabajo de titulación.

Luis Procel Castelo.

.

Page 8: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

VIII

TRIBUNAL PROYECTO DE TITULACIÓN

Ing. Gustavo Ramírez Aguirre, MS.c.

DECANO DE LA FACULTAD

CIENCIAS MATEMATICAS Y

FISICAS

Ing. Inelda Martillo Alcívar, Ms.c.

DIRECTORA DE LA CARRERA DE

INGENIERIA EN SISTEMAS

COMPUTACIONALES

Ing. Pedro Moncada Romero, MS.c.

PROFESOR TUTOR DEL PROYECTO

DE TITULACION

Ing. Gilberto Castro Aguilar, MS.c.

PROFESOR REVISOR DEL ÁREA

TRIBUNAL

Ab. Juan Chávez Atocha, Esp.

SECRETARIO

Page 9: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

IX

DECLARACIÓN EXPRESA

“La responsabilidad del contenido de este

Proyecto de Titulación, me corresponden

exclusivamente; y el patrimonio intelectual de

la misma a la UNIVERSIDAD DE

GUAYAQUIL”

Christian Efrén Narea Martínez

Luis Miguel Procel Castelo

Page 10: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

X

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN

RECONOCIMIENTO FACIAL PARA LA SEGURIDAD

VEHICULAR DE LA COMUNIDAD EDUCATIVA

DE LA CARRERA DE INGENIERÍA EN

SISTEMAS COMPUTACIONALES

DE LA UNIVERSIDAD DE

GUAYAQUIL.

Proyecto de Titulación que se presenta como requisito para optar por el título de

INGENIERO EN SISTEMAS COMPUTACIONALES

Autores: Christian Efrén Narea Martínez.

C.I: 0931151344

Luis Miguel Procel Castelo

C.I: 0941412553

Tutor: Ing. Pedro Gustavo Moncada Romero, MS.c

Guayaquil, 24 de febrero del 2019

Page 11: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XI

CERTIFICADO DE ACEPTACIÓN DEL TUTOR

En mi calidad de Tutor del proyecto de titulación, nombrado por el Consejo

Directivo de la Facultad de Ciencias Matemáticas y Físicas de la Universidad de

Guayaquil.

CERTIFICO:

Que he analizado el Proyecto de Titulación presentado por los estudiantes

Christian Efrén Narea Martínez y Luis Miguel Procel Castelo, como requisito previo

para optar por el título de Ingeniero en Sistemas Computacionales cuyo problema

es:

DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN

RECONOCIMIENTO FACIAL PARA LA SEGURIDAD

VEHICULAR DE LA COMUNIDAD EDUCATIVA

DE LA CARRERA DE INGENIERÍA EN

SISTEMAS COMPUTACIONALES

DE LA UNIVERSIDAD DE

GUAYAQUIL.

Considero aprobado el trabajo en su totalidad.

Presentado por:

Christian Efrén Narea Martínez C.I: 0931151344

Luis Miguel Procel Castelo C.I: 0941412553

Tutor: Ing. Pedro Gustavo Mocada Romero, MSc

Guayaquil, 24 de febrero del 2019

Page 12: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XII

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

Autorización para Publicación de Proyecto de Titulación en

Formato Digital

1. Identificación del Proyecto de Titulación

Nombre Alumno: Christian Efrén Narea Martínez

Dirección: El fortín bloque 2 manzana 1594 villa 14

Teléfono: 3085193 – 0982969207 E-mail: [email protected]

Nombre Alumno: Luis Miguel Procel Castelo

Dirección: 2do callejón 23 entre la Q y la R

Teléfono: 0991290529 E-mail: [email protected]

Facultad: Ciencias Matemáticas y Físicas

Carrera: Ingeniería en Sistemas Computacionales

Proyecto de titulación al que opta: Ingeniero en Sistemas Computacionales

Profesor tutor: Ing. Pedro Gustavo Moncada Romero, MS.c

Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado en reconocimiento facial para la seguridad vehicular de la comunidad educativa de la carrera de ingeniería en sistemas computacionales de la universidad de Guayaquil.

Tema del Proyecto de Titulación: Desarrollo de un prototipo de seguridad vehicular basado en reconocimiento facial.

2. Autorización de Publicación de Versión Electrónica del Proyecto de Titulación

A través de este medio autorizo a la Biblioteca de la Universidad de Guayaquil y a la Facultad de Ciencias Matemáticas y Físicas a publicar la versión electrónica de este Proyecto de titulación.

Publicación electrónica:

Inmediata x Después de 1 año

Firma Alumnos: Christian Efrén Narea Martínez Luis Miguel Procel Castelo

3. Forma de envío:

El texto del proyecto de titulación debe ser enviado en formato Word, como archivo .Doc. O .RTF y. Puf para PC. Las imágenes que la acompañen pueden ser: .gif, .jpg o .TIFF.

DVDROM x CDROM

Page 13: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XIII

ÍNDICE GENERAL

APROBACIÓN DEL TUTOR ............................................................................... III

DEDICATORIA ................................................................................................... IV

AGRADECIMIENTO ........................................................................................... VI

TRIBUNAL PROYECTO DE TITULACIÓN ....................................................... VIII

DECLARACIÓN EXPRESA ................................................................................ IX

CERTIFICADO DE ACEPTACIÓN DEL TUTOR ................................................. XI

ABREVIATURAS ........................................................................................... XVIII

SIMBOLOGÍA .................................................................................................. XIX

INDICE DE CUADROS ..................................................................................... XX

INDICE DE GRÁFICOS .................................................................................. XXII

RESUMEN ..................................................................................................... XXIII

ABSTRACT ................................................................................................... XXIV

INTRODUCCIÓN ................................................................................................. 1

CAPÍTULO I ......................................................................................................... 3

EL PROBLEMA ................................................................................................... 3

PLANTEAMIENTO DEL PROBLEMA .............................................................. 3

Ubicación del Problema en un Contexto .......................................................... 3

Situación Conflicto Nudos Críticos ................................................................... 8

Causas y Consecuencias del Problema ........................................................... 9

Delimitación del Problema ............................................................................... 9

Formulación del Problema ............................................................................. 10

Evaluación del Problema ............................................................................... 10

OBJETIVOS ...................................................................................................... 11

OBJETIVO GENERAL ................................................................................... 11

OBJETIVOS ESPECÍFICOS .......................................................................... 11

ALCANCES DEL PROBLEMA ........................................................................... 11

Page 14: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XIV

JUSTIFICACIÓN E IMPORTANCIA ................................................................... 12

METODOLOGÍA DEL PROYECTO ................................................................... 13

Metodología Teórica ...................................................................................... 13

Histórico-Lógico ............................................................................................. 14

Analítico-Sintético .......................................................................................... 14

Sistémico-bibliográfico ................................................................................... 14

Encuesta ........................................................................................................ 14

Entrevista ....................................................................................................... 15

Scrum ............................................................................................................ 15

Equipo Scrum de Proyecto ................................................................................ 16

CAPITULO II ...................................................................................................... 17

MARCO TEORICO ........................................................................................ 17

ANTECEDENTES DEL ESTUDIO ................................................................. 17

Fundamentación Teórica ................................................................................... 19

Seguridad ...................................................................................................... 19

Tipos de seguridad ........................................................................................ 19

Seguridad ciudadana ..................................................................................... 20

Seguridad económica .................................................................................... 20

Seguridad laboral ........................................................................................... 20

Seguridad informática .................................................................................... 21

Confidencialidad ........................................................................................ 21

Integridad ................................................................................................... 22

Autenticación ............................................................................................. 22

Disponibilidad............................................................................................. 22

Seguridad vehicular ....................................................................................... 22

Tipos de seguridad vehicular ......................................................................... 23

Sistema GPS ............................................................................................. 23

Traba de palanca ....................................................................................... 24

Page 15: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XV

Llaves codificadas ...................................................................................... 25

Encendido Electrónico ............................................................................... 25

Goodlock. ................................................................................................... 26

Visión artificial ................................................................................................ 27

Técnica de filtro de imágenes ........................................................................ 28

Reconocimiento facial .................................................................................... 29

Funcionamiento ......................................................................................... 30

Para qué sirve ............................................................................................ 31

OpenCV ......................................................................................................... 31

OpenCV en Raspberry ............................................................................... 32

Raspberry ...................................................................................................... 33

Tipos de Raspberry .................................................................................... 34

Cámara web USB .......................................................................................... 35

Funcionamiento de la cámara web ................................................................ 36

Módulo de cámara web para Raspberry PI .................................................... 36

Tarjeta de memoria SD .................................................................................. 36

Medidas ..................................................................................................... 36

Capacidad de almacenamiento .................................................................. 37

Clase ......................................................................................................... 37

Base de datos ................................................................................................ 38

Tipos de base de datos. ................................................................................. 38

Relacionales .............................................................................................. 38

No relacionales .......................................................................................... 39

Ventajas y desventajas de una base de datos ............................................... 39

MongoDB ....................................................................................................... 39

Características de MongoDB ..................................................................... 40

Python ........................................................................................................... 40

Page 16: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XVI

Características ........................................................................................... 41

Node JS ......................................................................................................... 42

React JS ........................................................................................................ 43

Fundamentación Legal ...................................................................................... 44

Pregunta científica a contestarse ................................................................... 51

Definiciones conceptuales ............................................................................. 51

Capítulo III ......................................................................................................... 53

Propuesta Tecnológica ...................................................................................... 53

• Análisis de factibilidad ............................................................................ 53

- Factibilidad Operacional ...................................................................... 54

- Factibilidad Técnica ............................................................................. 54

Software ..................................................................................................... 55

Hardware ................................................................................................... 60

- Factibilidad Legal ................................................................................. 63

- Factibilidad económica ........................................................................ 64

• Etapas de la metodología del proyecto .................................................. 67

Product Backlog o pila del producto ........................................................... 68

Descripción de Historia de Usuarios (Sprint) .............................................. 68

Sprint Backlog O Pila del Sprint ................................................................. 73

Diagrama de la Aplicación.......................................................................... 75

Requerimientos Funcionales ...................................................................... 76

Requerimientos No Funcionales ................................................................ 77

Caso de usos ................................................................................................. 78

Diagrama de flujo ........................................................................................... 79

Diagrama de estado ....................................................................................... 80

Diagrama de Secuencia ................................................................................. 81

• Entregable del Proyecto ......................................................................... 82

Page 17: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XVII

Criterio de validación de la Propuesta ............................................................ 82

Juicio de Expertos.......................................................................................... 82

Procedimiento y análisis ................................................................................ 85

Población ....................................................................................................... 85

Muestra .......................................................................................................... 86

Pregunta Científica ........................................................................................ 89

Capítulo IV ......................................................................................................... 90

Criterios de aceptación del producto o servicio .............................................. 90

Informe de aceptación y aprobación para productos de software ................... 91

Informe de aseguramiento de la calidad para productos de software ............. 91

Mecanismo de control .................................................................................... 91

Medidas, métricas e indicadores .................................................................... 92

Conclusiones ................................................................................................. 94

Recomendaciones ......................................................................................... 95

Referencias ....................................................................................................... 96

Anexo .............................................................................................................. 100

Page 18: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XVIII

ABREVIATURAS

UG Universidad de Guayaquil

HTML Lenguaje de Marca de salida de Hyper Texto

HTTP Protocolo de transferencia de Hyper Texto

BD Base de Datos

SGBD Sistema de Gestión de Base de Datos

MVC Modelo Vista Controlador

ING. Ingeniero

FCMF Facultad de Ciencias Matemáticas y Físicas

MSC. Master

URL Localizador de Fuente Uniforme

CISC Carrera de Ingeniería en Sistemas Computacionales

URL Localizador de fuente uniforme

Page 19: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XIX

SIMBOLOGÍA

s Desviación Estándar

E Error de estimación

m Tamaño de la población

n Tamaño de la población

e Exponencial

Page 20: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XX

INDICE DE CUADROS

Tabla # 1 Causas y Consecuencias de Robos de Vehículos .......................... 9

Tabla # 2 Delimitación del Problema de seguridad vehicular ......................... 9

Tabla # 3 Funciones del Equipo Scrum del Proyecto ................................... 16

Tabla # 4 Tabla de precios de los sistemas de seguridad Vehicular ........... 27

Tabla # 5 Diferentes de técnicas de filtro de imágenes ................................ 29

Tabla # 6 Características de Raspberry ......................................................... 34

Tabla # 7 Ventaja y desventaja de una BD ..................................................... 39

Tabla # 8 Características de Python ............................................................... 41

Tabla # 9 Prueba de los algoritmos ................................................................ 55

Tabla # 10 Benchmarking de BD .................................................................... 56

Tabla # 11 Benchmarking de SO .................................................................... 57

Tabla # 12 Benchmarking de Librería ............................................................. 58

Tabla # 13 Benchmarking de WEB ................................................................. 58

Tabla # 14 Software utilizado en la construcción de la aplicación ............... 59

Tabla # 15 Requisitos de software de los dispositivos externos. ................ 60

Tabla # 16 Benchmarking del Dispositivo ...................................................... 61

Tabla # 17 Benchmarking de la cámara ......................................................... 61

Tabla # 18 Benchmarking de SD ..................................................................... 62

Tabla # 19 Componentes utilizados para la construcción del dispositivo .. 62

Tabla # 20 Características recomendadas de los dispositivos externos. .... 63

Tabla # 21 Tabla de marco legal ..................................................................... 64

Tabla # 22 Tabla de Presupuesto.................................................................... 65

Tabla # 23 Costo del Dispositivo por unidad ................................................. 66

Page 21: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XXI

Tabla # 24 Roles en la metodología Scrum .................................................... 67

Tabla # 25 Recopilación de información de sistema de seguridad .............. 69

Tabla # 26 Estudio y Análisis de factibilidad ................................................. 69

Tabla # 27 Identificación de las variables ...................................................... 70

Tabla # 28 Análisis de las Variables ............................................................... 70

Tabla # 29 análisis técnica de filtro de imágenes .......................................... 71

Tabla # 30 Creación de Website ..................................................................... 71

Tabla # 31 Creación de la base de datos ........................................................ 72

Tabla # 32 Elaboración del prototipo de seguridad....................................... 72

Tabla # 33 Análisis y pruebas del sistema de seguridad .............................. 73

Tabla # 34 Sprint Backlog ............................................................................... 73

Tabla # 35 Requerimiento Funcionales .......................................................... 76

Tabla # 36 Requerimiento no Funcionales ..................................................... 77

Tabla # 37 Experiencia de expertos ................................................................ 83

Tabla # 38 Rol del especialista ....................................................................... 83

Tabla # 39 Evaluación Visual de Juicio de Experto ....................................... 83

Tabla # 40 Evaluación Técnica de Juicio de Experto .................................... 84

Tabla # 41 Nivel de evaluación de Juicio de Experto .................................... 85

Tabla # 42 Total de Población ......................................................................... 86

Tabla # 43 Total de muestra ............................................................................ 86

Tabla # 44 Aceptación del Producto ............................................................... 90

Tabla # 45 Intervalo de indicadores ................................................................ 92

Tabla # 46 Intervalo de respuesta ................................................................... 93

Page 22: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XXII

INDICE DE GRÁFICOS

Gráfico # 1 Tasa de variación ........................................................................... 4

Gráfico # 2 Robo vehicular y tasa acumulada ................................................. 5

Gráfico # 3 Rango de Días y horas de ocurrencia ........................................... 6

Gráfico # 4 tabla de robo dentro de la CISC .................................................... 7

Gráfico # 5 Sistema de Satélite GPS .............................................................. 24

Gráfico # 6 Sistema de Traba de Palanca ...................................................... 24

Gráfico # 7 Inmovilizador electrónico ............................................................ 25

Gráfico # 8 Keyless .......................................................................................... 26

Gráfico # 9 Goodlock ....................................................................................... 26

Gráfico # 10 Reconocimiento Facial ............................................................... 30

Gráfico # 11 Funciones de OpenCV ............................................................... 32

Gráfico # 12 OpenCV Raspberry ..................................................................... 33

Gráfico # 13 Logo de Node JS ........................................................................ 43

Gráfico # 14 Integrado de React JS ................................................................ 44

Gráfico # 15 pruebas de reconocimiento ....................................................... 55

Gráfico # 16 promedio de medición ............................................................... 56

Gráfico # 17 Diagrama de la Aplicación ......................................................... 75

Gráfico # 18 Diagrama de Caso de Uso ......................................................... 78

Gráfico # 19 Diagrama de Flujo ...................................................................... 79

Gráfico # 20 Diagrama de Estado ................................................................... 80

Gráfico # 21 Diagrama de Secuencia ............................................................. 81

Page 23: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XXIII

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN

RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA

COMUNIDAD EDUCATIVA DE LA CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES DE LA UNIVERSIDAD DE GUAYAQUIL

Tutor: Ing. Pedro Gustavo Mocada Romero, MSc

RESUMEN

El presente trabajo de titulación, consiste en el desarrollo de un sistema, que con

base en el reconocimiento facial; proporcione seguridad vehicular para la

comunidad educativa de la Carrera de Ingeniería en Sistemas Computacionales

de la Universidad de Guayaquil de forma rápida y eficiente. La aplicación permite

la automatización del proceso del encendido vehicular con el reconocimiento facial

ya que, con este sistema, permite el ingreso a otros usuarios para que accedan al

vehículo de forma segura, para lograr este análisis se investigó de las mejores

tecnologías que pueden servir de base, para implementar y ayudar a resolver esta

problemática, que es el robo vehicular. Se evidenció que por medio del

reconocimiento facial se puede obtener la identificación de las personas que son

captadas por medio de una cámara, permitiendo el acceso de la persona

registrada en el mismo. El prototipo del sistema propuesto brinda una idea de

cómo se puede resolver el problema de robo vehicular a través de un programa

elaborado en Python para lograr el reconocimiento facial y el encendido del

vehículo.

Palabras Claves: Seguridad vehicular, Reconocimiento facial, OpenCv, Python,

aplicación web.

Autor: Christian Efrén Narea Martínez

Luis Miguel Procel Castelo

Page 24: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

XXIV

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMATICAS Y FISICAS

CARRERA DE INGENIERIA EN SISTEMAS COMPUTACIONALES

DEVELOPMENT OF A PROTOTYPE SYSTEM BASED ON FACIAL

RECOGNITION FOR VEHICULAR SECURITY OF THE EDUCATIONAL

COMMUNITY OF THE ENGINEERING CAREER IN COMPUTING SYSTEMS

OF THE UNIVERSITY OF GUAYAQUIL

Tutor: Ing. Pedro Gustavo Mocada Romero, MSc

ABSTRACT

The present titration work is based on the development of a security system based

on facial recognition for the educational community of the Computer Systems

Engineering Career of the University of Guayaquil in a fast and efficient manner.

The application allows the automation of the vehicle ignition process with facial

recognition since with this system we can allow other users to access the vehicle

safely, to achieve this analysis we investigated the best technologies that can be

implemented to solve this problem that is vehicular theft, where it was evidenced

that through facial recognition you can obtain the identification of the people that

are captured by means of a camera. The prototype of the proposed system gives

us an idea of how the problem of vehicle theft can be solved through a program

developed in Python to achieve facial recognition and ignition of the vehicle.

Keywords: Vehicle safety, Face recognition, OpenCv, Python, web application.

Autor: Christian Efrén Narea Martínez

Luis Miguel Procel Castelo

Page 25: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

1

INTRODUCCIÓN

El presente proyecto de investigación busca desarrollar un sistema de seguridad

vehicular para la comunidad educativa de la Carrera de Ingeniería en Sistemas

Computacionales de la Universidad de Guayaquil, con el objetivo de mejorar la

seguridad de estudiantes, docentes y personal administrativo de la CISC.

A medida que avanzan los años, la tecnología tiene que ir evolucionando y junto

con ella también han evolucionado las aplicaciones, aquello se evidencia en la

proliferación y constante innovación de nuevas herramientas. La evolución

tecnológica se ha dado de tal manera que muchas aplicaciones y herramientas se

han vuelto indispensables y de gran apoyo para las diferentes actividades que se

realizan a diario en la vida cotidiana de las personas.

En la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de

Guayaquil existen antecedentes que denotan vulnerabilidad en su seguridad,

teniendo como consecuencia perdidas de bienes materiales. Actualmente la

tecnología brinda una gran cantidad de alternativas para producir mejoras en el

aspecto de seguridad. Como un aporte hacia dichas mejoras se considera propicio

el desarrollar un sistema de seguridad que pueda ser implementado en los

vehículos con el objetivo de minimizar los riesgos de robo vehicular.

El beneficio que brinda el sistema de seguridad vehicular con reconocimiento

facial es tener la facilidad de encender el vehículo siempre y cuando se reconozca

el rostro de las personas que están autorizadas, vía aplicación, a hacerlo y así

mitigar los riesgos que ocurren a diario en los exteriores de la Carrera de

Ingeniería en sistema Computacionales; con este sistema, la persona que no se

Page 26: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

2

encuentre registrada previamente como autorizada, no podrá encender o arrancar

el vehículo.

El presente trabajo de titulación está constituido por cuatros capítulos que se

detallan a continuación:

Capítulo I “El Problema” En este capítulo se detalla el problema del proyecto, el

planteamiento de problema, situación de nudo crítico, las causas y las

consecuencias del problema, las debidas delimitaciones del problema con su

formulación y evaluación del mismo, así como el objetivo general y los objetivos

específicos, el alcance del proyecto, la justificación e importancia del proyecto, así

como también la metodología que se aplicará para el desarrollo del proyecto.

Capítulo II “Marco Teórico” En este capítulo se mencionan los antecedentes de

estudio, la fundamentación teórica basada en el desarrollo de la metodología que

se utilizó en el proyecto, así como también la fundamentación legal en la cual está

apoyada la realización del mismo, la pregunta científica a contestarse y las

definiciones conceptuales.

Capítulo III “Propuesta Tecnológica” En este capítulo se realiza el análisis de

factibilidad en el cual se detalla la factibilidad operacional, la factibilidad técnica,

factibilidad legal, factibilidad económica, también se presentan las etapas de la

metodología del proyecto, entregables del proyecto, criterios de validación de la

propuesta, procedimiento, análisis y la respuesta de la pregunta científica.

Capítulo IV “Criterio de aceptación” En este capítulo se detalla el criterio de

aceptación del producto o servicio, recomendaciones y la bibliografía.

Page 27: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

3

CAPÍTULO I

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Ubicación del Problema en un Contexto

En este mundo globalizado, donde la seguridad de las personas reviste de alta

importancia y transcendencia, surge la necesidad de proveer a los ciudadanos de

herramientas necesarias e idóneas, que permitan proporcionar tranquilidad y

bienestar. En la actualidad se han generado en el mundo diferentes avances con

el fin de proporcionar comodidad y bienestar; con esta dinámica, surge la

necesidad de generar el concepto de seguridad vehicular, enfocado en el

reconocimiento facial, el cual permita brindar seguridad de una manera dinámica

y contemporánea en los conductores y usuarios.

