Sistema de reconocimiento facial para control de acceso
En algunas empresas se requiere que solo el personal autorizado pueda ingresar a determinadas zonas restringidas. Normalmente en los sistemas biométricos se utilizan tarjetas RFID o códigos de seguridad, sin embargo, estos sistemas no son inmunes a la suplantación debido a que las tarjetas o códigos...
- Autores:
-
Flórez Méndez, Daniel Alejandro
Villa Molina, Miguel Antonio
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2021
- Institución:
- Universidad de Ibagué
- Repositorio:
- Repositorio Universidad de Ibagué
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unibague.edu.co:20.500.12313/5016
- Acceso en línea:
- https://hdl.handle.net/20.500.12313/5016
- Palabra clave:
- Reconocimiento facial - Control de acceso
Sistema de reconocimiento facial - Control de acceso
Sistemas de seguridad
Reconocimiento facial
Detección de parpadeo
Detección de vivacidad
Detección del movimiento de la boca
Security systems
Facial recognition
Blink detection
vividness detection
Mouth movement detection
- Rights
- openAccess
- License
- http://purl.org/coar/access_right/c_abf2
| id |
UNIBAGUE2_0ede30396b553976c8798ce5e0cfe29e |
|---|---|
| oai_identifier_str |
oai:repositorio.unibague.edu.co:20.500.12313/5016 |
| network_acronym_str |
UNIBAGUE2 |
| network_name_str |
Repositorio Universidad de Ibagué |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Sistema de reconocimiento facial para control de acceso |
| title |
Sistema de reconocimiento facial para control de acceso |
| spellingShingle |
Sistema de reconocimiento facial para control de acceso Reconocimiento facial - Control de acceso Sistema de reconocimiento facial - Control de acceso Sistemas de seguridad Reconocimiento facial Detección de parpadeo Detección de vivacidad Detección del movimiento de la boca Security systems Facial recognition Blink detection vividness detection Mouth movement detection |
| title_short |
Sistema de reconocimiento facial para control de acceso |
| title_full |
Sistema de reconocimiento facial para control de acceso |
| title_fullStr |
Sistema de reconocimiento facial para control de acceso |
| title_full_unstemmed |
Sistema de reconocimiento facial para control de acceso |
| title_sort |
Sistema de reconocimiento facial para control de acceso |
| dc.creator.fl_str_mv |
Flórez Méndez, Daniel Alejandro Villa Molina, Miguel Antonio |
| dc.contributor.advisor.none.fl_str_mv |
Forero Vargas, Manuel Guillermo [asesor] Lugo González, Carlos Andrés [co-dirección ] |
| dc.contributor.author.none.fl_str_mv |
Flórez Méndez, Daniel Alejandro Villa Molina, Miguel Antonio |
| dc.subject.armarc.none.fl_str_mv |
Reconocimiento facial - Control de acceso Sistema de reconocimiento facial - Control de acceso |
| topic |
Reconocimiento facial - Control de acceso Sistema de reconocimiento facial - Control de acceso Sistemas de seguridad Reconocimiento facial Detección de parpadeo Detección de vivacidad Detección del movimiento de la boca Security systems Facial recognition Blink detection vividness detection Mouth movement detection |
| dc.subject.proposal.spa.fl_str_mv |
Sistemas de seguridad Reconocimiento facial Detección de parpadeo Detección de vivacidad Detección del movimiento de la boca |
| dc.subject.proposal.eng.fl_str_mv |
Security systems Facial recognition Blink detection vividness detection Mouth movement detection |
| description |
En algunas empresas se requiere que solo el personal autorizado pueda ingresar a determinadas zonas restringidas. Normalmente en los sistemas biométricos se utilizan tarjetas RFID o códigos de seguridad, sin embargo, estos sistemas no son inmunes a la suplantación debido a que las tarjetas o códigos de acceso pueden ser robados. Otras alternativas para el desarrollo de sistemas de seguridad consisten en el uso de técnicas de reconocimiento facial, las cuales son más seguras, puesto que es más difícil suplantar a la persona, pero aún pueden utilizarse fotografías del sujeto con este propósito. Por esta razón, en este trabajo se propone el desarrollo de una aplicación de reconocimiento facial que permita el acceso únicamente a aquellas personas autorizadas que durante