SITEMAS Desbloqueado
SITEMAS Desbloqueado
SITEMAS Desbloqueado
Director
CARLOS EDUARDO CASTRILLON
Ingeniero Electrónico
Nota de aceptación:
En primer lugar, le doy gracias a Dios por ser la luz que ilumina mi camino y por
permitirme culminar uno de mis sueños mas anhelados.
Hoy he cumplido con éxito una etapa mas de vida, es por esto que quiero
manifestar mis sinceros agradecimientos a mi familia por su apoyo
incondicional, por su amor sincero y por sus esfuerzos que me permitieron
alcanzar la culminación de esta carrera.
Pág.
INTRODUCCIÓN 14
1. PLANTEAMIENTO DEL PROBLEMA 15
2. ANTECEDENTES 16
3. OBJETIVOS 17
3.1. OBJETIVO GENERAL 17
3.2. OBJETIVOS ESPECIFICOS 17
4. JUSTIFICACION 18
5. TECNOLOGIAS EXISTENTES PARA EL CONTROL DE 19
ASISTENCIA
5.1. BIOMETRIA 19
5.2. VIDEO IP 21
6. FUNCIONAMIENTO DE LOS SISTEMAS BIOMÉTRICOS 23
6.1. VERIFICACION DE VOZ 23
6.2. VERIFICACION DE ESCRITURA 25
6.3. VERIFICACION DE HUELLA 26
6.4. VERIFICACION DE PATRONES OCULARES 27
6.4.1. Retina 28
6.4.2. Iris 29
6.5. VERIFICACION POR GEOMETRIA DE LA MANO 29
6.6. VERIFICACION POR RECONOCIMIENTO FACIAL 31
7. EVALUACION DE LOS SISTEMAS BIOMETRICOS 33
7.1. PARAMETROS ESTANDARES DE EVALUACION 33
7.2. ACEPTACION DE LAS TECNOLOGIAS BIOMETRICAS 34
7.3. CARACTERISTICAS DE LAS TECNOLOGIAS 35
7.3.1. Reconocimiento por huella dactilar 35
7.3.2. Reconocimiento por iris 36
7.3.3. Reconocimiento por geometría de la mano 37
7.3.4. Reconocimiento facial 38
7.4. COMPARACION DE LAS TECNOLOGIAS 38
7.5. ANALISIS DE LAS TECNOLOGIAS PARA APLICACIONES DE 39
NOMINA
7.6. SELECCIÓN DE LA TECNOLOGIA BIOMETRICA PARA 42
APLICACIÓN DE NOMINA
8. DISEÑO BASICO DE UN SISTEMA DE RECONOCIMIENTO DE 44
HUELLA DACTILAR
8.1. ADQUISICION DE LA CARACTERISTICA 45
8.2. MEJORAMIENTO DE LA CARACTERISTICA 45
8.3. BINARIZACION DE LA IMAGEN 47
8.4. ESQUELETIZACION O ADELGAZAMIENTO DE LA IMAGEN 51
8.5. EXTRACCION DE LA CARACTERISTICA DE LA HUELLA 53
8.5.1. Identificación de bifurcaciones 53
8.5.2. Identificación de terminaciones 54
8.6. IDENTIFICACION Y VERIFICACION DE LA HUELLA 55
9. CONSIDERACIONES DE LA CAMARA 57
9.1. PARTES DE UNA CAMARA IP 57
9.1.1. Sensor óptico 57
9.1.2. Tamaño del sensor 58
9.1.3. Montaje del lente 58
9.1.4. Lente 58
9.1.5. Iris 59
9.1.6. Cantidad de luz 60
9.2. COMPRESION 60
9.2.1. Estándares de compresión de imágenes fijas 60
9.2.2. Estándares de compresión de video 61
9.3. RESOLUCION 62
9.4. FUNCIONALIDAD DIA Y NOCHE 62
9.5. TIPOS DE CAMARA 63
9.6. CARCASAS PARA CAMARAS 64
9.7. DETECCION DE MOVIMIENTO 64
9.8. AUDIO 65
9.8.1. Compresión de audio 65
9.9. ENTRADAS Y SALIDAS DIGITALES 65
9.9.1. Entradas digitales 65
9.9.2. Salidas digitales 66
10. TECNOLOGIAS DE RED IP 67
10.1. ETHERNET 67
10.2. ALIMENTACION A TRAVES DE ETHERNET 68
10.2.1. Conexión PoE 68
10.3. REDES INALAMBRICAS 69
10.4. SEGURIDAD EN LAS REDES INALAMBRICAS 70
10.5. PROTOCOLOS DE TRANSPORTE DE DATOS PARA VIDEO IP 71
10.6. OTRAS TECNOLOGIAS Y DISPOSITIVOS DE RED 72
11. CONSIDERACIONES DEL SISTEMA 73
11.1. ANCHO DE BANDA 73
11.2. ALMACENAMIENTO 73
11.3. REDUNDANCIA 74
12. PAUTAS PARA DISEÑAR UN PROYECTO DE VIDEO IP 75
12.1. COMO ELEGIR UNA CAMARA IP 75
12.2. COMO PREPARAR UN PROYECTO DE VIDEO IP 76
13. SELECCIÓN DEL EQUIPO BIOMETRICO 78
13.1. TIPOS DE SENSORES 82
13.1.1. Sensores capacitivos 82
13.1.2. Sensores termoeléctricos 83
13.1.3. Sensores de campo eléctrico 84
13.1.4. Sensores ópticos 85
13.2. FAR Y FRR 85
13.3. TIEMPO DE VALIDACION DE HUELLA 86
13.4. CAPACIDAD DE ALMACENAMIENTO DE HUELLAS 86
13.5. CAPACIDAD DE ALMACENAMIENTO DE REGISTROS 87
13.6. PROTOCOLOS DE COMUNICACIÓN 87
13.7. INTEGRACION CON SOFTWARE DE NOMINA 87
13.8. ALTERNATIVAS DE VALIDACION 88
14. IMPLEMENTACION DE SISTEMA DE CONTROL DE NOMINA 90
CON BIOMETRIA
14.1. REUNION CON LOS TRABAJADORES 90
14.2. UBICACIÓN DE LOS EQUIPOS BIOMETRICOS 90
14.3. INSTALACION DE LOS EQUIPOS 91
14.3.1. Instalación de los equipos con la red de la empresa 91
14.3.2. Instalación del suministro de energía del equipo 93
14.4. CAPACITACION DEL PERSONAL DE NOMINA Y SISTEMAS 94
14.5. PROCESO DE ENROLAMIENTO 94
14.6. VALIDACION DEL SISTEMA 95
15. SELECCIÓN DE LA CAMARA IP 96
16. IMPLEMENTACION DE UN SISTEMA DE MONITOREO CON 104
CAMARAS IP
17. ANALISIS Y DISCUSION DE RESULTADOS 107
18. CONCLUSIONES 108
BIBLIOGRAFIA 111
ANEXOS 114
LISTA DE TABLAS
Pág.
Pág.
10
Figura 33. Sensor CMOS 57
Figura 34. Tamaño del sensor Vs. Tamaño del objetivo 58
Figura 35. Lente fija 58
Figura 36. Lente varifocal 59
Figura 37. Lente zoom 59
Figura 38. Tipos de resolución 62
Figura 39. Cámara fija 63
Figura 40. Cámara con movimiento vertical y horizontal 63
Figura 41. Cámara con movimiento y zoom 64
Figura 42. Carcasa para cámaras IP 64
Figura 43. Conexión PoE 69
Figura 44. Sensor capacitivo Figura 83
45. Sensor termoelectrico Figura 46. 83
Sensor de campo electrico Figura 47. 85
Sensores opticos 85
Figura 48. Achivo de salida requerido por la empresa BRANDS 88
COLOMBIA
Figura 49. Validación de usuario por medio de contraseña y tarjeta de 88
proximidad
Figura 50. Equipo biométrico F4+PLUS 89
Figura 51. Ubicación de los equipos biométricos 91
Figura 52. Implementación de los equipos 92
Figura 53 Comprobación de la comunicación Ethernet 93
Figura 54. Instalación del suministro de energía del equipo biométrico 93
Figura 55. Proceso de enrolamiento 94
Figura 56. Cámara D-Link 3220 103
Figura 57. Mapa de la ubicación de las cámaras 104
Figura 58. Cámaras Instaladas 105
Figura 59. Switch D-Link DES-1005D, 5 puertos, 10/100 Mbps 105
Figura 60. Switch D-Link DES-1024D, 24 puertos, 10/100 Mbps 105
Figura 61. Software de gestión propietario de D-Link 106
Figura 62. Implementacion para la empresa BRANDS COLOMBIA 106
LISTA DE ANEXO
Pág.
