Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad
-
Upload
misael-fernando-perilla-benitez -
Category
Technology
-
view
23 -
download
0
Transcript of Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad
![Page 1: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/1.jpg)
Desarrollo / investigación deuso de la Raspberry Pi paraaplicaciones biométricas deidentificación y seguridad.MISAEL FERNANDO PERILLA BENÍTEZ
DIRECTOR: GUILLERMO BOTELLA JUAN
15-noviembre-2016
![Page 2: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/2.jpg)
TEMARIO
JUSTIFICACIÓN
OBJETIVOS
METODOLOGÍA
ANÁLISIS DE DATOS
RESULTADOS
CONCLUSIONES
![Page 3: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/3.jpg)
JUSTIFICACIÓN
Necesidades sobre sistemas tecnológicos de apoyo a la seguridad.
Utilización de software que permita automatización de procesos.
Tendencia a utilizar micro-computación (acercamiento al Internet de las Cosas - IoT).
![Page 4: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/4.jpg)
OBJETIVOGENERAL
Realizar una investigación sobre los diferentes algoritmos de reconocimiento facial y su desempeño sobre la placa Raspberry Pi 2 B+.
![Page 5: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/5.jpg)
OBJETIVOSESPECÍFICOS
Verificar el estado del arte sobre desarrollos anteriores de proyectos de reconocimiento utilizando Raspberry Pi 2 B+.
Investigar sobre los diferentes algoritmos existentes para el reconocimiento facial.
Codificar aplicaciones compatibles con Raspberry Pi, basadas en los algoritmos de reconocimiento anteriormente recolectados.
Ejecutar las aplicaciones previamente desarrolladas en una Raspberry Pi 2 B+ y comprobar su correcto funcionamiento.
Realizar pruebas comparativas entre los diferentes aplicativos de reconocimiento facial en búsqueda de datos relevantes a estos, que permita determinar su rendimiento, eficiencia, eficacia y efectividad.
Evaluar los resultados de las pruebas, de los cuales poder generar conclusiones y/o recomendaciones.
![Page 6: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/6.jpg)
METODOLOGÍA
CONSULTA DEALGORITMOS
ADAPTACIÓNHARDWARE Y
SOFTWARE
RE-CODIFICACIÓN
DE ALGORITMOS
PRUEBAS EN
DISPOSITIVO
COMPARACIÓN
DE RESULTADOS
INVESTIGACIÓN APLICADA (I+D)
![Page 7: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/7.jpg)
ANÁLISIS DE DATOS
ALGORITMOS UTILIZADOS
PCA (Principal Components Analysis).
LDA (Linear Discriminant Analysis).
ICA (Independent Components Analysis).
EBGM (Elastic Bunch Graph Matching).
AAM (Active Appareance Models).
Metodos Kernel.
Trace Transform.
Viola-Jones.
![Page 8: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/8.jpg)
RESULTADOSID´s Positivos
ALGORITMO TIEMPO
(SEG)
RENDIMIENTO
SOBRE RASPI 2
COMPLE-
JIDAD
ID
POSITIVAS
ID
NEGATIVOS
FALSOS
POSITIVOS
FALSOS
NEGATIVOS
PCA 2,34 30% M 165 0 0 0
LDA 2,56 35% M 165 0 0 0
ICA 3,43 35% A 164 1 0 1
EGBM 4 95% A 163 2 0 0
AAM* 10 90% A 165 0 0 0
KERNEL PCA 2 40% A 165 0 0 0
TRACE
TRANSFORM
**
4,67 55% A 165 0 0 0
VIOLA-
JONES
2,74 30% M 165 0 0 0
EIGENFACES
***
1 30% M 154 11 2 0
![Page 9: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/9.jpg)
RESULTADOSKPPS
32,4529,66
22,1418,98
7,59
37,97
16,26
27,71
75,94
0,00
10,00
20,00
30,00
40,00
50,00
60,00
70,00
80,00
KPPS
![Page 10: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/10.jpg)
RESULTADOSEfectividad
-
2.000,00
4.000,00
6.000,00
8.000,00
10.000,00
12.000,00
14.000,00
EFECTIVIDAD (KPPS*ACIERTOS)
Efectividad (Kpps*Aciertos)
![Page 11: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/11.jpg)
CONCLUSIONES
PCA y sus derivados optimizados (Kernel PCA y Eigenfaces) son los que mejores resultados de identificación ofrecen, siendo el más destacado Eigenfaces por su velocidad en el proceso se reconocimiento y su poco impacto en el uso de recursos físicos.
Se recomienda utilizar la librería OpenCV para Python 2.7.X, la cual ya contiene rutinas con algorimos PCA, incluyendo Eigenfaces.
Para conexiones remotas en Raspberry Pi con GUI, se logra una mejor conexión mediante el uso del protocolo RDP, siendo esta más estable y segura que VNC.
![Page 12: Defensa TFM - Desarrollo/Investigación Uso Raspberry Pi biometría en seguridad](https://reader031.fdocumento.com/reader031/viewer/2022030115/589d4cbe1a28abd3338b6873/html5/thumbnails/12.jpg)
GRACIAS