Você está na página 1de 9

Revista de la Facultad de Ingeniería • Año 11 • N.

° 21, enero-junio de 2010

Diseño de un
sistema de seguridad basado
en procesamiento de imágenes para el
acceso vehicular a un campus
Design of a security system based on image processing
for vehicular access to a campus
Recibido: diciembre de 2009
Alexander Vera*, Daniel López**,
Arbitrado: marzo de 2010
Wilson Ramos***, Jaiver Rojas****

Resumen a system that, through reading, processing


and fingerprint identification associated
Como resultado de la ejecución de este proyecto, se with a database, check whether the person
desarrolló un sistema de registro de eventos asociados al is or is not linked to the institution. As the
ingreso y salida de personal y automotores en un campus vehicle fleet is associated with the finger-
universitario, fundamentándose en procesos cooperativos print of the driver to the registration of this,
de identificación mediante huellas dactilares y reconoci- preventing the output of any other individual
miento de matrículas vehiculares. Para los eventos de with the car or vice versa, occur quickly and
control de acceso a las instalaciones de la universidad, se automatically reading the registry through
diseñó un sistema que, mediante lectura, procesamiento e the digital processing of images..
identificación de huellas dactilares asociados a una base de
datos, verificara que la persona se encontraba o no vincu-
lada con la institución. En cuanto al parque automotor, se
* Ingeniero en Electrónica de la Universidad del Valle, Santiago
asocia la huella dactilar del conductor del vehículo con su de Cali (Valle del Cauca - Colombia), en el año 2003. Realizó
estudios de maestría en Ingeniería énfasis Electrónica durante
matrícula, impidiendo la salida de cualquier otro individuo un semestre en el primer período de 2004. Especialista en
con dicho automóvil o viceversa, realizándose de manera Radiocomunicaciones de la Universidad del Quindío en el 2008.
A partir del primer período de 2006, vinculado como docente
rápida y automática la lectura de la matrícula mediante de carrera tiempo completo en la Universidad del Quindío en
el área de Arquitectura de Procesadores. Actualmente hace
procesamiento digital de imágenes. parte del Grupo de Procesamiento de Señales y procesadores
GDSPROC en la Universidad del Quindío. Actualmente ade-
Palabras clave lanta estudios de Doctorado en Ingeniería en la Universidad
del Valle. Miembro activo de la IEEE desde 2006 y Consejero
de la Rama Estudiantil de la Universidad del Quindío. Email:
Biometría, segmentación, OCR, redes neuronales, pro- ingevera@ieee.org.
cesamiento de imagen. ** Nacido el 1 de julio de 1984 en Manizales Caldas. Egresado
como bachiller del Colegio Comfenalco Quindío, Tecnólogo
en electrónica de la universidad del Quindío, y aspirante al
Abstract título de Ingeniero Electrónico en la misma universidad. Email:
Danesteb_0107@hotmail.com.
*** Nacido el 5 de octubre de 1983 en Quimbaya-Quindío, Bachiller
As a result of the implementation of this project was egresado del colegio Instituto Quimbaya Diurno de la ciudad
de Quimbaya, Tecnólogo en electrónica de la universidad del
developed a system for recording events associated to the Quindío, y aspirante al título de Ingeniero Electrónico en la
entry and exit of personnel and vehicles in a college cam- misma universidad. Email: wandresrh@hotmail.com
**** Nacido el 19 de octubre de 1985 en Armenia-Quindío, Bachiller
pus, building on collaborative processes of identification egresado del colegio Instituto Técnico Industrial de la ciudad
by fingerprints and vehicle license plate recognition. For de Armenia, Tecnólogo en electrónica de la universidad del
Quindío, y aspirante al título de Ingeniero Electrónico en la
control events access to university facilities, we designed misma universidad. Email: jjohan_07@hotmail.com

60
Diseño de un sistema de seguridad basado en procesamiento de imágenes para el acceso vehicular a un campus • p. 60-68
Investigación

Keywords En la ejecución del trabajo se investigan y desarrollan


herramientas para extraer la inscripción de la placa en los
Biometrics, segmentation, OCR, neural vehículos, a través de su imagen frontal-lateral. Para esto
networks, image processing. se implementan técnicas de identificación en huellas dacti-
I. Introducción lares, a partir de imágenes adquiridas desde un sensor bio-
métrico, que tiene como base estándares definidos (FBI)
En la actualidad las técnicas de pro- [3]. A partir de esto, se asocian los registros obtenidos
cesamiento de imágenes han adquirido a un sistema de información fundado en bases de datos.
gran importancia en los sistemas de se- En el presente artículo se describen: la creación de la
guridad, monitoreo y reconocimiento de base de datos del sistema, la identificación de la huella
patrones, evidenciándose su campo de dactilar, el reconocimiento de la matricula vehicular y los
acción en el control de acceso personal y resultados obtenidos al realizar las pruebas del sistema.
vehicular a entidades y establecimientos
en general. II. Descripción general
Existen desarrollos de procesamiento de Actualmente, la Universidad del Quindío no cuenta con
imágenes en diversas áreas y sectores; sin los medios de seguridad óptimos y adecuados que garanti-
embargo, la mayoría tiene como objetivo cen la tranquilidad de quienes ingresan a sus instalaciones;
común extraer información concreta de esto ha generado la necesidad de diseñar un sistema de
una imagen, sea para seguridad, control, control que cumpla como tarea principal la vigilancia a la
seguimiento, identificación, registro o mo- entrada y salida de vehículos y peatones, logrando un im-
nitoreo, entre otras. A diferencia de otras pacto positivo en la comunidad universitaria, al recuperar
tecnologías, el uso de las imágenes pro- la confianza que se ha visto afectada con los frecuentes
porciona comprobación visual, por lo cual actos delictivos. Esta misma situación se presenta en di-
la preferencia por este tipo de sistemas se ferentes instituciones en el nivel nacional, especialmente
ha incrementado en los últimos años. del sector público.