Desde el principio de la humanidad, el ser humano ha sentido la necesidad de

protección y seguridad ante los diversos peligros que suscita la vida, con la

ubicación de la civilización, el concepto de los estados que gobernaban siempre

fue impartir justicia y proveer seguridad. A medida que los seres humanos van

evolucionando han ido implementando nuevos métodos de seguridad, a pesar de

que la delincuencia es un factor muy complejo que ha ido incrementando y

mejorando los métodos delincuenciales; surge la necesidad de buscar e

implementar mecanismos cada vez más eficientes en la seguridad de los bienes

de los seres humanos.

Ya que cualquier usuario es víctima de robo de sus objetos, como vehículo,

computadora, celular; es muy necesario en adquirir este nuevo método de

seguridad que permite proteger del robo vehicular. Por lo tanto, siempre se podrá

contar con las tradicionales alarmas, barras para volante y pedales o los candados

de seguridad y naturalmente con el GPS. Debido a que cualquier delincuente usa

cada vez más métodos de asalto, se ha pensado en una nueva propuesta

desarrollando un sistema de seguridad que aumenta la seguridad, utilizando

tecnología actual como la de reconocimiento facial.

Page 28: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

4

De lo cual, cuando se implemente este nuevo sistema de seguridad vehicular, los

índices de robos de vehículos disminuirán paulatinamente y los propietarios se

librarán de pérdidas económicas.

En ciertas ocasiones los delincuentes utilizan nuevos métodos para la sustracción

de vehículos, hacen clonación de llaves para la apertura del vehículo; se puede

visualizar en gráfico 1, que desde enero hasta septiembre del 2017 y los mismo

meses del 2018 en el Ecuador el punto de la variante ha ido en aumento en el año

2018, el robo vehicular ha aumentado un 5.78%; mientras que el gráfico 2, se

evidenciar el robo de vehículo en las regiones del Ecuador como Costa, Sierra y

Oriente; la región con más robos de vehículos es la costa con un 57.54% seguida

por la sierra con un 40.94% y por último el oriente con un 1.51% de lo cual se

evidencia como la región Costa sufren de estos grupos organizados que afectan

a los ecuatorianos. Por lo tanto, en el gráfico 3, en el Ecuador los delincuentes de

vehículos sustraen más vehículos los días viernes y sábado desde las 18h00 hasta

las 23h00, se puede visualizar en el gráfico, con eso se visualiza, que existe una

problemática en la región Costa donde sus ciudadanos se sienten perjudicados.

(ministerio del interior, 2018)

Gráfico # 1 Tasa de variación

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: “http://cifras.ministeriodelinterior.gob.ec/comisioncifras/inicio.php”

Page 29: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

5

Gráfico # 2 Robo vehicular y tasa acumulada

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: http://cifras.ministeriodelinterior.gob.ec/comisioncifras/inicio.php

Page 30: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

6

Gráfico # 3 Rango de Días y horas de ocurrencia

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: http://cifras.ministeriodelinterior.gob.ec/comisioncifras/inicio.php

Frente a esta realidad el desarrollo de un prototipo de sistema de seguridad

vehicular basado en reconocimiento facial buscará, dar una herramienta adicional,

que mejora la seguridad vehicular en la comunidad educativa de la Carrera de

Ingeniería en Sistemas Computacionales y sociedad en general.

En ciertas ocasiones se han encontrado los vehículos defectuosos o incompletos,

y no se han encontrado personas que se hagan responsables de los daños

ocasionados hacia los usuarios; por lo cual, las personas se ven sumamente

afectadas.

Adicionalmente, mediante una encuesta realizada a una muestra representativa

de la población (alrededor de 327 personas) para evidenciar la demanda del

Page 31: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

7

producto, resultado del presente trabajo de titulación, se obtuvieron datos

estadísticos (que serán ampliados en el capítulo 3); donde se evidenció que cerca

del 70% consideran que con frecuencias existen robos de vehículos en los

exteriores la CISC. Además, cerca del 75% de la comunidad educativa de la CISC

consideran que un sistema vehicular con reconocimiento facial tendría un impacto

positivo en la reducción del robo de vehículos. Así mismo se preguntó a los

encuestados si estarían dispuestos a utilizar un sistema de este tipo y el 85%

contestó afirmativamente. Aquello es un indicativo de que existe una demanda

insatisfecha que podría ser cubierta como resultado de este trabajo.

En el parqueadero de la Carrera, se estacionan o parquean de manera aleatoria

diariamente entre 80 a 90 vehículos en periodo de clases y en periodo de

vacaciones de los estudiantes entre 40 a 50 vehículos, se ha evidenciado que

ingresan personas ajenas; por entrevistas y dialogo con los docentes y estudiantes

alegan que en los último tres años, han sido sujetos de hurtos o robos en sus

vehículos parqueados en el mismo, como se observar en el siguiente gráfico.

Gráfico # 4 tabla de robo dentro de la CISC

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

3

2

3

0

0.5

1

1.5

2

2.5

3

3.5

2016 2017 2018

Robo

Robo

Page 32: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

8

Adicionalmente en los alrededores de la Carrera de Ingeniería en Sistemas se

evidencio que los compañeros estudiantes estacionan su vehículo en los periodos

de clases de cada semestre; por lo cual se observó que alrededor del 10% (14

vehículos) de las plazas de estacionamientos en los alrededores de la CISC son

ocupados por nuestros compañeros, donde nos indicaron que en las altas horas

de la noche 10PM son propensos a que le ocurra algún robo en sus vehículos o

pertenecías debido a que en los alrededores de la CISC existen una alta afluencia

de personas del ajenos donde la oscuridad lo acompaña a cometer hurtos.

Situación Conflicto Nudos Críticos

Docentes, estudiantes y personal administrativo, diariamente acuden a la Carrera

de Ingeniería en Sistemas Computacionales, con su vehículo, dejándolo en los

alrededores de la Carrera, entre 3 a 8 horas diarias; Estando propensos a la

sustracción del mismo; esta zona no es segura, o no existen parqueos cercanos,

que proporcionen seguridad, afectando a los mismos. Actualmente el país cuenta

con un alto índice de robos vehiculares.

Las posibles causas pueden ser: mínimos parqueos seguros y de bajo de valor;

delincuencia organizada; escasas fuentes de trabajo; personas desocupadas y

con adicción que merodean la zona; problemas familiares y necesidad de obtener

dinero fácil. La falta de parqueos disponibles da como resultado que los usuarios

se arriesguen a dejar sus vehículos en las calles circundantes a la Carrera, sin la

mínima seguridad. Al ser la seguridad vehicular mediante el reconocimiento facial,

se busca proporcionar un mecanismo que brinde algo más de tranquilidad y

seguridad a las personas que dejan parqueados sus vehículos en sitios de este

estilo.

Ante esta realidad el presente proyecto está diseñado para complementar un

sistema integral de seguridad vehicular, mediante reconocimiento facial; para

evitar el robo de vehículo, lo cual brindará mayor seguridad y tranquilidad a los

propietarios; el mismo permitirá que solo la persona autorizada pueda encender

al vehículo; así mismo, el costo bajo permitirá que sea accesible a una mayor

amplitud de usuarios interesados en implementa el sistema en sus vehículos.

Page 33: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

9

Causas y Consecuencias del Problema

Tabla # 1 Causas y Consecuencias de Robos de Vehículos

Autores: Christian Narea Martínez, Luis Procel Castelo

Fuente: Datos de la Investigación

Delimitación del Problema

Tabla # 2 Delimitación del Problema de seguridad vehicular

Campo: Desarrollo Local Y Emprendimiento Socio Económico Sostenible Y

Sustentable.

Área: Transparencia Y Optimización De Procesos Para El Desarrollo.

Aspecto: Desarrollo De Software con raspberry pi

Tema: Desarrollo de un prototipo de sistema de seguridad vehicular basado en

reconocimiento facial para la comunidad educativa de ingeniería en sistemas

computacionales de la universidad de Guayaquil.

Autores: Christian Narea Martínez, Luis Procel Castelo

Fuente: Datos de la Investigación

Causas Consecuencias

Un mínimo de parqueos seguros y

zonas bajo de valor cercanos

Usuarios preocupados y sin concentrarse en sus

estudios y labores

Delincuencia organizada. Robos de vehículos y demás pertenencias

Escasas fuentes de trabajo. Mayor números de personas para apropiarse de

los vehículos y sus partes

Personas desocupadas y con

adición.

Robos constante de las partes de los vehículos

Problemas familiares y necesidad

de obtener dinero fácil.

Mayor cantidad de personas que se dedican a

obtener dinero fácil.

Page 34: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

10

Formulación del Problema

¿Cómo contribuir a la seguridad vehicular mediante el reconocimiento facial en los

docentes, estudiantes y personal administrativo de la Carrera de Ingeniería en

Sistemas Computacionales de la Facultad de Ciencias Matemáticas Y Físicas?

Evaluación del Problema

La evaluación del problema, será enmarcado en seis aspectos relevantes para

evaluar el problema del robo de vehículos a docentes, estudiantes y personal

administrativo de la Carrera de Sistemas Computacionales de la Facultad de

Ciencias Matemáticas y Físicas.

Delimitado: Está dirigido al ámbito de seguridad de la comunidad educativa

(estudiantes, docentes y personal administrativo) de la Carrera de Ingeniería en

Sistema Computacionales de la Facultad de Ciencias Matemáticas y Físicas de la

Universidad de Guayaquil; mediante la aplicación de equipos tecnológicos.

Claro: Diseñar el prototipo de un dispositivo que prevenga el robo de vehículos.

Evidente: La ausencia de un sistema informático que controle y garantice la

seguridad de los vehículos que se parquean fuera de la Carrera de Ingeniería en

Sistemas Computacionales, hace que exista un grave problema en la seguridad e

integridad de los mismos, afectando a los estudiantes, docentes y personal

administrativo que carecen de herramientas para una adecuada para la seguridad

vehicular,

Relevante: Al ser un prototipo de seguridad vehicular mediante la aplicación del

reconocimiento facial es de interés tanto para estudiantes, docentes y personal

administrativo que tienen que dejar parqueado su vehículo en los alrededores de

la Carrera de Ingeniería en Sistemas Computacionales de la Facultad de Ciencias

Matemáticas y Físicas de la Universidad de Guayaquil.

Factible: El presente proyecto de investigación de seguridad vehicular basado en

reconocimiento facial es factible porque cuenta con la tecnología necesaria para

la seguridad que estamos desarrollo ya que trata de resolver una problemática

que es el robo vehicular mediante reconocimiento facial.

Page 35: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

11

Concreto: En el mercado no existe ningún sistema de seguridad vehicular por

medio de reconocimiento fácil, de manera que el usuario se sienta seguro a la

hora de usar esta herramienta, ya que en el mercado existen otros métodos, pero

son muy costosos.

OBJETIVOS

OBJETIVO GENERAL

Desarrollar un prototipo de sistema de seguridad vehicular mediante el

reconocimiento facial para mejorar la seguridad de los vehículos en la Carrera de

Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil.

OBJETIVOS ESPECÍFICOS

1. Determinar los aportes teóricos vigentes sobre el objeto de estudio para

seleccionar las herramientas más adecuadas e idóneas.

2. Caracterizar el uso de los sistemas de seguridad vehicular basada en

reconocimiento facial para la Carrera de Ingeniería en Sistemas

Computacionales.

3. Identificar las técnicas de filtro de imágenes para seleccionar el apropiado.

4. Desarrollar el prototipo del sistema de seguridad vehicular basado en

reconocimiento facial para la comunidad educativa de la Carrera de Ingeniería

en Sistema Computacionales.

ALCANCES DEL PROBLEMA

Se quiere plantear un método de prevención que permita mejorar la seguridad de

los vehículos, muy particularmente dirigido a aquellos que son propiedad de los

miembros de la comunidad educativa de Ingeniería de Sistemas Computacionales

de la Universidad de Guayaquil. Por ello en este trabajo de titulación se propuso

desarrollar un prototipo de seguridad vehicular basado en reconocimiento facial.

Para dicho propósito se tomarán en cuenta los siguientes puntos:

Page 36: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

12

1. Administrador y Usuarios

• Se creará dentro del módulo un componente para el mantenimiento

de usuarios conductores y usuarios encargados de la seguridad

vehicular (Administrador), que permitirá crear perfiles personalizados,

como conductor.

• El administrador es el que controla, supervisa y analiza a los demás

usuarios, este puede borrar a los usuarios o denegarle el encendido

del vehículo, el usuario administrador es el usuario que solo tiene

acceso a esos datos.

2. Seguridad

• Cada equipo contará con una cámara que detectará los rostros de

los usuarios, lo que se complementará con la encriptación de la imagen

que se guarda en la base de datos para así mantener seguro este dato del

usuario, adicionalmente el usuario (administrador) podrá verificar en la

ventana ingresos la imagen de las personas ajenas del vehículo para así

poder reportar esta acción a la policía.

3. Datos y software

• El sistema contará con una base de datos donde la información

sensible estará encriptada para que así el usuario se sienta seguro de que

su información y datos no se encuentran en peligro.

JUSTIFICACIÓN E IMPORTANCIA

Dados los antecedentes indicados en el planteamiento del problema, es notorio

que en cuanto a seguridad vehicular se requiere de un sistema confiable que

permita a los dueños tener control sobre quien hace uso de su vehículo.

La importancia de este proyecto se sitúa en la aplicación de los conocimientos

tecnológicos adquiridos para el desarrollo de este prototipo de sistema de

seguridad vehicular basado en reconocimiento facial, donde se brindará una

alternativa de seguridad para los propietarios de los vehículos, donde se buscará

disminuir la posibilidad de ser víctima de la delincuencia organizada.

Page 37: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

13

Este proyecto busca tener un gran impacto hacia la sociedad y principalmente a

los docentes, estudiantes y personal administrativo de la Carrera de Ingeniería en

Sistemas Computacionales de la Universidad de Guayaquil a quienes va dirigido.

El proyecto propone utilizar tecnología existente para innovar en el mercado de

seguridad vehicular, donde la gran mayoría de los propietarios obtendrán una

respuesta idónea a sus necesidades de seguridad, considerando para ello

componentes que en suma resulten adecuados en costo-funcionalidad.

El prototipo tiene la finalidad de identificar y reconocer a las personas registradas

y autorizadas para conducir un vehículo, generando una alerta inmediata e

impidiendo su funcionamiento si no pasa dicha validación. Adicionalmente contará

con encriptación de datos para que así el usuario mantenga segura su

información. El objetivo primordial es evitar el robo del vehículo, esta tecnología

ayuda en la trasformación de la seguridad en todo el sector automotriz, obteniendo

la confianza de los usuarios finales a través de esta tecnología basada en

reconocimiento facial.

METODOLOGÍA DEL PROYECTO

La metodología que se utilizará en este proyecto será: la metodología teórica, que

servirá de base para el desarrollo y análisis del objetivo de estudio; método de

entrevista y encuesta que servirá para la recolección de datos para obtener

diversos datos para analizar el método de estudio y la metodología “SCRUM”, ya

que brinda un conjunto de buenas prácticas para el trabajo colaborativo y así

obtener un buen resultado en la finalización del sistema.

El proceso que se realizará con Scrum aportará en el desarrollo, por la posibilidad

de tener entregables claramente identificados de manera temprana por su

característica de avance mediante control de hitos.

Metodología Teórica

La metodología teórica es una investigación fundamental o investigación pura,

donde genera conocimientos que tratan de explicar las bases o el fenómeno que

conlleva, creando nuevas teorías o modifica las ya existentes, aumentando los

Page 38: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

14

conocimientos; existe dos niveles fundamentales, la teoría fundamental y la

investigación orientada. (Marin, 2018)

Entre los métodos teóricos que sirvieron de base para el desarrollo y análisis del

objeto de estudio se encuentran: Histórico – lógico, Analítico-Sintético y

bibliográfico (Martinez, 2012)

Histórico-Lógico

Sirve de sustento en la búsqueda de descubrir el devenir y desarrollo del objeto

de estudio; para arribar a una comprensión más profunda del mismo; permite

analizar en el devenir del tiempo las incidencias de la seguridad vehicular y su

incidencia en el reconocimiento facial con medio para mejorar la seguridad del

mismo.

Analítico-Sintético

Se analiza cada una de las partes del tema de investigación, las causas y los

efectos; facilitando la interpretación de los datos para concluir con la

generalización y determinar los puntos de vista.

Sistémico-bibliográfico

Permitió analizar el objeto de estudio a través de una bibliografía, atendiendo a

sus componentes de forma sistemática y fundamentar la teoría y valorar su

actualidad, necesidad, aplicabilidad e importancia de la seguridad vehicular por

medio del reconocimiento facial como prototipo de sistema para la comunidad de

CISC.

Encuesta

La encuesta es un método de investigación donde recopila datos para obtener una

información de diversos temas, la encuesta tiene una amplia variedad de

propósitos donde se puede llevar a cabo de muchas maneras dependiendo de la

metodología que se elija y los objetivos que se quieran alcanzar (Questionpro,

2017). Esta técnica, consistió en un cuestionario de 8 preguntas dirigida a

Page 39: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

15

autoridades, docentes y estudiantes de la CISC; permitió conocer de fuentes

primaria, como se analizó el objeto de estudio.

Entrevista

Con esta técnica, que consiste en un cuestionario de 6 preguntas a la que va

dirigida a la directora de la Carrera de Ingeniería en Sistemas, permite conocer de

una fuente primaria, las necesidades y el conocimiento de la incidencia de la

seguridad Vehicular y el desarrollo de un prototipo de seguridad vehicular por

reconocimiento facial.

Scrum

Se considera al Scrum como una metodología ágil, su objetivo es desarrollar de

manera eficaz un flujograma de cambios o modificaciones, sean de un proyecto o

programa, para lograr un gran volumen de datos o redes de información. Permite

crear de manera exacta información, que será usada en la recepción de los datos

registrados para brindar confiabilidad.

Para la organización se debe considerar tener un equipo de trabajo, que cumpla

con los requerimientos del proyecto propuesto, mediante la designación de las

actividades claras y directas. (Ramos, 2005)

Scrum se basa en la teoría de control de procesos o empirismo. El empirismo

asegura que el conocimiento procede de la experiencia y de tomar decisiones

basándose en lo que se conoce. Scrum emplea un enfoque interactivo e

incremental para optimizar la predictibilidad y el control de riesgo. (Sutherland,

2013)

Tres pilares soportan toda la implementación de control de proceso empírico:

trasparencia, inspección y adaptación. A través del mismo, permitió desarrollar el

prototipo de seguridad vehicular por reconocimiento facial.

Page 40: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

16

Equipo Scrum de Proyecto

El equipo Scrum de proyecto está conformado por: Product Owner, Scrum Master y Development Team.

Tabla # 3 Funciones del Equipo Scrum del Proyecto

Equipo Scrum FUNCIÓN

Product Owner El dueño de producto es el responsable de

maximizar el valor del producto y del trabajo

del equipo de desarrollo.

Scrum Master Es el responsable de asegurar que scrum es

atendido y adoptado, los scrum masters

hacen esto asegurándose de que el equipo

scrum trabaja ajustándose a la teoría,

prácticas y reglas de scrum.

Development Team Consiste en los profesionales que

desempeñan el trabajo de entregar un

incremento de producto, que potencialmente

se pueda poner en producción al final de cada

sprint.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de Investigación.

Page 41: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

17

CAPITULO II

MARCO TEORICO

ANTECEDENTES DEL ESTUDIO

En el desarrollo de este trabajo de titulación, se ha evidenciado, que existen

diversas investigaciones de reconocimiento facial de universidades

internacionales y universidades nacionales, como en las Carreras de Ingeniería

en Networking e Ingeniería Industrial, donde tratan la temática de reconocimiento

facial; también se encontró información referente a la propuesta de tesis en

artículos científicos, publicaciones web y foros sobre el proceso de control de

seguridad vehicular basado en reconocimiento facial y seguimiento de procesos

del mismo.

El reconocimiento facial ha evolucionado en el trascurso de los años, llegando a

ser más útil y mucho más eficiente que sus anteriores versiones. Ha sido

indispensable en el campo de la seguridad en usos tales como reconocimiento de

personas, objetos o pagos móviles usando como medio de identificación su rostro;

llegando a ser mucho más útil que otros tipos de seguridad como el biométrico o

las tarjetas de seguridad. La tecnología de reconocimiento facial ha ido

evolucionando donde la tendencia más reciente es el método que utiliza cámara

3D para la captura de datos sobre la cara de una persona. Con esta tecnología en

comparación con el clásico reconocimiento en 2D se tienen mejores resultados,

ya que no es sensible a las variaciones de luz. (Caballero, 2017)

A nivel mundial, la universidad autónoma de Madrid investigó productos de

reconocimiento facial y desarrolló un plan de negocios con la pyme Argos

Soluciones Globales S, especialistas en el desarrollo de soluciones de verificación

facial de control de acceso físico y virtual, con el fin de mejorar el sistema y poder

obtener una verificación facial a través del móvil determinando las restricciones de

tiempo real. Ellos patentaron un sistema anti-hurto llamado FaceOn donde unen

tecnología de reconocimiento facial y reconocimiento de voz usando una cámara

y un micrófono. El reconocimiento facial es un sistema de fácil uso y con una alta

precisión y una estabilidad de mediano y largo plazo donde simplifica varios

problemas cotidianos. España siempre ha estado muy por delante en cuanto a

Page 42: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

18

desarrollo de nuevas tecnologías de tal forma que la innovación en España ha

crecido gracias a estos desarrollos tecnológicos, muestra plena de la importancia

de las nuevas tecnologías a nivel mundial. (Pérez Lemonche, 2017)

A nivel regional existen varios trabajos de investigación sobre la seguridad de

cualquier índole con reconocimiento facial, como es el análisis de la Universidad

distrital Francisco José de Calcas de la Facultad Tecnológica de la ciudad de

Bogotá donde solventa distintas problemáticas de todo tipo, algunas de ellas de

bajo costo donde aplican el reconocimiento facial para evitar el robo de materiales

o de información u otra donde desarrolla una mejora de algoritmos e

implementación de nuevas tendencias para la detección o el reconocimiento facial,

con un sistema económico y con una gran capacidad de procesamiento; lo cual

permite a Colombia desarrollar nuevas soluciones dentro del marco de sistema de

seguridad o control de acceso. (Platero Plazas, 2015)

A nivel local, existen trabajos de investigación del uso de seguridad vehicular con

reconocimiento facial, para la entrada y salida del vehículo; como es el de la

Escuela Superior Politécnica del Litoral, donde desarrollaron una investigación

científica y tecnológica, trata sobre la comercialización de sistemas de acceso

vehicular y control peatonal basado en reconocimiento facial con las

especificaciones que demanda; el objetivo de su sistema es de acceso y control a

una ciudadela privada donde solo la persona autorizada pueda tener acceso a la

misma, para aportar mayor seguridad a sus habitantes ya que utiliza la tecnología

de reconocimiento facial por tener una gran ventaja frente a otras tecnologías

como son los códigos de acceso, tarjetas magnéticas, etc. Este método está

siendo utilizado a nivel mundial de manera que suple la demanda de muchas

entidades que se preocupan por la seguridad de sus lugares de residencia o de

sus empresas. (Kerly Figueroa, 2014)

Otro ejemplo es el de la Carrera de Ingeniería en Networking y

Telecomunicaciones de la Universidad de Guayaquil, donde se desarrolló un

trabajo de titulación en el que diseñaron un sistema inteligente de reconocimiento

facial para la detección de personas no autorizadas al ingreso en la Universidad de

Guayaquil, Facultad de Ciencias Matemáticas Y Físicas, en las Carreras de Ingeniería

en Sistemas Computacionales e Ingeniería en Networking y Telecomunicaciones a

través de cámaras de alta definición; que se basa en llevar un control de ingreso de

Page 43: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

19

personas hacia las instalaciones de diversas facultades, permitiendo la detección de

usuarios no autorizados al ingreso mediante reconocimiento facial, ya que con este su

objetivo es mejorar el sistema de video vigilancia con el que cuentan las facultades de

la Universidad de Guayaquil, enviando un mensaje de alerta cuando se presente un

intruso. (Roxanna Aguirre, 2017)

Con estos ejemplos se puede interpretar que, al pasar de los años, la tecnología

ha ido evolucionando al igual que sus métodos de seguridad y sus usos, de tal

forma que existen nuevas herramientas tecnológicas y soluciones acordes a las

necesidades de cada usuario, tan demandadas como lo es la necesidad de

mejorar la seguridad vehicular para los docentes, estudiantes y personal

administrativo de la Carrera de Ingeniería en Sistemas Computacionales ya que

están propensos al robo de su vehículo y por ello se ve la necesidad de

proporcionar una solución que mitigue dicho riesgo.

