TRABAJO ESPECIAL DE GRADO I

Slides:



Advertisements
Presentaciones similares
SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,
Advertisements

TIC I: Seguridad Informática. Gestión del riesgo.
IMPRESORAS  Una impresora es un dispositivo periférico de ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados.
Schneider Electric 1 – Daniel Salvucci – Mayo 2009 Soluciones en Building Automation Control de Acceso.
Detección de Somnolencia de Conductores, Basado en Ojos Abiertos y Ojos Cerrados Guerra Tacca Johan Minaya Carpio Alejandro Panibra Cayo Raúl.
¡LOS SERVIDORES DE FTP Y NUBE!
Alumno: Agustín Mayorga, Israel Rodríguez, Luis Garcés, Mara Paula Vásconez, José Luis Balseca Fecha: 11 de Noviembre del Docente: María Fernanda.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
ALUMNO: Angel Minga TEMAS: ESTÁNDARES Y PROCEDIMIENTOS PLANES Y SIMULACROS PARA LA RECUPERACIÓN EN CASO DE DESASTRE Instituto Superior Tecnológico “Daniel.
TRANSDUCTORES Una definición posible de Transductor es "un dispositivo sobre el que actúa energía desde un sistema y que suministra energía, usualmente.
Sistema de Control y Administración de Mueblerías SICAM
BOARD O TARJETA MADRE. EXPOSICION DE INFORMATICA TEMA 1: BOARD TIPOS DE PROCESADOR BUS PUERTOS MEMORIA NUEVAS TECNOLOGIAS.
Beyond the Images… La mejor solución para el tratamiento de imágenes.
Gestión de Operaciones
Sistema de Control de Accesos Web
LAS VERIFICACIONES, LAS listas de CONTROL y LOS mapas de Riesgos
CODIGO DE BARRAS LOGISITCA 5.
ACCESIBILIDAD WEB.
Ciclo de vida del producto y decisiones de selección del proceso
articulo Mal uso e la internet
U.T. 11: Introducción A Las Bases De Datos
Sistemas de DATAWAREHOUSE y “BI”
T. MADRE RAM DISCO DURO CD ROM DVD ROM SCANNER DISCO DE 3 1/2
Red Digital De Servicios Integrados.
Sistemas biométricos basado en la verificación de patrones oculares
Windows server 2008.
Grado en ingeniería Aeroespacial
PROCESOS ALEATORIOS EN PROCESAMIENTO DIGITAL DE SEÑALES
La resignificación y uso de los conocimientos para la resolución de problemas y el trabajo de proyectos.
RESONANCIA MAGNÉTICA FUNCIONAL
Primera iniciativa en Iberoamérica en atención en línea policial.
BIG DATA e INTERNET DE LAS COSAS
Sistemas biométricos basado en la verificación de patrones oculares
CAPÍTULO 4: OPERACIONES DE PIXEL
CAPÍTULO 7: DETECCIÓN DE BORDES
Definición de un Sistema Distribuido
TEMA: MATERIA: COLABORADORES:
La biometría Es un sistema que reconoce rasgos del rostro de una persona, la identifica y le brinda un acceso determinado mediante sus rasgos físicos (cara,
2.5 Seguridad e integridad.
Mantenimiento basado en el Riesgo (Inspección basada en el Riesgo)
PROVEEDOR DATA WAREHOUSE TERADATA
CAPÍTULO 5: SEGMENTACIÓN Y TRATAMIENTO DE IMÁGENES BINARIAS
EXPO- ESCOM 2016 Diseño de cámara neuromórfica con FPGA.
DEPARTAMENTO DE ELECTRICA Y ELECTRÓNICA
RESGUARDAR LA INFORMACION
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
MECANISMOS DE CONTROL DE ASISTENCIA DEL PERSONAL
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
Ciclo de vida del Software
Arquitectura propuesta
de Información De Información
Page 1. Page 2 Los lineamientos básicos que debe contener las paginas HTML.
UNIVERSIDAD DE LAS FUERZAS ARMADAS-ESPE
Presentación de datos e interpretación de resultados.
Importancia de los sistemas de información administrativo
ANÁLISIS DE LA SITUACIÓN DE SALUD
INGENIERÍA DE SOFTWARE II GRUPO: Capt. Rudel HuancasCapt. Rudel Huancas Pablo GuanoluisaPablo Guanoluisa Mishell ParedesMishell Paredes FIABILIDAD.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
Controles de Acceso ZKteco. ¿Qué son los sistemas de Acceso?  Un control de acceso es un sistema que permite de forma eficaz, aprobar o negar el paso.
TALLER DE INVESTIGACION I PROCESO DE CAPTACION DE LA INFORMACION Y ELABORACION DEL CRONOGRAMA DE INVESTIGACION.
Procesamiento Digital de Imágenes. Etapas del procesamiento de imágenes Entrenamiento Captura Pre-procesamiento Segmentación Extracción de características.
NORMA ISO/IEC 9126 Norma publicada en Usada para la evaluación de la calidad de software. Establece las características de calidad para productos.
Análisis de Procesos Informáticos Ing. Renato Toasa  Daniel Quintana  Leonardo Herrera  Fernando Moya.
Te estarás preguntando que significan las siglas I.V.R.
Security Systems Division Sistemas de Emisión de documentos utilizando Biometría Pasaportes Electrónicos Managua, Diciembre 2005.
ENS Una propuesta para las Entidades Locales de Navarra.
Ing. Patricia Acosta, MSc. Blog: EXCEL.
Presentación de datos e interpretación de resultados.
CARRERA PROFESIONAL DE DERECHO CONTABILIDAD SEMANA 1 CONCEPTOS BASICOS DE LA CONTABILIDAD CONT-341 Elaborado por: Ms. Marco A. Reyes C. mreyes.
PROXY MARISOL LUNA MARTÍNEZ EUNICE CASTILLO ORFILIA ANGULO MARLOVY.
Transcripción de la presentación:

