Você está na página 1de 50

i

ESCUELA SUPERIOR POLITCNICA AGROPECUARIA DE MANAB MANUEL FLIX LPEZ

CARATULA INGENIERA INFORMTICA TESIS PREVIA A LA OBTENCIN DEL TTULO DE INGENIERO INFORMTICO

TEMA: CONTROL DE ACCESO DEL PERSONAL DOCENTE Y ESTUDIANTES EN LAS AULAS DE LA CARRERA INFORMTICA DE LA ESPAM-MFL

AUTORES: PINARGOTE BRAVO JOEL LENIN ZAMBRANO MOREIRA JEFFREY ALBERTO

TUTOR: ING. FERNANDO MOREIRA MOREIRA

CALCETA, SEPTIEMBRE 2013

ii

DERECHO DE AUTORA

Jeffrey Alberto Zambrano Moreira y Joel Lenin Pinargote Bravo, declaran bajo juramento que el trabajo aqu descrito es de nuestra auditoria, que no ha sido previamente presentado para ningn grado o calificacin profesional, y que hemos consultado las referencias bibliogrficas que se incluyen en este documento. A travs de la siguiente declaracin ceden los derechos de propiedad intelectual a la Escuela superior Politcnica Agropecuaria de Manab Manuel Flix Lpez, segn lo establecido por la ley de propiedad intelectual y su reglamento.

JEFFREY A. ZAMBRANO MOREIRA

JOEL L. PINARGOTE BRAVO

iii

CERTIFICACIN DE TUTOR
Fernando Moreira Moreira certifica haber tutelado la tesis CONTROL DE ACCESO DEL PERSONAL DOCENTE Y ESTUDIANTES EN LAS AULAS DE LA CARRERA INFORMTICA DE LA ESPAM-MFL, que ha sido desarrollada por Jeffrey Alberto Zambrano Moreira y Joel Lenin Pinargote Bravo, previa la obtencin del ttulo de Ingeniero Informtico, de acuerdo al REGLAMENTO PARA LA ELABORACIN DE TESIS DE GRADO DE TERCER NIVEL de la Escuela Superior Politcnica Agropecuaria de Manab Manuel Flix Lpez.

ING. FERNANDO R. MOREIRA MOREIRA

iv

APROBACIN DEL TRIBUNAL


Los suscritos integrantes del tribunal correspondiente, declaran que han APROBADO la tesis CONTROL DE ACCESO DEL PERSONAL DOCENTE Y ESTUDIANTES EN LAS AULAS DE LA CARRERA INFORMTICA DE LA ESPAM-MFL, que ha sido propuesta, desarrollada y sustentada por Jeffrey Alberto Zambrano Moreira y Joel Lenin Pinargote Bravo, previa la obtencin del ttulo de Ingeniero Informtico, de acuerdo al REGLAMENTO PARA LA ELABORACIN DE TESIS DE GRADO DE TERCER NIVEL de la Escuela Superior Politcnica Agropecuaria de Manab Manuel Flix Lpez.

ING. ANGEL A. VELEZ MERO MIEMBRO

DRA. MARIA I. MATILLA BLANCO MIEMBRO

ING. JESSICA MORALES CARRILLO PRESIDENTA

AGRADECIMIENTO
En primer lugar a Dios por habernos guiado por el camino de la felicidad hasta ahora; en segundo lugar a cada uno de los que son parte de nuestras familias a Nuestros padres Marcos Zambrano y Joel Pinargote, nuestras Madres, a nuestros hermanos; por siempre habernos dado fuerza y apoyo incondicional que nos han ayudado y llevado hasta donde estamos ahora. Por ltimo a mis compaeros de clases por esa armona grupal.

Los Autores

vi

DEDICATORIA

Dedicamos este proyecto de tesis a Dios y a nuestros padres. A Dios porque ha estado con nosotros en cada paso que damos, cuidndonos y dndonos fortaleza para continuar, a nuestros padres, quienes a lo largo de nuestra vida han velado por nuestro bienestar y educacin siendo nuestro apoyo en todo momento. Depositando su entera confianza en cada reto que se nos presentaba sin dudar ni un solo momento en nuestra inteligencia y capacidad. Es por ello que somos lo que somos ahora.

Los Autores

vii

CONTENIDO GENERAL

CARATULA .............................................................................................................. i DERECHO DE AUTORA......................................................................................... ii CERTIFICACIN DE TUTOR ................................................................................. iii APROBACIN DEL TRIBUNAL .............................................................................. iv AGRADECIMIENTO ................................................................................................ v DEDICATORIA ........................................................................................................ vi CONTENIDO GENERAL ........................................................................................ vii CAPTULO I. ANTECEDENTES ............................................................................. 1 1.1.-PLANTEAMIENTO Y FORMULACIN DEL PROBLEMA ............................... 1 1.2 JUSTIFICACIN ............................................................................................... 3 1.3. OBJETIVOS ..................................................................................................... 4 1.3.1. OBJETIVO GENERAL ............................................................................ 4 1.3.2. OBJETIVOS ESPECFICOS ................................................................... 4 1.4. IDEA A DEFENDER ......................................................................................... 5 2.3. MODELOS DEL PROCESO DE INDENTIFICACION PERSONAL .................. 6 2.4. SISTEMAS BIOMTRICOS ............................................................................. 7 2.4.1. CARACTERSTICA DE UN INDICADOR BIOMTRICO .............................. 7 2.4.2. CARACTERCAS DE UN SISTEMA BIOMTRICOS PARA IDENTIFICACIN PERSONAL ........................................................................ 8 2.4.3 SISTEMAS BIOMTRICOS ACTUALES ....................................................... 9 2.4.4.- HUELLAS DACTILARES ........................................................................... 10 2.4.6 EXACTITUD EN LA IDENTIFICACIN: MEDIDAS DE DESEMPEO ........ 12 2.7. BIOMTRICO VF30 / VP30 ........................................................................... 14 2.8.4 CARACTERSTICAS DE CABLE UTILIZADO EN LA RED UTP CATEGORA 5 ................................................................................................ 18 2.9 GRAFCET ....................................................................................................... 19 2.9.1. ETAPAS................................................................................................ 19 2.9.2 TRANSICIN. ........................................................................................ 20

viii

CAPITULO III. DESARROLLO METODOLGICO .............................................. 21 3.1. MTODOS ..................................................................................................... 21 3.1.1. MTODO INDUCTIVO-DEDUCTIVO ................................................... 21 3.2 DIAGRAMA FUNCIONAL GRAFCET ............................................................. 21 3.2.1 ANLISIS ..................................................................................................... 21 3.2.1.1 DISEO DEL ESQUEMA LOGICO DE DISTRIBUCION ................... 22 3.2.1.2 DEFINICION DE REQUERIMIENTOS ...................................................... 23 REQUERIMIENTOS FUNCIONALES ............................................................. 23 REQUERIMIENTOS NO FUNCIONALES ...................................................... 23 3.2.2 DESARROLLO ...................................................................................... 24 3.2.3 PRUEBAS .................................................................................................... 29 CAPITULO IV. RESULTADOS Y DISCUSIN...................................................... 31 4.1 RESULTADO............................................................................................... 31