11
1. PLANTEAMIENTO DEL PROBLEMA
5.1 BIOMETRIA
11
Figura 3. Biometría para control de asistencia.
5.2 VIDEO IP
Existe una gran variedad de software para suplir las necesidades de los
usuarios, y que incluyen características como: diversos modos de grabación
(Continuo, programado, por alarma y por detección de movimiento),
recuperación de secuencias de imágenes de video, múltiples funciones de
búsqueda para eventos grabados, control de movimientos y zoom de la
cámara, soporte de sistema de audio en tiempo real, funciones de gestión de
alarmas, etc.
1
Tecnología inteligente [en línea]. Madrid: LSB S. L., 2006. [Consultado 04 de Febrero de
2007]. Disponible en Internet: http://www.lsb.com
6. FUNCIONAMIENTO DE LOS SISTEMAS BIOMETRICOS
2
Sistemas de autenticación biométrica [en línea]. Santiago de Cali: Universidad del
Valle,
2000. [Consultado 02 de Febrero de 2007]. Disponible en Internet:
http://gluv.univalle.edu.co/MasDoc/Manuales/unixsec-
1.2/node1.html
6.2 VERIFICACIÓN DE ESCRITURA
Una vez que el sistema conoce las firmas de sus usuarios, cuando estos
desean acceder a él se les solicita tal firma, con un número limitado de intentos
(generalmente más que los sistemas que autentican mediante contraseñas, ya
que la firma puede variar en un individuo por múltiples factores). La firma
introducida es capturada por un lápiz óptico o por una lectora sensible (o por
ambos), y el acceso al sistema se produce una vez que el usuario ha
introducido una firma que el verificador es capaz de distinguir como
auténtica.
3
AGUILAR FIÉRREZ, Julián. Laboratorio de Investigación Biométrica [en línea]. Madrid:
Universidad Autónoma de Madrid, 2004. [Consultado 20 de Febrero de 2007]. Disponible
en Internet: http://atvs.ii.uam.es
11
Figura 6. Sistema de reconocimiento de firma
6.4.2 IRIS. El iris humano (el anillo que rodea la pupila, que a simple vista
diferencia el color de ojos de cada persona) es igual que la vasculatura retinal
5
Sistemas de autenticación biométrica, Op. cit., Disponible en Internet:
http://gluv.univalle.edu.co/MasDoc/Manuales/unixsec-1.2/node1.html
una estructura única por individuo que forma un sistema muy complejo - de
hasta 266 grados de libertad - , inalterable durante toda la vida de la persona.
El uso por parte de un atacante de órganos replicados o simulados para
conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz
de detectar con una alta probabilidad si el iris es natural o no.
11
6.6 VERIFICACIÓN POR RECONOCIMIENTO FACIAL
Este proceso tan aparentemente sencillo para nosotros puede resultar muy
difícil para una máquina. Por eso, antes de desarrollar un sistema biométrico
preciso, los científicos se han dedicado a analizar los procesos mentales de
reconocimiento facial. De este modo han averiguado, por ejemplo, que existe
una región en la base posterior del cerebro que responde preferentemente
cuando se ven caras en contraste con la visión de otras partes de la anatomía
o de objetos. También hay evidencias de que los procesos de interpretación de
los gestos del rostro son independientes del proceso de identificación de caras,
por lo que un buen sistema de reconocimiento facial debe ignorar la expresión
6
facial.
6
Tecnociencia [en línea]: Biometría. Madrid: Ministerio de educación y ciencia de Madrid,
2000. [Consultado 07 de Abril de 2007]. Disponible en Internet:
http://www.tecnociencia.es/monograficos/biometria/
No menos importante resulta saber que los humanos identificamos las caras de
las personas de nuestra misma raza con mayor facilidad que las de personas
de razas diferentes. Esto podría deberse a que el cerebro basa el
reconocimiento de rostros en variaciones respecto a una cara "promedio" del
entorno del sujeto.
Deberemos fijar un parámetro o umbral que nos permita igualar los dos
factores, asegurando de esta manera el óptimo funcionamiento del sistema.
Este umbral se denomina Equal Error Rate (ERR), y es el que determinará,
finalmente, el poder de identificación del sistema.
Para finalizar esta presentación, debemos notar que las huellas dactilares
nacen como resultado de un proceso aleatorio, por lo que se puede afirmar la
no existencia de ningún tipo de correlación entre mellizos idénticos o individuos
de una misma familia. Asimismo, puntualizaremos que las personas de raza
asiática presentan crestas muy pequeñas y finas, hecho que dificulta en gran
medida, la aplicación del sistema de reconocimiento dactilar a dicho colectivo.
11
Tabla 2. Comparación de tecnología de huella dactilar Vs. geometría de la
mano
Sin embargo los sistema de huella dactilar siguen siendo una muy buena
solución, y funcionan muy bien en empresas donde los trabajadores no están
expuestos a productos que puedan causar deterioro en la huellas.
También se pudo determinar que el sistema de mayor velocidad en la
verificación es el de huella dactilar ya que el de geometría de la mano necesita
de un procedimiento adicional como es el de digitar el código pin.
Para realizar la adquisición se utiliza un sensor óptico que nos entrega una
imagen monocromática de 327x357 píxeles y es fabricado por la empresa
DigitralPersona La escogencia de éste sensor se debe a su gran confiabilidad,
ya que proporciona una imagen de gran calidad. La resolución del sensor es
de 512 ppp (x, y promedio sobre área de exploración), con bajo consumo de
energía y con inmunidad a las variaciones diarias de la huella como la
suciedad y la grasa.
7
HOYOS, Juan y MADRIGAL, Carlos. Diseño de un sistema biométrico de identificación
usando sensores capacitivos para huellas dactilares. En: Grupo de Investigación en
Electrónica de Potencia, Automatización y Robótica (GEPAR). Vol. 3, No. 1. (2004); p. 3.
Figura 18. Imagen filtrada
1 si Ta f ( x, y) Tb
g ( x, y)
0 en cualquier otro caso
8
NOBUYUKI OTSU, A threshold selection method from gray-level histogram. En: IEEE
Transactions on System Man Cybernetics. Vol. SMC-9, No. 1 (1979); p. 62.
Si le imagen consta “idealmente” de objeto y fondo, el histograma tendría
únicamente dos valores de gris.
En el caso real lo que se obtienen son dos máximos que son los centros de
dos campanas de Gauss.
Otsu propone como valor idóneo de comparación el valor mínimo situado entre
los dos máximos del histograma.
Usemos un ejemplo para tener bien claro lo visto hasta aquí. Supongamos un
imagen de N=100 píxeles con cuatro niveles de gris comprendidos en [1,4] (1
el negro, 4 el blanco) y supongamos también que el número de píxeles con
nivel de gris 1 es 10; con nivel de gris 2, 20; con nivel de gris 3, 30; y con nivel
de gris 4, 40; es decir, f1=10, f2=20, f3=30, y f4=40. Luego, p1=f1/N=0.1, p2=
0.2, p3= 0.3, y p4= 0.4. Entonces, para una umbralización en dos niveles de
esta imagen tomemos t=2 de manera que la clase C1 consista en los tonos de
gris 1 y 2, y la clase C2 posea los tonos 3 y 4. De esta manera,
ω1(t)=0.1+0.2=0.3 y ω2(t)=0.3+0.4=0.7, y se comprueba que ω1(t)+ω2(t)=1.