Fundamentación Teórica

Seguridad

Seguridad proviene del latín securitas, que significa libre de cualquier peligro o

daño. Se considera un estado que produce que los individuos ya sean personas o

animales están alejados de todo peligro o daño producto de cualquier evento o

circunstancia, por lo tanto, es la garantía que se tiene de estar libre de amenazas

o riesgos. Socialmente surge de la necesidad de sentirse en protección contra

todo aquello que intervenga en su integridad física, moral, social o económica.

(Enciclopedia online, 2017)

Tipos de seguridad

En la actualidad existen varios tipos de seguridad. Las más destacadas son las

siguientes:

1. Seguridad ciudadana

2. Seguridad económica

3. Seguridad laboral

4. Seguridad informática

5. Seguridad vehicular

Page 44: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

20

Seguridad ciudadana

El Programa de Naciones Unidad para el Desarrollo. (Programa de las Naciones

Unida para el Desarrollo, 2013) Afirma que:

La seguridad ciudadana es el proceso de establecer, fortalecer y proteger el

orden civil democrático, eliminando las amenazas de violencia en la población

y permitiendo una coexistencia segura y pacífica. Se le considera un bien

público e implica la salvaguarda eficaz de los derechos humanos inherentes a

la persona, especialmente el derecho a la vida, la integridad personal, la

inviolabilidad del domicilio y la libertad de movimiento. (P.1)

Seguridad económica

El instituto de investigaciones estratégicas de la armada tiene como objetivo

desarrollar el siguiente concepto de seguridad económica, el Doctor, (Herrera,

2018) afirma que:

La Seguridad Económica en el contexto de la Seguridad Nacional se define

como la potestad soberana que tiene un Estado para proteger y desarrollar los

sectores de su economía de tal forma que se fortalezcan y reduzcan las

vulnerabilidades estructurales, y se construyan los componentes de un sistema

económico capaz de resistir los embates, tanto internos como externos, que

puedan perjudicar su estabilidad. (Definición del autor). De la misma forma la

Seguridad Económica se debe de entender como la posibilidad de acceder a

recursos, finanzas y mercados necesarios para mantener niveles aceptables

de bienestar y poder estatal (P.2)

Seguridad laboral

La seguridad laboral es un conjunto de técnicas y procedimientos, que tienen

como objetivos evitar, eliminar o minimizar un riesgo que puede conducir a un

accidente ocasional; evitar lesiones o efectos producidos por productos

peligrosos; existen dos técnicas de seguridad laboral que son las analíticas y las

operativas, las analíticas se basan en intentar identificar los peligros y los

accidentes, es aplicada antes de un accidente, se evalúan los riesgos o se

investiga el accidente, mientras que las técnicas operativas son las que se aplican

Page 45: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

21

con el fin de controlar los peligros y las causas de un accidente, se materializa en

dos niveles diferentes, el primero que intenta la mejora del factor técnico donde

busca alcanzar una condición segura de trabajo; mientras que la otra tiende a

mejorar las actuaciones o actividades del trabajador en el factor humano para que

actúen en forma segura. (prado, 2016)

Seguridad informática

La seguridad informática es el proceso de prevenir el uso que no está autorizado

en el sistema informático, utilizando una seguridad que protege de los intrusos que

quieren ingresar a nuestros recursos informáticos de forma maliciosa o de obtener

algún beneficio con nuestros datos; la seguridad informática es una rama muy

importante en la informática. Se suelen utilizar distintas formas de seguridad

informática y cada una abarca distintas medidas de seguridad como programas

de software, firmware u otras medidas que requiera el usuario, existen cuatro

áreas que cubren la seguridad informática que son las siguientes:

• Confidencialidad

• Integridad

• Autenticación

• Disponibilidad

Confidencialidad

La confidencialidad es una de las formas de prevenir el acceso a la información

con la idea de que no pueda ser divulgada a personas o sistemas que no estén

autorizados. Precisamente, una de las propiedades que se buscan es que la

información solo sea accesible con una comprobación autorizada. Esta

característica de confidencialidad se pierde generalmente cuando los individuos

evaden las recomendaciones de seguridad o la implementación de sistemas

seguros, por ejemplo: cuando prestamos nuestros equipos sin la eliminación de

nuestras contraseñas, olvidamos cerrar nuestra sesión o tiramos los discos duros

sin borrar la información de manera segura, esta información deja de ser

confidencial y entramos en un alto riesgo de que otra persona acceda a estos

datos. (Firma-E, 2015)

Page 46: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

22

Integridad

La integridad en la seguridad es que la información se mantenga intacta y no tenga

ninguna modificación o alteración por terceras personas. Cuando una persona

modifica alguna información de una base de datos (BD), ya sea por accidente,

como modificación o borrado esta pierde la garantía de la integridad, por lo tanto,

unas de las garantías es tener una firma digital en los documentos o tener respaldo

de dicha información. (SGSI, 2017)

Autenticación

La autenticación es el método que verifica que un documento o datos pertenezcan

a quien tenga la autoría de dicha información, la autenticación se suele

implementar con un usuario o contraseña, ya que si se verificar que el usuario y

la contraseña son válidos se permitirá acceder a dicha información, por lo tanto,

se dice que la autenticación es una declaración como la recepción o la lectura de

un código de identificación y este código arrojaría algún valor o alguna

información. (Evadian, 2015)

Disponibilidad

La disponibilidad es fundamental en la seguridad de información ya que no es

válido tener segura e integral nuestra información si no va estar disponible cuando

el usuario o sistema lo requiera; el término disponibilidad lo entendemos como

toda aquella información a la que se accede cuando se utiliza por canales

adecuados siguiendo los patrones de procesos correctos. (Firma-E, 2015)

Por lo tanto, la seguridad informática es muy importante ya que ayuda a la

prevención de robos de datos, números de cuentas bancarias, información de

tarjetas de crédito, documentos, contraseñas de manera segura. (valencia, 2018)

Seguridad vehicular

Según un estudio realizado en seguros123 (Lucio, 2016) a un delincuente

promedio, le toma alrededor de 12 segundos abrir, prender y llevarse un auto

mientras está parqueado. Este dato implica que en los tres minutos que una

Page 47: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

23

persona se demora en caminar de su trabajo a su vehículo ya pudieron ser

robados 15 carros en la ciudad.

Para paliar esta situación, existen varios tipos de mecanismos de seguridad

utilizados con la finalidad de evitar el robo de un vehículo. Por ello el usuario

común busca invertir en dispositivos de seguridad vehicular, algunos de los cuales

resultan excelentes tales como el sistema GPS, traba de volante, corto de

corriente, etc. (Lucio, 2016)

Tipos de seguridad vehicular

Existen diversos tipos de seguridad vehicular, entre los que más se destacan

están:

Sistema de seguridad GPS, Traba de palanca, Llaves codificadas, encendido

electrónico, Goodlock.

Sistema GPS

La seguridad satelital o GPS (sistema global de posicionamiento) por sus siglas

en ingles es la solución más sofisticada para el día a día, debido a que este

sistema es una herramienta para el rastreo o monitoreo de un bien o persona, ya

que gracias a esta solución se localiza un objeto equipado con esta tecnología en

cualquier lugar del planeta; una de las ventajas de este sistema es que no tiene

restricciones gracias a su alcance global y de su mínimo margen de error, que es

de pocos metros; inicialmente este sistema lo utilizaba el departamento de

defensa de los Estados Unidos para fines militares, quienes vieron que es un

mecanismo ideal para el resguardo civil y comercial. (Paez, 2017)

Page 48: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

24

Gráfico # 5 Sistema de Satélite GPS

Elaboración: Pedro Paez, (2017), Figura.

Fuente: https://www.tracklink.com.ec/blog/ventajas-usar-seguridad-satelital/

Traba de palanca

Es un dispositivo que inmoviliza la palanca de velocidades y no el volante del

automóvil, de esta manera el antisocial no podrá poner en marcha el vehículo y

mucho menos conducirlo, lo que implica un trabajo adicional para el delincuente,

este dispositivo se adapta a cualquier vehículo sea automático o mecánico, su

tamaño es compacto permitiendo guardarlo en tu automóvil y una instalación

simple y rápida. (Cifuentes, 2015)

Gráfico # 6 Sistema de Traba de Palanca

Elaboración: Artemisa Cifuentes, 2015, figura.

Fuente: “https://www.autofact.cl/blog/mi-auto/seguridad/dispositivos-prevenir-robo”

Page 49: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

25

Llaves codificadas

Este sistema de seguridad cada vez se integra más en los autos actuales ya que

es uno los sistemas más seguros de antirrobo, se trata de un mecanismo de

activación de una señal especifica que bloquea el vehículo cuando alguien intenta

encenderlo de forma inusual; esta señal es un código alfanumérico que hace las

veces de código de identificación o de seguridad ya que este sistema opera en un

rango de frecuencia de 125 kHz. Una vez la llave insertada en la cerradura del

automóvil envía un campo de energía al electroimán y genera un impulso al

componente electrónico para imitar una señal y que se complete el circuito.

(Cifuentes, 2015)

Gráfico # 7 Inmovilizador electrónico

Elaboración: Artemisa Cifuentes, 2015, figura.

Fuente: https://www.autofact.cl/blog/mi-auto/seguridad/dispositivos-prevenir-robo

Encendido Electrónico

Este es un sistema de encendido electrónico conocido también como Keyless, ya

que no necesita una llave que se utiliza para encender el vehículo, por lo que este

sistema es muy seguro a la hora de utilizarlo, este dispositivo es identificado a

través de sensores que se encuentra en la manecilla de la puerta y un generador

de impulso de radio que tiene la llave, donde el vehículo se desbloquea

automáticamente; pero este dispositivo tiene la desventaja de que los antisociales

buscan intimidar a los propietarios de este dispositivo. (Volkwagen, 2016)

Page 50: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

26

Gráfico # 8 Keyless

Elaboración: Volkswagen, 2016, figura

Fuente: https://blog.vw.com.mx/vanguardia/enciende-auto-sin-llaves/

Goodlock.

Este es un nuevo aparato inventado por un ingeniero de Chile Alejandro Mackay,

quien asegura que su sistema frenara el robo de autos. Las seguridades de este

sistema son de tres acciones donde se puede seleccionar de entre 13.000

combinaciones posibles, lo novedoso es que la clave es la utilización de secuencia

de movimientos donde solo el propietario conoce y donde al ejecutarla, el vehículo

encenderá, como por ejemplo: presionar el freno, encender la luces y encender el

aire acondicionado son tres acciones que podrán encender el vehículo. (Goodlock,

2015)

Gráfico # 9 Goodlock

Elaboración: Goodlock, 2014, figura

Fuente: https://www.kickstarter.com/projects/646722247/goodlock-invisible-anti-theft-security-system-for

Page 51: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

27

Ya analizando los diversos tipos de seguridad vehicular ahora mostramos un

cuadro comparativo de los varios sistemas antirrobos para vehículos y sus costos

de instalación.

Tabla # 4 Tabla de precios de los sistemas de seguridad Vehicular

Sistemas vehiculares

Costos de instalación (USD $)

Sistema de seguridad GPS

503

Traba de palanca

120

Llaves codificadas

202

Encendido electrónico

149

Goodlock

900

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de Investigación.

Visión artificial

La visión artificial (VA) es una disciplina de carácter científico donde se incluyen

diversos métodos que sirven para adquirir, procesar y analizar imágenes del

mundo real y con las cuales se producen diversas informaciones que se tratan por

una maquina; por lo tanto, la visión artificial es una técnica que simula el sentido

de la visión humana ya que para nosotros los ojos son sensores que capturan

Page 52: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

28

información de la realidad y el cerebro procesa esta información que captura para

tomar una decisión, la visión artificial utiliza cámaras para la captura de

información y el computador para analizar y procesar los datos; La visión artificial

en la actualidad se la utiliza para diversos usos como en la industria

agroalimenticia donde se garantiza la calidad de los alimentos que se procesan.

(Contaval, 2016)

Los sistemas de visión manejan grandes cantidades de información del espacio o

escena que se requieren analizar. Unos de los elementos para clasificar un objeto

o una fruta es analizar el color que da como resultado una luz en la región visible

del espectro (RGB), una vez capturada la imagen a través de este sistema de

visión artificial, esta debe ser procesada ya que genera características únicas al

tipo de fruta u objeto y clasificación que se busca. (Constante, 2016)

Un sistema de visión artificial autónomo sirve para la clasificación de objetos o

personas; en sus inicios buscaba la imitación del funcionamiento de la visión

humana, al ver la dificultad de este propósito se vieron en la necesidad de crear

especialidades que se derivan de la visión artificial, ya que la visión artificial trata

de resolver un problema, esta interpreta el contenido de la imagen o video de

forma automática; la detección de objetos tiene el rol de identificar distintas

características de un objeto dentro de una imagen. (Mundo, 2015)

Como se evidencia la visión artificial ha ido innovando el campo industrial por lo

cual los procesos son mucho más rápidos a la hora de detectar algún problema

en sus productos debido a que los ojos no los pueden detectar; en el campo de

seguridad existe un sistema de detección de rostros debido a que podemos

identificar a la persona y verificar si esta persona es algún fugitivo sea extranjero

o nacional, este sistema solo funciona en la actualidad en China.

Técnica de filtro de imágenes

Existen diversas técnicas de imágenes entre las cuales se menciona a las

siguientes:

• FisherFace

• EigenFaces

• Algoritmo LBPH

Page 53: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

29

Tabla # 5 Diferentes de técnicas de filtro de imágenes

Filtro de Imagen Característica

FisherFace

El reconocimiento de imagen Fisherface usa la técnica de

reconocimiento de rostro por medio de método PCA y LDA;

que construye un modelo de referencia de cada persona a

partir de una base de datos de rostro.

EigenFaces

Este método realiza una proyección lineal del espacio de

imágenes a un espacio de características de menor

dimensión. Esta reducción se realiza utilizando la técnica

PCA la cual toma aquella proyección lineal que maximiza

la dispersión de todas las imágenes proyectadas. En primer

lugar se considera un conjunto de N imágenes con valores

en el espacio de imágenes n-dimensional

Algoritmo LBPH

El método de patrones binarios locales fue diseñado para

la descripción de texturas. El uso de descripciones locales

en algunas regiones del rostro aportan más información

que otras, por lo que los descriptores de texturas tienden a

promediar la información que describen, lo cual no es

conveniente al describir rostros puesto que mantener la

información de las relaciones espaciales es importante.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de Investigación.

Reconocimiento facial

El reconocimiento facial se introdujo en los años 60, período en el cual se

implementó el primer sistema de reconocimiento facial, se requería de un

administrador para la identificación de los rasgos de una fotografía, ya que este

calculaba la distancia de los puntos de referencia comunes. Posteriormente, en

los años 70 introdujeron 21 marcadores específicos como colores de cabello y

Page 54: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

30

grosor de labios donde se automatizaba el reconocimiento facial para la

verificación de datos específicos. (Perez, 2008)

Ya en el 2001 al público del Súper Bowl llamó la atención de este sistema debido

a que se realizaron pruebas de captura de imágenes de vigilancia y las procesaron

con una base de datos de fotos digitales de diferentes delincuentes, donde

demostraron el uso de esta nueva tecnología con la finalidad de precautelar la

seguridad de los asistentes. Como sabemos, al día de hoy, este sistema está

siendo utilizado en los aeropuertos, en el orden público, en identificación de

personas desaparecidas y en fraude de identificación. (Perez, 2008)

Debido a que va avanzando la tecnología, este sistema se va actualizando de

manera constante, en la actualidad este software puede identificar imágenes en

3D, escaneo con profundidad y sub-milímetros que se basan en reconocer una

gran variedad de aspectos faciales. (Yabiku, 2017)

Gráfico # 10 Reconocimiento Facial

Elaboración: Culturízate, (2018), [Figura]

Fuente: http://www.culturizate.com/reconocimiento-facial-seguridad-o-perdida-de-la-privacidad/

Funcionamiento

El sistema comienza a analizar las capturas que se toman a la persona, en algunas

ocasiones se deben redimensionar las imágenes, ya que la foto puede ser tomada

desde muy lejos o muy cerca y esto dificulta que el software identifique al usuario.

Una vez superada esta prueba se comienza al análisis de identificación de los

rasgos faciales donde se verifican la estructura ósea, las curvas del rostro, la forma

de la nariz y otros puntos de la cara, en muchas ocasiones el sistema se centra

Page 55: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

31

en los ojos ya que es una de las zonas más particulares de los usuarios. (Yabiku,

2017)

En la actualidad se observa esta tecnología en diversas empresas, una de ellas

es Facebook que utiliza un sistema de inteligencia artificial que se llama

DeepFace, que se basa en reconocer el rostro realizando un modelo en 3D del

rostro que muestra la fotografía, ya que este sistema lo procesa en una base de

datos con el fin de poder de identificar a que usuario pertenece dicho rostro, el

sistema utiliza un procesamiento de 120 millones de parámetros distintos para que

este logre el reconocimiento del rostro. (Yabiku, 2017)

Para qué sirve

El sistema permite incrementar un mecanismo de seguridad vehicular adicional,

lo cual; debido al auge de la delincuencia y al incremento de las situaciones de

riesgo, de robo o delincuencia común, resulta en extremo útil permitiendo dar

seguridad a los vehículos que se dejan parqueados en los estacionamientos u

otros lugares; otra utilidad que da el reconocimiento facial, es el pago por medio

del rostros, es un sistema muy preciso y seguro en reconocer a la persona dueña

de las cuentas bancarias. (El Observador , 2017)

OpenCV

Desarrollado por Intel, OpenCV (Open Source Computer Vision Library) es una

librería de visión artificial desde 1999 de código abierto, OpenCV, escrita en los

lenguajes de programación C y C++ y es compatible con Linux, Mac os X y

Windows; diseñado para ser eficiente en cuanto a gasto de recursos

computacionales y con un enfoque hacia las aplicaciones de tiempo real, el

openCV está implementado para todo tipo de aplicaciones, integra reconocimiento

de objetos, con sus 7 millones de descargas, con más de 2500 algoritmos,

encargados de reconocer imágenes similares, detección de rostros, redes

neuronales, calibrar cámaras, extraer modelos 3D y muchas cosas más. (Equipo

de OpenCV, 2018)

OpenCV tiene como objetivo proveer una estructura de visión por computador,

fácil de utilizar; permite a los programadores implementar aplicaciones que

Page 56: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

32

integren una tecnología que cuenta con más de 500 funciones, que contiene

muchas áreas de CV (Computer Vision) que incluye una librería fundamental que

es MLL (Machine Learning Library) que trata de inteligencia artificial que está

especializada en el reconocimiento estadístico de patrones y clustering.

(Rodriguez, 2015)

Gráfico # 11 Funciones de OpenCV

Elaboración: Adrian Rodriguez, (2015)

Fuente: https://osl.ull.es/software-libre/opencv-libreria-vision-computador/

OpenCV en Raspberry

Al instalar openCV, en un raspberry pi, se utiliza una distribución llamada rabian,

teniendo en cuenta esto, se abre el terminal y se escribe:

Sudo apt-get update

Sudo apt-get install libopencv-dev python-opencv

Si no es posible instalar algunas librerías de segundo plano se escribe la siguiente

línea de código:

Sudo apt-get -f install

Una vez instalado, se escribe de nuevo:

Sudo apt-get install libopencv-dev python-opencv

Al contar ya con Opencv instalado, se verifica si está instalado, se debe abrir en

la consola de Python con:

Page 57: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

33

Python

Import cv2

Gráfico # 12 OpenCV Raspberry

Elaboración: Adrián Rosebrock, (2017), figura.

Fuente: https://www.pyimagesearch.com/2017/09/04/raspbian-stretch-install-opencv-3-python-on-your-raspberry-pi/

Raspberry Raspberry pi es un ordenador de tamaño reducido del porte de una tarjeta de

crédito; desarrollada en Reino Unido por la fundación Raspberry pi (Universidad

de Cambridge) en el 2011, tiene el objetivo principal de enseñar la informática en

las escuelas; la raspberry pi es una maravilla en miniatura, tiene un gran poder de

cómputo, por su tamaño reducido; es capaz de realizar grandes procesos de

cálculo. El primer raspberry contaba con estas características:

• chipset broadcom BCM2835

• 512 Mb de memoria RAM

• procesador gráfico (GPU) videocore IV

• 2 buses USB 2.0

• Salida analógica de audio estéreo por Jack de 3.5 mm

• Salida digital de video + audio HDMI

• Salida analógica de video RCA

• Pines de entrada y salida de propósito general

• Conector de alimentación micro USB

• Lector de tarjetas SD

Page 58: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

34

En la actualidad, existen dos tipo de modelos de raspberry el modelo A y el modelo

B; el modelo A que cuenta con un puerto USB, no tiene puerto de ethernet y solo

tiene 256MB de RAM; el modelo B cuenta con 512MB de RAM, 2 puertos USB y

un controlador de ethernet 10/100. (Contreras, 2013)

Tipos de Raspberry

Raspberry PI ha tenido tres versiones, el primer modelo de raspberry PI tuvo varias

versiones A, B, B+, mientras que la segunda y tercera versión solo tuvieron la

versión B, siendo el modelo actual el Raspberry PI 3, por lo tanto, verificaremos

en el siguiente cuadro como se descompone dicha familia.

Tabla # 6 Características de Raspberry

Modelo

Características

Precio

Modelo raspberry PI 1

SOC Broadcom BCm2835, chip

gráfico, procesador ARM11 de un

núcleo de 700MHZ, 512MB de

RAM, 2 puertos USB, Puerto de

tarjeta SD.

$30

Modelo raspberry PI 2

SOC Broadcom BCM2836,

procesador ARM Córtex A7 de

cuatro núcleos a 900 MHz, chip

gráfico Video Core IV, 4 puertos

USB, Puerto Ethernet 10/100MB.