.4.2 DISCUSIN ................................................................................................... 32 CAPITULO V. CONCLUSIONES Y RECOMENDACIONES ................................. 34 5.1 CONCLUSIONES ............................................................................................ 34 5.2 RECOMENDACIONES ................................................................................... 34 BIBLIOGRAFA ..................................................................................................... 35

CONTENIDO DE TABLAS Y FIGURAS


Figura 2.1 Tipos de Huella __________________________________________ 12 Figura 2.2 Tipos de Huella __________________________________________ 12 Figura 2.3. Mtodos de Identificacin __________________________________ 15 Fig. 2.4 Topologa en estrella ________________________________________ 18 Figura 2.5 Cable UTP cat5 __________________________________________ 19 Figura 2.6 Figura de GRAFCET _____________________________________ 20 Figura 3.1. GRAFCET etapa de desarrollo de la metodologa ______________ 22 Figura 3.2. Distribucin de los biomtricos en la planta baja ________________ 23

ix

Figura 3.3 Pantalla de men ________________________________________ 25 Figura 3.4 Pantalla de administracin usuario.___________________________ 25 Figura 3.5. Pantalla de Registro de usuario. ____________________________ 25 Figura 3.6 Pantalla de eleccin de huellas. _____________________________ 26 Figura 3.7. Pantalla de registro ______________________________________ 26 Figura 3.8. Pantalla de registro de segunda huella. _______________________ 27 Figura 3.9. Pantalla donde se muestra que la huella es grabada _____________ 27 Figura 3.10. Pantalla de configuracin de sistema. _______________________ 28 Figura 3.11. Pantalla de configuracin de red. ___________________________ 28 Figura 3.12. Pantalla de configuracin IP _______________________________ 28 Figura 3.12. Pantalla donde muestra guardada la direccin IP. ______________ 29 Foto 3.1. Verificacin de Huellas _____________________________________ 29 Foto 3.2. Validacin de huellas y apertura de la puerta __________________ 29

Figura4.1 Muestra cmo se adquieren las hullas dactilares _________________ 31 Grafico 4.2. Muestra estadsticamente la eficiencia del acceso automatizado a las aulas ___________________________________________________________ 32

RESUMEN
Este trabajo tiene como objetivo implementar dispositivos biomtricos que permitan controlar de forma eficiente el acceso del personal docente y estudiantes a las aulas de la carrera informtica de la Escuela Superior Politcnica Agropecuaria de Manab Manuel Flix Lpez. La tarea principal fue determinar si el usuario tena permiso para ingresar dando como resultado la accin de conceder o negar su acceso. Se utiliz la metodologa de GRAFCET, que permiti emplear las fases necesarias de la metodologa en cascadas. Se realiz La instalacin de redes en cada una de las aulas del edificio de la carrera de Informtica para el funcionamiento de los dispositivos biomtricos VF/30 con el software Communication system. La implementacin de dispositivos biomtricos hizo posible controlar de forma eficiente el acceso del personal docente y estudiantil a las aulas de la carrera, adems de facilitar el control de asistencia de estudiantes y docentes. Con esta informacin se podrn hacer reportes semanales, mensuales, trimestrales y semestrales. Tambin se consigue evitar la entrada de personas no registradas en el listado de personal y estudiantes de la carrera de Informtica.

PALABRAS CLAVES
Biometra, lector de huellas, control de acceso, redes, GRAFCET.

xi

ABSTRAC
This work has as its aim to implement biometric devices that enable them to manage efficiently the access of the teaching staff and students in the classroom of the software career of the Agricultural Polytechnic Higher School of Manab Manuel Felix Lopez. The main task was to determine if the user had permission to enter giving as a result the action to grant or deny your access. We used the methodology of GRAFCET, which made it possible to employ the necessary phases of the methodology in waterfalls. The installation was performed of networks in each of the classrooms of the building of the career of informatics for the operation of the biometric devices VF/30 with the software communication system. The deployment of biometric devices made it possible to control efficiently the access of the teaching staff and student to the classroom of the race, in addition to facilitating the attendance of students and teachers. With this information you will be able to make reports weekly, monthly, quarterly and yearly reports. It also manages to avoid the entry of persons not registered in the list of staff and students of Computing.

KEY WORDS
Biometrics, fingerprint reader, access control, network, SFC.

CAPTULO I. ANTECEDENTES
1.1.-PLANTEAMIENTO Y FORMULACIN DEL PROBLEMA
La biometra usa varias tcnicas para realizar un proceso de reconocimiento, entre ellas tenemos la identificacin de la persona mediante la huella dactilar. La identificacin de la huella dactilar desde hace aos se ha convertido en la tcnica biomtrica ms usada, debido a la gran investigacin que se ha realizado en las huellas dactilares y sus caractersticas esto nos asegurara que no ser fcil de vulnerar el acceso. (G.Buenao et al., 2009).

En el Ecuador la biometra ha dado un paso gigante, ya que con ella se ha mejorado y automatizado el acceso del personal a instituciones laborales y sociales. La Escuela Superior Politcnica Agropecuaria de Manab Manuel Flix Lpez es una institucin de educacin superior forjada de profesionales y lderes en diferentes reas de la ciencia, se encuentra ubicada en el Cantn Bolvar de la Provincia de Manab.

En el transcurso de los aos la ESPAM MFL, en la carrera informtica ha realizado una excelente labor en el campo del control de asistencias tanto de su personal docente como de los estudiantes, llevando a cabo su proceso de formacin educativa de manera acertada, pero debido al continuo avance de la tecnologa, estos procesos resultan poco eficientes por cuanto no existe un mtodo que gestione la informacin de manera automatizada y segura. Con relacin a este tema en la ESPAM MFL, no se ha realizado trabajo al respecto, y queriendo lograr un ptimo control de acceso del personal docente y estudiantes, tomando como objeto de estudio la carrera de Informtica. Si no se implementa un sistema de control automatizado de acceso de docentes y estudiantes a las aulas se dificultara cumplir con los estndares de calidad establecidos por SENESCYT en

la Educacin Superior por lo que es de prioridad automatizar todas

las

dependencias de la universidad. Los docentes de la carrera de informtica tendrn acceso a todas las aulas en las que laboren, mientras que a los estudiantes se les facilitara tambin el ingreso pero con la pequea variacin de que ellos tendrn el ingreso limitado a las aulas dependiendo de su hora clase, Con estos antecedentes los autores plantean la siguiente interrogante.

Cmo lograr un ptimo control de acceso a las aulas de clase y laboratorios del personal docente y estudiantes de la Carrera Informtica de la ESPAM MFL?

1.2 JUSTIFICACIN
La ESCUELA SUPERIOR POLITCNICA AGROPECUARIA DE MANAB atendiendo a las necesidades de su entorno decide crear la carrera de Ingeniera Informtica para dar a la comunidad profesionales capaces de resolver cualquier problemtica de software y hardware que se presente.