Por último, la media para la clase C1 y para la clase C2 estará dada por:
11
Para una umbralización de dos niveles, Otsu verificó que el umbral óptimo t* se
elige de manera que σB2 sea máxima; esto es
56
9. CONSIDERACIONES DE LA CAMARA
11
9.1.2. Tamaño del sensor. Los sensores están disponibles en cuatro tamaños
2/3’’, 1/2’’, 1/3’’, 1/4’’, para cada uno de estos tamaños se fabrican los objetivos
o lentes; Un objetivo fabricado para un sensor de 1/2’’ podría funcionar con
sensores de menor tamaño aunque la información fuera del chip se perdería,
pero nunca con uno mayor porque las esquinas de la imagen saldrían de color
negro.
9.1.3. Montaje del lente. Existen dos tipos de montaje de lentes estándar, los
C-Mount y CS-Mount, ambos son similares y tienen la misma rosca, lo que los
diferencia es la distancia de ambas lentes al sensor cuando se acoplan a la
cámara.
Control automático: La apertura del iris esta controlada por la cámara y esta
variando constantemente dependiendo de los cambios de luz en el medio para
mantener un nivel de luz óptimo para al sensor de imagen.
Iris controlado por DC: El iris está controlado por el procesador de la
cámara.
Iris controlado por vídeo: El iris está controlado por la señal de
vídeo.
9.2. COMPRESION
JPEG2000: Desarrollado por el mismo grupo que inicio JPEG, este ofrece un
rendimiento ligeramente mejor que JPEG con relaciones de compresiones
mucho mayores, pero las aplicaciones de procesamiento y presentación de
imágenes además del soportado en navegadores web estándar son muy
limitados.
9
Guía técnica de video IP [en línea]. Lund: Axis Comunication AB, 2006. [Consultado 19 de
Marzo de 2007]. Disponible en Internet: http://www.axis.com/es
11
9.2.2. Estándares de compresión de video.
M-JPEG (Motion JPEG): Este consiste en realizar un video a partir de una
secuencia de imágenes individuales captadas por segundo por la cámara y
comprimidas en formato JPEG con una misma calidad garantizada que son
dispuestas en una secuencia continua a través de la red hasta una estación de
visualización donde se percibe una imagen animada. Este estándar es el más
utilizado en sistemas de video IP.
H.263: Este consiste en transmitir video con una tasa de bits fija, esto implica
que la calidad del video disminuye cuando un objeto se mueve perdiendo
detalles en la imagen. Este estándar fue diseñado para videoconferencias.
10
Ibíd., Disponible en Internet: http://www.axis.com/es
luz entre el espectro azul y rojo, el sensor de imagen de una cámara puede
detectar mas, incluso la luz infrarroja que emiten todos los objetos y que esta
fuera del alcance del ojo humano.
9.5. TIPOS DE
CAMARA
9.8. AUDIO
G.711 PCM que proporciona audio de calidad superior a una tasa de bits de
64 kbit/s.
G.726 ADPCM que proporciona audio a una tasa de bits de 32 ó 24 kbit/s.
MP3 (que equivale a ISO-MPEG Audio Layer-3), un conocido formato
orientado hacia la música, con tasas de bits de aproximadamente 100
kbit/s.
10.1. ETHERNET
Fast Ethernet (100 Mbit/s): Con tasas de transferencia de datos de hasta 100
Mbit/s, Fast Ethernet es el tipo de Ethernet más habitualmente utilizado en las
redes informáticas actuales. El estándar principal se llama 100BaseT. Aunque
es más actual y rápido que Ethernet 10 Mbit, es idéntico en todos los otros
aspectos. El estándar 100BaseT puede subdividirse en:
100BASE-TX: Utiliza cableado de cobre de par trenzado (cat
5).
100BASE-FX: Ethernet 100 Mbit/s a través de fibra
óptica.
LAN inalámbrica o WLAN: Es una Red inalámbrica que cubre distancias cortas
para conectar dispositivos inalámbricos de diferentes distribuidores gracias a la
defunción de los estándares.
11
10.5. PROTOCOLOS DE TRANSPORTE DE DATOS PARA VIDEO IP
11.2. ALMACENAMIENTO
11.3. REDUNDANCIA
Disco duro RAID: Es básicamente un método para extender los datos sobre
múltiples unidades de disco duro, para en caso de avería de alguna unidad se
puedan recuperar los datos de los discos restantes.
Recopilación de datos: Es una característica común de muchos sistemas
operativos de la red: los servidores de archivos en la red están configurados
para replicar datos entre sí.
Copias de seguridad: Existen diversos equipos de hardware y software
disponibles en el mercado para crear copias de seguridad, y la política
recomienda sacar los backup del lugar habitual como medida preventiva en
caso de incendio o robo.
Agrupamientos de los servidores: Existen muchos métodos de agrupamiento
de los servidores. Uno de los más habituales en los servidores de bases de
datos y de correo electrónico es cuando dos servidores funcionan con el mismo
dispositivo de almacenamiento, normalmente un dispositivo RAID. cuando un
servidor sufre una avería, el otro (que está idénticamente configurado) se hace
cargo de la aplicación (normalmente, estos servidores incluso comparten la
misma dirección IP), haciendo que la llamada conmutación por error se
convierta en totalmente transparente para el usuario.
Múltiples destinatarios de vídeo: Un método habitual para garantizar una
recuperación de desastres y un almacenamiento fuera de la instalación habitual
en el vídeo IP es el envío simultáneo del vídeo a dos servidores distintos que
se encuentran en emplazamientos diferentes. Evidentemente, estos servidores
pueden a su vez estar equipados con RAID, funcionar en agrupamientos o
replicar sus datos con servidores que incluso se encuentren mucho más lejos.
12. PAUTAS PARA DISEÑAR UN PROYECTO DE VIDEO IP
Numero de cámaras
Numero de horas por día que grabara la cámara
Grabación continua o por evento (Alarma o detección de movimiento)
Tamaño y velocidad de la imagen
Tiempo de almacenamiento de los datos
Tipo de sensor
FAR y FRR
Tiempo de validación de huella
Capacidad de almacenamiento de huellas
Capacidad Almacenamiento de registros
Protocolos de comunicación
Integración con tecnologías
Alternativas de validación
Tabla 4. Tabla comparativa de productos de control de asistencia por huella dactilar
79
Modelo iGuard LM-SC OA100 AV100net AV200 FS21M BioStation F4plus
Memoria de 10,000 30,000 30,000 30,000 1’000,000 500,000 50.000
eventos
(típicamente)
Software Opcional: BioOffice T&A System T&A System Opcional: Opcional: ZK-
dedicado de BioTime o BioTime o BioTime o SOFTWARE
control de Sicon Sicon Sicon
asistencia
Archivo de Excel, block de Excel, block de Excel, block de Excel, block de Excel, block de Excel, block de Excel, Cg-uno,
salida notas, Access, notas notas notas, Access, notas, etc. notas, Access, block de notas,
SQL, etc. SQL, etc. SQL, etc. Access, SQL,
etc.
APIS de Sí Sí Sí Sí Sí Sí Sí
desarrollo
Integración con Sí No No Sí Sí Sí Sí
sistemas de
nomina
diferentes
FAR Y FRR FAR=0.01% FAR=0.01% FAR=0.01% FAR=0.001% FAR=0.001% FAR=0.0001% FAR=0.0001%
FRR=1% FRR=0.1% FRR=0.1% FRR=0.1% FRR=0.1% FRR=0.01% FRR=0.1%
Tiempo de <=2 Seg <=2 Seg <=2 Seg <=1.5 Seg <=1.5 Seg <=1seg <=1.5 seg
validación de
huella
Permite control Sí. Con No Sí Sí Sí. Con Sí. Con Sí. Con
de acceso restricciones restricciones restricciones restricciones
(apertura de por usuario, por usuario, por usuario, por usuario,
puerta) fecha y rango fecha y rango fecha y rango fecha y rango
de horas. de horas. de horas. de horas.
Comunicación Ethernet Serial Ethernet Ethernet Ethernet Ethernet Ethernet
TCP/IP o TCP/IP TCP/IP TCP/IP, RS- TCP/IP, RS- TCP/IP,RS-
RS-232 232,wiegand 232,wiegand 232,wiegand
80
Modelo iGuard LM-SC OA100 AV100net AV200 FS21M BioStation F4plus
Soporte de lector No No No No No Sí Si
externo
Comunicación No No No No Sí, Sí, Sí,
con panel de comunicación comunicación comunicación
control de Wiegand. Wiegand. Wiegand.
acceso
Características Servidor Web Pantalla LCD a Pantalla LCD a Servidor Web
particulares del incorporado colores de 12” colores de 2.5” incorporado
sistema
Funciones Gestión de Gestión de Detección de Intercomunicad Timbre
complementarias alarmas alarmas dedo vivo. or inalámbrico
(campana) a (campana) a Detección de
horas horas dedo vivo.
programadas. programadas.