el reconocimiento realicen un gesto para determinar que efectivamente se trata del sujeto y no de una fotografía. El sistema de reconocimiento facial se desarrolló en lenguaje Python empleando técnicas de aprendizaje de máquinas, redes neuronales, visión por ordenador y procesamiento de imágenes, así como, una aplicación cliente desarrollada en el IDE Android Studio para el sistema operativo Android y ser utilizada en un dispositivo móvil de manera que el administrador identifique a la persona que desee ingresar a la zona de seguridad a través del celular, utilizando un algoritmo de reconocimiento facial que compara el rostro del sujeto con el registro de personas almacenadas en una base de datos en la nube. Además, la aplicación permite realizar las funciones necesarias para el control y gestión de los usuarios para crear, leer, actualizar y borrar registros. Finalmente, se desarrolló una aplicación web que presenta datos estadísticos del historial de ingresos y permite al administrador leer, actualizar y borrar registros de la base de datos previamente creados. Los gestos utilizados para el sistema de reconocimiento facial fueron el parpadeo y la apertura y cierre de la boca. Se evaluaron cuatro algoritmos de detección de gestos (Lucas-Kanade para la detección del movimiento de la boca y del parpadeo, Peter Xie para la detección del movimiento de la boca, Soukupova-Cech para la detección del parpadeo, detección de vivacidad y análisis del fondo), se compararon en términos de precisión y tiempo de ejecución, encontrando que el método Lucas-Kanade es el más rápido, pero más impreciso, en particular en la detección del movimiento de la boca, mientras que el enfoque de Soukupova-Cech permitió obtener los resultados más precisos pero con un tiempo procesamiento mayor que todos los algoritmos, específicamente en la detección del parpadeo. Además, se propuso un nuevo método para la detección de vivacidad basado en el análisis del fondo, que superó los resultados obtenidos con la técnica Rosebrock, obteniendo una precisión del 100% con los videos de la base de datos utilizada en un tiempo de procesamiento de 6,76 segundos. |
| publishDate |
2021 |
| dc.date.issued.none.fl_str_mv |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2025-04-09T23:07:16Z |
| dc.date.available.none.fl_str_mv |
2025-04-09T23:07:16Z |
| dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
| dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.content.none.fl_str_mv |
Text |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
| dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
acceptedVersion |
| dc.identifier.citation.none.fl_str_mv |
Flórez Méndez, D. A. & Villa Molina, M. A.(2021).Sistema de reconocimiento facial para control de acceso.[Trabajo de grado, Universidad de Ibagué]. https://hdl.handle.net/20.500.12313/5016 |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12313/5016 |
| identifier_str_mv |
Flórez Méndez, D. A. & Villa Molina, M. A.(2021).Sistema de reconocimiento facial para control de acceso.[Trabajo de grado, Universidad de Ibagué]. https://hdl.handle.net/20.500.12313/5016 |
| url |
https://hdl.handle.net/20.500.12313/5016 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
Corporation, R. O. C. (2020). Rank One Computing - Face Recognition and Analysis. Rank One Computing. https://www.rankone.io/ Mejía Cabrera, H. I., Chiclayo, R. A., Flores, J. N., Monteza, V. T., & Forero, M. G. (2020, 21 agosto). New method for subject identification based on palm print. Spie Digital Library. https://www.spiedigitallibrary.org/conference-proceedings-of- spie/11510/115100L/New-method-for-subject-identification-based-on-palm- print/10.1117/12.2567196.short?webSyncID=b6a0cbad-0593-29ad-883c- 9d902bc9993c&sessionGUID=ed268bea-d49a-2853-1ab0-d3a6b03c97c0&SSO=1 Slate. (2014, noviembre). Protection Authority Italian Data, “Guidelines on biometric recognition and graphometric signature”.https://www.garanteprivacy.it/documents/10160/0/GUIDELINES+ON+BIOMETRIC+R ECOGNITION.pdf/3ac0d4ff-7575-4f5e-a3fa-b894ab7cf517?version=1.1 Wang, Y. (2020, 10 Marzo). The Influence of the Activation Function in a Convolution Neural Network Model of Facial Expression