En estos ltimos aos la carrera de informtica ha experimentado un gran aumento de poblacin estudiantil y las nuevas normas de la universidad exigen un mejor registro en el acceso de docentes y estudiantes; es por eso que los autores plantean un sistema biomtrico para que controle el acceso a las aulas y laboratorios de la carrera de Informtica, y llevar el control de entradas de los estudiantes y docentes a las aulas, esto vendr demostrado con el reporte de historial.

El desarrollo de la investigacin se justific de acuerdo al Reglamento para la Elaboracin de Tesis de Grado de tercer nivel de la Escuela Superior Politcnica Agropecuaria de Manab Manuel Flix Lpez, segn el artculo 2 manifiesta: Todo tema de tesis de grado estar relacionado con las lneas de investigacin de la carrera del postulante, enmarcado en las reas y prioridades de investigacin establecidas por la ESPAM MFL en concordancia con el Plan Nacional para el Buen Vivir. Y de acuerdo lo que decreta en su Art. 7: Las tesis de investigacin laboral son realizadas por el postulante(s) en centros acadmicos, de investigacin, produccin o servicio local, regional, nacional o internacional afn a su formacin profesional.

1.3. OBJETIVOS

1.3.1. OBJETIVO GENERAL Implementar dispositivos biomtricos que permitan controlar de forma eficiente el acceso del personal docente y estudiantes a las aulas y laboratorios de la carrera de informtica de la Escuela Superior Politcnica Agropecuaria de Manab Manuel Flix Lpez.

1.3.2. OBJETIVOS ESPECFICOS Recopilar informacin necesaria para la instalacin y configuracin de los dispositivos biomtricos. Instalar la red LAN que se utilizar para la comunicacin con el biomtrico y pc. Colocar los dispositivos Biomtricos en las aulas de la carrera. Validar el correcto funcionamiento de los dispositivos biomtricos.

1.4. IDEA A DEFENDER

La implantacin de dispositivos biomtricos de control de acceso permite controlar de forma eficiente el acceso del personal docente y estudiantes a las aulas y laboratorios de la carrera informtica de la Escuela Superior Politcnica Agropecuaria de Manab Manuel Flix Lpez verificndose con el reporte de historial que genera el software del biomtrico.

CAPITULO II. MARCO TERICO


2.1. SISTEMA AUTOMATIZADO DE CONTROL
Un sistema automtico de control es un conjunto de componentes fsicos conectados o relacionados entre s, de manera que regulen o dirijan su actuacin por s mismos, es decir sin intervencin de agentes exteriores (incluido el factor humano), corrigiendo adems los posibles errores que se presenten en su funcionamiento. Los sistemas de control se encuentran en gran cantidad en todos los sectores de la industria, tales como: control de la calidad de los productos manufacturados, lneas de ensamble automtico, control de mquinas herramientas, tecnologa espacial y sistemas de armas, control de computadora, sistemas de transporte, sistema de potencia, robtica y muchos otros ( Kuo, 2009).

2.2.1. COMPONENTES BSICOS DE UN SISTEMA DE CONTROL


Los componentes bsicos de un sistema de control se pueden describir mediante: 1. Objetivos de control. 2. Componentes del sistema de control. 3. Resultados o salidas. En general la funcin de un sistema de control es controlar la salida en alguna forma prescrita mediante las entradas a travs de los elementos del sistema de control (Kuo, 2009).

2.3. MODELOS DEL PROCESO DE INDENTIFICACION PERSONAL


Cualquier proceso de identificacin personal puede ser comprendido mediante un modelo simplificado. Este postula la existencia de tres indicadores de identidad que definen el proceso identificacin:

Conocimiento: la persona tiene conocimiento (por ejemplo: un cdigo), Posesin: la persona posee un objeto (por ejemplo: una tarjeta) Caracterstica: la persona tiene una caracterstica que puede ser verificado (por ejemplo: una de sus huellas dactilares) Cada uno de los indicadores anteriores genera una estrategia bsica para el proceso de identificacin personal. Adems pueden ser combinados con el objeto de alcanzar grado de seguridad ms elevado y brindar, de esta forma, diferentes niveles de proteccin. Distintas situaciones requerirn diferentes soluciones para la labor de identificacin personal. Por ejemplo, con la relacin al grado de seguridad se debe considerar el valor que est siendo protegido as como los diversos tipos de amenazas. Tambin es importante considerar la reaccin de los usuarios y el costo del proceso (Hong and Jain, 2010).

2.4. SISTEMAS BIOMTRICOS


El concepto biometra proviene de las palabras bio (vida) y metra (medida), por lo tanto con ello se infiere que todo equipo biomtrico mide e identifica alguna caracterstica propia de la persona. Biometra es el conjunto de caractersticas fisiolgicas y de comportamiento que pueden ser utilizadas para verificar la identidad del individuo, lo cual incluye huellas digitales, reconocimiento del iris, geometra de la mano, reconocimiento visual y otras tcnicas. (Borja y Giz, 2007). El sistema biomtrico es un sistema que funciona sus decisiones de reconocimientos mediante una caracterstica personal que puede ser reconocida o verificada de manera automatizada. En esta seccin son descritas algunas de las caractersticas ms importantes de estos sistemas. (Hong and Jain, 2008)

2.4.1. CARACTERSTICA DE UN INDICADOR BIOMTRICO


Un indicador biomtrico es alguna caracterstica con la cual se puede realizar biometra. Cualquiera sea el indicador, debe cumplir los siguientes requerimientos.

Universalidad: cualquier persona posee esa caracterstica. Unicidad: la existencia de dos personas con una caracterstica idntica tiene una probabilidad muy pequea. Permanencia: la caracterstica no cambia en el tiempo Cuantificador: la caracterstica puede ser medida en forma cuantitativa Los requerimientos anteriores sirven como criterio para descartar o aprobar a alguna caracterstica como indicador biomtrico. Luego de seleccionar algn indicador que satisfaga los requerimientos antes sealados, es necesario imponer restricciones prcticas sobre el sistema que tendr como misin recibir y procesar a estos indicadores. En la siguiente seccin se presentan estas restricciones (Drets and Liljenstrom, 2010). 2.4.2. CARACTERCAS DE UN SISTEMA BIOMTRICOS PARA