81
13.1. TIPOS DE SENSORES
La mayor ventaja es que se requiere una huella real pero se pueden presentar
problemas si la yema del dedo está húmeda o muy seca. En este caso se
obtendrán imágenes negras o pálidas.
11
Bioclave [en línea]: Tipos de sensores de huella dactilar. Barcelona: Bioclave, 2002.
[Consultado 15 de febrero de 2007]. Disponible en Internet: http://www.bioclave.com/
11
Figura 44. sensor capacitivo
Además, también cuenta con la ventaja de autolimpiado del sensor, con lo que
se evitan las huellas latentes. Se denomina así a las huellas que permanecen
en el sensor una vez utilizado, lo cual puede ocasionar problemas no sólo en
las lecturas posteriores sino que permite que se copie la huella para falsificarla
y acceder así al sistema. De hecho, este método de arrastre que utiliza la
tecnología basada en el calor hace que el lector esté por encima de otras
tecnologías. El sensor funciona con bajas temperaturas, alto porcentaje de
humedad, etc.
El elevado volumen de diseño del escáner permite que su precio sea bajo ya
que en el proceso de manufacturación se necesita menos silicona.
Desde hace poco existe también un sensor más fuerte basado en esta
tecnología que saldrá al mercado en pocos meses.
Una desventaja es la baja resolución de la imagen y el área pequeña de
imagen lo que produce un índice de error alto (EER).
El sistema CCD tiene una capa de LEDs (diodos emisores de luz) para iluminar
las crestas y surcos del dedo. La ventaja de los sistemas ópticos es su bajo
precio; la desventaja es que son bastante fáciles de falsificar. Otro problema es
que en ocasiones pueden permanecer en la superficie del sensor algunos
rasgos del dactilograma anterior.
La empresa cuenta con 200 empleados por lo que se generan 400 registros de
marcaciones por día incluyendo la entrada y la salida, además la liquidación de
nomina debe hacerse cada 15 días lo que da un total de 6000 registros.
A pesar de que hay otros equipo que cumplen con los requerimientos estos
tienen características muy por encima de lo que requiere la empresa, por ende
los costos se incrementan, el F4+PLUS da solución a todas las necesidades y
no sobre dimensiona las características requeridas. La selección siempre debe
realizarse de acuerdo a las necesidades de la empresa, un ejemplo de ello lo
podemos ver con el producto BioStation es uno de los mas completos, y con
una característica particular como es su pantalla de visualización que lo hace
mas amigable, pero la realidad es que la empresa solo necesita que los
empleados registren su huella, el ambiente grafico de este equipo se
desperdicia ya que la persona de nomina no trabaja directamente con el equipo
si no desde un lugar remoto como es el computador , lo mismo ocurre con sus
otras funciones nunca se aprovecharan al máximo.
Este es uno de los puntos más importantes para la puesta en marcha del
proyecto, en esta etapa se debe realizar una reunión con todo el personal de la
empresa en la cual se les explica a los empleados sobre los beneficios que trae
el proyecto, se deben tocar puntos como el modo de uso del equipo, se debe
aclarar las dudas de los empleados, se debe asegurar a los empleados que el
manejo de la huella es solo para verificación y manejo interno de la empresa,
de este proceso depende el éxito del proyecto ya que los empleados terminan
siendo los usuarios finales.
Durante la ejecución del proyecto se identifico que las reuniones con los
trabajadores evitan conflictos con los grupos sindicales los cuales pueden
poner obstáculos en la correcta ejecución del proyecto, además las reuniones
permiten familiarizar a los usuarios con este tipo de tecnología y quitar la idea
de que el manejo de la huella es solo para uso judicial.
El sistema debe ser instalado en un lugar donde los rayos del sol no incidan
directamente sobre el lector, ya que estos equipos hacen uso de un sensor tipo
óptico muy sensible a la luz.
El equipo debe operar entre el 20-80% de humedad no condensada y entre
una temperatura de 0°-45°C, ya que se puede produc ir empañamiento de la
lectora, dificultando la identificación de los usuarios.
11
La empresa cuenta con 2 turnos de ingreso, cada uno con una capacidad de
100 personas, el primero de 7:30 am a 4:00 pm y el segundo de 3:30 pm a
12:00 am. Por tal razón se deben ubicar los equipos de forma que no se
genere congestión a la hora las marcaciones.
El sistema debe ser ubicado lo más cerca posible de la portería principal
tomando en cuenta que por esta se hace el ingreso de los empleados.
Para su instalación la red de datos cuenta con dos puntos libres en los cuales
se podrá realizar la instalación de los equipos; El sistema será controlado
desde una oficina central ubicada al departamento de nomina, la cual se
encarga de realizar la administración de los usuarios y los reportes con las
marcaciones de los empleados, además, tendrá los privilegios de administrador
y dispondrá del software de administración el cual le permitirá agregar nuevos
usuarios o eliminarlos, También tendrán acceso los supervisores de planta los
cuales podrán ejercer un seguimiento mas profundo sobre los empleados a su
cargo.
En la siguiente figura se muestra el sistema implementado para la empresa
Brands Colombia.
Para conectar los equipos a la red LAN (Local Area Network) se necesitan
de dos puntos de red libres, para ello se utilizan dos puertos de un switch
Netgear que se encentra a una distancia de 20 mts de los equipos, la conexión
debe realizarse con un cable UTP 100BASET de categoría 5e como se
muestra en la figura anterior.
Equipo1 Equipo 2
Dirección IP Dirección IP
192.168.0.73 192.168.0.74
Mascara de red Mascara de red
255.255.255.0 255.255.255.0
Para tener mas detalles del proceso de instalación dirigirse a los manuales que
se encuentran anexos en este proyecto.
14.4. CAPACITACION DEL PERSONAL DE NOMINA Y SISTEMAS
El sistema debe pasar por un periodo de prueba para permitir que los
empleados se familiaricen con el equipo, este proceso es importante ya que se
pueden hacer ajustes al sistema y determinar si se están cumpliendo con los
objetivos propuestos, en esta etapa se debe realizar una liquidación de nomina
para determinar cuales son las personas que no están cumpliendo con la
marcación. A continuación se describen los problemas mas frecuentes en la
implementación de un sistema para control de nomina.