Recognition. MDPI. https://www.mdpi.com/2076-3417/10/5/1897/htm Wang, K., Peng, X., Yang, J., Lu, S., & Qiao, Y. (2020). Suppressing Uncertainties for Large-Scale Facial Expression Recognition. https://openaccess.thecvf.com/content_CVPR_2020/papers/Wang_Suppressing_Un certainties_for_Large-Scale_Facial_Expression_Recognition_CVPR_2020_paper.pdf Parmar, D. N., & Mehta, B. B. (2014, 3 marzo). Face Recognition Methods & Applications. ArXiv.Org. https://arxiv.org/abs/1403.0485 Kanade, T. (1977). Computer Recognition of Human Faces. Birkhauser. https://www.ri.cmu.edu/pub_files/pub3/kanade_takeo_1977_1/kanade_takeo_1977_ 1.pdf Suhas S., S. (2012). Face Recognition Using Principal Component Analysis and Linear Discriminant Analysis on Holistic Approach in Facial Images Database. IOSR Journal of Engineering, 02(12), 15–23. https://doi.org/10.9790/3021-021241523 Turk, M. A., & Pentland, A. P. (1991, 6 junio). Face recognition using eigenfaces. IEEE Conference Publication | IEEE Xplore. https://ieeexplore.ieee.org/document/139758 Kelly, M. D. & STANFORD UNIV CALIF DEPT OF COMPUTER SCIENCE. (1970, 1 agosto). VISUAL IDENTIFICATION OF PEOPLE BY COMPUTER. DTIC. https://apps.dtic.mil/sti/citations/AD0713252 Jee, H. , Jung, S. , Yoo, J. (2008). 'Liveness Detection for Embedded Face Recognition System'. World Academy of Science, Engineering and Technology, Open Science Index 18, International Journal of Computer and Information Engineering, 2(6), 2142 - 2145. Wao, B., Hong, L., Nan, L., & Wei, J. (2009, 12 abril). A liveness detection method for face recognition based on optical flow field. IEEE Conference Publication | IEEE Xplore. https://ieeexplore.ieee.org/document/5054589 Sun, N., Zheng, W., Sun, C., Zou, C., & Zhao, L. (2006, May). Gender classification based on boosting local binary pattern. In International symposium on neural networks (pp. 194-201). Springer, Berlin, Heidelberg. Muslihah, I., & Muqorobin, M. (2020). Texture Characteristic of Local Binary Pattern on Face Recognition with PROBABILISTIC LINEAR DISCRIMINANT ANALYSIS. International Journal of Computer and Information System (IJCIS), 1(1), 22-26. 15.Savian, S., Elahi, M., & Tillo, T. (2020). Optical flow estimation with deep learning, a survey on recent advances. In Deep biometrics (pp. 257-287). Springer, Cham. 16.Singh, A. K., Joshi, P., & Nandi, G. C. (2014, July). Face recognition with liveness detection using eye and mouth movement. In 2014 international conference on signal propagation and computer technology (ICSPCT 2014) (pp. 592-597). IEEE. Chakraborty, Das, S. D. (2014). An overview of face liveness detection. International Journal on Information Theory. https://arxiv.org/ftp/arxiv/papers/1405/1405.2227.pdf Jee, H. , Jung, S. , Yoo, J. (2008). 'Liveness Detection for Embedded Face Recognition System'. World Academy of Science, Engineering and Technology, Open Science Index 18, International Journal of Computer and Information Engineering, 2(6), 2142 - 2145. Sun, L., Pan, G., Wu, Z., & Lao, S. (2007). Blinking-Based Live Face Detection Using Conditional Random Fields. ICB. 20. Lafferty, J., McCallum, A., & Pereira, F. C. (2001). Conditional random fields: Probabilistic models for segmenting and labeling sequence data. Mroczkowska, A. (2021, 5 julio). What Is a Mobile App? | App Development Basics for Businesses. Droids On Roids. https://www.thedroidsonroids.com/blog/what-is-a- mobile-app-app-development-basics-for-businesses Geitgey, A. (2020, 24 septiembre). Machine Learning is Fun! Part 4: Modern Face Recognition with Deep Learning. Medium. https://medium.com/@ageitgey/machine- learning-is-fun-part-4-modern-face-recognition-with-deep-learning-c3cffc121d78 Viola, P., & Jones, M. (2001). Robust Real-time Object Detection. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.110.4868 Nvidia. (2012). Viola-Jones Face Detection - 5KK73 GPU Assignment 2012. 