IDENTIFICACIN PERSONAL

Las caractersticas bsicas que un sistema biomtrico para identificacin personal pueden expresarse mediante las restricciones que deben ser satisfechas. Ellas apuntan, bsicamente, a la obtencin de un sistema biomtrico con utilidad prctica. Las restricciones antes sealadas apuntan a que el sistema considere: El desempeo, que se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificacin, adems de los invertidos y el efecto de factores ambientales y/u operacionales. El objetivo se esta restriccin es comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento de recursos razonables (Mendoza, 2010) La aceptabilidad, que indica el grado en que la gente est dispuesta a aceptar un sistema biomtrico en su vida diaria. Es claro que el sistema no debe representar peligro para los usuarios y debe inspirar confianza a los mismos. Factores

psicolgicos pueden afectar estas ltimas caractersticas. Por ejemplo, el

reconocimiento de una retina, que requiere un contacto cercano de las personas con el dispositivo de reconocimiento, puede desconectar a ciertos individuos debido al hecho de tener su ojo sin proteccin frente a un aparato. Sin embargo, las caractersticas anteriores estn subordinadas a la aplicacin especificada. En efecto, para algunas aplicaciones el efecto psicolgico de utilizar un sistema basado en el reconocimiento de caractersticas oculares ser positivo, debido a que este mtodo es eficaz implicado mayor seguridad (Salamanca, 2013). La fiabilidad, que refleja cual difcil es burlar al sistema. El sistema biomtrico debe reconocer caracterstica de una persona viva, pues es posible crear dedos de ltex, grabaciones digitales de voz prtesis de ojos, etc. Algunas sistemas incorporan mtodos para determinar si la caractersticas bajo estudio corresponde o no a la de una persona viva. Los mtodos empleados son ingeniosos y

usualmente ms simples de lo que uno podra imaginar. Por ejemplo, un sistema basado en el reconocimiento del iris revisa patrones caractersticos en las manchas de ste, un sistema infrarrojo para chequear las venas de la mano detecta fluidos de sangre caliente y lectores de ultrasonidos para huellas dactilares revisan estructuras subcutneas de los dedos (Ratha y Karu, 2008).

2.4.3 SISTEMAS BIOMTRICOS ACTUALES


En la actualidad existen sistemas biomtricos que basan su accin en el reconocimiento de diversas caractersticas. Las tcnicas biomtricas ms conocidas son nueve y estn basadas en los siguientes indicadores biomtricos: Rostro. Termograma del rostro Huellas dactilares. Geometra de la mano. Venas de las manos. Iris. Patrones de la retina.

10

Voz. Firma.

Cada una de las tcnicas anteriores posee ventajas y desventajas comparativas, las cuales deben tenerse en consideracin al momento de decir que tcnica utilizar para una aplicacin especfica. En particular deben considerarse las diferencias entre los mtodos anatmicos y los de comportamiento. Una huella dactilar, salvo fsico, es la misma da a da, a diferencia de una firma que puede ser influenciada tanto por factores controlables como por psicolgicos no intencionales. Tambin las mquinas que miden caractersticas fsicas tienden a ser ms grandes y costosas que las que detectan comportamientos. Debido a diferencias como las seales, no existe un nico sistema biomtrico que sea capaz de satisfacer todas las necesidades. Una compaa puede incluso decidir el uso de distintas en distintos mbitos. Ms an, existen esquemas que utilizan de manera integrada ms de una caractersticas para la identificacin. Por ejemplo en, se integran el reconocimiento de rostro y huellas dactilares. La razn es que el reconocimiento de rostro es rpido pero no extremadamente confiable, mientras que la identificacin mediante huellas dactilares es confiable pero no eficiente en consultas a base de datos. Lo anterior sugiere el utilizar el reconocimiento de rostro para particionar la base de datos. Luego de esto comienza la identificacin de la huella. Los resultados alcanzados por el sistema conjunto son mejores que los obtenidos por sus partes por separado. En efecto las limitaciones de las alternativas por separado son soslayadas, logrando adems respuestas exactas con un tiempo de proceso adecuado. (Miller, 2007)

2.4.4.- HUELLAS DACTILARES

Una huella dactilar es una representacin de la morfologa superficial de la epidermis de un dedo. Posee un conjunto de lneas que, en forma global aparece dispuesta en forma paralela (colinas o ridgelines y furrows). Sin embargo estas lneas se interceptan y a veces terminas en forma abrupta. Los puntos donde las

11

colinas terminas o se bifurcan se conocen tcnicamente como minucias. Otros puntos singulares de una huella dactilar son aquellos donde la curvatura de los ridges es mxima. Estos puntos reciben el nombre de cores y deltas (Morn, 2008) La caracterstica ms interesante que presentan tantos las minucias como los puntos singulares cores y deltas es que son nicos para cada individuo y permanecen inalterados a travs de su vida. A pesar de esta variedad de minucias las ms importantes son las terminaciones y bifurcaciones ridges. Esto ltimo se debe a que las terminaciones de ridges representan aproximadamente el 60.6% de todas las minucias en una huella y las bifurcaciones el 17.9%. A dems varias de las minucias menos tpicas pueden expresarse en funcin de las dos

sealadas. Naturalmente, para poder identificar a una persona mediante las minucias de una huella es necesaria poder representar a estas ltimas para poder compararlas. La representacin estndar consiste en asignar a cada minucia su posicin espacial (x, y) y su direccin que, es tomada con respecto al eje x en el sentido contrario a los puntos del reloj. Para recordar una huella dactilar se procede desde una escala gruesa a una fina. En primer lugar se clasifica a la huella, es decir, se asigna a una clase previamente determinada de acuerdo a la estructura global de los ridges. El objetivo de esta etapa es establecer una particin en la base de datos con huellas. En general la distribucin de las huellas en las distintas clases es no uniforme, esto obliga a subclasificar a la huella en estudio, es decir, generar un nuevo conjunto de clases a partir de las ya definidas. Luego se procede a la

comparacin a escala fina. Este proceso recibe el nombre de matching. El proceso consiste en comprobar si el conjunto de minucias de una huella coincide con el de otra. (Morales, 2008).

2.4.5-CLASIFICACIN DE HUELLAS DIGITALES.

12

Aunque cada uno tiene huellas digitales nicas, hay algunas formas bsicas que se perciben a simple vista; siempre se encuentran y son:

Figura 2.1. Tipos de Huella

Esta clasificacin se utilizar para la verificacin en la identificacin biomtrica.

Figura 2.2. Tipos de Huella

En la figura anterior aparecen los 8 puntos caractersticos que hay en un dedo, stos se repiten indistintamente para formar una huella digital (Melo, 2008).

2.4.6 EXACTITUD EN LA IDENTIFICACIN: MEDIDAS DE DESEMPEO


La informacin provista por los templates permite particionar su base de datos de acuerdo a la presencia o no de ciertos patrones particulares para cada indicador biomtrico. Las clases as generadas permiten reducir el rango de bsqueda de algn templates en la base de datos. Sin embargo, los templates pertenecientes a una misma clase tambin presentarn diferencias conocidas como variaciones

13

intraclase. Las variaciones intraclase implican que la identidad de una persona puede ser establecida solo con un cierto nivel de confianza. Una decisin tomada por un sistema biomtrico distingue personal autorizado o impostor. Para cada tipo de decisin, existe dos posibles salidas, verdadero o falso. Por lo tanto existe un total de cuatro posibles respuestas del sistema: 1. 2. 3. 4. Una persona autorizada es aceptada. Una persona autorizada es rechazada. Un impostor es rechazado. Un impostor es aceptado.