Imagen
Remote Take Configuration can Configuration can Camera Configuration Configuration Configuration
Management Snapshots and be accessed via be accessed via Configuration and and system log and system log and system
Save to a Local Web browser. Web browser. Camera System can be can be log can be
Hard Drive via a Log (can be accessed via accessed via accessed via
Web Browser Accessed WEB Browser Web browser Web browser
Remotely via and FTP and FTP and FTP
Configuration Internet Explorer application application application
Accessible via a 6.x or Above Web remotely remotely remotely
Web Browser Browser)
Networking TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP,
Protocols SMTP, FTP, SMTP, FTP, SMTP, FTP, SMTP, FTP, SMTP, FTP, SMTP, FTP, SMTP, FTP,
NTP, DNS, Telnet, NTP, Telnet, NTP, NTP, DNS, Telnet, NTP, Telnet, NTP, Telnet, NTP,
DHCP, DNS, DHCP, DNS, DHCP, DHCP, DDNS, DNS and DNS and DNS, DHCP,
TM TM TM
UPnP™, UPnP and UPnP and and UPnP DHCP DHCP UPnP and
DDNS, PPPoE DDNS Support DDNS Support DDNS Support
Connectivity 10/100Mbps 10/100Mbps Fast 10/100Mbps Fast 10/100Mbps Fast 10BaseT or 10/100Mbps 10/100Mbps
Fast Ethernet Ethernet Ethernet Ethernet 100BaseT Fast Fast Ethernet Fast Ethernet
Ethernet
802.11g 802.11g Wireless 802.11g Wireless Wireless Wireless
Wireless 802.11g 802.11g
97
Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G
Video Algorithm Built-in Motion Built-in Motion Built-in Motion Built-in Motion H.263+ H.263+ Built-in Motion
Supported Detection Detection Detection Detection (MPEG4 Short (MPEG4 Short Detection
Header Mode) Header Mode)
Enhanced MPEG4 Simple MPEG4 Simple MJPEG MPEG-4
Video Profile Profile Built-in Motion Built-in Motion
Compression MPEG-4 Simple Detection Detection MJPEG
Using MPEG4 Profile Mode
Simple Profile MPEG4 short MPEG4 short
header mode header mode
3G compression compression for
Video/ISMA* for streaming streaming video
video
JPEG
JPEG compression for
compression still image
for still image
Video Up to 30fps at Up to 30fps at Up to 30fps at Up to 10Fps at Up to 30fps at Up to 10fps at Up to 10 Fps
Resolution 160x120 176x120 176x120 704x480 / 160x120 640x480 at 704x480
704x576
Up to 30fps at Up to 30fps at Up to 30fps at Up to 30fps at Up to 30fps at Up to 30 Fps
176x144 352x240 352x240 Up to 30Fps at 320x240 320x240 at 352x240
352x240 /
Up to 30fps at Up to 10fps at Up to 10fps at 352x288 Up to 30fps at
320x240 704x480 704x480 160x120
Up to 30Fps at
Up to 30fps at 176x120 /
640x480 176x144
Audio 4.75kbps~130k 8Kbps 8Kbps 8Kbps to 32Kbps 24Kbps Built-in omni- Built-in omni-
bps (GSM- directional directional
AMR) Built-in 2-Way Audio Built-in omni- microphone microphone
Microphone directional
16kbps~128kbp Built-in microphone 24Kbps 24Kbps
s (AAC) 2-Way Audio Microphone
98
Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G
General I/O NO 1 Relay Output 1 Relay Output 1 Opto-isolated 1 Opto-isolated 1 relay output 1 relay output
(max. 24V DC 1A, (max. 24V DC 1A, Sensor Input sensor input (max. 24VDC (max. 24VDC
125V AC 0.5A) 125V AC 0.5A) (max.12VDC50m (max. 12VDC 1A, 125VAC 1A, 125VAC
A) 50mA) 0.5A) 0.5A)
1 Opto-isolated 1 Opto-isolated
Sensor Input Sensor Input 1 Relay Output 1 relay output 1 Opto-isolated 1 Opto-
(max.12V DC (max.12V DC (max. 24VDC 1A, (max.24VDC sensor input isolated
50mA 50mA) 125VAC 0.5A) 1A, 125VAC (max. 12VDC sensor input
0.5A) 50mA) (max. 12VDC
50mA)
Camera ¼” CMOS ¼” CCD Sensor ¼” CCD Sensor 1/3” Color CCD 1/4 inch color 1/4 inch color 1/4 inch color
Specification Sensor Sensor CCD sensor CCD sensor CCD sensor
1 Lux @ F2.0 1 Lux @ F2.0 AGC/AWB
0.5 Lux @ F1.4 0.5 Lux AGC/AWB AGC/AWB
AGC/AWB AGC/AWB Electronic
AGC/AWB/AES/B
AGC/AWB/AES Electronic shutter: Electronic
LC
Electronic Electronic shutter: 1/60~1/15000 shutter:
Electronic Shutter: Shutter: Electronic 1/60~1/15000 sec. 1/60~1/15000
Shutter: 1/60~1/15000 1/60~1/15000 Shutter: 1/60 ~ sec. sec.
1/60~1/15000 sec. sec. 1/100000 Sec. Fixed focus
sec. Fixed focus glass lens, CAMARA
Standard CS Standard CS Standard CS glass lens, F2.0, 1 LUX CON
Standard Fixed Mount Type Lens Mount Type Lens Mount Type F2.0, 1 LUX MOVIMIENTO
Mount Type 6mm, F1.8 6mm, F1.8 Lens, 6mm, F2.0 43mm Lens Y ZOOM DE
Lens 4mm, 53°Field of Size 10x
F2.0 4x Digital Zoom
2
4x Digital Zoom
2 CAMARA DE DIA
View
Y NOCHE 53°Field of
62°Field of 6mm Lens Size CAMARA CON View
View MOVIMIENTO
34°Field of View CAMARA CON
MOVIMIENTO
99
Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G
14-Digit
Password
IP Surveillance SI SI SI SI SI SI SI
Software
Alimentación a SI SI SI SI SI SI SI
través de
Ethernet (PoE)
100
Todas las cámaras que están en la Tabla anterior pueden ser una muy buena
solución para la empresa BRANDS COLOMBIA, sin embargo algunas cámaras
tienen algunas funciones que nunca serán utilizadas y que pueden incrementar
los costos considerablemente.
Escenario
Iluminación
Tipo de cámara
Aplicación
111
Visualización y grabación
Almacenamiento
Calculo:
Tamaño de la imagen x imágenes por segundo x 3.600 seg. = KB por
hora
3 KB x 6 ips x 3.600 seg = 64800 KB por hora
Ancho de banda
Calculo:
Ancho de banda por cámara x numero de cámaras = Ancho de banda total del
sistema
240 Kbps (120 Kbps Visualización + 120 Kbps Grabación) x 16 cámaras =
3.840 Kbps
Kbps / 1000 = Mbps
3.840 Kbps / 1.000 = 3.8 Mbps Ancho de banda total del sistema
Después de haber tenido en cuenta los puntos anteriores con respecto a las
necesidades de la empresa y las características de las cámaras ofrecidas por
D-Link, podemos decir que la mejor solución es la cámara D-Link, DCS-3220
debido a que es una cámara fija sencilla que ofrece una muy buena calidad de
imagen y que permite realizar la implementación de un sistema que cumple con
los requerimientos de la empresa por sus características técnicas y su costo.
Una debilidad detectada con las cámaras IP, es el cuando se presenta una
caída en la red de la empresa, esto hace que las cámaras no puedan ser
visualizadas y se pierdan los datos de las grabaciones. Aunque este tipo de
problema no es muy frecuente, es un factor a tener en cuenta.
Tres semanas después de haber instalado los equipos se logro una mejoría
considerable en la puntualidad por parte de los empleados, y cada jefe de
departamento logro ejercer un control más eficiente sobre los empleados a su
cargo.
111
BIBLIOGRAFÍA
D-link [en línea]: Cámaras IP. Miami: D-Link Corporation/D-Link Systems, Inc.,
2007. [Consultado 04 de Febrero de 2007]. Disponible en Internet:
http://www.dlink.com
INSTALACION
Cable Recto (Straight Through): Es el cable cuyas puntas están armadas con las misma
norma (T568A <----> T568A ó T568B<---->T568B). Se utiliza entre dispositivos que
funcionan en distintas capas del Modelo de Referencia OSI.
Cable Cruzado (Crossover): Es el cable cuyas puntas están armadas con distinta norma
(T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del
Modelo de Referencia OSI.
Figura 1.1
2.2. Para ver o cambiar la dirección IP del biométrico, realice los siguientes pasos:
Menu
User Manage
Options
Pen Drive Mng
Options
System Opt
Power Mng
Comm Opt
Comm Opt
Baud Rate 115200
Dev Num 1
IP addr
Escriba la dirección IP Fija en el rango en que va a trabajar.
IP addr System
192.168.1.201
ESC OK
IP addr
Net Speed
Ethernet Y
ESC OK
2.4. Para establecer la dirección IP fija de la tarjeta de red, realice los siguientes pasos:
2.4.1. Inicio
2.4.2. Conexiones de red
2.4.3. Dar click derecho en “Conexión de área local” (Figura 2.1)
Figura 2.1
2.4.4. Propiedades
2.4.5. Seleccionar “Protocolo internet (TCP/IP)”
2.4.6. Propiedades (Figura 2.2)
Figura 2.2
Figura 3.1
4.1 Para la instalación del driver ejecute el archivo setup.exe ubicado en la carpeta
driver_4000B del paquete de instalación, siga el asistente de instalación y finalice
seleccionando la opción de reiniciar su computador ahora.