$35

Modelo raspberry PI 3

Bluetooth 4.1, Wifi 802.11n, SOC

Broadcom BCM287, procesador

ARMv8 de cuatro núcleos a

1.2GHz chip gráfico VideoCore

IV, 4 puertos USB y 17 GPIO con

funciones SPI.

$45

Raspberry PI Zero

SOC Broadcom BCM2835,

procesador ARM1176JZF-S a

$5

Page 59: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

35

1Ghz, 512Mb de RAM, Puerto

Micro USB.

Raspberry PI Zero W

Bluetooth 4.1, Wifi 802.11n, SOC

Broadcom BCM2835,

procesador ARM1176JZF-S a

1Ghz, 512Mb de RAM, Puerto

Micro USB.

$10

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Cámara web USB

La primera cámara web fue puesta en funcionamiento en el año 1991 por el

Departamento de Informática y Ciencias de la Universidad de Cambridge; desde

esa época las cámaras web se han puesto en hogares, empresas, edificios

públicos y calles de ciudades de todo el mundo para la seguridad de los

ciudadanos; las cámaras web se convirtieron en los dispositivos más utilizados a

nivel mundial en diversos usos. (Informatica, 2016)

Por ende, estos dispositivos están siendo utilizados en el hogar para establecer

comunicación entre parientes o amigos que se encuentran separados por grandes

distancias geográficas, mediante video llamadas, así mismo, se está utilizando

para la seguridad, donde todo usuario controla de forma remota lo que está

pasando en su hogar. Por otro lado, en las empresas las cámaras web se suelen

utilizar para hacer videoconferencias y así realizar reuniones con todos los

miembros de la empresa, sin importar el lugar donde se encuentren, esta

herramienta tiene usos ilimitados

Las cámaras web, también son utilizadas en edificios públicos o entidades

públicas, por este medio generan una variedad de información, como condiciones

climáticas, trafico, etc. (Informatica, 2016)

Page 60: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

36

Funcionamiento de la cámara web

Las cámaras web funcionan obteniendo y captando una serie de imágenes

digitales, las cuales se traspasan a computadoras por medio de un servidor, para

que las imágenes se puedan visualizar por medio de una página con conexión a

internet; hoy en día existen grandes cantidades de servicios de streaming de forma

gratuita, se pueden trasmitir mediante una webcam usando diversas páginas en

simultáneo como: YouTube, Twitch, Facebook, twitter, etc. Entre las páginas más

populares por el momento. (Informatica, 2016)

Módulo de cámara web para Raspberry PI

Es un módulo de cámara para el raspberry pi que cuenta con una tecnología de

retroiluminación de 1.4 micras, sensor de imagen omnivision CMOS de 5

megapíxeles; que realiza fotos de 5 megapíxeles, captura de video de alta

definición HD de 1080p (30fps), con alto control de exposición y detección de

luminancia, también dispone de funciones de control automático donde ofrece

contaminación de imagen reducida como ruido de patrón fijo y borrones. Es una

cámara muy económica para el uso que el consumidor le quiera dar para el

raspberry pi. (Llorente, 2013)

Tarjeta de memoria SD

SD que significa secure digital es una pequeña tarjeta que hace referencia a un

formato que inventó Panasonic, pero se desarrolló junto a scandisk y Toshiba a

través de una asociación en el año 2000, las tarjetas SD llegaron al público en el

año 2001, sobre todo en las cámaras digitales, teléfonos móviles, ordenadores y

videojuegos. Se ha convertido, en una herramienta para almacenar datos.

Las tarjetas SD son de diferentes medidas, capacidades de almacenamiento y

velocidades de transferencia. (Calvo, 2018)

Medidas

Existen tres tipos de medidas de tarjeta de memoria que son:

Page 61: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

37

• Tarjeta SD: Es un formato donde se utiliza en las cámaras digitales u

ordenadores cuenta con unas dimensiones de 32 mm de alto x 24 mm de

ancho x 21 mm de grosor.

• Tarjeta mini SD: Principalmente esta tarjeta fue creada para que sea

utilizado en dispositivos reducidos cuenta con unas dimensiones de 21.5 mm

de alto x 20 mm de anchi x 14 mm de grosor.

• Tarjeta micro SD: Es el formato más utilizado hoy en día donde se lo

pueder ver en teléfonos móviles, Tablet, drones y cámaras fotográficas tiene

unas dimensiones de solo 15 mm de alto x 11 mm de ancho x 10 mm de grosor.

(Calvo, 2018)

Capacidad de almacenamiento

Existen 3 tipos de capacidad de almacenamiento que son:

➢ SD SC: (Standard Capacity) es un formato de capacidad de

almacenamiento donde es capaz de almacenar hasta 2GB de

almacenamiento.

➢ SD HC: (High Capacity) es un estándar de capacidad de

almacenamientos donde es capaz de almacenar contenido hasta 32GB de

almacenamiento.

➢ SD XC: (eXtended Capacity) es un formato de capacidad de

almacenamiento donde permite almacenar hasta 2TB de almacenamiento

esto es 2000GB. (Calvo, 2018)

Clase

La clase determina la velocidad, con la que se puede guardar los datos en la

memoria SD, existe 4 tipos de clases que son:

❖ Clase 2: Permite una escritura de 2MB por segundo.

❖ Clase 4: Capaz de escribir a una velocidad de 4MB por segundo.

❖ Clase 6: Tiene una capacidad de escritura de 6MB por segundo.

❖ Clase 10: Permite una escritura de 10 Mb por segundo o más.

(Calvo, 2018)

Page 62: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

38

Base de datos

Hoy por hoy, las bases de datos juegan un papel importante en el uso y utilidad

de la tecnología, al permitir, en menor tiempo realizar una serien de transacciones,

en diversos establecimientos o negocios, si no se contara con estas bases de

datos, se dificultaría, las actividades más mininas, por ejemplo a la hora de

comprar un pantalón en una tienda preferida. (Rouse, 2015)

La base de datos es un conjunto de colecciones de información, de tal manera

que facilita ingresar de forma accesible, gestionada y actualizada, en una sola

vista. Una base de datos se puede clasificar de acuerdo a su contenido:

bibliográfico, texto, numérico y de imagen. (Rouse, 2015)

Existen diversos sistemas gestores de bases de datos (DBMS), es un software

que sirve como interfaz entre la base de datos, la aplicación y el usuario. Un gestor

de base de datos es capaz de proporcionar a los usuarios la capacidad de

controlar la escritura/lectura; de tal manera que los gestores de bases de datos

son los que manejan de manera clara, sencilla y ordenada un conjunto de datos.

(Rouse, 2015)

Tipos de base de datos.

Existen dos tipos de bases de datos, las relacionales y las no relacionales.

Relacionales

Las bases de datos relacionales, se basan en organizar un pequeño fragmento de

información, que se relacionan entre sí misma, por medio de identificadores; en la

informática el término más hablado es el ACID que viene de las palabras de

atomicidad, consistencia, aislamiento y durabilidad, cuyo propósito es ser más

robusto y menos vulnerables a los fallos. De manera que, las bases de datos

relacionales más usadas son MySQL, Oracle, SQL server y PostgreSql. (Lafuente,

2018)

Page 63: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

39

No relacionales

Las bases de datos no relacionales, son las que no tienen un identificador que

sirve como relación entre un conjunto de datos y otros, la información se agrupa

mediante documentos y es muy útil, cuando no se tiene un esquema de lo que se

va a almacenar. Existen diversas bases de datos no relacionales entre ellas:

MongoDB, Redis, Elasticsearch y Cassandra. (Lafuente, 2018)

Ventajas y desventajas de una base de datos

Tabla # 7 Ventaja y desventaja de una BD

Ventajas Desventajas

Obtener información estructurada. Tamaño, espacio, una BD suele requerir

mucho espacio en disco.

Permite controlar la duplicidad de

datos.

Costo, algunos gestores y productos de

bases de datos suelen ser costosos, tales

como Oracle.

Permite la sincronización de datos Requieren de capacitación, asesoría y

acompañamiento para enseñar su manejo.

Creación de diferentes niveles de

datos.

Se requiere de una persona para que esté

al tanto del mantenimiento o de fallos.

Flexibilidad y rapidez para obtener

información.

Un fallo en la BD afecta a todo el entorno,

máxime si es una DB central y varias

aplicaciones recuperan información desde

la misma base de datos.

Una base de datos sirve para diversos

y varios sistemas que trabajen sobre

esa BD

Si la BD se llega a corromper es complejo

repararla y volverla a su anterior estado.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

MongoDB

MongoDB está escrito en c++ y las consultas las hacen mediante JSON;

mongoDB, es una base de datos no relacional, esto quiere decir que en vez de

Page 64: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

40

guardar los datos en un registro lo guarda en documentos, estos documentos son

almacenados en BSON. A diferencia de una base de datos relacional esta no

requiere de seguir un esquema. (Rubenfa, 2014)

Unas de las diferencias es que los documentos de una misma colección, a

diferencia de un registro de unas tablas, pueden no tener los mismos campos,

quiere decir que pueden obtener distintas estructuras. Donde una persona puede

ingresar un nuevo campo a diferentes documentos de una colección, sin tener que

registrar el campo a todos los documentos de la misma colección. MongoDB hace

uso de esquemas dinámicos, creando colecciones sin definir su estructura.

(Rubenfa, 2014)

Características de MongoDB

Las principales características de mongoDB son:

• Alta disponibilidad

• Escalabilidad

• Aggregation framework

• Replicación

• Seguridad

• Gestión avanzada de usuarios

• Monitorización

• Backup

En resumen, se puede decir que mongoDB ha sido creada para ser rápida, flexible,

escalable; permitiendo a los usuarios un uso ágil y fácil aprendizaje en el manejo

de esta herramienta de análisis de datos; compañías como Coca Cola, Cisco, IBM,

Forbes y muchas más, utilizan mongoDB; permite tomar decisiones para la mejora

de la calidad en la atención a los clientes. En la actualidad el crecimiento de

mongoDB es importante. (Couto, 2014)

Python

Es un lenguaje de programación orientado a objetos con un propósito general, se

lo utiliza para el desarrollo de páginas web. Python, no solo permite la creación de

Page 65: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

41

páginas web, sino múltiples aplicaciones de diversos tipos de sistemas operativos

como iOS, Android, Windows o Mac.

Unas de las razones para aprender este lenguaje de programación, es que,

Python es multiplataforma y multiparadigma (capaz de resolver todos los

problemas de forma sencilla y eficiente), tiene un código limpio y legible; permite

el trabajo con grandes datos, favorece el procesamiento y extracción, es utilizado

por la empresa como Big Data. Desde el punto de vista de análisis científico,

Python posee diversas bibliotecas con recursos en la matemática, muy útil a la

hora de crear videojuegos gracias a su simplicidad. (Universia, 2017)

Python es un lenguaje de programación, creado por el europeo Guide Van

Rossum; publicado en el año 1991, su nombre proviene por el humorista Monty

Python; en enero de 1994 Python lanzó su versión 1.0, que venía con las

herramientas de programación funcional, tales como lambda, reduce, filter y map

que lo hacía más versátil a la hora de su utilización.

El desarrollo de Python duró muchos años, ya que en el 2000 contaba con un

producto muy completo. Las empresas que utilizan Python son Yahoo!, Walt

Disney, Nasa, Google, Red Hat. (Alvarez M. , 2003)

Características

Tabla # 8 Características de Python

Propósito general Se pueden crear todo tipo de

programas. No es un lenguaje creado

específicamente para la web.

Multiplataforma Hay versiones disponibles de Python

en muchos sistemas informáticos

distintos. Originalmente se desarrolló

para Unix.

Interpretado En realidad sí se realiza una

compilación, pero esta se realiza de

manera transparente para el

programador

Page 66: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

42

Interactivo Python dispone de un intérprete por

línea de comandos en el que se

pueden introducir sentencias.

Orientado a Objetos La programación orientada a objetos

está soportada en Python.

Funciones y Librerías Dispone de muchas funciones

incorporadas en el propio lenguaje,

para el tratamiento de String, números,

archivos, etc.

Sintaxis claras Python tiene una sintaxis muy visual,

gracias a una notación identada (con

márgenes) de obligado cumplimiento.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Node JS

Node es una plataforma del entorno de ejecución de javascript de Chrome, se

construye rápidamente aplicaciones de red, node es un modelo de entrada y

salida, dirigido por eventos que lo hace ligero y eficiente a la hora de utilizarlo.

Node está en constante crecimiento, cada vez más está ganando usuarios que

quieren utilizarlo, es uno de los repositorios más visitados en github con 24.794

librerías o módulos de registro; en el año 2012, fue premiado como tecnología del

año, por la revista InfoWorld; es una de las tecnologías por la que varios proyectos

apuestan, por su costo y aumento de eficiencia; una de las empresas en utilizarlo,

es la red social LinkedIn, que pasó a utilizar de 30 servidores a solo 3, node ocupa

menor cantidad de espacio de memoria; el proceso es capaz de dar servicio a una

gran cantidad de usuarios (Jeojhx, 2015)

Page 67: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

43

Gráfico # 13 Logo de Node JS

Elaboración: Joejhx, (2015), Figura.

Fuente: http://www.monoforms.com/content/introducci%C3%B3n-nodejs

React JS

React es una biblioteca de javascript de código abierto, es capaz de crear una

interface de usuario con la funcionalidad de facilitar el desarrollo de aplicaciones;

actualmente, proviene de una librería de Facebook; Facebook necesitaba de

algunas herramientas en su red social, enfocadas, en un mayor rendimiento y

fluidez a la hora en que los usuarios utilicen su red social. (Alvarez M. A., 2016)

Uno de los objetivos de React es el desarrollo de aplicaciones web, que sean más

ordenadas y con menos código, que utiliza javascript puro o librerías como Jquery;

la manipulación del DOM, es la que permite que se asocien con los datos, pues si

cambian los datos, también cambian las vistas. (Alvarez M. A., 2016)

React es unas de las librerías más completas y muy óptimas para implementarla

en diversos tipos de proyectos, pues, realiza un desarrollo ágil, ordenado y una

arquitectura estable. (Alvarez M. A., 2016). En la actualidad algunas páginas

utilizan React entre la cuales están: Instagram, BBC, Netflix, Dropbox, y un sin

número de páginas web.

Page 68: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

44

Gráfico # 14 Integrado de React JS

Elaboración: Braulio Diez, (2016), Figura.

Fuente: https://lemoncode.net/lemoncode-blog/2017/2/14/integrando-react-en-aplicaciones-antiguas

Fundamentación Legal

El presente proyecto de titulación de seguridad vehicular con reconocimiento

facial, está apoyado en la Constitución de la República del Ecuador, Decreto

Presidencial, y la Ley de Educación Superior; estos documentos son la base legal

del presente proyecto de titulación y los mismos encaminan el análisis de los

artículos que sean relevantes para dar sustento legal a la presente investigación.

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR

Título II

Derechos

Capítulo Segundo

Sección segunda

Ambiente sano

Art. 15.- El Estado promoverá, en el sector público y privado, el uso de tecnologías

ambientalmente limpias y de energías alternativas no contaminantes y de bajo

impacto. La soberanía energética no se alcanzará en detrimento de la soberanía

alimentaria, ni afectará el derecho al agua.

Page 69: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

45

Título II

Derechos

Capítulo Segundo

Sección Tercera

Comunicación e Información

Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:

1. Una comunicación libre, intercultural, incluyente, diversa y participativa, en

todos los ámbitos de la interacción social, por cualquier medio y forma, en su

propia lengua y con sus propios símbolos.

2. El acceso universal a las tecnologías de información y comunicación.

3. La creación de medios de comunicación social, y al acceso en igualdad de

condiciones al uso de las frecuencias del espectro radioeléctrico para la gestión

de estaciones de radio y televisión públicas, privadas y comunitarias, y a bandas

libres para la explotación de redes inalámbricas.

4. El acceso y uso de todas las formas de comunicación visual, auditiva, sensorial

y a otras que permitan la inclusión de personas con discapacidad.

5. Integrar los espacios de participación previstos en la Constitución en el campo

de la comunicación.

Capítulo Sexto

Derechos de libertad

Art. 66.- Se reconoce y garantizará a las personas:

En especial el numeral 19 que indica:

(Constitucional, 2008) El derecho a la protección de datos de carácter personal,

que incluye el acceso y la decisión sobre información y datos de este carácter, así

como su correspondiente protección. La recolección, archivo, procesamiento,

distribución o difusión de estos datos de información requerirán la autorización del

titular y el mandato de la ley”.

Page 70: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

46

Capitulo Sexto

Trabajo Y Producción

Sección Segunda

Tipos De Propiedad

Art. 322.- Se reconoce la propiedad intelectual de acuerdo con las condiciones

que señale la ley. Se prohíbe toda forma de apropiación de conocimientos

colectivos, en el ámbito de las ciencias, tecnologías y saberes ancestrales. Se

prohíbe también la apropiación sobre los recursos genéticos que contienen la

diversidad biológica y la agro-biodiversidad.

DECRETO PRESIDENCIAL

Rafael Correa Delgado

Presidente Constitucional De La Republica

El Uso Del Software Libre

Decreto N 1014.

(Nacional, 2014) Que en el apartado g) del numeral 6 d la Carta Iberoamericana

de Gobierno Electrónico, aprobada por la IX Conferencia Iberoamericana de

Ministros de Administración Pública y Reforma del Estado, realizada en Chile el 1

de junio de 2007, se recomienda el uso de estándares abiertos y software libre,

como herramientas informáticas;

Que es el interés del Gobierno alcanzar soberanía y autonomía tecnológica, así

como un significativo ahorro de recursos públicos y que el Software de Libre es en

muchas instancias unos instrumentos para alcanzar estos objetivos;

Que el 18 de Julio del 2007 se creó e incorporó a la estructura orgánica de la

Presidencia de la República la Subsecretaría de Informática, dependiente de la

Secretaría General de la Administración Pública mediante Acuerdo Nº119

publicado en el Registro Oficial No. 139 de 1 de agosto del 2007;

Que el numeral 1 del artículo 6 del Acuerdo Nº 119, faculta a la Subsecretaría de

Informática a elaborar y ejecutar planes, programas, proyectos, estrategias,

Page 71: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

47

políticas, proyectos de leyes y reglamentos para el uso de Software Libre en las

dependencias del gobierno central; y,

En ejercicio de la atribución que le confiere el numeral 9 del artículo 171 de la

Constitución Política de la República;

DECRETA:

Artículo 1.- Establecer como política pública para las entidades de la

Administración Pública Central la utilización de Software Libre en sus sistemas y

equipamientos informáticos.

Artículo 2.- Se entiende por Software Libre, a los programas de computación que

se pueden utilizar y distribuir sin restricción alguna, que permitan su acceso a los

códigos fuentes y que sus aplicaciones puedan ser mejoradas.

Estos programas de computación tienen las siguientes libertades:

a) Utilización del programa con cualquier propósito de uso común

b) Distribución de copias sin restricción alguna.

c) Estudio y modificación del programa (Requisito: código fuente disponible)

d) Publicación delo programa mejorado (Requisito: código fuente disponible)

Artículo 3.- Las entidades de la Administración Pública central previa a la

instalación del software libre en sus equipos, deberán verificar la existencia de

capacidad técnica que brinde el soporte necesario para el uso de este tipo de

software.

Artículo 4.- Se faculta la utilización de software propietario (no libre) únicamente

cuando no exista solución de Software Libre que supla las necesidades

requeridas, o cuando esté en riesgo la seguridad nacional, o cuando el proyecto

informático se encuentre en un punto de no retorno.

Para efectos de este decreto se comprende como seguridad nacional, las

garantías para la supervivencia de la colectividad y la defensa del patrimonio

nacional.

Page 72: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

48

Para efectos de este decreto se entiende por un punto de no retorno, cuando el

sistema o proyecto informático se encuentre en cualquiera de estas condiciones:

a) Sistema en producción funcionando satisfactoriamente y que un análisis de

costo beneficio muestre que no es razonable ni conveniente una migración a

Software Libre

b) Proyecto es estado de desarrollo y que un análisis de costo - beneficio muestre

que no es conveniente modificar el proyecto y utilizar Software Libre.

Periódicamente se evaluarán los sistemas informáticos que utilizan software

propietario con la finalidad de migrarlos a Software Libre.

Artículo 5.- Tanto para software libre como software propietario, siempre y cuando

se satisfagan los requerimientos, se debe preferir las soluciones en este orden:

Nacionales que permitan autonomía y soberanía tecnológica.

Regionales con componente nacional.

Regionales con proveedores nacionales.

Internacionales con componente nacional.

Internacionales con proveedores nacionales.

Internacionales.

Artículo 6.- La Subsecretaría de Informática como órgano regulador y ejecutor de

las políticas y proyectos informáticos de las entidades del Gobierno Central deberá

realizar el control y seguimiento de este Decreto.

Para todas las evaluaciones constantes en este decreto la Subsecretaría de

Informática establecerá los parámetros y metodologías obligatorias.

Artículo 7.- Encárguese de la ejecución de este decreto a los señores Ministros

Coordinadores y el señor Secretario General de la Administración Pública y

Comunicación.

Dado en el Palacio Nacional en la ciudad de San Francisco de Quito, Distrito

Metropolitano, el día 10 de abril de 2008.

Page 73: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

49

Título VII

RÉGIMEN DEL BUEN VIVIR

Sección primera

Educación.

Art. 350.- El sistema de educación superior tiene como finalidad la formación

académica y profesional con visión científica y humanista; la investigación

científica y tecnológica; la innovación, promoción, desarrollo y difusión de los

saberes y las culturas; la construcción de soluciones para los problemas del

país, en relación con los objetivos del régimen de desarrollo.

Art. 351.- El sistema de educación superior estará articulado al sistema nacional

de educación y al Plan Nacional de Desarrollo; la ley establecerá los mecanismos

de coordinación del sistema de educación superior con la Función Ejecutiva. Este

sistema se regirá por los principios de autonomía responsable, cogobierno,

igualdad de oportunidades, calidad, pertinencia, integralidad, autodeterminación

para la producción del pensamiento y conocimiento, en el marco del diálogo de

saberes, pensamiento universal y producción científica tecnológica global.

Sección octava

Ciencia, tecnología, innovación y saberes ancestrales

Art. 385. El sistema nacional de ciencia, tecnología, Innovación y saberes

ancestrales, en el marco del respeto al ambiente, la naturaleza, la vida, las culturas

y la soberanía, tendrá como finalidad:

a) Generar, adaptar y difundir conocimientos científicos y tecnológicos.

b) Recuperar, fortalecer y potenciar los saberes ancestrales.

c) Desarrollar tecnologías e innovaciones que impulsen la producción nacional,

eleven la eficiencia y productividad, mejoren la calidad de vida y contribuyan a la

realización del buen vivir.