5KK73 GPU Assignment 2012. https://sites.google.com/site/5kk73gpu2012/assignment/viola- jones-face-detection#TOC-Image-Pyramid Haar, A. (1910). On the Theory of Orthogonal Function Systems. http://www.laurent- duval.eu/Documents-WITS-starlet/Haarlets/Haar_A_1910_ma_zur_tofs-haarlet.pdf OpenCV: Optical Flow. (2021). OpenCV. https://docs.opencv.org/3.4/d4/dee/tutorial_optical_flow.html Vaibhaw, V. (2020, 21 abril). Tracking Motion without Neural Networks: Optical Flow. Medium. https://vaibhaw-vipul.medium.com/tracking-motion-without-neural-networks- 6370445e0b27 Database facial recognition system for access control.zip. (2021). [Conjunto de datos]. https://drive.google.com/file/d/1darz0AzwQuqV6W1MQNAU0YoYV29TZlEH/view Romero, V. J. L. (2015). Instalación y configuración del software de servidor Web. IFCT0509 (1.a ed.). IC Editorial. Das, K. (2013, 10 julio). Introduction to Flask — Python for you and me 0.4.beta1 documentation. Pymbook. https://pymbook.readthedocs.io/en/latest/flask.html Viola, P., & Jones, M. (2001a). Rapid object detection using a boosted cascade of simple features. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.10.6807 Xie, P. (2020, 15 agosto). How to Detect Mouth Open for Face Login - Towards Data Science. Medium. https://towardsdatascience.com/how-to-detect-mouth-open-for- face-login-84ca834dff3b Dalal, N. And Triggs, B. (2005). Histograms of oriented gradients for human detection. IEEE Conference Publication | IEEE Xplore. https://ieeexplore.ieee.org/document/1467360 Kazemi, V. And Sullivan, J. (2014, 1 junio). One millisecond face alignment with an ensemble of regression trees. IEEE Conference Publication | IEEE Xplore. https://ieeexplore.ieee.org/document/6909637 Soukupová, T. And Cech, J., T. (2016). Real-Time Eye Blink Detection using Facial Landmarks | Semantic Scholar. Semantic Scholar. https://www.semanticscholar.org/paper/Real-Time-Eye-Blink-Detection-using-Facial- Soukupov%C3%A1-Cech/4fa1ba3531219ca8c39d8749160faf1a877f2ced Rosebrock, A. (2021, 17 abril). Eye blink detection with OpenCV, Python, and dlib. PyImageSearch. https://www.pyimagesearch.com/2017/04/24/eye-blink-detection- opencv-python-dlib/ Rosebrock, A. (2021b, abril 17). Liveness Detection with OpenCV. PyImageSearch. https://www.pyimagesearch.com/2019/03/11/liveness-detection-with-opencv/ |
| dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.license.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ |
| dc.format.extent.none.fl_str_mv |
74 páginas |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.none.fl_str_mv |
Universidad de Ibagué |
| dc.publisher.faculty.none.fl_str_mv |
Ingeniería |
| dc.publisher.place.none.fl_str_mv |
Ibagué |
| dc.publisher.program.none.fl_str_mv |
Ingeniería Electrónica |
| publisher.none.fl_str_mv |
Universidad de Ibagué |
| institution |
Universidad de Ibagué |
| bitstream.url.fl_str_mv |
https://repositorio.unibague.edu.co/bitstreams/d738e5b1-77c9-4e62-87e7-bada2fbb3ca6/download https://repositorio.unibague.edu.co/bitstreams/ff28551a-4dfd-4698-91cf-34572e37b6c5/download https://repositorio.unibague.edu.co/bitstreams/758372b3-4960-46cb-abf2-825f5393596e/download https://repositorio.unibague.edu.co/bitstreams/b0c3ef10-a010-4e2d-9e94-84b2369d5edf/download https://repositorio.unibague.edu.co/bitstreams/bc34577e-799a-4de5-998e-9807811def19/download https://repositorio.unibague.edu.co/bitstreams/a1d02876-a94e-45e2-85b9-540e0a66747d/download https://repositorio.unibague.edu.co/bitstreams/ef0cc2c4-0f78-46cd-9cc4-a4773fa296bc/download |
| bitstream.checksum.fl_str_mv |
265d7946e8623617c983b401c88bd397 0d76efe2664a573d86631b107f8af878 2fa3e590786b9c0f3ceba1b9656b7ac3 665584496747b0750f5ab645a705333f ff4c8ff01d544500ea4bfea43e6108c1 775882b141423963bf23cbbf2a03a8f6 1854c3533eb6d59abc721257f1ffb395 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad de Ibagué |
| repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
| _version_ |
1851059980752388096 |
| spelling |
