La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Presentaciones similares


Presentación del tema: "SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,"— Transcripción de la presentación:

1 SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo, Freddy A. Pacheco G., Luis E. Seijas M., Jesús R. Área: Desarrollo Tecnológico Sub-Área: Tecnología de la Información y Telecomunicaciones (N-34) Pregrado Nocturno

2 ¿Por qué Protección? De bienes, Información… Personas no autorizadas,… ¿Qué se busca proteger? ¿De quiénes se busca proteger? ¿Qué mecanismos se utilizan para identificar?   Reconocimiento visual por: vestimenta, características físicas,…   Palabras o frases claves.   Comprobantes de descendencia familiar.   Documentos de identificación: Cédula, Pasaporte, etc.   Datos encriptados en medios físicos.   Reconocimiento visual por: mecanismos electrónicos. Antes S. XVII Después S. XVII

3 Sistemas Biométricos Se dice que las probabilidades de que dos individuos tengan la misma huella (inclusive gemelos) son menos que uno en un billón. Pruebas realizadas certifican que este tipo de sistema, muestran buena respuesta ante los usuarios. Consiste en iluminar al ojo, utilizando un haz de luz de baja intensidad a través de la pupila, y analizar los patrones de los vasos de sangre detrás de la retina. Aunque la variación de los vasos de sangre no es tan grande y ésta puede cambiar durante la vida de la persona. Mide rasgos faciales y desarrolla correlaciones estadísticas; Como por ejemplo el medir, la anchura de su boca y la distancia entre sus ojos. No consideran cambios o malformaciones faciales en el tiempo. Al igual que el método para identificar los rasgos faciales. Tampoco considera cambios ni malformaciones físicas. Muchos de los sistemas de reconocimiento de voz utilizan la serie de Fourier para cuantificar los cambios de frecuencias por unidad de tiempo. Este método presenta un problema ya que no se adapta a la manera como se tiende a hablar normalmente (algunas veces más lento que otras). Estos pueden tomar ciertas características unívocas del iris desde una distancia relativamente cómoda para el usuario. Es uno de los elementos que mejor identifican a cada ser humano. La probabilidad de conseguir dos iris con las mismas características son 1x10 51.

4 Levantamiento de Requerimientos Necesidades de los Stakeholders o los Usuarios para “SBAI-Sistema biométrico de acceso por iris”. Controlar los accesos a áreas y sistemas restringidos. Llevar registros de acceso. Concierne a:Solución ActualSolución Propuesta

5 Requerimientos Estándares aplicables. Requerimientos del sistema. Windows Xp. SQL Server 2000 TCP/IP

6 Características del producto Rangos de cualidad Rendimiento Robustez Tolerancia Usabilidad Seguridad Confiabilidad Tamaño Costo Tiempo de respuesta Validación de usuario Reconocimiento de usuarios no registrados Pase de mensajes Sistema en los puntos de control Sistema de registro de usuarios

7 Algoritmo del iris Está basado en la gran cantidad de detalles que posee su textura, determinada por diferentes tejidos y lo hacen un órgano distintivo. Es un órgano protegido y aislado del ambiente externo. Clínicamente es imposible modificarlo sin riesgos de perder la visión.

8 Algoritmo del iris Etapas de procesamiento del iris CapturaAnalizaCodifica Captura Imágenes Formato.JPG 320x280 píxeles 88,5 KB Escala de grises de 8 bits Resolución Horizontal y Vertical 96 ppp. Bajo iluminación constante y uniforme de luz roja y uniforme de luz roja Se determinan las fronteras por Método de segmentación: Umbrales de intensidad Frontera pupilar Frontera límbica Se ubica el centro de la pupila Se estira la imagen Mediante coordenadas polares polares Dimensionar la cinta a 60 píxeles interpolar Aplicar Fourier Guardar coordenadas en matriz

9 Programando algoritmo del iris en Matlab 7.0 Paso 1: Capturar

10 Programando algoritmo del iris en Matlab 7.0 Paso 2: Detectar umbrales

11 Programando algoritmo del iris en Matlab 7.0 Paso 3: Estiramiento

12 Programando algoritmo del iris en Matlab 7.0 Paso 3: Aplicación de la transformada de Fourier

13 Programando algoritmo del iris en Matlab 7.0 Histograma de coordenadas del iris

14 Análisis de Beneficios. Comparación de beneficios intangibles entre “SBAI-Sistema biométrico de acceso por iris” y otros sistemas de control de acceso. ConceptoSistemas por código de barras o banda magnética Sistema por huella “SBAI-Sistema biométrico de acceso por iris” Tecnología comunicación por puerto ethernet, capacidad de crecimiento en memoria. comunicación por puerto ethernet, capacidad de crecimiento en memoria. comunicación USB (velocidades muy rápidas), y TCP/IP protocolo de comunicación on-line. Identificaciónreconoce OBJETOS, mediante credenciales con código de barras, banda magnética o tarjetas de proximidad. reconoce PERSONAS, mediante el uso de la forma tridimensional de la huella. reconoce PERSONAS, mediante el uso de la forma tridimensional del iris. Fraude la credencial puede pasar d una persona a otra. nadie puede chequear por otra persona, ya que la credencial es la huella de los dedos, puede encontrarse afectada por irregularidades en la piel producto de agentes externos. la credencial es el ojo y éste no se pierde, no se olvida y no se presta, NO existe dificultades de identificación aún la persona se viera afectada por enfermedades oculares. Velocidad pueden ofrecer un tiempo de respuesta hasta dos segundos por persona que acceda. entre tres y seis segundos, dependiendo del equipo que se utilice. se puede obtener en dos segundos. Mantenimiento fallas frecuentes en el teclado, en la base de deslizamiento de la credencial, la cual se desgasta con el tiempo. La falla más común es en la base de posición de la huella, puede desgastarse con el uso. el sistema es capaz de corregirlo y de crear respaldos. Vandalismo pueden ser dañados, metiendo objetos en la ranura del lector, rociándoles algún líquido o simplemente agrediéndolos físicamente. pueden ser dañados, si se les rocía algún líquido o si se rompen sus espejos. Entre más restrictivo sea un equipo, más susceptible será al vandalismo, ya que representará mayor obstáculo a las personas que lo utilizan.

15 Gracias por su atención. ¿ Preguntas ?


Descargar ppt "SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,"

Presentaciones similares


Anuncios Google