TRABAJO ESPECIAL DE GRADO I SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. Consultor Académico: Elaborado por: Olmedo, Freddy A. Pacheco G., Luis E. Seijas M., Jesús R. Área: Desarrollo Tecnológico Sub-Área: Tecnología de la Información y Telecomunicaciones (N-34) Pregrado Nocturno

¿De quiénes se busca proteger? ¿Por qué Protección? ¿Qué se busca proteger? ¿De quiénes se busca proteger? De bienes, Información… Personas no autorizadas,… ¿Qué mecanismos se utilizan para identificar? Reconocimiento visual por: vestimenta, características físicas,… Palabras o frases claves. Comprobantes de descendencia familiar. Documentos de identificación: Cédula, Pasaporte, etc. Datos encriptados en medios físicos. Reconocimiento visual por: mecanismos electrónicos. Antes S. XVII Después S. XVII

Sistemas Biométricos Mide rasgos faciales y desarrolla correlaciones estadísticas; Como por ejemplo el medir, la anchura de su boca y la distancia entre sus ojos. No consideran cambios o malformaciones faciales en el tiempo. Consiste en iluminar al ojo, utilizando un haz de luz de baja intensidad a través de la pupila, y analizar los patrones de los vasos de sangre detrás de la retina. Aunque la variación de los vasos de sangre no es tan grande y ésta puede cambiar durante la vida de la persona. Se dice que las probabilidades de que dos individuos tengan la misma huella (inclusive gemelos) son menos que uno en un billón. Pruebas realizadas certifican que este tipo de sistema, muestran buena respuesta ante los usuarios. Al igual que el método para identificar los rasgos faciales. Tampoco considera cambios ni malformaciones físicas. Muchos de los sistemas de reconocimiento de voz utilizan la serie de Fourier para cuantificar los cambios de frecuencias por unidad de tiempo. Este método presenta un problema ya que no se adapta a la manera como se tiende a hablar normalmente (algunas veces más lento que otras). Estos pueden tomar ciertas características unívocas del iris desde una distancia relativamente cómoda para el usuario. Es uno de los elementos que mejor identifican a cada ser humano. La probabilidad de conseguir dos iris con las mismas características son 1x1051.