Forero Vargas, Manuel Guillermo [asesor]815a2875-9616-4bba-9b4f-ad1dacf49e5a-1Lugo González, Carlos Andrés [co-dirección ]73d2c24c-aec2-40c8-a6be-f4a248196a85-1Flórez Méndez, Daniel Alejandro4b84eab8-9300-4f8f-bf50-32bb5a47de56-1Villa Molina, Miguel Antonio3d3054e0-4654-45a5-a896-4989f121d9c2-12025-04-09T23:07:16Z2025-04-09T23:07:16Z2021En algunas empresas se requiere que solo el personal autorizado pueda ingresar a determinadas zonas restringidas. Normalmente en los sistemas biométricos se utilizan tarjetas RFID o códigos de seguridad, sin embargo, estos sistemas no son inmunes a la suplantación debido a que las tarjetas o códigos de acceso pueden ser robados. Otras alternativas para el desarrollo de sistemas de seguridad consisten en el uso de técnicas de reconocimiento facial, las cuales son más seguras, puesto que es más difícil suplantar a la persona, pero aún pueden utilizarse fotografías del sujeto con este propósito. Por esta razón, en este trabajo se propone el desarrollo de una aplicación de reconocimiento facial que permita el acceso únicamente a aquellas personas autorizadas que durante el reconocimiento realicen un gesto para determinar que efectivamente se trata del sujeto y no de una fotografía. El sistema de reconocimiento facial se desarrolló en lenguaje Python empleando técnicas de aprendizaje de máquinas, redes neuronales, visión por ordenador y procesamiento de imágenes, así como, una aplicación cliente desarrollada en el IDE Android Studio para el sistema operativo Android y ser utilizada en un dispositivo móvil de manera que el administrador identifique a la persona que desee ingresar a la zona de seguridad a través del celular, utilizando un algoritmo de reconocimiento facial que compara el rostro del sujeto con el registro de personas almacenadas en una base de datos en la nube. Además, la aplicación permite realizar las funciones necesarias para el control y gestión de los usuarios para crear, leer, actualizar y borrar registros. Finalmente, se desarrolló una aplicación web que presenta datos estadísticos del historial de ingresos y permite al administrador leer, actualizar y borrar registros de la base de datos previamente creados. Los gestos utilizados para el sistema de reconocimiento facial fueron el parpadeo y la apertura y cierre de la boca. Se evaluaron cuatro algoritmos de detección de gestos (Lucas-Kanade para la detección del movimiento de la boca y del parpadeo, Peter Xie para la detección del movimiento de la boca, Soukupova-Cech para la detección del parpadeo, detección de vivacidad y análisis del fondo), se compararon en términos de precisión y tiempo de ejecución, encontrando que el método Lucas-Kanade es el más rápido, pero más impreciso, en particular en la detección del movimiento de la boca, mientras que el enfoque de Soukupova-Cech permitió obtener los resultados más precisos pero con un tiempo procesamiento mayor que todos los algoritmos, específicamente en la detección del parpadeo. Además, se propuso un nuevo método para la detección de vivacidad basado en el análisis del fondo, que superó los resultados obtenidos con la técnica Rosebrock, obteniendo una precisión del 100% con los videos de la base de datos utilizada en un tiempo de procesamiento de 6,76 segundos.Some companies require that only authorized personnel can enter certain restricted areas. Biometric systems normally use RFID cards or security codes; however, these systems are not immune to impersonation because the cards or access codes can be stolen. Other alternatives for the development of security systems consist in the use of facial recognition techniques, which are more secure since it is more difficult to impersonate the person, but photographs of the subject can still be used for this purpose. For this reason, this work proposes the development of a facial recognition application that allows access only to those authorized persons who, during recognition, make a gesture to determine that it is indeed the subject and not a photograph. The facial recognition system was developed in Python language using machine learning techniques, neural networks, computer vision, and image processing. A client mobile application was developed in the IDE Android Studio for the Android operating system. This is used on a mobile device so that the administrator identifies the person who wishes to enter the security area through the cell phone, using a facial recognition algorithm that compares the face of the subject with the record of people stored in a database in the cloud. In addition, the application allows performing the necessary functions for the control and management of users to create, read, update and delete records. Finally, a web application was