4.2 Reiniciado el computador, copie el archivo Biokey.lic que viene en el paquete de
instalación a la ruta C:\Archivos de programa\ZKSoftware\zkemnetman. Una vez
copiado el archivo ya puede ejecutar el software desde el icono creado en su
escritorio.
EQUIPOS CONECTADOS
INFORMACION DE USUARIO
EVENTOS DE ACCESO
HISTORIAL DE PROCESOS
EVENTOS DE ALARMA
Figura 5.1
5.1 EQUIPOS
Para Agregar un equipo y continuar con la configuración diríjase al menú Base y
seleccione la opción equipos. (Figura 5.2)
Figura 5.2
Figura 5.3
111
Figura 5.4
Figura 5.5
Figura 5.7
Figura 5.9
Figura 5.10
Figura 5.11
5.3. USUARIOS
Para la administración de usuarios Ingrese al menú Base y seleccione Usuarios, o
con el botón ‘Usuarios’ de la barra de herramientas. (Figura 5.13)
Figura 5.13
Para agregar un usuario, oprima el botón ‘+’ (Agregar Nuevo Usuario) y capturamos
la siguiente información del usuario:
Seguimos con el siguiente paso que es enrolar a la persona (Capturar su huella por
primera vez), Como lo estamos haciendo desde el computador y tenemos
conectado el equipo U are U, oprima el botón ‘Enrolar’. (Figura 5.13)
Figura 5.13
Seleccione el dedo que se va a enrolar con el puntero del mouse y se le pedirá que
coloque su dedo cuatro veces en el centro del lector del equipo U are U. (Figura
5.14)
Figura 5.14
Figura 5.15
5.4. Para actualizar la base de datos del equipo después de crear usuarios o
modificarlos, oprima el botón ‘Pc->Equipo’ de la ventana Manejo de Usuarios o con
el botón ‘Pc->Equipo’ de la barra de herramientas. (Figura 5.17)
Figura 5.17
5.5. Para actualizar la base de datos del computador después de crear usuarios o
eliminarlos en el equipo, oprima el botón ‘Equipo->Pc’ de la ventana Manejo de
Usuarios o con el botón ‘Equipo->Pc’ de la barra de herramientas. (Figura 5.19)
Figura 5.19
5.6. HORARIOS
Los horarios se crean para permitir posteriormente al usuario o empleado, ingresar
o marcar su hora en un horario o turno determinado.
Para crear los horarios de ingreso vaya al menú Control de Acceso y seleccione
Horarios, o con el botón ‘Horarios’ de la barra de herramientas. (Figura 5.21)
Figura 5.21
111
Figura 5.22
Se abrirá otra ventana con el mismo nombre, en donde podrá crear todos los
horarios o turnos necesarios para el ingreso o marcación de hora de los empleados.
Figura 5.23
Una vez creado todos los horarios se pueden editar o borrar en cualquier momento
seleccionándolos y oprimiendo el botón de la acción a realizar en la ventana
Horarios de Ingreso. (Figura 5.24)
Figura 5.24
Figura 5.25
Es recomendable crear o modificar los permisos de acceso para cada usuario antes
de actualizar los equipos.
Figura 5.26
Figura 5.27
Después de seleccionar los usuarios y los equipos, se les asignara uno o máximo
tres horarios o turnos con el ID correspondiente al horario deseado de los creados
anteriormente y finalmente oprima el botón ‘Permitir Acceso’. (Figura 5.29)
Figura 5.29
Una vez retorna a la ventana Permisos de Acceso, aparecerá la lista de usuarios con
los horarios asignados y los equipos a los que se les permitió el acceso. (Figura 5.30)
Figura 5.30
Figura 5.31
Figura 5.33
5.9. MONITOREAR
Es utilizado para ver en tiempo real los eventos de acceso y de alarma que se están
llevando a cabo en los equipos conectados el la red.
Figura 5.34
Inmediatamente comienza la comunicación con los equipos y el icono de los
equipos conectados cambia, a partir de ese momento cualquier evento que ocurra
en alguno de los equipos se podrá ver en tiempo real en el historial de eventos de
acceso o eventos de alarma. (Figura 5.35)
Figura 5.35
Figura 5.37
Figura 5.39
Una vez finalizada la creación del nuevo archivo, este se abrirá inmediatamente de
forma automática en el programa correspondiente al formato escogido.
6. IMPORTAR REGITROS
Figura 5.40
Pero este equipo también puede ser configurado en su totalidad inicialmente por medio
de un computador y luego instalarlo de forma Stand Alone (Sin conexión); en donde la
única forma de importar los registros al computador para poderlos consultar y exportarlos
en algún formato si fuera necesario, seria descargando todos los registros a la memoria
USB y luego de la memoria USB al computador. (Figura 5.41)
Figura 5.41
6.1.1. Conecte el convertidor USB al equipo y del otro extremo del convertidor la
memoria USB. (Figura 5.42)
111
MEMORIA USB
CONVERTIDOR USB
Figura 5.42
Menu
User Manage
Options
Pen Drive Mng
6.1.2. Conecte la memoria USB al puerto USB del computador y diríjase al menú
Base y seleccione la opción Importar de memoria USB. (Figura 5.43)
Figura 5.43
Anexo B. Protocolos de instalación y manejo del sistema de monitoreo
(Cámara IP)
El siguiente manual muestra los parámetros básicos que deben ser configurados para cualquier
modelo de cámaras D-link, para su desarrollo se utilizo la cámara 5300G ya que tiene más
características adicionales en comparación con los otros modelos, como por ejemplo su
conexión de forma inalámbrica y su movimiento.
INSTALACIÓN CÁMARA
Figura. 1
Cable Directo (Straight Through): Es el cable cuyas puntas están armadas con las misma
norma (T568A <----> T568A ó T568B<---->T568B). Se utiliza entre dispositivos que
funcionan en distintas capas del Modelo de Referencia OSI.
Cable Cruzado (Crossover): Es el cable cuyas puntas están armadas con distinta norma
(T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del
Modelo de Referencia OSI.
Figura. 2
Figura. 3
Figura. 4
Install Wisard: Este programa nos permite encontrar las cámaras que se encuentran
instaladas, también nos permite realizar configuraciones básicas, como es el cambio de
la dirección IP.
Figura. 5
Figura. 6
Figura. 7
Figura. 8
Figura. 9
Nota: En caso de que no se puede instalar el programa deshabilite el firewall de Windows y
vuelva a repetir el procedimiento anterior.
Figura. 10
11.1 Ejecutamos el programa para conocer la dirección IP que tiene la cámara (figura 11).
Figura. 11
Figura. 13
Figura. 15
11.6 Las redes inalámbricas pueden contener algún tipo de seguridad ya sea WEP o WPA,
en este caso es de suma importancia colocar la contraseña para que la cámara puede
conectarse a la red inalámbrica. En la figura 16 se muestra la configuración de una cámara
a una red inalámbrica con SSID: BRANDS y con seguridad WAP, Key: brands12.
Figura. 16
12. Después de configurar los parámetros básicos de la cámara podemos acceder a ella por
medio del navegador web.
Figura. 17
7.1 Ya podemos visualizar la imagen captada por la cámara y sus botones de control.
Áreas de control:
1. Habilita o deshabilita las salidas de aplicación de la cámara.
2. Estos botones permiten realizar configuraciones avanzadas de la cámara.
3. Me permite realizar una ampliación digital de la imagen.
4. Permite configurar un patrón de movimiento para la cámara.
5. Controla el movimiento vertical y horizontal de la cámara.
Figura. 18
A continuación se describen los parámetros más importantes que se deben configurar en una
cámara.
Figura. 19
111
Figura. 20
Los números de puerto se representan con 2 bytes en el encabezado del segmento TCP o
UDP. Este valor de 16 bits puede hacer que los números de puerto varíen de 0 a 65535.
Estos números de puerto se dividen en tres categorías diferentes: puertos bien conocidos,
puertos registrados y puertos dinámicos o privados. Los primeros 1023 puertos son
puertos bien conocidos. Como su nombre indica, estos puertos se utilizan para los servicios
de red bien conocidos, por ejemplo; FTP, Telnet, o DNS. Los puertos registrados varían de
1024 a 49151. Los puertos entre 49152 y 65535 se conocen como puertos dinámicos o
privados.