Las salidas nmeros 1 y 3 son correctos, mientras que los nmeros 2 y 4 no lo son. El grado de confianza asociado a las deferentes decisiones puede ser caracterizado por la distribucin estadstica del nmero de personas autorizadas e impostores. En efecto, las estadsticas anteriores se utilizan para establecer dos tasas de errores: Tasa de falsa aceptacin (FAR: False AcceptanceRate) que se define como

la frecuencia relativa con que un impostor es aceptado como un individuo autorizado. Tasa de falso rechazo (FRR: False RejectionRate) definida como la

frecuencia relativa con que un individuo autorizado es rechazado como un impostor.

La FAR y la FRR son funciones del grado de seguridad deseado. En efecto, usualmente el resultado del proceso de identificacin o verificacin ser un nmero real normalizado en el intervalo [0, 1] que indicar el grado de parentesco o correlacin entre la caracterstica biomtrica proporcionada por el usuario y las almacenadas en la base de datos. Si, por ejemplo, para el ingreso a un recinto se exige un valor alto para el grado de parentesco, entonces pocos impostores sern aceptados como personal autorizado y muchas personas autorizadas sern rechazadas (Lindoso, 2009).

14

Por otro lado, si el grado de parentesco requerido para permitir el acceso al recinto es pequeo, una fraccin pequea del personal autorizado ser rechazada, mientras que un nmero mayor de impostores ser aceptado. El ejemplo anterior muestra que la FAR y la FRR estn ntimamente relacionados, de hecho son duales una de la otra: una FRR pequea usualmente entrega una FAR alta, y viceversa. El grado de seguridad deseado se define mediante el umbral de aceptacin u, un nmero real pertenecientes al intervalo [0, 1] que indica el mnimo grado de parentesco permitido para autorizar el acceso del individuo. (Hrechack and McHugh, 2008)

2.7. BIOMTRICO VF30 / VP30

Los terminales vf30 y vp30 de huellas dactilar y proximidad, respectivamente, son sistemas de control de acceso especialmente diseados para la pequea y mediana empresa. Incorpora identificacion por huella dactilar o tarjeta de proximidad, alarma, funciones para el control de acceso, etc. Con una apariencia moderna y elegante y una calidad fiable. Dispone de un timbre musical de alta calidad, una pantalla configurable en varios idiomas, una sencilla interfaz y funciones de comunicacin de datos para diversos entornos. Se complementa con un software de gention externo, compatible con varias bases de datos, que permite configurar los grupos y zonas de acceso para un alto nivel de seguridad. Se trata por lo tanto de terminales versatiles, sencillos y multifuncionales que pueden ser utilizados tanto en oficinas, edificios, almacenes, salas de servidores, salas de archivo, reas residenciales de acceso restrigidos y universidades.

15

Figura 2.3. Mtodos de identificacin

2.8 REDES DE DATOS Una red de datos es un sistema que enlaza dos o ms puntos (terminales) por un medio fsico, el cual sirve para enviar o recibir un determinado flujo de informacin. En su estructura bsica una red de datos est integrada de diversas partes: * Algunas veces de un armario o gabinete de telecomunicaciones donde se colocan de manera ordenada los Hubs, y Pach Panels. * Los servidores en los que se encuentra y procesa la informacin disponible al usuario, es el administrador del sistema. * Los Hubs, que hacen la funcin de amplificador de seales, y a los cuales se encuentran conectados los nodos. Dicho enlace o columna vertebral del sistema se recomienda realizar en Fibra ptica o bien en cable UTP, del que hablaremos ms adelante. * Los "Pach Panel's", son unos organizadores de cables. * El "Pach Cord", es un cable del tipo UTP solo que con mayor flexibilidad que el UTP corriente (el empleado en el cableado horizontal), que interconecta al "Pach Panel" con el "Hub", as como tambin a los tomas o placas de pared con cada una de las terminales (PC's).

16

2.8.1 REDES LAN


Una red de rea local (LAN) es una red de "alta" velocidad (decenas de Megabits), generalmente confinada a un mismo piso o edificio. Los medios de transmisin que utiliza puede ser UTP, Coaxial o fibra ptica principalmente, esto hace posible obtener altas velocidades y baja tasa de errores. Las LAN conectan estaciones de trabajo, dispositivos perifricos, terminales y otros dispositivos que se encuentran en un solo edificio u otra rea geogrfica limitada (Salvucci, 2003). 2.8.2 TOPOLOGAS DE REDES El trmino topologa se emplea para referirse a la disposicin geomtrica de las estaciones de una red y los cables que las conectan, y al trayecto seguido por las seales a travs de la conexin fsica. La topologa de la red es pues, la disposicin de los diferentes componentes de una red y la forma que adopta el flujo de informacin. Las topologas fueron ideadas para establecer un orden que evitase el caos que se producira si las estaciones de una red fuesen colocadas de forma aleatoria. La topologa tiene por objetivo hallar cmo todos los usuarios pueden conectarse a los recursos de red de la manera ms econmica y eficaz; al mismo tiempo, capacita a la red para satisfacer las demandas de los usuarios con un tiempo de espera lo ms reducido posible. Para determinar qu topologa resulta ms adecuada para una red concreta se tienen en cuenta numerosos parmetros y variables, como el nmero de mquinas que se van a interconectar, el tipo de acceso al medio fsico deseado, etc. Dentro del concepto de topologa se pueden diferenciar dos aspectos: topologa fsica y topologa lgica.

17

La topologa fsica se refiere a la disposicin fsica de las mquinas, los dispositivos de red y el cableado. As, dentro de la topologa fsica se pueden diferenciar dos tipos de conexiones: punto a punto y multipunto. En las conexiones punto a punto existen varias conexiones entre parejas de estaciones adyacentes, sin estaciones intermedias. Las conexiones multipunto cuentan con un nico canal de transmisin, compartido por todas las estaciones de la red. Cualquier dato o conjunto de datos que enve una estacin es recibido por todas las dems estaciones. La topologa lgica se refiere al trayecto seguido por las seales a travs de la topologa fsica, es decir, la manera en que las estaciones se comunican a travs del medio fsico. Las estaciones se pueden comunicar entre s directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento. 2.8.3- TOPOLOGA DE ESTRELLA La topologa en estrella es uno de los tipos ms antiguos de topologas. Se caracteriza porque en ella existe un nodo central al cual se conectan todos los equipos, de modo similar al radio de una rueda. Este tipo de topologa fue la empleada en esta tesis. En esta topologa, cada estacin tiene una conexin directa a un acoplador (conmutador) central. Una manera de construir esta topologa es con conmutadores telefnicos que usan la tcnica de conmutacin de circuitos. Otra forma de esta topologa es una estacin que tiene dos conexiones directas al acoplador de la estrella (nodo central), una de entrada y otra de salida (la cual lgicamente opera como un bus). Cuando una transmisin llega al nodo central, este la retransmite por todas las lneas de salida (Buettrich y Escudero, 2007) Segn su funcin, los acopladores se catalogan en:

18

Acoplador pasivo: cualquier transmisin en una lnea de entrada al acoplador es fsicamente trasladada a todas las lneas de salida.