developed that presents statistical data of the revenue history and allows the administrator to read, update and delete records from the database previously created. The gestures used for the facial recognition system were blinking and opening and closing the mouth. Four gesture detection algorithms (Lucas-Kanade for mouth movement and blink detection, Peter Xie for mouth movement detection, Soukupova-Cech for blink detection, liveness detection, and background analysis) were evaluated, compared in terms of accuracy and execution time. Finding that the Lucas-Kanade method is the fastest, but most inaccurate, particularly in mouth movement detection, while the Soukupova-Cech approach allowed to obtain the most accurate results but with a higher processing time than all algorithms, specifically in blink detection. In addition, a new method for liveness detection based on background analysis was proposed, which surpassed the results obtained with the Rosebrock technique, obtaining 100% accuracy with the videos in the database used in a processing time of 6.76 seconds.PregradoIngeniero ElectrónicoResumen.....4 Lista de figuras.....7 Lista de tablas.....9 Introducción.....10 Objeto de estudio.....11 Descripción del problema y justificación.....11 Objetivos: generales y específicos.....11 Objetivo general.....11 Objetivos específicos.....11 Estado del arte.....12 Marco teórico.....13 Aplicaciones móviles.....13 Reconocimiento facial.....14 2.2.1. Detección de rostros de Viola–Jones.....14 2.2.2. Lucas-Kanade.....16 2.2.3. Detección de vivacidad.....17 2.3. Servidor Web.....17 2.3.1. Flask.....17 Materiales.....18 Desarrollo.....20 Descripción del sistema.....20 Actores del sistema.....21 Modelo lógico de datos.....22 Descripción de entidades.....23 Implementación de las aplicaciones móviles.....24 Sistema de reconocimiento facial.....24 4.6.1. Detección de gestos.....25 4.6.2. Método de Lucas y Kanade.....25 4.6.3. Método de Xie para la detección de gestos con la boca.....27 4.6.4. Detección de parpadeo.....27 4.6.5. Detección de vivacidad.....29 4.6.6. Análisis del fondo para detección de vivacidad.....31 Implementación de la aplicación Web.....34 4.7.1. Capa lógica aplicación Web.....34 4.7.2. Capa gráfica aplicación Web.....34 Resultados.....34 5.1. Resultados de las aplicaciones móviles.....34 5.2. Resultados del sistema de reconocimiento facial.....43 5.3. Resultados de la aplicación web.....45 Conclusiones.....¡Error! Marcador no definido. Referencias bibliográficas.....53 Anexos.....56 Anexo: Diagrama de clases funcionales de AdminApp.....56 Anexo: Diagrama de clases estructurales de AdminApp.....57 Anexo: Diagrama de clases funcionales de UserApp.....58 Anexo: Diagrama de clases estructurales de UserApp.....59 Anexo: Articulo facial recognition system for access control.....5974 páginasapplication/pdfFlórez Méndez, D. A. & Villa Molina, M. A.(2021).Sistema de reconocimiento facial para control de acceso.[Trabajo de grado, Universidad de Ibagué]. https://hdl.handle.net/20.500.12313/5016https://hdl.handle.net/20.500.12313/5016spaUniversidad de IbaguéIngenieríaIbaguéIngeniería ElectrónicaCorporation, R. O. C. (2020). Rank One Computing - Face Recognition and Analysis. Rank One Computing. https://www.rankone.io/Mejía Cabrera, H. I., Chiclayo, R. A., Flores, J. N., Monteza, V. T., & Forero, M. G. (2020, 21 agosto). New method for subject identification based on palm print. Spie Digital Library. https://www.spiedigitallibrary.org/conference-proceedings-of- spie/11510/115100L/New-method-for-subject-identification-based-on-palm- print/10.1117/12.2567196.short?webSyncID=b6a0cbad-0593-29ad-883c- 9d902bc9993c&sessionGUID=ed268bea-d49a-2853-1ab0-d3a6b03c97c0&SSO=1Slate. (2014, noviembre). Protection Authority Italian Data, “Guidelines on biometric recognition and graphometric signature”.https://www.garanteprivacy.it/documents/10160/0/GUIDELINES+ON+BIOMETRIC+R ECOGNITION.pdf/3ac0d4ff-7575-4f5e-a3fa-b894ab7cf517?version=1.1Wang, Y. (2020, 10 Marzo). The Influence of the Activation Function in a Convolution Neural Network Model of Facial Expression Recognition. MDPI. https://www.mdpi.com/2076-3417/10/5/1897/htmWang, K., Peng, X., Yang, J., Lu, S., & Qiao, Y. (2020). Suppressing