Escolar Documentos
Profissional Documentos
Cultura Documentos
Diseño de un
sistema de seguridad basado
en procesamiento de imágenes para el
acceso vehicular a un campus
Design of a security system based on image processing
for vehicular access to a campus
Recibido: diciembre de 2009
Alexander Vera*, Daniel López**,
Arbitrado: marzo de 2010
Wilson Ramos***, Jaiver Rojas****
60
Diseño de un sistema de seguridad basado en procesamiento de imágenes para el acceso vehicular a un campus • p. 60-68
Investigación
61
Revista de la Facultad de Ingeniería • Año 11 • N.° 21, enero-junio de 2010
En la creación de laAdquirir
base de“Error
datos, sela generan 4 tablas:
al adquirir El enlace a la tabla “sesión_vehículo” se
Imagen huella, Intente de
nuevo” realiza con el fin de determinar si la perso-
1. Tabla de datos: esta tabla contiene la información
Sistema de Dactilar
Detección de
na tiene una sesión abierta y asociado un
personal del individuo y el descriptor de la huella
placas
Vehiculares
vehículo; de ser así, se verifica la matricula
digital. Calidad No
Acepteble?
almacenada con la tomada en este caso; si
2. Tabla de sesión: almacena Si los tiempos en que el coincide, el sistema cierra las sesiones tanto
personal
todas las
ingresaLa o
Subir a Memoria
sale de la universidad y el estado
Conectar Con
Tabla para el usuario como para el vehículo y le
de la sesión.
Plantillas Datos
otorga los permisos para salir del plantel.
3. Tabla de vehículo: al igual que la tabla de sesión, esta
Verifica De no coincidir, se generará un mensaje
Coincidencia Con
contiene campos de tiempo de entrada y salida de la
Alguna de la tabla que alerta al operador sobre la anomalía; en
universidad, sumadoGuardar un Datos
nuevo campo que contiene este caso, el operador será el encargado de
los Coinciden
caracteres No
de la Personales
placa del vehículo.
del
Nuevo Usuario
permitir o no su salida.
en la tabla Datos
4. Tabla de Si
anomalías: en esta se almacenan todas las En cualquier momento que se presenten
anomalías
Enlazar a La de seguridad
Verificar que
Estado surjan y el tiempo en que
anomalías de seguridad como, por ejemplo,
Tabla de la sesión
seSesion_Vehiculo
generaron. Para el Usuario
la no coincidencia entre matrículas, la iden-
tificación de algún usuario no registrado o
Asociar Matricula en el permiso para el acceso o la salida del
Con Usuario
establecimiento, se guardarán la hora, la fecha
Verificar la matricula
Abrir Sesión en la
y el tipo de error por el que ocurrió el incidente
adquirida con la Si Hay Sesión No
almacenada en la tabla Abierta
Tabla Sesion_peaton y
en Sesion_vehiculo
en una tabla llamada “Anomalías”, a la que
se podrá tener acceso en cualquier momento.
Sesion_vehiculo.
“La placa de
No ingresó no
Coinciden
coincide con la
de salida.”
Si
Cerrar Sesión en la
Tabla Sesion_peaton y
en Sesion_vehiculo
62
Asociación entre
placa y huella.
Sesión
vehículo
Adquisición de la Reconocimiento óptico
Motor dede
Diseño de un sistema base de
seguridad basado en procesamiento de imágenes para el acceso vehicular a un campus • p. 60-68
imagen de la Placa de caracteres
datos MySQL
Investigación
Pre-procesamiento
Segmentación
Figura 2. Diagrama de flujo del sistema
de la imagen Figura 3 Interfaz de usuario, ingreso de información personal
inicio
Hay
detección de No
dedo?
Si
Si
Verifica vehículos
Coincidencia Con
Alguna de la tabla
“La placa de
contrastada
No ingresó no
Coinciden
coincide con la
de salida.”
Si
Cerrar Sesión en la
Tabla Sesion_peaton y
en Sesion_vehiculo
63
Revista de la Facultad de Ingeniería • Año 11 • N.° 21, enero-junio de 2010
PRE-PROCESAMIENTO
Para finalizar con el proceso de localización, se realiza el Aumento en
DE LA IMAGEN
Filtrado morfológico
(Closing + opening+
dilatacion)
Etiquetado y
eliminación de ruido
por área
Selecciona la
Numero de Si
imagen con la
areas >1
posición mas baja
No
Extracción de la placa
Eliminación de ruido
(closing + etiquetado)
64
Diseño de un sistema de seguridad basado en procesamiento de imágenes para el acceso vehicular a un campus • p. 60-68
Investigación
Figura 11.