Acoplador activo: existe una lgica digital en el acoplador que lo hace actuar como repetidor. Si llegan bits en cualquier lnea de entrada, son automticamente regenerados y repetidos en todas las lneas de salida. Si llegan simultneamente varias seales de entrada, una seal de colisin es transmitida en todas las lneas de salida.

Fig. 2.4. Topologa en estrella

2.8.4 CARACTERSTICAS DE CABLE UTILIZADO EN LA RED UTP CATEGORA 5

La categora 5, es uno de los grados de cableado UTP descritos en el estndar EIA/TIA 568B el cual se utiliza para ejecutar CDDI y puede transmitir datos a velocidades de hasta 10000 Mbps a frecuencias de hasta 100 Mhz. La categora 5 ha sido sustituida por una nueva especificacin, la categora 5e (enhanced o mejorada). Est diseado para seales de alta integridad (Solange, 2008).

19

Figura 2.5. Cable UTP cat5

2.9 GRAFCET

El GRAFCET (Grafica de control de etapa de transicin) es un diagrama funcional que describe la evolucin del proceso que se quiere automatizar. Est definido por unos elementos grficos y unas reglas de evolucin que reflejan la dinmica del comportamiento del sistema (Ferreira, 2008). Todo automatismo secuencial o concurrente se puede estructurar en una serie de etapas que representan estados o sub estados del sistema en los cuales se realiza una o ms acciones, as como transiciones, que son las condiciones que deben darse para pasar de una etapa a otra. El GRAFCET se compone de un conjunte de: Etapas o estados a los que van asociada las acciones Transiciones a las que van asociada receptividades Uniones orientadas que unen las etapas transiciones a las etapas. 2.9.1. ETAPAS a las transiciones y las

Una etapa se caracteriza por un comportamiento invariable en una parte o en la totalidad de la parte de mando. En un momento determinado, y segn sea la evolucin del sistema:

20

Una etapa puede estar activa o inactiva. El conjunto de las etapas activas definen la situacin de la parte de mando.

Las etapas se representan por un cuadro con un nmero en su parte superior e inferior respectivamente, de cada smbolo. El conjunto formado por el cuadro y la extensin de las entradas y salidas constituyen el smbolo completo de la etapa.

Figura 2.6. Figuras de GRAFCET

2.9.2 TRANSICIN.

Una transicin indica la posibilidad de evolucin entre etapas. Esta evolucin se consuma al producirse el franqueo de la transicin. El franqueo de una transicin provoca el paso en la parte de mando de una situacin a otra situacin. Una transicin puede estar validada o no validada. Se dice que est validada cuando todas las etapas inmediatamente unidas a esta transicin estn activas. Una transicin entre dos etapas se representa mediante una lnea perpendicular a las uniones orientadas, tambin puede llevar una lnea paralela a las uniones orientadas. Para facilitar la comprensin del GRAFCET cada transicin puede ir numerada a la izquierda de la lnea perpendicular.

21

CAPITULO III. DESARROLLO METODOLGICO


3.1. MTODOS
3.1.1. MTODO INDUCTIVO-DEDUCTIVO

Para la investigacin se utiliz el mtodo inductivo deductivo, partiendo de la observacin, la misma que permiti detectar cmo se estaban llevando a cabo el control de docentes y alumnado en el ingreso a las aulas y laboratorios de la carrera de Informtica en la Escuela Superior Politcnica Agropecuaria de Manab Manuel Flix Lpez, destacndose que los puntos crticos ms comunes eran el ingreso no autorizado de docentes y estudiantes a aulas que no deban ocupar.

3.2 DIAGRAMA FUNCIONAL GRAFCET

Para la implementacin del sistema biomtrico se utiliz el diagrama funcional GRAFCET haciendo uso de la metodologa en cascada ya que este diagrama permite utilizar las fases necesarias y aplicarlas segn sus necesidades. Se emplearon las fases de anlisis, desarrollo y prueba, las mismas que se detallan a continuacin.

3.2.1 ANLISIS
El sistema de autentificacin de biometria requerido debe ser capaz de identificar una persona que previamente este registrada en el biomtrico. Para ello debera hacer uso de una base de datos para el almacenamiento de los datos personales del usuario y huellas dactilares. A todo este proceso se lo conoce como Inscripcion. Para realizar la verificacion de identidad se toma una nueva una nueva huella que sera comparada con la que esta registrada en el biomtrico, el cual decidir si dicha persona puede o no ingresar .

22

Figura 3.1.GRAFCET etapa de desarrollo de la metodologa

3.2.1.1 DISEO DEL ESQUEMA LOGICO DE DISTRIBUCION

Fue necesario realizar un esquema lgico de distribucin, de cmo van a estar distribuidos los lo biomtricos en el edificio. A continuacin en la figura 3.2 se muestra como estn distribuidos los biomtricos en la planta baja del edificio de la carrera informtica.

23

Figura 3.2. Distribucin de los biomtricos en la planta baja

3.2.1.2 DEFINICION DE REQUERIMIENTOS

REQUERIMIENTOS FUNCIONALES

Edificio de informtica: Las aulas Los laboratorios

REQUERIMIENTOS NO FUNCIONALES Eficiencia Calidad Seguridad

24

3.2.2 DESARROLLO

Instalacin de los dispositivos. Para la instalacin de los dispositivos se desarroll el esquema lgico de distribucin y se procede a la instalacin de los dispositivos biomtricos en el siguiente orden: Paso1.- La computadora cumple con los requerimientos de hardware y software, se la instal en el laboratorio de base de datos. Paso 2.- Se realizaron las conexiones de red necesarias para la comunicacin con el dispositivo biomtrico. Paso3.- Se instalaron los dispositivos biomtricos en cada una de las aulas de la carrera.
3.2.2.1 CONFIGURACIN

Paso 1.- A la computadora se le instal el Windows 7 por su mayor facilidad en la configuracin con el dispositivo y para el manejo del biomtrico fue necesaria la instalacin del software Communication system. Paso 2.- Se conectaron las terminales de red ubicadas en el departamento data center a los equipos biomtricos y se procedi a la configuracin de ip. Usuario

La gestin de la informacin del empleado incluye el registro de usuario, la supresin de usuario, el modo de verificar, ambiente de grupo y gerente de la instalacin y eliminacin. Pulsamos [M] para entrar en el modo de gestin del sistema. Se seleccion la opcin [Usuario] con la tecla [IN] o [OUT].

25

MENU Usuario Configuracin USB Flash

Figura 3.3. Pantalla de men Pulsamos [OK] para entrar en el submen.

Usuario Registrar Borrar Modo de Verificacin

Figura 3.4. Pantalla de administracin usuario.

Registrar usuario

En el men [Usuario] se selecciona [Registrar] y pulsa [OK] para entrar en el registro de usuarios. ID de usuario de entrada, es decir, 8101

Registrar

ID
Esc-C OK

000001
Set-

Figura 3.5. Pantalla de Registro de usuario.

Pulsar [OK] para continuar.

26

Registrar FP Clave/Tarjeta Esc-C Set-OK 1/2

Figura 3.6. Pantalla de eleccin de huellas.