“SBAI-Sistema biométrico de acceso por iris”. Levantamiento de Requerimientos Necesidades de los Stakeholders o los Usuarios para “SBAI-Sistema biométrico de acceso por iris”. Concierne a: Solución Actual Solución Propuesta Controlar los accesos a áreas y sistemas restringidos. Llevar registros de acceso.

Requerimientos Estándares aplicables. TCP/IP Requerimientos del sistema. Windows Xp. SQL Server 2000

Robustez Rendimiento Tolerancia Confiabilidad Usabilidad Tamaño Características del producto Sistema en los puntos de control Validación de usuario Sistema de registro de usuarios Reconocimiento de usuarios no registrados Pase de mensajes Rangos de cualidad Robustez Rendimiento Tolerancia Confiabilidad Usabilidad Tamaño Tiempo de respuesta Costo Seguridad

Algoritmo del iris Está basado en la gran cantidad de detalles que posee su textura, determinada por diferentes tejidos y lo hacen un órgano distintivo. Es un órgano protegido y aislado del ambiente externo. Clínicamente es imposible modificarlo sin riesgos de perder la visión.

Captura Analiza Codifica Algoritmo del iris Etapas de procesamiento del iris Captura Analiza Codifica Captura Imágenes Se determinan las fronteras por Método de segmentación: Umbrales de intensidad Guardar coordenadas en matriz Frontera pupilar Frontera límbica Formato .JPG 320x280 píxeles 88,5 KB Escala de grises de 8 bits Resolución Horizontal y Vertical 96 ppp. Se ubica el centro de la pupila Se estira la imagen Mediante coordenadas polares Bajo iluminación constante y uniforme de luz roja Dimensionar la cinta a 60 píxeles interpolar Aplicar Fourier

Programando algoritmo del iris en Matlab 7.0 Paso 1: Capturar

Paso 2: Detectar umbrales Programando algoritmo del iris en Matlab 7.0 Paso 2: Detectar umbrales

Programando algoritmo del iris en Matlab 7.0 Paso 3: Estiramiento

Paso 3: Aplicación de la transformada de Fourier Programando algoritmo del iris en Matlab 7.0 Paso 3: Aplicación de la transformada de Fourier

Histograma de coordenadas del iris Programando algoritmo del iris en Matlab 7.0 Histograma de coordenadas del iris

Análisis de Beneficios. Comparación de beneficios intangibles entre “SBAI-Sistema biométrico de acceso por iris” y otros sistemas de control de acceso. Concepto Sistemas por código de barras o banda magnética Sistema por huella “SBAI-Sistema biométrico de acceso por iris” Tecnología comunicación por puerto ethernet, capacidad de crecimiento en memoria. comunicación USB (velocidades muy rápidas), y TCP/IP protocolo de comunicación on-line. Identificación reconoce OBJETOS, mediante credenciales con código de barras, banda magnética o tarjetas de proximidad. reconoce PERSONAS, mediante el uso de la forma tridimensional de la huella. reconoce PERSONAS, mediante el uso de la forma tridimensional del iris. Fraude la credencial puede pasar d una persona a otra. nadie puede chequear por otra persona, ya que la credencial es la huella de los dedos, puede encontrarse afectada por irregularidades en la piel producto de agentes externos. la credencial es el ojo y éste no se pierde, no se olvida y no se presta, NO existe dificultades de identificación aún la persona se viera afectada por enfermedades oculares. Velocidad pueden ofrecer un tiempo de respuesta hasta dos segundos por persona que acceda. entre tres y seis segundos, dependiendo del equipo que se utilice. se puede obtener en dos segundos. Mantenimiento fallas frecuentes en el teclado, en la base de deslizamiento de la credencial, la cual se desgasta con el tiempo. La falla más común es en la base de posición de la huella, puede desgastarse con el uso. el sistema es capaz de corregirlo y de crear respaldos. Vandalismo pueden ser dañados, metiendo objetos en la ranura del lector, rociándoles algún líquido o simplemente agrediéndolos físicamente. pueden ser dañados, si se les rocía algún líquido o si se rompen sus espejos. Entre más restrictivo sea un equipo, más susceptible será al vandalismo, ya que representará mayor obstáculo a las personas que lo utilizan.

Gracias por su atención. ¿ Preguntas ?