Uncertainties for Large-Scale Facial Expression Recognition. https://openaccess.thecvf.com/content_CVPR_2020/papers/Wang_Suppressing_Un certainties_for_Large-Scale_Facial_Expression_Recognition_CVPR_2020_paper.pdfParmar, D. N., & Mehta, B. B. (2014, 3 marzo). Face Recognition Methods & Applications. ArXiv.Org. https://arxiv.org/abs/1403.0485Kanade, T. (1977). Computer Recognition of Human Faces. Birkhauser. https://www.ri.cmu.edu/pub_files/pub3/kanade_takeo_1977_1/kanade_takeo_1977_ 1.pdfSuhas S., S. (2012). Face Recognition Using Principal Component Analysis and Linear Discriminant Analysis on Holistic Approach in Facial Images Database. IOSR Journal of Engineering, 02(12), 15–23. https://doi.org/10.9790/3021-021241523Turk, M. A., & Pentland, A. P. (1991, 6 junio). Face recognition using eigenfaces. IEEE Conference Publication | IEEE Xplore. https://ieeexplore.ieee.org/document/139758Kelly, M. D. & STANFORD UNIV CALIF DEPT OF COMPUTER SCIENCE. (1970, 1 agosto). VISUAL IDENTIFICATION OF PEOPLE BY COMPUTER. DTIC. https://apps.dtic.mil/sti/citations/AD0713252Jee, H. , Jung, S. , Yoo, J. (2008). 'Liveness Detection for Embedded Face Recognition System'. World Academy of Science, Engineering and Technology, Open Science Index 18, International Journal of Computer and Information Engineering, 2(6), 2142 - 2145.Wao, B., Hong, L., Nan, L., & Wei, J. (2009, 12 abril). A liveness detection method for face recognition based on optical flow field. IEEE Conference Publication | IEEE Xplore. https://ieeexplore.ieee.org/document/5054589Sun, N., Zheng, W., Sun, C., Zou, C., & Zhao, L. (2006, May). Gender classification based on boosting local binary pattern. In International symposium on neural networks (pp. 194-201). Springer, Berlin, Heidelberg.Muslihah, I., & Muqorobin, M. (2020). Texture Characteristic of Local Binary Pattern on Face Recognition with PROBABILISTIC LINEAR DISCRIMINANT ANALYSIS. International Journal of Computer and Information System (IJCIS), 1(1), 22-26.15.Savian, S., Elahi, M., & Tillo, T. (2020). Optical flow estimation with deep learning, a survey on recent advances. In Deep biometrics (pp. 257-287). Springer, Cham.16.Singh, A. K., Joshi, P., & Nandi, G. C. (2014, July). Face recognition with liveness detection using eye and mouth movement. In 2014 international conference on signal propagation and computer technology (ICSPCT 2014) (pp. 592-597). IEEE.Chakraborty, Das, S. D. (2014). An overview of face liveness detection. International Journal on Information Theory. https://arxiv.org/ftp/arxiv/papers/1405/1405.2227.pdfJee, H. , Jung, S. , Yoo, J. (2008). 'Liveness Detection for Embedded Face Recognition System'. World Academy of Science, Engineering and Technology, Open Science Index 18, International Journal of Computer and Information Engineering, 2(6), 2142 - 2145.Sun, L., Pan, G., Wu, Z., & Lao, S. (2007). Blinking-Based Live Face Detection Using Conditional Random Fields. ICB.20. Lafferty, J., McCallum, A., & Pereira, F. C. (2001). Conditional random fields: Probabilistic models for segmenting and labeling sequence data.Mroczkowska, A. (2021, 5 julio). What Is a Mobile App? | App Development Basics for Businesses. Droids On Roids. https://www.thedroidsonroids.com/blog/what-is-a- mobile-app-app-development-basics-for-businessesGeitgey, A. (2020, 24 septiembre). Machine Learning is Fun! Part 4: Modern Face Recognition with Deep Learning. Medium. https://medium.com/@ageitgey/machine- learning-is-fun-part-4-modern-face-recognition-with-deep-learning-c3cffc121d78Viola, P., & Jones, M. (2001). Robust Real-time Object Detection. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.110.4868Nvidia. (2012). Viola-Jones Face Detection - 5KK73 GPU Assignment 2012. 