Registro de huellas digitales: Pulsar [IN] o [OUT ] para seleccionar 1 o 2, 1 es el registro de la primera huella, 2 es el registro de la segunda huella. Pulsar [OK] para continuar.

Registrar Huella

Coloque Huella #1

Figura 3.7. Pantalla de registro

Colocamos el dedo en el escner sensor. Y se siguen las instrucciones en pantalla para registrar la huella.

El sistema pide que se retire el dedo del sensor.

27

Registrar Huella Coloque Huella #2

Figura 3.8. Pantalla de registro de segunda huella.

Colocar el mismo dedo en el escner nuevamente. Despus de escanear con xito, el sistema muestra:

Registrar Huella

000001-1

Guardar-OK

1Figura 3.9. Pantalla donde se muestra que la huella es grabada

Pulsar [OK] para guardar la huella digital. Pulsar [C] para volver a la interfaz de registro de usuario. Para registrar la segunda se siguen los mismos pasos que la anterior.

La configuracin de red incluye [Direccin IP], [Mscara de subred], [Direccin MAC] y [Puerta de enlace IP]. En [Sistema], pulsar [ IN] o [OUT ] para desplazarse a la opcin [Red]

28

Sistema Red Precisin

Figura 3.10. Pantalla de configuracin de sistema.

Pulsar la tecla [OK] para entrar en la interfaz red.

Red Direccin IP Mascara de subred Direccin Mac

Figura 3.11. Pantalla de configuracin de red.

Pulsar la tecla [OK] para entrar en la interfaz de ajuste de direccin IP.

Direccin IP 192.168.001.002 Set-C Sig-OK

Figura 3.12. Pantalla de configuracin IP Pulsar [ IN] o [OUT ] o tecla numrica para introducir la direccin IP. Pulsar la tecla [OK] para cambiar entre los 4 segmentos. Una vez completada la instalacin, pulsar la tecla [C] para guardar la direccin IP en la interfaz.

29

Direccin IP 192.168.001.002 Guardar? No-C Si-OK

Figura 3.12. Pantalla donde muestra guardada la direccin IP.

Pulsar [OK] para guardar la modificacin. Pulsar [C] para cancelar.

3.2.3 PRUEBAS
Para verificar el correcto funcionamiento de la implementacin del dispositivo biomtrico fue necesario el registro del personal docente y de servicio (Auxiliar y Asistente administrativo) en los equipos. Posterior a esto se constat que todo el personal pudo acceder a las aulas que previamente fueron registrados (Fotos 3.1 y 3.2)

Foto 3.1. Verificacin de Huellas

30

Foto 3.2. Validacin de huellas y apertura de la puerta .

31

CAPITULO IV. RESULTADOS Y DISCUSIN


4.1 RESULTADO

En la fase de investigacin se realiz un diagrama de adquisicin de huellas.En la Figura 4.1 se muestra un diagrama de bloque que fue utilizado, aqu se muestra la diferente fase de adquisicin de imagen.

Figura 4.1. Muestra cmo se adquieren las huellas dactilares Con la implementacin de los dispositivos se comprob que el mismo brinda eficiencia en comparacin al sistema convencional, y para esto se realiz una prueba tomando el tiempo que demor el auxiliar en abrir todas las puertas, que fue de 20 minutos. Con el sistema actual cada docente registrado, al llegar a las aulas y laboratorios ingresa verificando su huella en el equipo, en un tiempo promedio de 30 segundos.

32

Tiempo de eficiencia en minutos


25 20 15 Convencional 10 5 0 1 Automatizado

2%

98%

2Grafico 4.2. Muestra estadsticamente la eficiencia del acceso automatizado a las aulas .4.2 DISCUSIN De acuerdo Hidalgo V. (2010), la biometra usa varias tcnicas para realizar el proceso de reconocimiento, entre ellas se tiene: la identificacin de las personas mediante la huella dactilar, el Iris del ojo, geometra de la mano, reconocimiento de la voz, reconocimiento del rostro y otros ms. La identificacin huella dactilar desde hace muchos aos se ha convertido en la tcnica biomtrica ms usada debido a la gran investigacin que se hace realizado en las huellas dactilares y sus caractersticas. Se ha tomado como referencia a la tesis de la ingeniera Hidalgo Victoria de la Escuela Superior Politcnica de Chimborazo, titulada Sistema de autenticacin biomtrica basado en huellas digitales la cual fue de mucha ayuda para la realizacin del informe ya que en esta se encontraron diagramas que ayudaron en el anlisis para la implementacin de la presente investigacin. Otra de las tesis que se tom como referencia es la tesis de la ingeniera Melo Mara de la Universidad Tcnica Equinoccial titulada Sistema biomtrico de reconocimiento de huellas digitales sisbiorhed, un sistema bastante econmico en

33

relacin a los dems pero su interfaz grfica es pobre por ser de bajo costo, este sistema corre riesgo de inseguridad.

34

CAPITULO V. CONCLUSIONES Y RECOMENDACIONES


5.1 CONCLUSIONES
La informacin obtenida en fase de anlisis, fue de gran utilidad para la instalacin y configuracin de los equipos, puesto que esta revel las falencias y necesidades existentes en el proceso. La implementacin de la red constituy un eje fundamental en el desarrollo de la presente investigacin, puesto que los equipos se comunicaron satisfactoriamente, haciendo uso de esta. La instalacin de los dispositivos biomtricos en las aulas permiti restringir y garantizar el acceso al personal docente y estudiantil de manera eficiente, brindando una excelente alternativa para el control de acceso.

La fase de validacin fue de gran utilidad puesto que se comprob la eficiencia del nuevo sistema instalado.

5.2 RECOMENDACIONES
Los autores recomiendan: Es importante realizar un anlisis exhaustivo de la problemtica existente, en trabajo referente a lnea de hardware. Que los diagramas de redes estn de forma clara para que cualquier informtico lo pueda entender sin necesidad de realizarlo nuevamente. Para la instalacin de los dispositivos se la debe realizar de la mejor forma posible ya que como son dispositivos electrnicos y muy frgiles pueden daarse. Las pruebas se la debe realizar con la mayor cantidad de huellas posibles ya sean que estas existan en los paralelos que emiten sus ctedras o no y as se podr probar si el dispositivo est correctamente configurado.

35

BIBLIOGRAFA

Buenao, G; Clavijo S; Flores H; Galio H. Desarrollo de un sistema biomtrico de control de acceso vehicular. (En lnea). EC. Formato PDF. Consultado, 5 de may. 2013. Formato PDF. Disponible en

http://www.dspace.espol.edu.ec/bitstream/123456789/8379/1/DESARR OLLO%20DE%20UN%20SISTEMA%20BIOMTRICO%20DE%20CON TROL%20DE%20ACCESO%20DE%20ENTRADA%20Y%20SALIDA% 20VEHICULAR.pdf

Buettrich, S. y Escudero, A. 2007. Topologa e Infraestructura Bsica de Redes Inalmbricas. (En lnea). EU. Consultado, 9 de jun. 2013. Formato PDF. Disponible http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/04_es_top ologia-e-infraestructura_guia_v02.pdf.

