La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TRABAJO ESPECIAL DE GRADO I

Presentaciones similares


Presentación del tema: "TRABAJO ESPECIAL DE GRADO I"— Transcripción de la presentación:

1 TRABAJO ESPECIAL DE GRADO I
SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. Consultor Académico: Elaborado por: Olmedo, Freddy A Pacheco G., Luis E. Seijas M., Jesús R. Área: Desarrollo Tecnológico Sub-Área: Tecnología de la Información y Telecomunicaciones (N-34) Pregrado Nocturno

2 ¿De quiénes se busca proteger?
¿Por qué Protección? ¿Qué se busca proteger? ¿De quiénes se busca proteger? De bienes, Información… Personas no autorizadas,… ¿Qué mecanismos se utilizan para identificar? Reconocimiento visual por: vestimenta, características físicas,… Palabras o frases claves. Comprobantes de descendencia familiar. Documentos de identificación: Cédula, Pasaporte, etc. Datos encriptados en medios físicos. Reconocimiento visual por: mecanismos electrónicos. Antes S. XVII Después S. XVII

3 Sistemas Biométricos Mide rasgos faciales y desarrolla correlaciones estadísticas; Como por ejemplo el medir, la anchura de su boca y la distancia entre sus ojos. No consideran cambios o malformaciones faciales en el tiempo. Consiste en iluminar al ojo, utilizando un haz de luz de baja intensidad a través de la pupila, y analizar los patrones de los vasos de sangre detrás de la retina. Aunque la variación de los vasos de sangre no es tan grande y ésta puede cambiar durante la vida de la persona. Se dice que las probabilidades de que dos individuos tengan la misma huella (inclusive gemelos) son menos que uno en un billón. Pruebas realizadas certifican que este tipo de sistema, muestran buena respuesta ante los usuarios. Al igual que el método para identificar los rasgos faciales. Tampoco considera cambios ni malformaciones físicas. Muchos de los sistemas de reconocimiento de voz utilizan la serie de Fourier para cuantificar los cambios de frecuencias por unidad de tiempo. Este método presenta un problema ya que no se adapta a la manera como se tiende a hablar normalmente (algunas veces más lento que otras). Estos pueden tomar ciertas características unívocas del iris desde una distancia relativamente cómoda para el usuario. Es uno de los elementos que mejor identifican a cada ser humano. La probabilidad de conseguir dos iris con las mismas características son 1x1051.

4 “SBAI-Sistema biométrico de acceso por iris”.
Levantamiento de Requerimientos Necesidades de los Stakeholders o los Usuarios para “SBAI-Sistema biométrico de acceso por iris”. Concierne a: Solución Actual Solución Propuesta Controlar los accesos a áreas y sistemas restringidos. Llevar registros de acceso.

5 Requerimientos Estándares aplicables. TCP/IP Requerimientos del sistema. Windows Xp. SQL Server 2000

6 Robustez Rendimiento Tolerancia Confiabilidad Usabilidad Tamaño
Características del producto Sistema en los puntos de control Validación de usuario Sistema de registro de usuarios Reconocimiento de usuarios no registrados Pase de mensajes Rangos de cualidad Robustez Rendimiento Tolerancia Confiabilidad Usabilidad Tamaño Tiempo de respuesta Costo Seguridad

7 Algoritmo del iris Está basado en la gran cantidad de detalles que posee su textura, determinada por diferentes tejidos y lo hacen un órgano distintivo. Es un órgano protegido y aislado del ambiente externo. Clínicamente es imposible modificarlo sin riesgos de perder la visión.

8 Captura Analiza Codifica
Algoritmo del iris Etapas de procesamiento del iris Captura Analiza Codifica Captura Imágenes Se determinan las fronteras por Método de segmentación: Umbrales de intensidad Guardar coordenadas en matriz Frontera pupilar Frontera límbica Formato .JPG 320x280 píxeles 88,5 KB Escala de grises de 8 bits Resolución Horizontal y Vertical 96 ppp. Se ubica el centro de la pupila Se estira la imagen Mediante coordenadas polares Bajo iluminación constante y uniforme de luz roja Dimensionar la cinta a 60 píxeles interpolar Aplicar Fourier

9 Programando algoritmo del iris en Matlab 7.0
Paso 1: Capturar

10 Paso 2: Detectar umbrales
Programando algoritmo del iris en Matlab 7.0 Paso 2: Detectar umbrales

11 Programando algoritmo del iris en Matlab 7.0
Paso 3: Estiramiento

12 Paso 3: Aplicación de la transformada de Fourier
Programando algoritmo del iris en Matlab 7.0 Paso 3: Aplicación de la transformada de Fourier

13 Histograma de coordenadas del iris
Programando algoritmo del iris en Matlab 7.0 Histograma de coordenadas del iris

14 Análisis de Beneficios.
Comparación de beneficios intangibles entre “SBAI-Sistema biométrico de acceso por iris” y otros sistemas de control de acceso. Concepto Sistemas por código de barras o banda magnética Sistema por huella “SBAI-Sistema biométrico de acceso por iris” Tecnología comunicación por puerto ethernet, capacidad de crecimiento en memoria. comunicación USB (velocidades muy rápidas), y TCP/IP protocolo de comunicación on-line. Identificación reconoce OBJETOS, mediante credenciales con código de barras, banda magnética o tarjetas de proximidad. reconoce PERSONAS, mediante el uso de la forma tridimensional de la huella. reconoce PERSONAS, mediante el uso de la forma tridimensional del iris. Fraude la credencial puede pasar d una persona a otra. nadie puede chequear por otra persona, ya que la credencial es la huella de los dedos, puede encontrarse afectada por irregularidades en la piel producto de agentes externos. la credencial es el ojo y éste no se pierde, no se olvida y no se presta, NO existe dificultades de identificación aún la persona se viera afectada por enfermedades oculares. Velocidad pueden ofrecer un tiempo de respuesta hasta dos segundos por persona que acceda. entre tres y seis segundos, dependiendo del equipo que se utilice. se puede obtener en dos segundos. Mantenimiento fallas frecuentes en el teclado, en la base de deslizamiento de la credencial, la cual se desgasta con el tiempo. La falla más común es en la base de posición de la huella, puede desgastarse con el uso. el sistema es capaz de corregirlo y de crear respaldos. Vandalismo pueden ser dañados, metiendo objetos en la ranura del lector, rociándoles algún líquido o simplemente agrediéndolos físicamente. pueden ser dañados, si se les rocía algún líquido o si se rompen sus espejos. Entre más restrictivo sea un equipo, más susceptible será al vandalismo, ya que representará mayor obstáculo a las personas que lo utilizan.

15 Gracias por su atención. ¿ Preguntas ?


Descargar ppt "TRABAJO ESPECIAL DE GRADO I"

Presentaciones similares


Anuncios Google