5KK73 GPU Assignment 2012. https://sites.google.com/site/5kk73gpu2012/assignment/viola- jones-face-detection#TOC-Image-PyramidHaar, A. (1910). On the Theory of Orthogonal Function Systems. http://www.laurent- duval.eu/Documents-WITS-starlet/Haarlets/Haar_A_1910_ma_zur_tofs-haarlet.pdfOpenCV: Optical Flow. (2021). OpenCV. https://docs.opencv.org/3.4/d4/dee/tutorial_optical_flow.htmlVaibhaw, V. (2020, 21 abril). Tracking Motion without Neural Networks: Optical Flow. Medium. https://vaibhaw-vipul.medium.com/tracking-motion-without-neural-networks- 6370445e0b27Database facial recognition system for access control.zip. (2021). [Conjunto de datos]. https://drive.google.com/file/d/1darz0AzwQuqV6W1MQNAU0YoYV29TZlEH/viewRomero, V. J. L. (2015). Instalación y configuración del software de servidor Web. IFCT0509 (1.a ed.). IC Editorial.Das, K. (2013, 10 julio). Introduction to Flask — Python for you and me 0.4.beta1 documentation. Pymbook. https://pymbook.readthedocs.io/en/latest/flask.htmlViola, P., & Jones, M. (2001a). Rapid object detection using a boosted cascade of simple features. http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.10.6807Xie, P. (2020, 15 agosto). How to Detect Mouth Open for Face Login - Towards Data Science. Medium. https://towardsdatascience.com/how-to-detect-mouth-open-for- face-login-84ca834dff3bDalal, N. And Triggs, B. (2005). Histograms of oriented gradients for human detection. IEEE Conference Publication | IEEE Xplore. https://ieeexplore.ieee.org/document/1467360Kazemi, V. And Sullivan, J. (2014, 1 junio). One millisecond face alignment with an ensemble of regression trees. IEEE Conference Publication | IEEE Xplore. https://ieeexplore.ieee.org/document/6909637Soukupová, T. And Cech, J., T. (2016). Real-Time Eye Blink Detection using Facial Landmarks | Semantic Scholar. Semantic Scholar. https://www.semanticscholar.org/paper/Real-Time-Eye-Blink-Detection-using-Facial- Soukupov%C3%A1-Cech/4fa1ba3531219ca8c39d8749160faf1a877f2cedRosebrock, A. (2021, 17 abril). Eye blink detection with OpenCV, Python, and dlib. PyImageSearch. https://www.pyimagesearch.com/2017/04/24/eye-blink-detection- opencv-python-dlib/Rosebrock, A. (2021b, abril 17). Liveness Detection with OpenCV. PyImageSearch. https://www.pyimagesearch.com/2019/03/11/liveness-detection-with-opencv/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/Reconocimiento facial - Control de accesoSistema de reconocimiento facial - Control de accesoSistemas de seguridadReconocimiento facialDetección de parpadeoDetección de vivacidadDetección del movimiento de la bocaSecurity systemsFacial recognitionBlink detectionvividness detectionMouth movement detectionSistema de reconocimiento facial para control de accesoTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionPublicationORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf3924035https://repositorio.unibague.edu.co/bitstreams/d738e5b1-77c9-4e62-87e7-bada2fbb3ca6/download265d7946e8623617c983b401c88bd397MD51Formato de autorización.pdfFormato de autorización.pdfapplication/pdf936502https://repositorio.unibague.edu.co/bitstreams/ff28551a-4dfd-4698-91cf-34572e37b6c5/download0d76efe2664a573d86631b107f8af878MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-8134https://repositorio.unibague.edu.co/bitstreams/758372b3-4960-46cb-abf2-825f5393596e/download2fa3e590786b9c0f3ceba1b9656b7ac3MD53TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101666https://repositorio.unibague.edu.co/bitstreams/b0c3ef10-a010-4e2d-9e94-84b2369d5edf/download665584496747b0750f5ab645a705333fMD58Formato de autorización.pdf.txtFormato de autorización.pdf.txtExtracted texttext/plain4https://repositorio.unibague.edu.co/bitstreams/bc34577e-799a-4de5-998e-9807811def19/downloadff4c8ff01d544500ea4bfea43e6108c1MD510THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgIM Thumbnailimage/jpeg7106https://repositorio.unibague.edu.co/bitstreams/a1d02876-a94e-45e2-85b9-540e0a66747d/download775882b141423963bf23cbbf2a03a8f6MD59Formato de autorización.pdf.jpgFormato de autorización.pdf.jpgIM Thumbnailimage/jpeg24108https://repositorio.unibague.edu.co/bitstreams/ef0cc2c4-0f78-46cd-9cc4-a4773fa296bc/download1854c3533eb6d59abc721257f1ffb395MD51120.500.12313/5016oai:repositorio.unibague.edu.co:20.500.12313/50162025-08-13 01:10:58.272https://creativecommons.org/licenses/by-nc/4.0/https://repositorio.unibague.edu.coRepositorio Institucional Universidad de Ibaguébdigital@metabiblioteca.comQ3JlYXRpdmUgQ29tbW9ucyBBdHRyaWJ1dGlvbi1Ob25Db21tZXJjaWFsLU5vRGVyaXZhdGl2ZXMgNC4wIEludGVybmF0aW9uYWwgTGljZW5zZQ0KaHR0cHM6Ly9jcmVhdGl2ZWNvbW1vbnMub3JnL2xpY2Vuc2VzL2J5LW5jLW5kLzQuMC8= |