Ferreira, F.2008. Gragcet Grafico de Comando de Transicin. (En lnea).AR. Cosultado, 8 de ago. 2013. Formato PDF. Disponible en

http://es.scribd.com/doc/60223783/Plc-Industrial.

Ferreira,F.s.f. GRAFCET grafico de comandos etapa transicin. (En lnea). AR. Consultado, 2 de jul. 2013. Formato PDF. Disponible en

http://materias.fi.uba.ar/7206/GRAFCET%20v2.pdf

Fernandez, N. 2010. Introduccion a la Vision Artificial. (En lnea).ES. Consultado, 14 de jun. 2013. Formato PDF. Disponible en

http://www.uco.es/users/ma1fegan/2011-2012/vision/Temas/Visionartificial.pdf.

36

Gaensslen, R and Lee, H. 2001.Advances in Fingerprint Tchnology. 2 ed. Estados Unidos. CRC Press LLC. p 3.

Gardina R.2010.Morphological Methods in Image and Signal Processing. 2ed. Estados Unidos. Prentice Hall. p 98.

Gonzalez, R y Wool, R.2009.Tratamiento digitales de Imgenes. (En lnea). EU.Consultado, 5 may. 2013. Formato PDF. Disponible en

http://web.eecs.utk.edu/~gonzalez/ipweb/download_files/correcciones.P DF

Hrechack, J. and McHugh. 2008. Automated Fingerprint Recognition. Using Structural Matching. (En linea). EU consultado 8 de Jun. 2010.

Disponible en http://arxiv.org/ftp/arxiv/papers/1001/1001.4186.pdf

Hidalgo,V. 2010. Implementacin de un sistema de autenticacin biomtrica basado en huellas digitales. Tesis. Ing. Informtica y computacin.

ESPOCH. Riobamba Ecuador. EC. P 18.

Hong. L and A. Jain, 2008.Integrating Faces and Fingerprints for Personal Identification, IEE Transactions on Pattern Analysis and Machine Intelligence. (En lnea). EU. Consultado, el 2 de may. 2012. Formato PDF. Disponible en

http://ai.pku.edu.cn/aiwebsite/research.files/collected%20papers%20%20others/Integrating%20faces%20and%20fingerprints%20for%20pers onal%20identification.pdf

Kuo, B. 2009. Sistema de control automtico. (En lnea). EU. Consultado, 23 de jun. 2013. Formato PDF. Disponible en

http://sergoalvarado.files.wordpress.com/2009/01/sistemas-de-controlautomatico-benjamin-c-kuo.pdf

37

Lara, G. 2003. Tcnicas de reconocimiento de imgenes para la creacin de fotomo saicos. (En linea). Gu. Consultado, 11 de may. 2013. Formato PDF. Disponible en

http://repositorio.ute.edu.ec/bitstream/123456789/5634/1/34215_1.pdf.

Lindoso, A. 2009. Contribucin al reconocimiento de huellas dactilares mediante tcnicas de correlacin y arquitecturas hardware para el aumento de prestaciones. Tesis. Ing. Electrnica. Carlos III de Madrid. ES. p 23.

Morales, D y Ruiz, J .2008. Sistemas biomtricos Matching de huellas dactilares mediante la trasformada Hough generalizada. (En lnea). EU. Consultado, 25 de may. 2013. Formato PDF. Disponible en

http://es.scribd.com/doc/57320227/SISTEMAS-BIOMTRICOS.

Martnez J. 2013 El reinado de la biometra (en lnea) ME. Consultado el 28 de agosto del 2013. Disponible en

http://www.pcworld.com.mx/Articulos/20019.htm

Marino M. 2010. Tecnologas biomtricas aplicadas a la seguridad. (En lnea)CO consultado el 25 de julio del 2013. Formato PDF. Disponible en http://www.inteco.es/file/jItWr4RHZRAvHnwLMQaZTw

Mendoza, A. 2010. Estudio de prefactibilidad para la colocacin de lectores biomtricos (HANDPUNCH) en la puerta de entrada y salida de la empresa CADECO soluciones para la construccin. Tesis. Ing. Industrial. UTE.EC. p 36.

Miller.B, 2008. Vital Signs of identy.1 ed. Estados Unidos.California. p. 22-30.

Morales.D, 2008. Reconocimiento Digital de Huellas Dactilares en base a Vectores de Caractersticas (en lnea) ES consultado el 3 de julio del 2013.

38

Formato

PDF

disponible

en

http://dialnet.unirioja.es/servlet/articulo?codigo=2474450

Morn, L. 2008. Sistema de deteccin de huella digital. Tesis. Ing. Ciencias de Computacin. UDC. Mxico. P 38.

Perez J, 2012

Tcnicas de biometra basadas en patrones faciales del ser

humano. (En lnea). Consultado 2 de feb. 2012. Formato PDF. Disponible en http://repositorio.utp.edu.co/dspace/handle/11059/2738

Ratha. S, and Jain. A. 2008 Adaptive Flow Orientation Based Feature Extraction in Fingerprint Images. (En lnea). EU. Consultado el 2 de dic. 2012. Formato PDF. Disponible en

http://www.sciencedirect.com/science/article/pii/S0031320300000509

Salamanca, M. 2013. Clculo estadstico del peso de comparaciones entre huellas dactilares. (En lnea). Consultado 1 de ago. 2013. Formato PDF. Disponible en

http://arantxa.ii.uam.es/~jms/pfcsteleco/lecturas/20130712MartaAlejandr aEnriquezDeSalamancaOrtiz.pdf.

Salvucci, G. y Virues, L. 2003. Topologa de redes Lan. (En lnea). EC. Consultado, 6 de jun. 2013. Formato PDF. Disponible en

http://www.lsi.uvigo.es/lsi/jdacosta/documentos/apuntes%20web/Topolo gia%20de%20redes.pdf.

Solange, V. 2008. Cableado estructurado. (En lnea). AR. Consultado, 12 de jul. 2013. Formato PDF. Disponible en

http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/Cabl eado_Estructurado-TP08.pdf.

39

Tapiador M, 2009. Tecnologas Biomtricas Aplicadas a la seguridad. Edicin 1, Espaa. Madrid. p. 39.

Woods, R. 2008. Sistema biomtrico para identificacin de personas basado en la imagen de las venas de la parte posterior de la mano. Tecnologa de avanzada. Bogota. CO. p.13

Zanz y Juan, P. 2009. Biometra y seguridad. (En lnea). ES. Consultado 2 de febrero del 2012. Formato PDF. Disponible en

www.uv.mx/eib/documents/LibroEIB.pdf

Zunkel, H. 2010. Geometry Based Verication. (En lnea). EU. Consultado, el 25 de julio 2013. Formato PDF. Disponible en

http://www.cse.msu.edu/~rossarun/pubs/RossHand_AVBPA99.pdf

Você também pode gostar