65
Revista de la Facultad de Ingeniería • Año 11 • N.° 21, enero-junio de 2010
Una vez entrenada la red, se procede a extraer los pesos de cada uno de las capas y a implementar
la ecuación (3) en lenguaje de programación java.
y1 = f ( IW * p + b1 )
y2 = f ( LW * y1 + b2 )
y3 = f ( LW * y2 + b3 )
Donde P contiene las características de la imagen de cada carácter, IW contiene una matriz de pesos
de entrada y LW contiene las matrices de pesos de la capa oculta y de salida [10].
En esta etapa se evaluaron, de manera conjunta, los procesos de localización de la matrícula y el re-
conocimiento óptico de caracteres. Para el último, se ha implementado un sistema de aprendizaje tipo
red neuronal, brindando una alternativa de alto desempeño al momento de una implementación real.
Se evaluaron 449 imágenes tomadas a una resolución de 640x480 pixeles con un zoom óptico de 2X,
en diferentes condiciones climáticas, y se obtuvieron los siguientes resultados para cada una de las
etapas del sistema (ver Tabla 1).
En esta etapa, se introdujeron en el sistema 450 huellas dactilares a través del lector de huella digital
[12], para realizar el proceso de identificación de identidad. Se obtuvieron los siguientes resultados.
En este procedimiento, el usuario se somete a la identificación en un solo intento y se calculan los por-
centajes de error.
66
Diseño de un sistema de seguridad basado en procesamiento de imágenes para el acceso vehicular a un campus • p. 60-68
Investigación
Para esta parte, el usuario se somete a un nuevo intento de identificación solo en el caso de no ser
adquirida correctamente la huella (se intenta de nuevo si la huella no es reconocida).
VII. Conclusiones
Una de las principales ventajas del sistema diseñado, en comparación con sistemas similares, radica en
la facilidad de su implementación e instalación; no requiere de un hardware excesivamente costoso para
ello; lo único necesario para su uso es el archivo ejecutable del programa, el lector de huella digital, la
cámara USB con buena resolución y un computador para el procesamiento de información. Los procesos
de segmentación y localización se han realizado con operaciones morfológicas, ya que son óptimas para
el procesamiento de este tipo de imágenes, debido a la versatilidad del elemento estructurante; esto
permite una solución particular para cada necesidad. Al obtener la imagen segmentada y binarizada,
se evaluaron e implementaron los diferentes métodos de reconocimiento óptico de caracteres, para los
que se evidencia un elevado grado de acierto con el uso de redes neuronales artificiales. Con el mismo
propósito, el método de correlación implica un tiempo de cómputo un poco más elevado en línea, pero
con un porcentaje de acierto similar al conseguido con las redes neuronales.
67
Revista de la Facultad de Ingeniería • Año 11 • N.° 21, enero-junio de 2010
[2] P. Betancour, I. Antonio. “Sistema de reconocimiento de matrículas basado [11] Tutorial de Redes Neuronales. Universidad Tecnológica de
en visión artificial para control de acceso”. Proyecto Fin de Máster, Escuela Pereira. Facultad de Ingeniería Eléctrica – Principales Tipos
Técnica Superior de Ingeniería de Telecomunicación. Universidad Politécnica de Redes Neuronales. (En Línea). Disponible en: http://
De Cartagena, Octubre 2008. ohm.utp.edu.co/neuronales/main2.htm [consultado en
agosto 2009].
[3] J. N. Bradley, C. M. Brislawn. “The wavelet/scalar quantization compression
standard for digital fingerprint images”. IEEE International Symposium on [12] Digital Persona. (En Línea). Disponible en: http://
Circuits Systems. 1994, pp 205 - 208 vol.3 www.digitalpersona.com/downloads/ds-4500Rea-
der20090513.pdf [consultado en junio 2009].
[4] C. Thibaud. MySQL 5. Implementación, administración y programación. Bar-
celona. 2006. Pp 94 - 110 [13] J. F. Canny. “A computational approach to edge detec-
tion”. IEEE Trans. Pattern Analysis and Machine Intelli-
[5] Sensor de Huella Disgital. Wikipedia. (En Línea). Disponible en: http:// gence, 8:679-698. 1986.
es.wikipedia.org/wiki/Sensor_de_huella_digital [consultado en junio 2009].
[14] P. Sussner, G. X. Ritter. “Decomposition of gray-scale
[6] J. E. Cardona, W. D. Jiménez y A. Vera. Conceptos Básicos de procesamiento morphological templates using the rank method”. IEEE
de imágenes digitales. Arte imagen. Armenia 2007. Pp 61-96 Transactions on Pattern Analysis and Machine Intelli-
gence. Volume: 19, Issue: 6. Digital Object Identifier:
[7] S. He, C. W. Chan. “Morphological image processing and its parallel imple- 10.1109/34.601252. 1997 , Page(s): 649 – 658, IEEE
mentation”. Signal Processing, 1996. 3rd International Conference Signal Journals
Processing. 1996, Pp 539 - 542 vol.1
68