Art. 386.- El sistema comprenderá programas, políticas, recursos, acciones, e

incorporará a instituciones del Estado, universidades y escuelas politécnicas,

institutos de investigación públicos y privados, empresas públicas y privadas,

organismos no gubernamentales y personas naturales o jurídicas, en tanto

Page 74: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

50

realizan actividades de investigación, desarrollo tecnológico, innovación y aquellas

ligadas a los saberes ancestrales. El Estado, a través del organismo competente,

coordinará el sistema, establecerá los objetivos y políticas, de conformidad con el

Plan Nacional de Desarrollo, con la participación de los actores que lo conforman.

Art. 387. – Será responsabilidad del Estado:

a) Facilitar e impulsar la incorporación a la sociedad del conocimiento para

alcanzar los objetivos del régimen de desarrollo.

b) Promover la generación y producción de conocimiento, fomentar la

investigación científica y tecnológica, y potenciar los saberes ancestrales, para

así contribuir a la realización del buen vivir, al sumak kawsay.

c) Asegurar la difusión y el acceso a los conocimientos científicos y tecnológicos,

el usufructo de sus descubrimientos y hallazgos en el marco de lo establecido en

la Constitución y la Ley.

d) Garantizar la libertad de creación e investigación en el marco del respeto a la

ética, la naturaleza, el ambiente, y el rescate de los conocimientos ancestrales.

e) Reconocer la condición de investigador de acuerdo con la Ley.

Art. 388. El Estado destinará los recursos necesarios para la investigación

científica, el desarrollo tecnológico, la innovación, la formación científica, la

recuperación y desarrollo de saberes ancestrales y la difusión del conocimiento.

Un porcentaje de estos recursos se destinará a financiar proyectos mediante

fondos concursables. Las organizaciones que reciban fondos públicos estarán

sujetas a la rendición de cuentas y al control estatal respectivo.

LEY DE EDUCACIÓN SUPERIOR

Capítulo 3

Principios Del Sistema De Educación Superior

Art. 13.- Funciones del Sistema de Educación Superior. - Son funciones del

Sistema de Educación Superior:

a. Garantizar el derecho a la educación superior mediante la

docencia, la investigación y su vinculación con la sociedad, y

Page 75: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

51

asegurar crecientes niveles de calidad, excelencia académica y

pertinencia.

b. Promover la creación, desarrollo, transmisión y difusión de la

ciencia, la técnica, la tecnología y la cultura.

c. Formar académicos, científicos y profesionales responsables,

éticos y solidarios, comprometidos con la sociedad, debidamente

preparados para que sean capaces de generar y aplicar sus

conocimientos y métodos científicos, así como la creación y

promoción cultural y artística.

Pregunta científica a contestarse

¿Contribuye el prototipo de seguridad vehicular basado en reconocimiento facial

en mejorar la seguridad en el proceso de encendido de vehículo para los usuarios

de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de

Guayaquil?

Definiciones conceptuales

Seguridad: se refiere a la ausencia de riesgo o a la confianza en algo o en alguien,

o puede ser la ciencia de la seguridad la cual se encarga de evaluar, estudiar y

gestionar el riesgo al que se encuentra sometido una persona.

Reconocimiento facial: es una identificación automática de una persona

mediante una imagen digital por medio de un análisis de las características

faciales del sujeto al ser comparadas con una base de datos.

Open CV: es una librería completa que contiene más de 500 funciones con una

gran área de proceso de visión, como reconocimiento de objetos, visión robótica,

etc.

Usuario: es un sujeto que coordina o usa algo, ya que en la realidad actúa como

emisor para referirse a las personas que interactúan en las redes digitales como

internet.

Raspberry: es un ordenador reducido de bajo costo diseñado para la enseñanza

de informática en las escuelas y con una gran variedad de usos.

Page 76: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

52

Base de datos: una base de datos es un conjunto de datos que pertenece a un

mismo contexto, que después puede ser modificado o visualizado, los datos son

almacenados en tablas de forma independiente del software.

Aplicación: software y documentación que define la integración de la

computadora en una tarea.

NodeJS: es un entorno en tiempo de ejecución multiplataforma, de código abierto,

para la capa del servidor (pero no limitándose a ello) basado en el lenguaje de

programación.

React JS: es una biblioteca JavaScript de código abierto diseñada para

crear interfaces de usuario con el objetivo de facilitar el desarrollo de aplicaciones

en una sola página. Es mantenido por Facebook y la comunidad de software libre,

han participado en el proyecto más de mil desarrolladores diferentes.

Python: es un lenguaje de programación interpretado cuya filosofía hace hincapié

en una sintaxis que favorezca un código legible.

Page 77: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

53

Capítulo III

Propuesta Tecnológica

Esta propuesta tecnológica sirve para la solución a una problemática que se

evidencia en el país, con la colección de datos relevantes que intervienen en el

desarrollo de este proyecto se busca sustentar la implementación del mismo, ya

que consiste en el desarrollo de un prototipo de solución de seguridad basada en

reconocimiento facial, el cual buscará brindar un mecanismo adicional dentro del

proceso de seguridad vehicular.

El prototipo es factible, porque mejora la seguridad vehicular, para los estudiantes,

docentes y personal administrativo de la Carrera de Ingeniería en Sistemas

Computacionales, proponiendo un sistema de servicio basado en reconocimiento

facial, para así satisfacer las necesidades de la comunidad involucrada.

• Análisis de factibilidad

Al contrastar la información recolectada tanto de las fuentes de estudio y

de las encuestas a los usuarios, se determinó que, este proyecto de

titulación, es factible; ya que existe la necesidad de implementar un

sistema de servicio de seguridad vehicular con reconocimiento facial que

permita mejorar y optimizar el proceso de seguridad del vehículo;

brindando una solución a un problema que en la actualidad existe entre los

estudiantes, docentes y personal administrativo de la Carrera de Ingeniería

en Sistemas Computacionales.

La implementación de esta propuesta de trabajo de titulación, será de

suma importancia para la seguridad vehicular de los estudiantes, docentes

y personal administrativo; para esto se establece un debido estudio en

cuanto al hardware y software que se necesita para el desarrollo del

prototipo de seguridad vehicular, basado en reconocimiento facial; así

como el costo de producirlo.

Page 78: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

54

- Factibilidad Operacional

El prototipo de seguridad vehicular basado en reconocimiento

facial, tiene factibilidad operacional, debido a que se ha

desarrollado de tal manera, que permite que la interfaz gráfica sea

útil (cumpla con su propósito) y de fácil manejo para los usuarios,

con simplicidad en el uso de los diferentes componentes que tiene

el prototipo en general para los usuarios encargados del mismo.

Desde el punto de vista operacional se establece que el desarrollo

del sistema traerá muchos beneficios a todos los usuarios

involucrados; además cuenta con el apoyo de las autoridades y de

los estudiantes de la Carrera de Ingeniería en Sistemas

Computacionales; para el desarrollo del prototipo que permita la

seguridad vehicular por medio de reconocimiento facial, se ha

realizado una investigación profunda sobre todos los componentes

que lo integran con el objeto de lograr además de robustez

tecnológica que el sistema sea fácil y ágil a la hora de utilizarlo;

tanto para los estudiantes, los docentes y personal administrativo.

A varios de los cuales se los ha hecho partícipes de la función del

prototipo, dando crédito de la factibilidad operacional y optimización

de todo el proceso de seguridad vehicular.

- Factibilidad Técnica

Después del estudio realizado se determinó que el prototipo de

seguridad vehicular tiene factibilidad técnica, pues su construcción

es posible por medio de varios elementos tecnológicos disponibles

en la actualidad: el desarrollo del sistema, el uso del hardware y

software pertinentes.

Es necesario que el vehículo cuente con un equipo que utilice el

reconocimiento facial, integrado y administrado desde una

aplicación web con interacción desde y hacia la base de datos.

Para determinar la factibilidad técnica se consideran varios

factores: los requisitos de la red, la base de datos, el dispositivo del

cliente que se requiere para el proyecto “Desarrollo de un prototipo

Page 79: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

55

de sistema basado en reconocimiento facial para la seguridad

vehicular de la comunidad educativa de la Carrera de Ingeniería en

Sistemas Computacionales de la Universidad de Guayaquil”

En cuanto a software, se recomienda que el prototipo de seguridad

vehicular basado en reconocimiento facial, cuente con las

siguientes características:

Software

En el mercado existen varias opciones de herramientas de software

base, que podrían haberse utilizado para el desarrollo del prototipo.

Las tablas adjuntas muestran algunas características con el objeto

de comparar varias de estas herramientas.

Tabla # 9 Prueba de los algoritmos

Reconocimiento Promedio

Algoritmo Prueba 1 Prueba 2 Prueba 3

Fisherface 11,7 11,6 11,6 11,63

Eigenface 8,1 8,5 8,7 8,43

LBPH 2,3 2,3 2,2 2,26

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de Investigación.

Gráfico # 15 pruebas de reconocimiento

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de Investigación.

11.7 11.6 11.68.1 8.5 8.7

2.3 2.3 2.2

0

5

10

15

Prueba 1 Prueba 2 Prueba 3

RECONOCIMIENTO

Fisherface EigenFace LBPH

Page 80: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

56

Gráfico # 16 promedio de medición

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de Investigación.

En la siguiente tabla #9 y gráficos #14 y #15 se visualiza los

diferentes tipos de algoritmo que se utilizó para encontrar el más

rápido posible para el este trabajo de titulación, donde se verifico

por medio de pruebas cual es el más rápido y se concluyó que el

algoritmo LBPH es el más rápido en realizar el reconocimiento

facial.

Tabla # 10 Benchmarking de BD

BASES DE DATOS

Descripción Software 1 Software 2 Software 3

Bases de datos MongoDB PostgreSQL MySQL

Open Source SI NO NO

Motores de

almacenamiento

integrado y menor tiempo

SI

NO

NO

11.63

8.43

2.26

0

2

4

6

8

10

12

14

Algoritmo

Segu

nd

os

PROMEDIO

Fisherface Eigenface LBPH

Page 81: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

57

en la recuperación ante

fallos

Base de datos con

soporte SSL

SI SI SI

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

En esta tabla #10, se puede visualizar una comparación de los

diferentes tipos de bases de datos más utilizados a nivel mundial y

se concluyó que MongoDB es la base de datos más óptima para

este trabajo de titulación.

Tabla # 11 Benchmarking de SO

SISTEMA OPERATIVO

Descripción Software 1 Software 2 Software 3

Sistemas operativos Raspbian Ubuntu Devian

Fluidez y un manejo

general con Raspberry

SI

NO

NO

Menor consumo de RAM

y procesado

SI NO SI

Disponible para las

diferentes arquitecturas

Intel, AMD y

SPARC(servidor)

NO

SI

NO

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

En la tabla #11 se visualiza los diferentes tipos de sistemas

operativos para el dispositivo de seguridad vehicular con

reconocimiento facial donde se instalarán los diferentes

complementos, para que tenga un óptimo funcionamiento, por lo

Page 82: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

58

cual se verifica su comparación, para seleccionar la herramienta

más óptima para el desarrollo del mismos en este trabajo de

titulación.

Tabla # 12 Benchmarking de Librería

LIBRERÍA

Descripción Software 1 Software 2 Software 3

Librería OpenCv Matlab Tensorflow

Procesamiento y análisis

de imágenes y video

SI SI SI

Obtención de bibliotecas

de código abierto para la

visión artificial.

SI

NO

SI

Fácil de aprender y

programar con los

diferentes lenguajes de

programación

SI

SI

SI

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

En esta tabla #12 se visualiza las comparaciones de las diferentes

librerías para el reconocimiento facial del dispositivo de seguridad

vehicular, se concluyó que la librería Opencv cuenta con las

características óptimas para el trabajo de titulación.

Tabla # 13 Benchmarking de WEB

WEB

Descripción Software 1 Software 2 Software 3

WEB REACT JS Node JS Angular JS

Page 83: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

59

compila el código escrito

en JavaScript

directamente en el código

de la máquina

SI

SI

SI

Sigue el enfoque de la

programación asíncrona

en lugar del bloqueo

lineal de la programación

de E / S.

SI

SI

NO

Proporciona soporte para

front-end y servido back-

end.

SI SI NO

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

En la tabla #13 se observa la comparación de los diferentes tipos

de lenguaje de desarrollo para la página web que se implementara

en el dispositivo, para ellos se tomó en cuenta a dos plataformas

de desarrollo que son React Js para el frontend y Node js para el

backend la cuales son óptima para el funcionamiento de este

trabajo de titulación; donde se puede concluir que tomando en

consideración esta comparación y avalados por la investigación

realizada sobre las características de las distintas herramientas

acordes a los requerimientos del prototipo, se seleccionaron las

indicadas en la tabla # 14.

Tabla # 14 Software utilizado en la construcción de la aplicación

Software de la aplicación

Componentes características

Base de datos Mongodb V4.0

Sistema

Operativo

SO: Raspbian V4.14

Librería: OpenCV V4.0

Web React js V16.7.0 frontend

Page 84: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

60

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Tabla # 15 Requisitos de software de los dispositivos externos.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Hardware

En el mercado existen varios componentes de hardware que

podrían haber sido utilizados para el desarrollo del prototipo.

Evidentemente el factor económico tiene radical importancia al

momento de seleccionar su uso en el desarrollo de un prototipo. La

selección de estos componentes se dio fundamentalmente por la

relación costo-beneficio, teniendo en consideración que el

propósito primario era el de cumplir con los requisitos mínimos de

funcionamiento del prototipo. Esta aseveración implica tácitamente

que en el rubro hardware el prototipo puede mejorarse

exponencialmente utilizando componentes de mejores

características y mayor costo. La tabla adjunta muestra algunas

características con el objeto de comparar varios de estos

componentes:

Node js V10.15 backend

Dispositivo del Cliente

Componentes Características

Pc/laptop Sistema Operativo: Windows 7 o superior

Navegador: Google Chrome/ Firefox

Móvil Sistema Operativo: Android 4.4 o superior

Navegador: Google Chrome/ Firefox

Page 85: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

61

Tabla # 16 Benchmarking del Dispositivo

DISPOSITIVO

Dispositivos Raspberry Pi Arduino Orange PI

RAM 1Gb superior SI SI SI

WIFI integrado SI NO NO

Procesador Grafico SI SI SI

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

En la tabla #16 se visualiza la comparación de diferentes tipos de

dispositivo donde se implementará el sistema de seguridad

vehicular con reconocimiento facial donde se concluye que el

dispositivo raspberry es óptima para este trabajo de titulación.

Tabla # 17 Benchmarking de la cámara

CAMARA

Cámara Cámara web Kinect Mynt Eye Sensor

Bajo Costo SI NO NO

Con sensores de

profundidad y

Visión Nocturna

NO

NO

SI

Adaptación con la

plataforma

Raspberry

SI SI NO

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 86: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

62

En la tabla #17 se visualiza la comparación de diferentes tipos de

cámaras para nuestro sistema de seguridad vehicular con

reconocimiento facial, donde se concluyó que la cámara web es

óptima para este trabajo de titulación.

Tabla # 18 Benchmarking de SD

Memoria de almacenamiento

Memoria de

almacenamiento

Tarjeta

SD

Pendrive Disco Duro

Fácil portabilidad SI SI NO

Bajo Costo SI SI NO

Menor consumo de

Voltaje

SI SI NO

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

En la tabla #17 se observa una comparación de las diferentes

memorias de almacenamiento con sus características donde se

concluyó que la memoria SD es la más óptima para el trabajo de

titulación, Tomando en consideración lo antes anotado se

seleccionaron los componentes descritos en la tabla # 19 los otros

componentes en esta tabla son de tipo estándar

Tabla # 19 Componentes utilizados para la construcción del dispositivo

Componentes

Componentes Características

Raspberry pi 3 Procesador: Quad-core

cortex A7

Ram: 1GB ddr2

Cámara 5mp 5mp,1080930, 720p60,

640x480p60

Page 87: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

63

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Tabla # 20 Características recomendadas de los dispositivos externos.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

- Factibilidad Legal

La propuesta del prototipo de sistema de seguridad basado en

reconocimiento facial para la comunidad educativa de la Carrera de

Ingeniería en Sistemas Computacionales de la Universidad de

Guayaquil, se lo considera legalmente viable; está tomando en

cuentas todas las leyes y normativas, mencionadas en el capítulo II

para el desarrollo de este trabajo de titulación; donde se identifican

cada una de ellas, para disipar cualquier eventualidad de tipo legal

en la actualidad o hacia el futuro.

Modulo wifi Esp32-dowsdq6 240mhz

Parlante Sonido Estéreo

Led Flujo luminoso

Protoboard Canal central, buses,

pistas

Componente electrónicos 5hz, 66 canales

Memoria SD Sandisk 32Gb 80 Mb/s

Dispositivo del Cliente

Componentes Características

Pc/laptop Procesador: indistinto

Ram: 1Gb o superior

Móvil Procesador: indistinto

Ram: 1Gb o superior

Page 88: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

64

Tabla # 21 Tabla de marco legal

MARCO LEGAL

Ley Descripción

Constitución de la República

del Ecuador.

Se sustenta en el capítulo dos

de la constitución de la

república, sobre el uso libre de

la tecnología.

Decreto Presidencial Tiene además sustento legal el

Acuerdo Nº119 publicado en el

Registro Oficial No. 139 de 1 de

agosto del 2007 que mediante

sus siete artículos sustenta al

presente trabajo.

Ley de Educación Superior Se fundamenta el capítulo 3,

donde indica que los Principios

Del Sistema De Educación

Superior.

Es Garantizar el derecho a la

educación superior mediante la

docencia, la investigación y su

vinculación con la sociedad, y

asegurar crecientes niveles de

calidad, excelencia académica

y pertinencia.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

- Factibilidad económica

Los recursos económicos, son un punto para analizar en el

desarrollo del prototipo, debido a que dentro de este proyecto de

trabajo de titulación se requieren utilizar componentes tanto de

Page 89: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

65

hardware como de software que permitan integralmente cubrir la

operatividad que requiere el funcionamiento de la aplicación, por

ello es importante tener claridad sobre el costo de producción y de

operación del dispositivo.

Adicionalmente, un dispositivo con un costo muy elevado de

producción representaría una gran desventaja en un mercado como

el ecuatoriano; en vista de ello, para el desarrollo del presente

proyecto se llevó a cabo una ardua investigación en búsqueda de

utilizar componentes que cumpliendo las necesidades técnicas

representen el menor costo posible. Tal es así que los componentes

de software son de tipo open source; lo cual permite que estos no

representen un costo elevado para el desarrollo del proyecto.

A continuación, se detallan los recursos a utilizarse:

Tabla # 22 Tabla de Presupuesto

Descripción Cantidad Unidad Valor

unitario

Valor

total

total

RECURSOS DE SOFTWARE Y HARDWARE

Laptop hp Core I5 2 Unidad 750 1500

Raspberry pi 3 1 unidad 35 35

Módulo de

cámara

1 unidad 20 15.00

Módulo de sonido 1 unidad 25 12.5

Modulo wifi 1 unidad 17.50 17.50

Componentes

electrónicos

1 unidades 0.25 4.00

Memoria SD 1 unidad 19 14.00

Router 1 unidad 35.00 35.00

Protoboard 1 unidad 7.30 7.30

MongoDB 1 unidad 0 0

Page 90: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

66

OpenCV 1 unidad 0 0

React JS 1 unidad 0 0

Node JS 1 unidad 0 0

TOTAL DE RECURSOS DE HARDWARE Y SOFTWARE 1641.40

RECURSOS VARIOS

Internet Netlife 1 5 meses 35 175

Movilización

(reuniones)

15 días 5 75

Desarrollo 2 3 meses 400 2400

TOTAL DEL PRESUPUESTO 4041.40

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Tabla # 23 Costo del Dispositivo por unidad

Costo del dispositivo por 100 unidades

Descripción Valor

Hardware 85.00

Software 15.00

Instalación del

Dispositivo

15.00

Total de costo por

dispositivo

115.00

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 91: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

67

• Etapas de la metodología del proyecto

Según lo especificado en el capítulo I, las metodologías, que se

implementaron en el presente proyecto son: metodología teórica, método

de entrevista e encuesta y metodología Scrum.

La metodología teórica, se basa en una investigación fundamental que

genere conocimiento, mientras trata de explicar las bases del fenómeno

que conlleva, modificando la ya existente y creando nuevas teorías; entre

ellas tenemos dos bases de estudios que son: el histórico-lógico y

bibliográfico. La etapa de histórico- lógico se basa en descubrir el devenir

de la búsqueda y el objeto de estudio, donde analiza el tiempo que inciden

en la lectura y la compresión. La etapa bibliográfica es una metodología

cualitativa que trata de descomponer las etapas del proceso investigativo

que proporciona conocimientos de un análisis que ya existe, por medio de

una búsqueda de información bibliográfica acertada.

El método de entrevista y encuesta es la recolección de grandes

cantidades de información de un suceso natural y de un análisis donde se

recolecta datos de una teoría, de una conclusión particular.

La metodología Scrum es la que permite la elaboración de una aplicación,

por medio de fases, donde cada fase se evalúa, a cada requerimiento que

debe cumplirse en el sistema se lo denomina Sprint, cada sprint, tiene su

funcionamiento, que es requerido según la secuencia; para esta fase se

debe definir el rol que habrá en el prototipo de seguridad vehicular basado

en reconocimiento facial.

Tabla # 24 Roles en la metodología Scrum

ROLES RESPONSABILIDAD

Product Owner Ing. Pedro Gustavo Mocada Romero, MSc

Scrum Master Christian Efrén Narea Martínez

Delivey Team Luis Miguel Procel Castelo

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 92: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

68

ProductOwner: Es aquel que representa al cliente que estén interesado

en el producto; es el responsable de los requisitos que tiene que tener el

proyecto para que satisfagan a los futuros clientes.

Scrum Master: Es aquel que lidera el proyecto, y se encarga de supervisar

todos los requerimientos que se vayan cumpliendo de acuerdo a cada

planeación de cada iteración que se esté realizando.

Delivery Team: son el equipo encargado que se encarga de desarrollar el

proyecto y los responsables de que se finalice con éxito mediante cada

observación que realiza el Scrum Master.

Product Backlog o pila del producto

Lista de historia de Usuarios.

1. Recopilación de información acerca del sistema de seguridad

vehicular con reconocimiento facial.

2. Estudio y análisis de factibilidad.

3. Identificación de las variables.

4. Análisis de las variables.

5. Análisis de técnicas de filtro de imágenes.

6. Creación de website.

7. Creación de Base de datos.

8. Elaboración del prototipo de seguridad.

9. Análisis y pruebas del Sistema de seguridad vehicular por

reconocimiento facial.

Descripción de Historia de Usuarios (Sprint)

Establece las historias de usuarios donde determinan su valor y prioridad

de acuerdo al trabajo, por ello se estima el tiempo que considera el

desarrollar cada sprint, posteriormente se define las historias establecidas.

Page 93: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

69

Tabla # 25 Recopilación de información de sistema de seguridad

Historia de Usuario

Numero: 1

Titulo Recopilación de información acerca del sistema de seguridad vehicular con reconocimiento facial

Descripción Debo obtener información estándar acerca del reconocimiento facial

Importancia 9

Esfuerzo 8

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Tabla # 26 Estudio y Análisis de factibilidad

Historia de Usuario

Numero: 2

Titulo Estudio y análisis de factibilidad

Descripción Debo determinar los objetivos de la propuesta.