Figura. 21
Cuando se utiliza una sola cámara se recomienda colocar como numero de puerto el 80, si
hay varias cámaras se deben colocar puertos diferentes (1024-49151), ya que estos nos
permiten diferenciar la cámara en el caso de que se utilice para una aplicación de
monitoreo desde internet.
Figura. 22
Los valores de Streaming se dejan por defecto ya que en estos puertos pasan el audio,
video y las señales de control de la cámara.
Figura. 22
El SSID es el nombre de la red inalámbrica a la cual nos vamos a conectar, si esta red
dispone de seguridad WEP o WPA se debe colocar la contraseña correspondiente (figura
23).
Figura. 23
13.3 Configuración>Audio/Video:
Figura. 24
13.4 Configuration>Image Setting:
Figura. 25
1. Se debe crear una ventana de detección, para ello presionamos el botón NEW.
2. Colocamos un nombre a la ventana.
3. Se procede configurar la sensibilidad de la detección, para ello cambiamos los
parámetros Sensitibility y percentage, en la parte inferior de la pantalla encontramos
una barra que nos permiten conocer el grado de sensibilidad de la cámara.
Figura. 26
Figura. 27
13.6 Tools>Admin:
Se configura la contraseña de la cámara y se crean los usuarios que tendrán acceso a ella, se
pueden crear usuarios con privilegios de administrador y de usuario.
Figura. 28
13.7 Tools>System:
Se configuran los parámetros básicos del sistema como es la fecha y la hora, también se debe
realizar la sincronización de la hora con el computador.
Figura. 29
Este programa nos permite visualizar varias cámaras simultáneamente y configurar el modo de
grabación. El IP Surveillance es un programa especializado para gestión de video.
Para realizar la instalación del programa se deben seguir los siguientes pasos:
Antes de instalar el programa se debe deshabilitar el firewall de Windows ya que en
algunas ocasiones este programa puede bloquear la aplicación.
Figura. 30
Figura. 31
Figura. 33
Figura. 35
Figura. 36
Figura. 37
15.1 Después de ejecutar el programa aparece en pantalla una ventana que pide el nombre
de usuario y contraseña. En Username colocamos “admin” y en Password colocamos la
contraseña escrita durante el proceso de instalación (Figura 38).
Figura. 38
111
Figura. 39
Estado de los canales: Esté área muestra el estado del canal de video, se indica sobre el estado
de la conexión, grabación, selección, y alerta por eventos.
Controles de comando: Esté área incluye control de volumen, grabación manual, impresión de
imágenes, fotos, y borrar fotografías guardadas.
Figura. 41
Figura. 42
Figura. 43
Figura. 44
Podemos cambiar el modo en que queremos ver las cámaras véase la figura 45.
Figura. 45
Figura. 46
En Global Settings podemos cambiar el sitio donde podemos guardar las fotos, las
grabaciones y los archivos de configuración de las zonas horarias de grabación.
Figura. 47
Figura. 48
Figura. 50
Para verificar que las grabaciones se están realizando miramos el estado de los canales
estos deben ponerse de color naranja como se muestra en la figura 51.
Figura. 51
Podemos convertir los archivos de grabación en formato avi para que pueden ser reproducidos
con cualquier reproductor de video.
Figura. 53
En System control > Setting>change audio compression mode podemos cambiar el formato
de compresión para el sonido, en la figura 54 se muestran los diferentes formatos de
compresión disponibles.
Figura. 54
Para exportar los archivos grabados a un formato avi debemos ir tool>tarducer, este
proceso tardara algunos minutos.
Figura. 55
Anexo C. Código en Matlab del sistema de reconocimiento de huella
%**********************************************************************************************************************************
if nargout
[varargout{1:nargout}] = gui_mainfcn(gui_State, varargin{:});
else
gui_mainfcn(gui_State, varargin{:});
end
% End initialization code - DO NOT EDIT
111
% Choose default command line output for reconocimiento
handles.output = hObject;
% --- Outputs from this function are returned to the command line.
function varargout = reconocimiento_OutputFcn(hObject, eventdata, handles)
% varargout cell array for returning output args (see VARARGOUT);
% hObject handle to figure
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)
%**********************************************************************************************************************************
original = get(handles.huella,'String'); if
~isempty(original)
original=imread(original);
handles.original=original;
guidata(hObject,handles);
set(handles.orgIm,'HandleVisibility','ON');
axes(handles.orgIm);
imshow(original);
set(handles.orgIm,'HandleVisibility','OFF');
borrar=original*0;
set(handles.esqueleto,'HandleVisibility','ON');
axes(handles.esqueleto);
imshow(borrar);
set(handles.esqueleto,'HandleVisibility','OFF');
set(handles.FILTRADA,'HandleVisibility','ON');
axes(handles.FILTRADA);
imshow(borrar);
end;
%**********************************************************************************************************************************
%**********************************************************************************************************************************
%**********************************************************************************************************************************
NOMBRE_USR = get(handles.NOMBRE,'String');
if ~isempty(NOMBRE_USR)
for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2
TOTAL_USUARIOS=TOTAL_USUARIOS+1;
end
end
if TOTAL_USUARIOS == LIMITE_BASE
msgbox('BASE DE DATOS LLENA SOLO HASTA 5 USUARIOS','Estado');
else
[f,c]=size(original);
original=not(original);
esqueleto=bwmorph(original,'skel',inf);
set(handles.esqueleto,'HandleVisibility','ON');
axes(handles.esqueleto); imshow(esqueleto);
set(handles.esqueleto,'HandleVisibility','OFF');
axes(handles.FILTRADA);
imshow(esqueleto);
bif=0;
term=0;
for i=2:f-1
for j=2:c-1
%Determina las bifurcaciones
if (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0)
%Me permite determinar si realmente es una TERMINACION (es una sumatoria cruz)
filtro_term_Y1=0;
filtro_term_Y2=0;
filtro_term_X1=0;
filtro_term_X2=0;
else
filtro_term_Y1 = esqueleto(i-6,j)+ esqueleto(i-7,j)+ esqueleto(i-8,j)+ esqueleto(i-9,j)+ esqueleto(i-10,j)+ esqueleto(i-
11,j)+ esqueleto(i-12,j)+ esqueleto(i-13,j) + esqueleto(i-14,j)+ esqueleto(i,j);
filtro_term_Y2 = esqueleto(i+6,j)+ esqueleto(i+7,j)+ esqueleto(i+8,j)+ esqueleto(i+9,j)+ esqueleto(i+10,j)+
esqueleto(i+11,j)+ esqueleto(i+12,j)+ esqueleto(i+13,j) + esqueleto(i+14,j)+ esqueleto(i,j);
filtro_term_X1 = esqueleto(i,j-6)+ esqueleto(i,j-7)+ esqueleto(i,j-8)+ esqueleto(i,j-9)+ esqueleto(i,j-10)+ esqueleto(i,j-
11)+ esqueleto(i,j-12)+ esqueleto(i,j-13) + esqueleto(i,j-14)+ esqueleto(i,j);
filtro_term_X2 = esqueleto(i,j+6)+ esqueleto(i,j+7)+ esqueleto(i,j+8)+ esqueleto(i,j+9)+ esqueleto(i,j+10)+