Importancia 9

Esfuerzo 8

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Page 94: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

70

Tabla # 27 Identificación de las variables

Historia de Usuario

Numero: 3

Titulo Identificación de las variables

Descripción Necesito identificar y determinar las variables necesarias de la BD

Importancia 7

Esfuerzo 8

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Tabla # 28 Análisis de las Variables

Historia de Usuario

Numero: 4

Titulo Análisis de las variables

Descripción Necesito identificar y determinar las variables para la BD y del sistema

Importancia 6

Esfuerzo 8

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Page 95: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

71

Tabla # 29 análisis técnica de filtro de imágenes

Historia de Usuario

Numero: 5

Titulo Análisis de técnicas de filtro de imágenes

Descripción Necesita identificar las distintas técnicas de filtro de imágenes y determinar la más útil para el prototipo

Importancia 9

Esfuerzo 8

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Tabla # 30 Creación de Website

Historia de Usuario

Numero: 6

Titulo Creación de website

Descripción Necesito la creación de una Website personalizada para visualizar los datos obtenidos de la BD.

Importancia 6

Esfuerzo 8

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Page 96: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

72

Tabla # 31 Creación de la base de datos

Historia de Usuario

Numero: 7

Titulo Creación de Base de datos

Descripción Necesita establecer el propósito de medición del monitoreo del reconocimiento facial sobre una base de datos para ser empleada en la investigación.

Importancia 6

Esfuerzo 8

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Tabla # 32 Elaboración del prototipo de seguridad

Historia de Usuario

Numero: 8

Titulo Elaboración del prototipo de seguridad

Descripción Debo elaborar un plan de estudio para la elaboración del prototipo del sistema de seguridad vehicular.

Importancia 8

Esfuerzo 7

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Page 97: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

73

Tabla # 33 Análisis y pruebas del sistema de seguridad

Historia de Usuario

Numero: 9

Titulo Análisis y pruebas del Sistema de seguridad vehicular por reconocimiento facial

Descripción Necesito saber si es factible el sistema de reconocimiento facial y automatización para el encendido del vehiculo.

Importancia 8

Esfuerzo 7

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación

Sprint Backlog O Pila del Sprint

Posterior definido en la reunión con el Scrum Master (líder del proyecto) y

los miembros del equipo se definen los sprint del proyecto para el

desarrollo de las tareas siguientes:

Tabla # 34 Sprint Backlog

ID Historia de

Usuario

Esfuerzo Importancia Esfuerzo

en horas

Sprint

1 Recopilación de

información acerca

del sistema

8 9 7

1

2 Estudio y análisis de

factibilidad

8 9 7

Page 98: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

74

3 Identificación de las

variables

8 7 6

2

4 Análisis de las

variables

8 6 6

5 Análisis de técnicas

de filtro de imágenes

8 9 22

3 6 Creación de website 8 6 15

7 Creación de Base de

datos

8 8 16

8 Elaboración del

prototipo de

seguridad

7 8 36

4

9 Análisis y pruebas

del Sistema de

seguridad vehicular

por reconocimiento

facial

7 8 36

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 99: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

75

Diagrama de la Aplicación

Este diagrama describe el funcionamiento de la aplicación y de las diferentes

herramientas que componen su arquitectura que se utilizaron en su desarrollo.

Gráfico # 17 Diagrama de la Aplicación

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 100: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

76

Requerimientos Funcionales

Los requerimientos funcionales son los servicios que debe generar el

sistema para brindar una solución a los problemas que existen en los

servicios o en los componentes que posee el dispositivo.

Tabla # 35 Requerimiento Funcionales

Requerimientos Descripción

RF1 El sistema debe permitir los roles de administrador y de

usuario.

RF2 El sistema debe permitir ingresar por medio de usuario

y contraseña solo al administrador del dispositivo

RF3 El sistema debe de tener un botón donde el

administrador podrá ingresar a nuevos usuarios que

tendrán acceso al dispositivo para poder encender el

vehículo por medio del reconocimiento facial.

RF4 El usuario administrador deberá contar con una opción

donde podrá ver los diferentes usuarios creados con sus

respectivos datos.

RF5 Los datos ingresados deberán contar con una base de

datos donde se pueda consultar la información

requerida.

RF6 El sistema permitirá la carga de archivos tales como la

foto del usuario y guardarla en una base de datos para

su efectivo reconocimiento facial.

RF7 Solo el administrador deberá crear, modificar y eliminar

datos de la base de datos, ningún otro usuario podrá

contar con los permisos del administrador.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 101: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

77

Requerimientos No Funcionales

Los requerimientos no funcionales son todas las restricciones del sistema

o funciones que ofrece el sistema, así como limitaciones específicas que

debe de tener el sistema en sí.

Tabla # 36 Requerimiento no Funcionales

Requerimientos Descripción

RNF1 La contraseña en el ingreso debe ser enmascarada para

que ninguna otra persona la pueda ver

RNF2 Notificación de los eventos que se realizan tales como

ingreso/ modificación/ eliminación de datos.

RNF3 El sistema web deberá contar con botones disponibles y

un menú de desplazamientos para la comodidad del

administrador de usuarios

RNF4 Deberá registrar la fecha y la hora en que cada usuario

utilice el vehículo.

RNF5 En caso de algún problema de reconocimiento facial se

le dará un aviso al administrador sobre el intento fallido

de encender el vehículo.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 102: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

78

Gráfico # 18 Diagrama de Caso de Uso

Caso de usos

El caso de usos es la interpretación de las funciones del sistema que se está

proponiendo.

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 103: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

79

Diagrama de flujo

El diagrama de flujo representa las actividades o procesos gráficos del algoritmo;

permite, por ende, visualizar las actividades implicadas en un proceso.

Gráfico # 19 Diagrama de Flujo

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 104: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

80

Diagrama de estado

El diagrama de estado muestra el conjunto de estados por los que pasa un objeto

durante su ciclo de vida en la aplicación en respuesta a eventos junto a su

respuesta o acción.

Gráfico # 20 Diagrama de Estado

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 105: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

81

Diagrama de Secuencia

El diagrama de secuencia, es un diagrama de acciones cuyo objetivo es describir

cada comportamiento dinámico del sistema.

Gráfico # 21 Diagrama de Secuencia

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 106: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

82

• Entregable del Proyecto

Como entregable del proyecto “Desarrollo de un prototipo de sistema basado en

reconocimiento facial para la seguridad vehicular de la comunidad educativa de la

Carrera de Ingeniería en Sistemas Computacionales de la Universidad de

Guayaquil” se darán los siguientes elementos:

1. Manual Técnico: Se detallan todos los programas que deben

ejecutarse e instalarse para que la aplicación funcione correctamente, ver

anexo #4

2. Manual de Usuario: En este manual se describe cómo funciona el

sistema y los respectivos pasos a utilizarse, ver anexo #5

3. Diccionario de Datos: En este manual se describen los

componentes de la base de datos y su descripción respectiva, ver anexo

#6

4. Minuta Entregable: En este manual se describe como se fue

desarrollando el trabajo de titulación con sus diferentes componentes, ver

anexo #7

Criterio de validación de la Propuesta

Se realizó una entrevista a la Ing. Inelda Martillo Alcívar – Directora de la Carrera

de Ingeniería en Sistemas Computacionales; la cual indico, haber sido objeto de

robo en ciertas partes del vehículo; considera que debe haber seguridad al dejar

parqueado los mismos, aunque en la actualidad, esto no es así; adujo conocer la

seguridad vehicular por reconocimiento facial, le parece que es viable la

propuesta, para bajar los índice de robos vehicular y está presta a usar y

recomendar la propuesta de un prototipo seguridad vehicular por reconocimiento

de la comunidad de CISC, y de ciudadanía en general. Ver anexo #2

Juicio de Expertos

Para darle factibilidad al presente trabajo de titulación, se buscó el juicio de

expertos, los cuales por su perfil y experiencia profesional (se adjuntan certificados

en Anexo #3 ), pueden realizar un análisis técnico y objetivo para determinar el

cumplimiento cabal del propósito de este trabajo; la evaluación de juicio de

Page 107: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

83

expertos se realizó a través de dos mecanismos: Visual y Técnico; como

resultado, se reconoce el cumplimiento de los objetivos del prototipo de seguridad

vehicular por reconocimiento facial.

Tabla # 37 Experiencia de expertos

Experto Año de

experiencia

Título de

3re nivel

Experiencia

en el área

asignado

Cursos

realizados

Aprobación

E1 3 años SI SI SI SI

E2 6 años SI SI SI SI

E3 4 años SI SI SI SI

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Tabla # 38 Rol del especialista

Experto Nombres

E1 Ing. Cristhian Mark Uscocovich Manosalvas.

E2 Ing. Carlos Francisco Alcívar Piloso.

E3 Ing. Carlos Fernando Corral Espinoza. Msc

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Tabla # 39 Evaluación Visual de Juicio de Experto

Evaluación Visual E1 E2 E3 Promedio Evaluación

El sistema cumple con los objetivos

4.2

4.4

4.5

4.3

EXCELENTE

El Ingreso de nuevos usuarios, es de fácil

uso.

4.5

4.3

4.5

4.4

EXCELENTE

Page 108: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

84

El modulo web cuenta con autenticación y

encriptación de contraseña para el usuario

administrador.

4.7

4.5

4.8

4.6

EXCELENTE

Tamaño del texto en los botones y mensaje

de navegación.

3.5

3.6

4

3.7

ACEPTABLE

El reconocimiento facial es rápido y ágil.

4.2

4.6

4.7

4.5

EXCELENTE

Nivel de satisfacción con el rendimiento de

la aplicación.

4.3

4.7

4.6

4.5

EXCELENTE

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Tabla # 40 Evaluación Técnica de Juicio de Experto

Evaluación Técnica Opción E1 E2 E3

Las herramientas utilizadas son de

código abierto

SI x x x

NO

Las versiones de software para el

desarrollo de la aplicación son

obsoletas

SI

NO x x x

Las aplicación es intuitiva y fácil de

comprender.

SI x x x

NO

El reconocimiento facial cumple con lo

requerido en la aplicación.

SI x x x

NO

El dispositivo simula el encendido de la

bomba de gasolina del vehículo.

SI x x x

NO

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 109: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

85

Tabla # 41 Nivel de evaluación de Juicio de Experto

EVALUACION MINIMO MAXIMO

EXCELENTE 3.9 5

ACEPTABLE 2.5 3.8

DEFICIENTE 1 2.4

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Procedimiento y análisis

Para el procedimiento y análisis en esta propuesta de trabajo de titulación, se llevó

a cabo una encuesta, que se realizó a los estudiantes, docentes y personal

administrativo de la carrera de Ingeniería en Sistemas Computacionales; donde

se les dio a conocer la temática que es “Desarrollo de un prototipo de sistema

basado en reconocimiento facial para la seguridad vehicular de la comunidad

educativa de la Carrera de Ingeniería en Sistemas Computacionales de la

Universidad de Guayaquil” y se analiza si con el desarrollo del tema se resuelve

la problemática del objeto de estudio.

En la encuesta se consideró la población, de la cual se extrajo la muestra, para

realizar la encuesta con su respectivo análisis.

Población

La población considerada para el presente objeto de estudio en esta investigación,

está constituida por los estudiantes, docentes y personal administrativo de la

carrera de Ingeniería en Sistemas Computacionales de la Universidad de

Guayaquil; la cual está conformada por 1819 personas, distribuidas de la siguiente

manera:

Page 110: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

86

Tabla # 42 Total de Población

No Detalle Cantidad

1 Estudiantes de la Carrera de Sistemas

Computacionales

1718

2 Docentes de la Carrera de Sistemas

Computacionales

77

3 Personal Administrativo de la Carrera de

Sistemas Computacionales

24

TOTAL 1819

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Como el resultado de esta investigación la población es de 1819 como se indica

en el anexo #1

Muestra

La muestra seleccionada es la siguiente:

Tabla # 43 Total de muestra

No Detalle Cantidad

1 Estudiantes de la Carrera de Sistemas

Computacionales

302

2 Docentes de la Carrera de Sistemas

Computacionales

22

3 Personal Administrativo de la Carrera de

Sistemas Computacionales

3

TOTAL 327

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos de la Investigación.

Page 111: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

87

Fórmula para determinar una muestra:

Dónde:

m = tamaño de la población

e= error de estimación

n= Tamaño de la muestra

Reemplazando tenemos:

Datos:

m= 1819

e= 5% = 0.05

n=?

Se visualiza la muestra con la que se trabajó la encuesta, que es de 327 personas.

A continuación, se desarrollará el análisis de la encuesta realizada a la muestra

de la población sujeta del presente estudio

1.- ¿Cree Ud. que en los exteriores e interiores de la CISC? ¿Es frecuente de

robo vehicular?

Análisis: el 39.76% y el 36.39% es decir cerca del 70% Cree que en los exteriores

e interiores de la CISC. Sin embargo, el 19 % consideran en desacuerdo y no estar

de acuerdo; por lo anterior en los arreadores de la CISC, existe robo de vehículos.

2.- ¿Conoce usted algo acerca de reconocimiento facial?

Análisis: Se evidencia que el 43.12% y el 18.35% es decir más del 60% de los

encuestados admiten conocer acerca de la tecnología de reconocimiento facial;

sin embargo, el 40% desconocen su uso.

3.- ¿Está de acuerdo en que el reconocimiento facial se debe tratar de

manera más profunda en nuestro país?

𝑛 =𝑚

ⅇ2(𝑚 − 1) + 1

𝑛 =𝑚

ⅇ2(𝑚 − 1) + 1

𝑛 =1819

(0.05)2(1819 − 1) + 1

𝑛 =1819

(0.05)2(1818) + 1

𝑛 =1819

(0.0025)(1818) + 1

𝑛 =1819

4545 + 1

𝑛 =1819

5546

Muestra:

𝒏 = 𝟑𝟐𝟕

Page 112: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

88

Análisis: el 50.46%, 23.55% y el 15.60%, es decir, cerca del 90% de los

encuestados reconocen que el reconocimiento facial debería tratarse de manera

más profunda en nuestro país, y así crear nuevos campos de estudio que utilicen

la tecnología de reconocimiento facial para el beneficio del país y la ciudadanía.

4.- ¿Cree usted que es importante la seguridad vehicular en nuestro país?

Análisis: el 54.74%, 23.55% y el 8.26 es decir, aproximadamente el 85% de las

personas encuestadas, creen que es de suma importancia la seguridad vehicular

en nuestro país, por tratarse el robo de vehículos de una de las problemáticas que

existen con mayor índice.

5.- ¿Cree usted que la implementación de reconocimiento facial en la

seguridad vehicular tendría un impacto positivo en la reducción de robo del

mismo?

Análisis: el 46.79% y el 29.36% es decir cerca del 75% de los encuestados

reconocen que implementar la tecnología de reconocimiento facial en la seguridad

vehicular podría reducir los índices de robo de vehículos en el país.

6.- ¿Sería beneficioso incentivar el desarrollo de tecnología de

reconocimiento facial hacia los estudiantes?

Análisis: al Evaluar los resultados se concluye, que el 71.87% y el 11.62% es

decir cerca del 85% creen que es muy recomendable el desarrollo de tecnología

de reconocimiento facial hacia los estudiantes, con el fin de que estos se motiven

a utilizar y desarrollar tecnología que aporte al país, tanto en aspectos de

seguridad como de protección hacia los ciudadanos comunes.

7.- ¿Cree usted que sería de gran utilidad esta propuesta acerca de

seguridad vehicular con reconocimiento facial en la carrera de Ingeniería

en Sistemas Computacionales?

Análisis: Se concluye que el 74.31% y el 18.65%, es decir, más del 95% de las

personas encuestadas creen que sería de gran utilidad la propuesta de seguridad

vehicular con reconocimiento facial en la CISC.

8.- ¿Usted utilizaría esta propuesta en su vehículo?

Análisis: Evaluando los resultados se concluye que el 66.67% y el 25.99%, es

decir, cerca del 85% de las personas evaluadas creen que la propuesta de trabajo

Page 113: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

89

de titulación de seguridad vehicular sería utilizada por ellos para la seguridad en

su vehículo.

De lo antes indicado se advierte que en la Carrera de Sistema Computacionales

la comunidad educativa indica en algún momento han sido sujetos de hurtos en

sus vehículos, por lo cual se muestras interesados y animados a contar con un

tipo de seguridad vehicular; por lo cual les parece factible, útil y necesario el

Prototipo de seguridad vehicular mediante el reconocimiento facial.

Pregunta Científica

¿Contribuye el prototipo de seguridad vehicular basado en reconocimiento facial

al mejoramiento de la seguridad en el proceso de encendido de vehículo para los

usuarios de la Carrera de Ingeniería en Sistemas Computacionales de la

Universidad de Guayaquil?

Respuesta

Después de la investigación realizada, se ha verificado que la información

obtenida en la fundamentación teórica del capítulo II, planteando las

conceptualizaciones de todo lo referente a la solución que se da con el proyecto

en el contexto actual y en la encuesta realizada podemos decir que el problema

existe en la Carrera de Ingeniería en Sistemas Computacionales donde

eventualmente pueden ingresar personas ajenas a la carrera a cometer algún

delito. Dentro de este contexto, el sistema de seguridad vehicular con

reconocimiento facial va a resultar un mecanismo útil para los estudiantes,

docentes y personal administrativo para incrementar la seguridad de su vehículo.

El sistema cumple con los requerimientos que se necesitan para garantizar un

eficaz control de quienes pueden realizar el encendido del vehículo y su

implementación dará la debida solución a la problemática de seguridad descrita.

Page 114: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

90

Capítulo IV

Criterios de aceptación del producto o servicio

Los criterios de aceptación del proyecto representan el cumplimiento de todos los

requerimientos y objetivos que se plantearon en el proyecto de titulación. En esta

fase se tiene como actividad realizar las pruebas de aceptación de parte de un

usuario final experto (para ello se utiliza la herramienta juicio de experto). Estas

pruebas son importantes ya que verifican si el sistema está cumpliendo con todos

los requerimientos que se especificaron y también sirven para evaluar el nivel de

satisfacción del usuario a través de la interpretación funcional que realiza el

experto.

Tabla # 44 Aceptación del Producto

No Requerimiento Criterio de Aceptación Cumplimiento

1 Manejo de roles El sistema tiene diferentes roles:

Administrador y Usuario.

100%

2 Rol administrador Es el que permite la creación de

nuevos usuarios, verifica los datos

de todos los usuarios.

100%

3 Validación de ingreso El sistema debe validar el ingreso

por medio de usuario y contraseña

100%

4 Ingreso de usuario El usuario administrador permite

crear nuevos usuarios y verifica la

información de cada uno.

100%

5 Encriptación de datos El sistema encripta la imagen de

todos los usuarios que se registren

en el sistema.

100%

6 Eliminación de usuario El sistema permite eliminar usuarios

para que ya no accedan al vehículo.

100%

7 Reconocimiento facial El sistema verifica al usuario en la

base de datos para que pueda

encender el vehículo.

100%

8 Almacenamiento de

imágenes

El sistema permite el

almacenamiento de imágenes para

el reconocimiento facial.

100%

Page 115: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

91

9 Inactividad de usuario El administrador puede inactivar

usuarios para que no puedan

conducir el vehículo.

100%

10 Entrega de los

manuales respectivos

Manuales de usuario para el manejo

adecuado del personal encargado.

100%

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos Investigativos.

Informe de aceptación y aprobación para productos de software

En el análisis obtenido del proyecto de trabajo de titulación de Desarrollo de un

prototipo de sistema basado en reconocimiento facial para la seguridad

vehicular de la comunidad educativa de la Carrera de Ingeniería en Sistemas

Computacionales de la Universidad de Guayaquil, desarrollado con el objetivo

de tener un sistema adecuado y de fácil uso para que los usuarios gestionen la

seguridad de su vehículo; evidencio mediante las pruebas que se ejecutaron: la

entrevista, la encuesta y el juicio de expertos; se realizaron, en base de requisitos

básicos, el prototipo de seguridad vehicular; indican que se cumple con el 100%

con los objetivos y requerimientos que se plantearon.

Informe de aseguramiento de la calidad para productos de software

Después de realizar el análisis respectivo a las pruebas que se realizaron a cada

uno de los parámetros de nuestro sistema, como son las métricas las cuales sirven

para demostrar si el proyecto cumple con las características de calidad, así como

las diferentes validaciones que deben ser contempladas en el desarrollo del

sistema las cuales sirven para establecer y garantizar la satisfacción del usuario,

se puede comprobar que cada uno de los procesos de nuestro sistema cumple

con los requisitos de calidad previstos.

Mecanismo de control

Para concluir con el desarrollo de presente sistema de seguridad vehicular basado

en reconocimiento facial se establecen mecanismos que permiten la limitación de

seguridad del sistema específicamente en los siguientes puntos:

Page 116: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

92

• El administrador es el encargado de crear a los diferentes usuarios

que van a manejar el vehículo con su contraseña respectiva.

• El usuario en general (conductor) tiene restricciones en el sistema,

no puede realizar modificaciones y solo el usuario administrador es la

persona que pueda eliminar los datos pertinentes.

• El sistema web garantiza la integridad, seguridad y fácil manejo al

usuario administrador.

• El plan de proyecto se debe de completar en su totalidad.

Medidas, métricas e indicadores

El mecanismo de medidas, métricas e indicadores tienen una escala de medición

definida en la siguiente tabla:

Tabla # 45 Intervalo de indicadores

Intervalo de respuesta

A EXCELENTE 1

B MUY BUENO 2

C MALO 3

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos Investigativos.

Medidas, métricas e indicadores

Page 117: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

93

Tabla # 46 Intervalo de respuesta

# ÍTEM Intervalo de

respuestas

1 2 3

1 ¿Los requerimientos definidos son verificables? x

2 ¿El usuario está de acuerdo con el requerimiento

definido?

x

3 ¿Los requerimientos definidos coinciden con los

objetivos?

x

4 ¿Los desarrolladores entienden los requerimientos? x

5 ¿El administrador controla todos los procesos de la

aplicación?

x

6 ¿El aplicativo realiza la verificación de

reconocimiento facial?

x

7 ¿Se identificaron los problemas del proyecto? x

TOTAL 7 0 0

PORCENTAJE 100% 0% 0%

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: Datos Investigativos.

Page 118: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

94

Conclusiones

• El reconocimiento facial es bastante utilizado para acceder a ordenadores

o celulares en lo cual resulta bastante confiable por su bajo índice de errores,

debido a que logra su cometido mediante métodos y algoritmos de Visión

artificial (OpenCV) bastante avanzados. OpenCV es además una librería útil

para el reconocimiento de patrones, nariz, ojos, boca y aspectos relevantes o

características de una imagen con técnicas de reconocimiento facial.

• En este proyecto, se logró realizar una justificación clara del porqué se

realizó este trabajo de titulación; se analizó la situación sobre el robo de

vehículos, acudiendo a datos del ministerio del interior que muestran que en

los últimos 3 años el robo de vehículos ha sido considerablemente alto,

adicionalmente se evidenció mediante recopilación de datos estadísticos por

medio de una encuesta que existe una necesidad insatisfecha de la comunidad

de la CISC que el presente trabajo puede cubrir.