esqueleto(i,j+11)+ esqueleto(i,j+12)+ esqueleto(i,j+13) + esqueleto(i,j+14)+ esqueleto(i,j);
end
if ( (filtro_term_Y1 > 1) & (filtro_term_Y2 >1 ) ) | ((filtro_term_X1 >1) & (filtro_term_X2 >1))
term=term+1;
terminaciones(term)=struct('Y',i,'X',j);
end
end
end
end
for i=1:bif-1
esqueleto=esqueleto+line([(bifurcaciones(i).X) (bifurcaciones(i+1).X)],[(bifurcaciones(i).Y) (bifurcaciones(i+1).Y)]);
DIST_B(1,i)=abs((bifurcaciones(i).X)-(bifurcaciones(i+1).X));
DIST_B(2,i)=abs((bifurcaciones(i).Y)-(bifurcaciones(i+1).Y));
end
DIST_B;
[filas long]=size(DIST_B);
for i=1:term-1
esqueleto=esqueleto+line([(terminaciones(i).X) (terminaciones(i+1).X)],[(terminaciones(i).Y)
(terminaciones(i+1).Y)],'Color','r');
DIST_T(1,i)=abs((terminaciones(i).X)-(terminaciones(i+1).X));
DIST_T(2,i)=abs((terminaciones(i).Y)-(terminaciones(i+1).Y));
end
DIST_T;
[filasT longT]=size(DIST_T);
%esqueleto BIFURCACION
plantilla=DIST_B;
%esqueleto TERMINACIONES
plantilla2=DIST_T;
USUARIO= sprintf('%s%d%s','usuario',TOTAL_USUARIOS+1,'.mat');
plantilla
plantilla2
TOTAL_BIF
TOTAL_TERM
NOMBRE_USR
save(USUARIO, 'plantilla', 'plantilla2','TOTAL_BIF','TOTAL_TERM','NOMBRE_USR')
for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2
load (nombre_file,'NOMBRE_USR')
list= sprintf('%s %s%d %s \n' ,list,'usuario',i,NOMBRE_USR);
set(handles.USUARIOS,'String',list);
end
end
msgbox('Enrrolamiento exitoso','Estado');
end
else
msgbox('Escriba Nombre de Usuario','Estado');
end
set(handles.Enrrolar,'Enable','on');
set(handles.BORRAR,'Enable','on');
set(handles.salir,'Enable','on');
set(handles.VERIFICAR,'Enable','on');
set(handles.CARGAR,'Enable','on');
%**********************************************************************************************************************************
button = questdlg(confirmacion);
if button == 'Yes'
delete(files);
% ME MUESTRA LOS USUARIOS REGISTRADOS
LIMITE_BASE=5;
list=sprintf(' %s\n\n %s\n\n','USUARIOS REGISTRADOS','#USUARIO NOMBRE');
set(handles.USUARIOS,'String',list);
for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2
load (nombre_file,'NOMBRE_USR')
list= sprintf('%s %s%d %s \n' ,list,'usuario',i,NOMBRE_USR);
set(handles.USUARIOS,'String',list);
end
end
end
end
%**********************************************************************************************************************************
% MENSAJE DE ESPERA
msgbox('Esta funcion puede tardar algunos segundos, por favor espere.','Procesando..');
set(handles.Enrrolar,'Enable','inactive');
set(handles.BORRAR,'Enable','inactive');
set(handles.salir,'Enable','inactive');
set(handles.VERIFICAR,'Enable','inactive');
set(handles.CARGAR,'Enable','inactive');
guidata(hObject,handles);
original=handles.original;
[f,c]=size(original);
original=not(original);
esqueleto=bwmorph(original,'skel',inf);
set(handles.esqueleto,'HandleVisibility','ON');
axes(handles.esqueleto); imshow(esqueleto);
set(handles.esqueleto,'HandleVisibility','OFF');
axes(handles.FILTRADA);
imshow(esqueleto);
bif=0;
term=0;
for i=2:f-1
for j=2:c-1
%Me permite determinar si realmente es una bifuracion (es una sumatoria en cruz)
filtro_term_Y1=0;
filtro_term_Y2=0;
filtro_term_X1=0;
filtro_term_X2=0;
else
filtro_term_Y1 = esqueleto(i-6,j)+ esqueleto(i-7,j)+ esqueleto(i-8,j)+ esqueleto(i-9,j)+ esqueleto(i-10,j)+ esqueleto(i-
11,j)+ esqueleto(i-12,j)+ esqueleto(i-13,j) + esqueleto(i-14,j)+ esqueleto(i,j);
filtro_term_Y2 = esqueleto(i+6,j)+ esqueleto(i+7,j)+ esqueleto(i+8,j)+ esqueleto(i+9,j)+ esqueleto(i+10,j)+
esqueleto(i+11,j)+ esqueleto(i+12,j)+ esqueleto(i+13,j) + esqueleto(i+14,j)+ esqueleto(i,j);
filtro_term_X1 = esqueleto(i,j-6)+ esqueleto(i,j-7)+ esqueleto(i,j-8)+ esqueleto(i,j-9)+ esqueleto(i,j-10)+ esqueleto(i,j-
11)+ esqueleto(i,j-12)+ esqueleto(i,j-13) + esqueleto(i,j-14)+ esqueleto(i,j);
filtro_term_X2 = esqueleto(i,j+6)+ esqueleto(i,j+7)+ esqueleto(i,j+8)+ esqueleto(i,j+9)+ esqueleto(i,j+10)+
esqueleto(i,j+11)+ esqueleto(i,j+12)+ esqueleto(i,j+13) + esqueleto(i,j+14)+ esqueleto(i,j);
end
if ( (filtro_term_Y1 > 1) & (filtro_term_Y2 >1 ) ) | ((filtro_term_X1 >1) & (filtro_term_X2 >1))
term=term+1;
terminaciones(term)=struct('Y',i,'X',j);
end
end
end
end
for i=1:bif-1
esqueleto=esqueleto+line([(bifurcaciones(i).X) (bifurcaciones(i+1).X)],[(bifurcaciones(i).Y) (bifurcaciones(i+1).Y)]);
DIST_B(1,i)=abs((bifurcaciones(i).X)-(bifurcaciones(i+1).X));
DIST_B(2,i)=abs((bifurcaciones(i).Y)-(bifurcaciones(i+1).Y));
end
DIST_B
[filas long]=size(DIST_B);
for i=1:term-1
esqueleto=esqueleto+line([(terminaciones(i).X) (terminaciones(i+1).X)],[(terminaciones(i).Y)
(terminaciones(i+1).Y)],'Color','r');
DIST_T(1,i)=abs((terminaciones(i).X)-(terminaciones(i+1).X));
DIST_T(2,i)=abs((terminaciones(i).Y)-(terminaciones(i+1).Y));
end
DIST_T
[filasT longT]=size(DIST_T);
LIMITE_BASE=5;
USUARIO_VERIFICADO='USUARIO NO EXISTE EN BASE DE DATOS';
for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2
similitud_term=0;
P=1;
K=1;
begin=1;
BANDERA=0;
while (P <= longT)
while (K <= long_Tb)
if abs(K-P)<= 4
similitud_term=similitud_term +1;
begin=K;
P=P+1;
BANDERA=1;
end
K=long_Tb;
end
K=K+1;
end
K=begin+1;
if BANDERA==0
P=P+1; else
BANDERA=0;
end
end
similitud_term
tt(i)=similitud_term
% if ((similitud_term >=3) & ( ((TOTAL_TERM-2) <= term) & ((TOTAL_TERM+2) >= term ) )) & ((similitud_bif >=3) & (
((TOTAL_BIF-2) <= term) & ((TOTAL_BIF+2) >= term ) ))
% USUARIO_VERIFICADO= NOMBRE_USR;
% end
clasificacion(i)=tt(i)+bb(i)
end end
maximo=max(clasificacion);
111
[g u]=size(clasificacion);
count=1;
for i=1:u
if clasificacion(i)==maximo
usuario=sprintf('%s%d%s','usuario',i,'.mat');
load(usuario,'NOMBRE_USR');
USUARIO_VERIFICADO=sprintf('%s %s','verificacion correcta [ok]: ',NOMBRE_USR);
if (maximo)<=7
USUARIO_VERIFICADO='USUARIO NO SE ENCUENTRA EN LA BASE DE DATOS'
end
% if tt(i)==2 | bb(i)==2 | tt(i) <=2 | bb(i) <=2
% USUARIO_VERIFICADO='USUARIO NO SE ENCUENTRA EN LA BASE DE DATOS'
% end
end
end
% USUARIO_VERIFICADO= NOMBRE_USR;
msgbox(USUARIO_VERIFICADO,'Estado');
set(handles.Enrrolar,'Enable','on');
set(handles.BORRAR,'Enable','on');
set(handles.salir,'Enable','on');
set(handles.VERIFICAR,'Enable','on');
set(handles.CARGAR,'Enable','on');
%**********************************************************************************************************************************
for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2
load (nombre_file,'NOMBRE_USR')
list= sprintf('%s %s%d %s \n' ,list,'usuario',i,NOMBRE_USR);
set(hObject,'String',list);
end
end
%**********************************************************************************************************************************
%**********************************************************************************************************************************