• El poco conocimiento de seguridad vehicular por medio de reconocimiento

facial, entre el personal docente, estudiantes y personal administrativo en de

la Carrera de Ingeniería en Sistemas Computacionales, limita la seguridad de

los mismos.

• El escaso uso de seguridad vehicular por medio del reconocimiento fácil,

incide en los altos índice de robo vehicular, en interior y exterior de la Carrera

de Ingeniería en Sistemas Computacionales.

• El insuficiente conocimiento de técnica de filtro de imágenes LBPH limita

la seguridad vehicular en los exteriores e interiores de la CISC. Resulta

apropiado las necesidades funcionar el prototipo con la consideración de que

la cámara del dispositivo debe posicionarse a una altura y distancia de

alrededor de 30 cm aproximadamente del rostro del conductor con la finalidad

de lograr un apropiado enfoque.

• El limitado desarrollo de seguridad vehicular por reconocimiento facial,

limita la seguridad vehicular entre el personal docente, estudiantes y personal

administrativo en de la Carrera de Ingeniería en Sistemas Computacionales.

Page 119: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

95

Recomendaciones

• Dar a conocer a las autoridades de la Carrera de Ingeniería en Sistemas

Computacionales sobre los resultados de la presente investigación.

• Realizar mejoras al sistema agregando un mecanismo de detección de

somnolencia que permita verificar con base en el comportamiento y expresión

facial del conductor frente a la cámara, si este se está durmiendo mientras

conduce el vehículo, siempre con el fin de aumentar la seguridad tanto para el

vehículo como para el conductor y quienes aborden el vehículo.

• Otra mejora al sistema en general que se recomienda implementar es

proporcionarle una fuente de luz que refleje directamente al rosto cuando el

reconocimiento facial se efectúe en las noches para evitar imágenes oscuras

que puedan presentar resultados erróneos, o en su defecto dotarlo de una

cámara que permita sacar imágenes en condiciones de poca iluminación.

• Divulgar entre el personal docente, estudiantes y personal administrativo

de la Carrera de Ingeniería en Sistemas Computacionales sobre este nuevo

sistema de seguridad vehicular basado en el reconocimiento facial.

• Se recomienda limitar la cantidad de conductores a 15 usuarios por

dispositivo/vehículo para así garantizar la velocidad del reconocimiento facial,

debido a que sobrepasado este límite el tiempo de espera puede ser mayor a

un minuto, lo cual no sería óptimo para la verificación.

• Se recomienda que los usuarios que utilizan lentes, almacenen sus rostros

en la base de datos haciendo uso de ellos, pues al momento del

reconocimiento facial se pueden presentar algunos errores por este motivo.

Page 120: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

96

Referencias

Alvarez, M. (19 de Noviembre de 2003). Obtenido de

https://desarrolloweb.com/articulos/1325.php

Alvarez, M. A. (4 de Octubre de 2016). Desarrolloweb. Obtenido de

https://desarrolloweb.com/articulos/que-es-react-motivos-uso.html

Arcos, A. A. (abril de 2015). sistema alternativo de seguridad vehicular basado en

reconocimiento facial. Ambato, Tumguragua, Ecuador: universidad tecnica

de ambato.

Bueno, C. (4 de febrero de 2015). Obtenido de

https://www.embarcados.com.br/raspsberrypi-teclado-4x4-com-python/

Caballero, F. (04 de diciembre de 2017). secretaria de educcion republica.

Obtenido de itcelaya:

http://www.itcelaya.edu.mx/ojs/index.php/pistas/article/view/1068/878

Cabrera, L. (31 de enero de 31). prezi. Obtenido de prezi:

https://prezi.com/3qmsa3c_jk2r/metodo-empirico/

Calvo, D. (3 de Septiembre de 2018). Androidpit. Obtenido de

https://www.androidpit.es/android-comprar-tarjeta-sd

Cifuentes, A. (29 de Mayo de 2015). AutoFact. Obtenido de

https://www.autofact.cl/blog/mi-auto/seguridad/dispositivos-prevenir-robo

Constante, P. G. (2016). Artificial Vision Techniques to Optimize Strawberry's

Industrial Classification. IEEE Latin America Transactions, 6.

Constitucional, L. (2008). Consorcio para el Derecho Socio - Ambiental. Obtenido

de Consorcio para el Derecho Socio - Ambiental: http://www.derecho-

ambiental.org/

Contaval. (18 de febrero de 2016). contaval. Obtenido de

http://www.contaval.es/que-es-la-vision-artificial-y-para-que-sirve/

Contreras, L. (17 de diciembre de 2013). Obtenido de

http://histinf.blogs.upv.es/2013/12/18/raspberry-pi/

Couto, J. R. (2 de Agosto de 2014). Juanroy. Obtenido de

http://juanroy.es/es/mongodb-caracteristicas-y-futuro/

Page 121: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

97

El Observador . (22 de Abril de 2017). Obtenido de

https://www.elobservador.com.uy/nota/como-funciona-el-reconocimiento-

facial-2017422500

Enciclopedia online. (octubre de 2017). enciclopedia de conceptos. Obtenido de

https://concepto.de/seguridad/

Equipo de OpenCV. (2018). OpenCV. Obtenido de https://opencv.org/

Evadian. (2015). Evadian. Obtenido de https://www.evidian.com/pdf/wp-

strongauth-es.pdf

Firma-E. (14 de octubre de 2015). Ciberseguirdad - GRC. Obtenido de

https://www.firma-e.com/blog/pilares-de-la-seguridad-de-la-informacion-

confidencialidad-integridad-y-disponibilidad/

Goodlock, e. d. (julio de 2015). kickstarter. Obtenido de

https://www.kickstarter.com/projects/646722247/goodlock-invisible-anti-

theft-security-system-for

hered. (julio de 2016). scribd. Obtenido de

https://es.scribd.com/doc/21229743/METODOS-EMPIRICOS

Herrera, C. (2018). Mexico, su seguridad economica y social. 2.

Informatica, T. (2016). tecnologia informatica. Obtenido de https://tecnologia-

informatica.com/camara-web-comprar-webcam/

Jeojhx. (16 de Nobiembre de 2015). monoforms. Obtenido de

http://www.monoforms.com/content/introducci%C3%B3n-nodejs

Kerly Figueroa, A. V. (26 de mayo de 2014). escuela Superior Politecnica del

Litoral . Obtenido de

http://www.dspace.espol.edu.ec/xmlui/handle/123456789/25387

Lafuente, A. (1 de agosto de 2018). aukera. Obtenido de

https://aukera.es/blog/bases-de-datos-relacionales-vs-no-relacionales/

Llorente, A. (2013 de Mayo de 2013). Obtenido de

https://www.diarioelectronicohoy.com/modulo-de-camara-para-raspberry-

pi/

Lucio, M. A. (10 de mayo de 2016). Seguro 123. Obtenido de

https://ecuador.seguros123.com/5-mejores-dispositivos-antirrobo/

Luna, E. G. (14 de abril de 2014). universidad nacional de colombia. Obtenido de

http://www.redalyc.org/articulo.oa?id=49630405022

Page 122: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

98

Marin, A. (7 de marzo de 2018). metinvestigacion. Obtenido de

https://metinvestigacion.wordpress.com/

Martinez, M. (2012). estrategia didáctica para desarrollar la compreión de texto en

los estudiantes del segundi año de educacion general básica. Guayaquil:

Universidad de Guayaquil.

Mejia, t. (Julio de 2017). Lifeder. Obtenido de https://www.lifeder.com/poblacion-

muestra/

ministerio del interior. (30 de septiembre de 2018). Ministerio del Interior. Obtenido

de http://cifras.ministeriodelinterior.gob.ec/comisioncifras/inicio.php

Mundo, E. (29 de abril de 2015). El Mundo. Obtenido de

https://www.elmundo.es/economia/2015/04/29/5540a8de22601dc9648b4

574.html

Nacional, S. (Junio de 2014). Decreto ejecutivo. Obtenido de

http://www.administracionpublica.gob.ec/

Paez, P. (Mayo de 2017). Tracklink. Obtenido de

https://www.tracklink.com.ec/blog/ventajas-usar-seguridad-satelital/

Pérez Lemonche, Á. (junio de 2017). UAM. Departamento de Tecnología

Electrónica y de las Comunicaciones. Obtenido de

http://hdl.handle.net/10486/681090

Perez, A. (2008). wiki de robotica. Obtenido de

http://wiki.robotica.webs.upv.es/wiki-de-robotica/reconocimiento-facial/

Platero Plazas, D. C. (01 de octubre de 2015). universidad distrital Francisco Jose

de Caldas. Obtenido de http://hdl.handle.net/11349/7359

prado, J. d. (julio de 2016). Business School. Obtenido de https://blogs.imf-

formacion.com/blog/prevencion-riesgos-laborales/especial-master-

prevencion/la-seguridad-laboral-mejorarla/

Programa de las Naciones Unida para el Desarrollo. (2013). Seguridad

Ciudadana. New York: Publicaciones de PNUD.

Questionpro. (15 de julio de 2017). QuestionPro. Obtenido de

https://www.questionpro.com/es/una-encuesta.html

Ramos, N. (2005). Análisis y Diseño de Sistemas. New Jersye: Julie Kendal-

University.

Rodriguez, A. (18 de agosto de 2015). sl. Obtenido de https://osl.ull.es/software-

libre/opencv-libreria-vision-computador/

Page 123: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

99

Rouse, M. (enero de 2015). SearchDataCenter. Obtenido de

https://searchdatacenter.techtarget.com/es/definicion/Base-de-datos

Roxanna Aguirre, V. V. (14 de diciembre de 2017). Repositorio de la Universidad

de Guayquil. Obtenido de http://repositorio.ug.edu.ec/handle/redug/23897

Rubenfa. (3 de febrero de 2014). Obtenido de

https://www.genbeta.com/desarrollo/mongodb-que-es-como-funciona-y-

cuando-podemos-usarlo-o-no

SGSI. (6 de julio de 2017). pmg. Obtenido de https://www.pmg-

ssi.com/2017/07/cia-confidencialidad-integridad-disponibilidad-seguridad-

de-la-informacion/

Sutherland, S. &. (2013). la guia de Scrum. la guia de Scrum, págs.

https://www.scrumguides.org/docs/scrumguide/v1/scrum-guide-es.pdf.

Universia. (19 de Julio de 2017). Obtenido de http://noticias.universia.es/ciencia-

tecnologia/noticia/2017/07/19/1154393/sirve-phyton.html

valencia, E. d. (21 de marzo de 2018). Universidad Internacional de Valencia.

Obtenido de https://www.universidadviu.com/la-seguridad-informatica-

puede-ayudarme/

Volkwagen. (08 de Julio de 2016). blog de volkwagen. Obtenido de

https://blog.vw.com.mx/vanguardia/enciende-auto-sin-llaves/

Yabiku, O. (29 de Juio de 2017). Vex soluciones. Obtenido de

https://www.vexsoluciones.com/seguridad/que-es-el-reconocimiento-

facial-y-para-que-sirve/

Page 124: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

100

Anexo

ANEXO

Page 125: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

101

Anexo #1

Page 126: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

102

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

ENCUESTA REALIZADA A LOS DOCENTES Y ESTUDIANTES DE LA

CARRERA “INGENIERIA EN SISTEMAS COMPUTACIONALES”.

TEMA: Desarrollo de un prototipo de sistema basado en reconocimiento facial para la seguridad vehicular de la comunidad educativa de la Carrera de Ingeniería en Sistemas Computacionales de la Universidad de Guayaquil. Instructivo. - Lea con atención las preguntas y marque con una X en una de las opciones. Agradecemos su amable colaboración. 1.-Totalmente de acuerdo 2.-De acuerdo 3.-Ni de acuerdo ni en desacuerdo 4.-En desacuerdo 5.-Totalmente en desacuerdo

No Preguntas 1 2 3 4 5

1 ¿Cree Ud. que en los exteriores e

interiores de la CISC? ¿Es frecuente de

robo vehicular?

2 ¿Conoce usted algo acerca de

reconocimiento facial?

3

¿Está de acuerdo en que el

reconocimiento facial se debe tratar de

manera más profunda en nuestro país?

4 ¿Cree usted que es importante la

seguridad vehicular en nuestro país?

5

¿Cree usted que la implementación de

reconocimiento facial en la seguridad

vehicular tendría un impacto positivo en

la reducción de robo del mismo?

6 ¿Sería beneficioso incentivar el

desarrollo de tecnología de

Page 127: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

103

Reconocimiento facial hacia los

estudiantes?

7

¿Cree usted que sería de gran utilidad

esta propuesta acerca de seguridad

vehicular con reconocimiento facial en la

carrera de Ingeniería en Sistemas

Computacionales?

8 ¿Usted utilizaría esta propuesta en su

vehículo?

Page 128: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

104

Page 129: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

105

DATOS ESTADISTICO DE LA ENCUESTA

1.- ¿Cree Ud. que en los exteriores e interiores de la CISC? ¿Es frecuente de

robo vehicular?

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Totalmente de acuerdo 130 39,8 39,8 39,8

De acuerdo 119 36,4 36,4 76,1

Ni de acuerdo ni en

desacuerdo 61 18,7 18,7 94,8

En desacuerdo 11 3,4 3,4 98,2

Totalmente en desacuerdo 6 1,8 1,8 100,0

Total 327 100,0 100,0

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: IBM SPSS Statistics 23.

Page 130: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

106

2.- ¿Conoce usted algo acerca de reconocimiento facial?

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Totalmente de acuerdo 141 43,1 43,1 43,1

De acuerdo 60 18,3 18,3 61,5

Ni de acuerdo ni en

desacuerdo 78 23,9 23,9 85,3

En desacuerdo 29 8,9 8,9 94,2

Totalmente en desacuerdo 19 5,8 5,8 100,0

Total 327 100,0 100,0

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: IBM SPSS Statistics 23.

Page 131: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

107

3.- ¿Está de acuerdo en que el reconocimiento facial se debe tratar de

manera más profunda en nuestro país

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Totalmente de acuerdo 165 50,5 50,5 50,5

De acuerdo 77 23,5 23,5 74,0

Ni de acuerdo ni en

desacuerdo 51 15,6 15,6 89,6

En desacuerdo 23 7,0 7,0 96,6

Totalmente en desacuerdo 11 3,4 3,4 100,0

Total 327 100,0 100,0

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: IBM SPSS Statistics 23.

Page 132: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

108

4.- ¿Cree usted que es importante la seguridad vehicular en nuestro país?

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Totalmente de acuerdo 179 54,7 54,7 54,7

De acuerdo 77 23,5 23,5 78,3

Ni de acuerdo ni en

desacuerdo 27 8,3 8,3 86,5

En desacuerdo 25 7,6 7,6 94,2

Totalmente en desacuerdo 19 5,8 5,8 100,0

Total 327 100,0 100,0

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: IBM SPSS Statistics 23.

Page 133: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

109

5.- ¿Cree usted que la implementación de reconocimiento facial en la

seguridad vehicular tendría un impacto positivo en la reducción de robo del

mismo?

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Totalmente de acuerdo 153 46,8 46,8 46,8

De acuerdo 96 29,4 29,4 76,1

Ni de acuerdo ni en

desacuerdo 48 14,7 14,7 90,8

En desacuerdo 18 5,5 5,5 96,3

Totalmente en desacuerdo 12 3,7 3,7 100,0

Total 327 100,0 100,0

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: IBM SPSS Statistics 23.

Page 134: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

110

6.- ¿Sería beneficioso incentivar el desarrollo de tecnología de

reconocimiento facial hacia los estudiantes?

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Totalmente de acuerdo 235 71,9 71,9 71,9

De acuerdo 38 11,6 11,6 83,5

Ni de acuerdo ni en

desacuerdo 26 8,0 8,0 91,4

En desacuerdo 20 6,1 6,1 97,6

Totalmente en desacuerdo 8 2,4 2,4 100,0

Total 327 100,0 100,0

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: IBM SPSS Statistics 23.

Page 135: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

111

7.- ¿Cree usted que sería de gran utilidad esta propuesta acerca de

seguridad vehicular con reconocimiento facial en la carrera de Ingeniería en

Sistemas Computacionales?

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Totalmente de acuerdo 243 74,3 74,3 74,3

De acuerdo 61 18,7 18,7 93,0

Ni de acuerdo ni en

desacuerdo 9 2,8 2,8 95,7

En desacuerdo 9 2,8 2,8 98,5

Totalmente en desacuerdo 5 1,5 1,5 100,0

Total 327 100,0 100,0

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: IBM SPSS Statistics 23.

Page 136: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

112

8.- ¿Usted utilizaría esta propuesta en su vehículo?

Frecuencia Porcentaje

Porcentaje

válido

Porcentaje

acumulado

Válido Totalmente de acuerdo 218 66,7 66,7 66,7

De acuerdo 85 26,0 26,0 92,7

Ni de acuerdo ni en

desacuerdo 8 2,4 2,4 95,1

En desacuerdo 12 3,7 3,7 98,8

Totalmente en desacuerdo 4 1,2 1,2 100,0

Total 327 100,0 100,0

Elaboración: Christian Narea Martínez, Luis Procel Castelo.

Fuente: IBM SPSS Statistics 23.

Page 137: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

113

Anexo #2

Page 138: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

114

Page 139: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

115

Anexo #3

Page 140: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

116

Page 141: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

117

Page 142: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

118

Page 143: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

119

Page 144: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

120

Page 145: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

121

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

MANUAL TECNICO

DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN

RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA

COMUNIDAD EDUCATIVA

DE LA CARRERA DE INGENIERÍA EN

SISTEMAS COMPUTACIONALES

DE LA UNIVERSIDAD DE

GUAYAQUIL.

AUTORES:

• CHRISTIAN EFRÉN NAREA MARTÍNEZ

• LUIS MIGUEL PROCEL CASTELO

INFORMACIÓN PRELIMINAR El presente manual detalla las instalaciones principales para el correcto uso de las

herramientas que se va a utilizar en este proyecto de trabajo de titulación.

Se tiene como objetivo brindar la facilidad de instalación de cada herramienta que

debemos utilizar para el correcto uso de nuestro sistema.

GUAYAQUIL - ECUADOR

2018 - 2019

Anexo #4

Page 146: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

122

Instalar OpenCV 3 en una Raspberry Pi 3

A continuación, mostraremos la instalación de OpenCV en una Raspberry Pi, sabe

que el proceso puede llevar bastante tiempo con muchas dependencias y

requisitos previos que deben instalarse. El objetivo de este manual es guiarlo paso

a paso a través del proceso de compilación e instalación.

De todos modos, sigamos adelante y comencemos a instalar OpenCV 3 en su

nueva Raspberry Pi 3

Paso # 1: Expandir el sistema de archivos

Lo primero que debe hacer es expandir su sistema de archivos para incluir todo el

espacio disponible en su tarjeta micro-SD:

Page 147: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

123

Una vez que se le solicite, debe seleccionar la primera opción, ”1. Expanda el

sistema de archivos “, presione Enter en su teclado, flecha hacia abajo hasta

el botón " <Finish> " y luego reinicie su Pi:

Después de reiniciar, su sistema de archivos debería haberse expandido para

incluir todo el espacio disponible en su tarjeta micro-SD. Puede verificar que el

disco se haya expandido ejecutando df - h y examinando la salida:

Como puede ver, mi sistema de archivos Raspbian se ha expandido para incluir

los 8 GB de la tarjeta micro-SD.

OpenCV, junto con todas sus dependencias, necesitará algunos gigabytes durante

la compilación, por lo que debes eliminar el motor de Wolfram para liberar espacio

en tu Pi:

Después de quitar el motor Wolfram, ¡puedes recuperar casi 700 mb!

Paso # 2: instalar dependencias

El 2do paso es la instalación de dependencias, así que mantendré estas

instrucciones en el lado más breve, permitiéndole trabajar durante el proceso de

instalación: también he incluido la cantidad de tiempo Se necesita ejecutar cada

Page 148: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

124

comando para que pueda planificar su instalación de OpenCV + Raspberry Pi 3

en consecuencia (el propio OpenCV toma 1h 12m para compilar).

El primer paso es actualizar y actualizar cualquier paquete existente:

Tiempo: 1m 26s

Luego necesitamos instalar algunas herramientas de desarrollador,

incluido CMake , que nos ayudan a configurar el proceso de construcción de

OpenCV:

Tiempo: 40s

A continuación, debemos instalar algunos paquetes de E / S de imágenes que

permiten cargar varios formatos de archivos de imágenes desde el

disco. Ejemplos de tales formatos de archivo incluyen JPEG, PNG, TIFF, etc .:

Tiempo: 32s

Al igual que necesitamos paquetes de E / S de imágenes, también necesitamos

paquetes de E / S de video. Estas bibliotecas permite leer varios formatos de

archivo de video desde el disco, así como trabajar directamente con secuencias

de video:

Tiempo: 34s

La biblioteca OpenCV viene con un submódulo llamado highgui que se usa para

mostrar imágenes en nuestra pantalla y crear interfaces gráficas

Page 149: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

125

de usuario básicas. Para compilar el módulo highgui necesitamos instalar la

biblioteca de desarrollo GTK:

Tiempo: 3m 6s

Muchas operaciones dentro de OpenCV (es decir, operaciones matriciales)

pueden optimizarse aún más instalando algunas dependencias adicionales:

Tiempo: 46s

Estas bibliotecas de optimización son especialmente importantes para

dispositivos con recursos limitados, como la Raspberry Pi.

Por último, instalemos los archivos de encabezado de Python 2.7 y Python 3 para

poder compilar OpenCV con enlaces de Python:

Tiempo: 45s

Si omite este paso, es posible que note un error relacionado con Python. No se

encuentra el archivo de cabecera h al ejecutar make para compilar OpenCV.

Paso # 3: Descarga el código fuente de OpenCV

Ahora que tenemos nuestras dependencias instaladas, tomemos

el archivo 3.1.0 de OpenCV del repositorio oficial de OpenCV.

Tiempo: 1m 26s

Page 150: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

126

Queremos la instalación completa de OpenCV 3 por lo que también necesitamos

tomar el repositorio opencv_contrib también:

Tiempo: 43s

Es posible que necesite expandir el comando anterior usando el botón “<=>”

durante su copia y pegado. El zip en el 3.1.0.zip puede aparecer como corte en

algunos navegadores.

Paso # 4: Python 2.7 o Python 3?

Antes de que podamos comenzar a compilar OpenCV en nuestra Raspberry Pi 3,

primero necesitamos instalar pip , un administrador de paquetes de Python:

Tiempo: 20s

Primero, es importante comprender que un entorno virtual es una herramienta

especial que se utiliza para mantener las dependencias requeridas para este

proyecto de trabajo de titulación en lugares separados mediante la creación

de entornos Python aislados e independientes para cada uno de ellos.

En resumen, resuelve el “Proyecto X depende de la versión 1.x, pero el Proyecto

Y necesita 4.x” dilema. También mantiene su sitio global: paquetes ordenados,

ordenados y libres de desorden.

Tiempo: 9s

Ahora que tanto virtualenv como virtualenvwrapper se han instalado,

necesitamos actualizar nuestro ~ /. archivo de perfil para incluir las siguientes

líneas en la parte inferior del archivo:

Page 151: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

127

De lo contrario, simplemente debe usar cat y la redirección de salida para

manejar la actualización ~ /. perfil:

Ahora que tenemos nuestro ~ /. perfil actualizado, necesitamos volver a cargarlo

para asegurarnos de que los cambios surtan efecto. Puedes forzar una recarga

de tu ~ /. archivo de perfil por:

• Cerrar sesión y luego volver a iniciar sesión.

• Cerrar una instancia de terminal y abrir una nueva.

• O mi favorito personal, simplemente use el comando fuente:

A continuación, vamos a crear el entorno virtual de Python que usaremos para el

desarrollo de la visión artificial:

Este comando creará un nuevo entorno virtual de Python

llamado cv usando Python 2.7.

Si, en cambio, desea usar Python 3, querrá usar este comando en su lugar:

Page 152: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

128

Después de eso, puede usar workon y se lo colocará en su entorno virtual:

Para validar y asegurarse de que se encuentra en el entorno virtual de cv ,

examine su línea de comandos: si ve el texto ( cv ) que precede al indicador,

entonces se encuentra en el entorno virtual de cv :

De lo contrario, si no ve el texto ( cv ) , entonces no está en el entorno

virtual cv :

Page 153: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

129

Para solucionar esto, simplemente ejecute

los comandos source y workonmencionados anteriormente.

Instalando NumPy en tu Raspberry Pi

ahora debería estar en el entorno virtual de CV. Nuestra única dependencia de

Python es NumPy, un paquete de Python utilizado para el procesamiento

numérico:

Tiempo: 9m 39s

la instalación de NumPy puede tomar un poco de tiempo.

En realidad, se está instalando, solo se necesita tiempo para desplegar las fuentes

y compilar

Paso # 5: Compilar e instalar OpenCV

¡Ya estamos listos para compilar e instalar OpenCV! Vuelva a verificar que se

encuentra en el entorno virtual de cv examinando su indicador (debería ver

el texto ( cv ) que lo precede) y, si no, simplemente ejecute workon :

Una vez que se haya asegurado de estar en el entorno virtual cv , podemos

configurar nuestra compilación utilizando CMake:

Tiempo: 1m 57s

Page 154: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

130

Ahora, antes de pasar al paso de compilación real, ¡asegúrese de examinar la

salida de CMake!

Comience por desplazarse hacia abajo en la sección

titulada Python 2 y Python 3.

Si está compilando OpenCV 3 para Python 2.7, entonces asegúrese de que

su sección de Python 2 incluya rutas válidas a la ruta

de intérprete, bibliotecas, números y paquetes, similar a mi captura de pantalla a

continuación:

Observe cómo el intérprete apunta a nuestro Python 2.7 binarios ubicados en

el entorno virtual cv. La variable numpy también apunta a la instalación NumPy

en el entorno cv.

De manera similar, si está compilando OpenCV para Python 3, asegúrese de que

la sección de Python 3 se parece a la siguiente figura:

Page 155: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

131

Una vez más, el intérprete apunta a nuestro Python 3.4 binarios ubicados en

el entorno virtual cv, mientras que los puntos numpy apuntan a nuestra

instalación NumPy.

En cualquier caso, si no ve el entorno virtual cv en estas rutas de variables, es

casi seguro que NO está en el entorno virtual cv antes de ejecutar CMake.

Si este es el caso, acceda al entorno virtual cv utilizando workon cv y vuelva a

ejecutar el comando cmake descrito anteriormente.

Finalmente, ahora estamos listos para compilar OpenCV:

Tiempo: 1h 12m

Nota: la compilación de OpenCV en 72 minutos en la Raspberry Pi 3 es

una mejora del 24% sobre los 95 minutos anteriores para la Raspberry Pi 2. ¡Ese

300MHz adicional hace una gran diferencia!

El comando - j4 controla la cantidad de núcleos que se aprovechan al compilar

OpenCV 3. La Raspberry Pi 3 tiene cuatro núcleos , por lo que proporcionamos

un valor de 4 para permitir que OpenCV se compile más rápido.

Page 156: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

132

Sin embargo, debido a las condiciones de la carrera, hay veces en que

se cometen errores al usar múltiples núcleos. Si esto le sucede a usted, le

sugiero que vuelva a comenzar la compilación y que utilice solo un núcleo:

Una vez que OpenCV 3 haya terminado de compilar, su salida debería ser similar

a la mía a continuación:

Desde allí, todo lo que debe hacer es instalar OpenCV 3 en su Raspberry Pi 3:

Tiempo: 52s

Page 157: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

133

Paso # 6: Termina de instalar OpenCV en tu Pi

Ya casi hemos terminado, solo quedan unos pocos pasos más y estará listo para

usar su Raspberry Pi 3 con OpenCV 3.

Para Python 2.7:

Siempre que el Paso # 5 haya finalizado sin errores, OpenCV ahora debe

instalarse en/ usr / local / lib / Python 2 .7 / sitio - pacakges. Puedes verificar esto

usando el comando ls:

Nota: en algunos casos, OpenCV se puede instalar

en / usr / local / lib / python2 .7 / dist - paquetes (nota del dist - paquetes en

lugar de sitio - paquetes. Si no encuentra la cv2. Modo fijaciones

en sitio - paquetes, que esté seguro de comprobar dist - paquetes.

Nuestro último paso es vincular los enlaces OpenCV en nuestro entorno

virtual cv para Python 2.7:

Para Python 3:

Después de ejecutar make install, sus enlaces de OpenCV + Python deben

instalarse en / usr / local / lib / Python 3.4 / sitio - paquetes. De nuevo, puedes

verificar esto con el comando ls:

Sinceramente, no sé por qué, tal vez sea un error en el script de CMake, pero al

compilar los enlaces de OpenCV 3 para Python 3+, la salida. así que el archivo

se llama cv2. cpython - 34m.so (o alguna variante de) en lugar de

simplemente cv2. así (como en los enlaces de Python 2.7).

Page 158: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

134

Nuevamente, no estoy seguro de por qué sucede esto, pero es una solución

fácil. Todo lo que tenemos que hacer es cambiar el nombre del archivo:

Después de cambiar el nombre a cv2. Por lo tanto, podemos vincular mediante

enlaces simbólicos nuestros enlaces OpenCV en el entorno virtual cv para

Python 3.4:

Paso # 7: Probando tu instalación de OpenCV 3

¡Felicidades, ahora tienes OpenCV 3 instalado en tu Raspberry Pi 3

Abra un nuevo terminal, ejecute los comandos source y workon, y finalmente

intente importar los enlaces de Python + OpenCV:

Como se puede ver en la captura de pantalla de mi propio terminal, OpenCV 3 se

instaló correctamente en mi entorno Raspberry Pi 3 + Python 2.7:

Page 159: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

135

Una vez que se haya instalado OpenCV, puede eliminar los directorios

opencv - 3.1.0 y opencv_contrib - 3.1.0 para liberar un montón de espacio en su

disco:

¡Sin embargo, ten cuidado con este comando! Asegúrese de que OpenCV se haya

instalado correctamente en su sistema antes de eliminar estos directorios. Un

error aquí podría costarte horas en tiempo de compilación.

Instala dlib en la Raspberry Pi

La primera parte de este manual es sobre el error de memoria común que

encontrará al intentar compilar dlib con enlaces de Python en su Raspberry Pi.

Luego pasamos a mi guía de seis pasos para instalar dlib en la Raspberry Pi.

Finalmente, terminaremos con un ejemplo que muestra cómo detectar marcas

faciales usando dlib, Python y Raspberry Pi.

Page 160: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

136

Paso # 2: Instala los requisitos previos de dlib

La biblioteca dlib requiere cuatro requisitos previos:

1. Aumentar

2. Boost.Python

3. CMake

4. X11

Todos estos pueden ser instalados a través de los siguientes comandos:

El comando pip ya debería estar instalado en su Raspberry Pi (puede verificar

esto ejecutando el comando pip y asegurándose de que realmente existe); de lo

contrario, puede instalar pip a través de:

Una vez que haya verificado que pip está instalado, podemos continuar.

Paso # 3: Acceda a su entorno virtual de Python (si los está utilizando)

. Al usar las bibliotecas virtualenv y virtualenvwrapper de Python, podemos crear

entornos Python separados para cada proyecto en el que estemos trabajando;

esto se considera una mejor práctica al desarrollar software en el lenguaje de

programación Python.

Si desea instalar dlib en un entorno virtual Python preexistente, use

el comando workon:

Page 161: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

137

Podemos acceder al entorno virtual cv a través de:

De lo contrario, sugiero crear un entorno virtual completamente independiente

mediante el comando mkvirtualenv.

El siguiente comando creará un entorno virtual de Python llamado py2_dlib con

el intérprete de Python 2.7:

Si bien este comando creará un entorno virtual de Python 3 llamado py3_dlib

Tenga en cuenta que este paso es opcional, pero altamente recomendado.

Para los lectores que han seguido alguno de mis tutoriales de instalación de

OpenCV anteriores en PyImageSearch, asegúrese de acceder a su entorno virtual

de Python antes de continuar con el Paso # 4.

Paso # 4: Usa pip para instalar dlib con enlaces de Python

Comenzaremos con la pila básica NumPy + SciPy, seguida de scikit-image , una

biblioteca que se usa comúnmente junto con dlib:

Entonces podemos instalar dlib a través de pip también:

Page 162: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

138

En mi Raspberry Pi 3, esta compilación tardó aproximadamente 40 minutos, pero

como puede ver, la biblioteca se compiló correctamente sin errores:

Paso # 5: Prueba tu instalación de dlib

Para probar su instalación de dlib, abra un shell de Python (asegurándose de

acceder a su entorno virtual de Python si usó uno) y luego intente importar dlib:

Si desea acceder a sus enlaces OpenCV junto con sus enlaces dlib desde el

mismo entorno virtual, asegúrese de que su cv2. por lo tanto, los enlaces se

vinculan correctamente en el sitio: directorio de paquetes de su entorno virtual de

Python.

Paso # 6: restablece el tamaño del archivo de intercambio, las

opciones de inicio y la división de memoria

Page 163: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

139

Importante: antes de alejarse de su máquina, asegúrese de restablecer el tamaño

del archivo de intercambio a 100 MB (utilizando el proceso detallado en

la sección "Paso # 1: aumentar el tamaño del archivo de intercambio" más arriba).

Luego, puede restablecer su división GPU / RAM a 64 MB, así como actualizar las

opciones de inicio para iniciar en la interfaz del escritorio en lugar de la línea de

comandos.

Después de realizar estos cambios, reinicia tu Raspberry Pi para asegurarte de

que tengan efecto.

detección de hitos faciales con dlib y Raspberry Pi

Como ejemplo final del uso de dlib en la Raspberry Pi, aquí hay un breve ejemplo

que codifiqué en el que detectaremos puntos de referencia faciales en una imagen

de entrada:

Page 164: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

140

Para ejecutar el script:

• Asegúrese de haber instalado / actualizado la biblioteca de imutils a través

de pipinstall - actualice imutils .

• Utilice la sección "Descargas" a continuación para descargar el código + imagen

de ejemplo + predictor de hito facial dlib previamente entrenado).

Desde allí, puede emitir el siguiente comando:

Page 165: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

141

Paso 1 - Instalando MongoDB

Los repositorios de paquetes oficiales de Ubuntu incluyen una versión actualizada

de MongoDB, lo que significa que podemos instalar los paquetes necesarios

usando apt.

Primero, actualice la lista de paquetes para tener la versión más reciente de los

listados del repositorio:

Ahora instale el paquete MongoDB en sí:

Este comando instala varios paquetes que contienen la última versión estable de

MongoDB, junto con herramientas de administración útiles para el servidor

MongoDB. El servidor de base de datos se inicia automáticamente después de la

instalación.

A continuación, verifiquemos que el servidor esté funcionando y funcione

correctamente.

Paso 2 - Comprobando el servicio y la base de datos

El proceso de instalación inició MongoDB automáticamente, pero verifiquemos

que el servicio se haya iniciado y que la base de datos esté funcionando.

Primero, verifique el estado del servicio:

Verás esta salida:

Page 166: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

142

Según systemdel servidor MongoDB está en funcionamiento.

Podemos verificar esto aún más conectándonos al servidor de la base de datos y

ejecutando un comando de diagnóstico

Ejecuta este comando:

Esto generará la versión actual de la base de datos, la dirección del servidor y el

puerto, y la salida del comando de estado:

Un valor de 1para el okcampo en la respuesta indica que el servidor está

funcionando correctamente.

A continuación, veremos cómo administrar la instancia del servidor.

Page 167: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

143

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

MANUAL DE USUARIO

DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN

RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA

COMUNIDAD EDUCATIVA

DE LA CARRERA DE INGENIERÍA EN

SISTEMAS COMPUTACIONALES

DE LA UNIVERSIDAD DE

GUAYAQUIL.

AUTORES:

• CHRISTIAN EFRÉN NAREA MARTÍNEZ

• LUIS MIGUEL PROCEL CASTELO

INFORMACIÓN PRELIMINAR El presente manual detalla el procedimiento de cómo debe ser el manejo

adecuado de la aplicación que se va a utilizar en este proyecto de trabajo de

titulación.

Se tiene como objetivo brindar la facilidad de uso de la aplicación que debemos

utilizar para el correcto manejo de nuestro sistema.

GUAYAQUIL - ECUADOR

2018 - 2019

Anexo #5

Page 168: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

144

✓ Esta es la pantalla inicial de nuestro sistema donde podemos ingresar con el

usuario y la contraseña.

✓ en esta pantalla verificamos que la contraseña este oculta e ingresamos un

correo valido.

Page 169: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

145

✓ ya ingresando podemos verificar el menú de conductores, logs de entrada y para

agregar conductores a nuestro dispositivo, dentro de él podemos ver la cámara

web de nuestro dispositivo a tiempo real.

✓ En este menú de pantalla es donde agregamos a los conductores para que ellos

puedan encender la bomba de gasolina con su rostro.

Page 170: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

146

✓ como podemos evidenciar agregamos a un conductor y arroja un mensaje de

conductor agregado.

✓ en el menú conductores ya podemos evidenciar al conductor que hemos

agregado, dentro de él podemos denegar el permiso o eliminarlo

Page 171: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

147

✓ como podemos evidenciar aquí le hemos denegado el permiso al conductor que

hemos creado

✓ Aquí en el menú logs verificamos a todas las personas que han ingresado al

vehículo así sean personas intrusas.

Page 172: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

148

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

DICCIONARIO DE DATOS

DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN

RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA

COMUNIDAD

EDUCATIVA DE LA CARRERA DE INGENIERÍA EN

SISTEMAS COMPUTACIONALES

DE LA UNIVERSIDAD DE

GUAYAQUIL.

AUTORES:

• CHRISTIAN EFRÉN NAREA MARTÍNEZ

• LUIS MIGUEL PROCEL CASTELO

INFORMACIÓN PRELIMINAR El presente manual detalla la estructura del modelo de datos de la página web.

Se tiene como objetivo brindar al lector una visión sencilla y clara, indicando la

descripción de cada campo de la página web.

GUAYAQUIL - ECUADOR

2018 - 2019

Anexo #6

Page 173: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

149

NOMBRE USUARIO

DESCRIPCION Esta tabla fue creada con el fin de registrar a los

administradores que crea la empresa para acceder

al dispositivo.

CAMPO TIPO DESCRIPCION

Email string Registro que contiene la dirección del

correo del usuario administrador

Cedula string Registro que contiene la cedula del

usuario administrador

Apellido string Registro que contiene el apellido del

usuario administrador

Password string Registro que contiene la contraseña

del usuario administrador

NOMBRE LOG

DESCRIPCION Esta tabla fue cread con el fin de registrar el acceso

a los usuarios.

CAMPO TIPO DESCRIPCION

Nombre string Registro que contiene el nombre del

usuario conductor.

Apellido string Registro que contiene la cedula del

usuario conductor.

Tiempo date Registro que contiene el tiempo de

registro del usuario conductor.

Page 174: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

150

NOMBRE CONDUCTOR

DESCRIPCION

CAMPO TIPO DESCRIPCION

Nombre string Registro que contiene el nombre del

usuario conductor

Apellido string Registro que contiene el apellido del

usuario conductor

Email string Registro que contiene el correo

electrónico del usuario conductor

Cedula string Registro que contiene el número de

cedula del vehículo del usuario

Celular string Registro que contiene el numero

celular del usuario del usuario

conductor.

Accesso boolean Registro que contiene el acceso del

usuario del usuario conductor.

Page 175: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

151

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS

CARRERA DE INGENIERÍA EN SISTEMAS

COMPUTACIONALES

MINUTA ENTREGABLE

DESARROLLO DE UN PROTOTIPO DE SISTEMA BASADO EN

RECONOCIMIENTO FACIAL PARA LA SEGURIDAD VEHICULAR DE LA

COMUNIDAD EDUCATIVA

DE LA CARRERA DE INGENIERÍA EN

SISTEMAS COMPUTACIONALES

DE LA UNIVERSIDAD DE

GUAYAQUIL.

AUTORES:

• CHRISTIAN EFRÉN NAREA MARTÍNEZ

• LUIS MIGUEL PROCEL CASTELO

INFORMACIÓN PRELIMINAR El presente manual detalla el proceso del desarrollo del prototipo y del sistema

principal para el correcto uso de las herramientas que se va a utilizar en este

proyecto de trabajo de titulación.

Se tiene como objetivo brindar las funciones principales y la conexión de nuestro

dispositivo para facilitar como debemos utilizar cada herramienta para el correcto

uso de nuestro sistema.

GUAYAQUIL - ECUADOR

2018 - 2019

Anexo #7

Page 176: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

152

Instalación de sistema operativo en Raspberry

Lo primero de todo es descargarnos la imagen de la web oficial

www.raspberrypi.org. En ella encontramos dos opciones principales a instalar, de

la cual escogeremos raspbian.

Descargamos la imagen Raspbian Jessie Lite y la guardamos en nuestro PC. Es

un archivo ZIP que, al descomprimirlo crea al archivo 2018-11-13-raspbian-

stretch-full.img.

Para instalar la imagen en nuestra microSD necesitaremos el programa

Win32DiskImager. Una vez instalado, lo iniciamos y tenemos esta pantalla.

Page 177: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

153

Luego se procede a insertar la tarjeta de memoria es la raspberry y se enciende

para probar el sistema operativo.

Instalación de herramientas

Instalación de complementos para OpenCV

Esta herramienta servirá para que la aplicación realice el reconocimiento facial.

1.se procede a ejecutar en un terminal del dispositivo los siguientes

comandos.

$ sudo apt-get update $ sudo apt-get upgrade $ sudo rpi-update

2. se instala los paquetes de desarrollo necesarios.

sudo apt-get install build-essential cmake pkg-config

pip install dlib

Page 178: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

154

3.instalar paquetes de imágenes necesarios

sudo apt-get install libjpeg8-dev libtiff4-dev libjasper-dev libpng12-dev

4. instalar biblioteca que permite ver imágenes de la cámara en la

pantalla.

sudo apt-get install libgtk2.0-dev

5.instalar paquetes de video de entrada y salida.

sudo apt-get install libavcodec-dev libavformat-dev libswscale-dev libv4l-dev

6.instalar bibliotecas para optimizar operaciones en open cv.

sudo apt-get install libatlas-base-dev gfortran

7.instalar pip

$ wget https://bootstrap.pypa.io/get-pip.py $ sudo python get-pip.py

8. Instalar virtualenv y virtualenvwrapper, herramientas necesarias para

trabajar OpenCV con una máquina virtual.

$ sudo pip install virtualenv virtualenvwrapper $ sudo rm -rf ~/. cache/pip

Luego crear un archivo profile e insertarle dentro de él los siguientes comandos.

# virtualenv and virtualenvwrapper export WORKON_HOME=$HOME/.virtualenvs source /usr/local/bin/virtualenvwrapper.sh

cargar el archivo profile

source ~/.profile

Page 179: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

155

crear un entorno virtual para open cv

mkvirtualenv cv

9. Instalar Python y numpy (necesario para la representación de

imágenes como matrices multidimensionales) dentro del entorno

virtual

sudo apt-get install python2.7-dev

pip install numpy

10. Se descargar openCV 3.0

$ wget -O opencv-3.0.zip https://github.com/opencv/opencv/archive/3.0.0.zip

$ unzip opencv-3.0.zip

$ cd opencv-3.0

Y luego configurar la compilación

mkdir build

$ cd build

$ cmake -D CMAKE_BUILD_TYPE=RELEASE -D

CMAKE_INSTALL_PREFIX=/usr/local -D

BUILD_NEW_PYTHON_SUPPORT=ON -D

INSTALL_C_EXAMPLES=ON -D INSTALL_PYTHON_EXAMPLES=ON -D

BUILD_EXAMPLES=ON.

Luego compilar open cv

Make

Y finalmente se instala open cv

sudo make install $ sudo ldconfig

11.enlazar open cv con nuestro entorno virtual

cd ~/.virtualenvs/cv/lib/python2.7/site-packages/ $ ln -s /usr/local/lib/python2.7/site-packages/cv2.so cv2.so $ ln -s /usr/local/lib/python2.7/site-packages/cv.py cv.py

Page 180: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

156

Instalar Mongodb

Necesario para guardar la información de la base de datos.

$ sudo apt-get update $ sudo apt-get upgrade $ sudo apt-get install mongodb-server

Instalar node js y sus dependencias.

Se instala nodejs y npm para instalar módulos necesarios para el aplicativo.

sudo apt-get install nodejs npm

Se procede a instalar módulos necesarios de node js en la parte del backend del

aplicativo, para ello se configuro un archivo package. json para instalar las

dependencias en una sola ejecución.

Page 181: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

157

Se instala las dependencias necesarias con los siguientes comandos.

npm install

Configurar reactjs y sus dependencias

se configura un archivo package. json para instalar las dependencias necesarias

para reactjs.

Page 182: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

158

Se procede a instalar las dependencias de react js.

npm install

Programando Back-end, Front-end y programación Python

Se procede a programar la parte del back end y front-end del aplicativo, luego de

eso se empieza a crear la programación en Python para el reconocimiento facial.

Page 183: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

159

Simulador de Switch del Vehículo

Se procede a configurar el raspberry para simular el switch del carro sobre un

protoboard.

Page 184: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

160

Acceso al dispositivo

Para encender el dispositivo se debe hacer lo siguiente

1.iniciar el server de Mongodb

sudo service mongodb start

2.iniciar el server back-end

npm run dev

3.iniciar el server front-end

npm start

4.iniciar el software de Python

Python usbcamera.py

luego acceder al browser con la siguiente dirección.

192.168.100.85:8080

Pruebas

Ejecutando los comandos desde terminal mediante putty.

Page 185: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

161

Ejecutando la aplicación desde dispositivo móvil

Page 186: UNIVERSIDAD DE GUAYAQUIL - repositorio.ug.edu.ecrepositorio.ug.edu.ec/bitstream/redug/39496/1/B... · Título del Proyecto de titulación: Desarrollo de un prototipo de sistema basado

162