En distintas universidades se han reali- El diagrama de bloques de la Figura 1 muestra el diseño


zado proyectos en diferentes modalidades, global del sistema que da solución a la problemática ante-
que se enfocan en la descripción e imple- riormente mencionada. Se subdivide en subprocesos de
mentación de algoritmos de compresión de acuerdo con el grado secuencial de cada tarea, partiendo
imágenes de huellas dactilares [1] y reco- de la adquisición e identificación de la huella dactilar; si-
nocimiento de matrículas de automóviles multáneamente, se captura la imagen digital del automóvil
[2]. Nuestra propuesta integra dos ramas a través de una cámara USB, extrayendo el frame en el
tecnológicas: el procesamiento de imágenes momento que se detecte la presencia de una huella; una
y la biometría vinculados a un sistema de vez se adquiere la imagen, se realiza un pre-procesamiento
información, lo que permite consolidar un y adecuación de la imagen, para la segmentación y obten-
sistema de seguridad confiable, robusto y ción de la inscripción de la matrícula, que será asociada
moderno, con el propósito de innovar en a la identificación del individuo que ingresa o sale de la
los campos de control y registro de acceso institución. En el diagrama anterior, la base operativa del
a un recinto o campus. Con un sistema de sistema se soporta sobre la base de datos, que contiene
este tipo, se refuerzan los mecanismos de toda la información para la verificación de la huella dactilar,
seguridad vehicular y se reducen la proba- asociación a la matrícula y almacenamiento de todos los
bilidad de actos terroristas al facilitarse la sucesos generados por el sistema; de aquí entonces, se
parte del diseño de la base de datos, que se implementa
identificación de usuarios y, por ende, los
sobre MySQL [4].
procesos de investigación.

61
Revista de la Facultad de Ingeniería • Año 11 • N.° 21, enero-junio de 2010

Figura 1. Diagrama de bloques del sistema IV. Identificación personal


mediante huella dactilar
Sistema de Sistema de Datos
Adquisición de la validación de la
huella digital huella digital
usuario Como se observa en el diagrama de flujo
de la Figura 2, el algoritmo implementado
Sesión
usuario parte de la adquisición de la huella dactilar;
Asociación entre
placa y huella.
el sistema detecta la presencia del dedo so-
Sesión bre el sensor e inmediatamente se adquiere
vehículo la imagen en escala de grises; de acuerdo
Adquisición de la Reconocimiento óptico con el número de características obtenidas,
Motor de base de
imagen de la Placa de caracteres
datos MySQL se elige si la imagen es aceptable o no para
seguir con el siguiente proceso [5].
Pre-procesamiento
de la imagen
Segmentación En la conexión a la base de datos, se
hace el llamado al servidor MySql [4];
se realiza la consulta a la tabla de datos,
III. Creación y enlace
inicio de la base de datos que contiene la información de todos los
usuarios existentes y se suben a la me-
Se crea una base de datos, “huellas”, que contiene moria para la verificación de existencia en
toda la información acerca de las personas vinculadas a la tabla; si el individuo no es identificado,
la universidad y la información
Hay
detección de No
de entrada y salida de cada se da la opción de almacenamiento para
peatón o automóvil desdededo?
y hacia la institución. el nuevo usuario.
Si

En la creación de laAdquirir
base de“Error
datos, sela generan 4 tablas:
al adquirir El enlace a la tabla “sesión_vehículo” se
Imagen huella, Intente de
nuevo” realiza con el fin de determinar si la perso-
1. Tabla de datos: esta tabla contiene la información
Sistema de Dactilar
Detección de
na tiene una sesión abierta y asociado un
personal del individuo y el descriptor de la huella
placas
Vehiculares
vehículo; de ser así, se verifica la matricula
digital. Calidad No
Acepteble?
almacenada con la tomada en este caso; si
2. Tabla de sesión: almacena Si los tiempos en que el coincide, el sistema cierra las sesiones tanto
personal
todas las
ingresaLa o
Subir a Memoria
sale de la universidad y el estado
Conectar Con
Tabla para el usuario como para el vehículo y le
de la sesión.
Plantillas Datos
otorga los permisos para salir del plantel.
3. Tabla de vehículo: al igual que la tabla de sesión, esta
Verifica De no coincidir, se generará un mensaje
Coincidencia Con
contiene campos de tiempo de entrada y salida de la
Alguna de la tabla que alerta al operador sobre la anomalía; en
universidad, sumadoGuardar un Datos
nuevo campo que contiene este caso, el operador será el encargado de
los Coinciden
caracteres No
de la Personales
placa del vehículo.
del
Nuevo Usuario
permitir o no su salida.
en la tabla Datos
4. Tabla de Si
anomalías: en esta se almacenan todas las En cualquier momento que se presenten
anomalías
Enlazar a La de seguridad
Verificar que
Estado surjan y el tiempo en que
anomalías de seguridad como, por ejemplo,
Tabla de la sesión
seSesion_Vehiculo
generaron. Para el Usuario
la no coincidencia entre matrículas, la iden-
tificación de algún usuario no registrado o
Asociar Matricula en el permiso para el acceso o la salida del
Con Usuario
establecimiento, se guardarán la hora, la fecha
Verificar la matricula
Abrir Sesión en la
y el tipo de error por el que ocurrió el incidente
adquirida con la Si Hay Sesión No
almacenada en la tabla Abierta
Tabla Sesion_peaton y
en Sesion_vehiculo
en una tabla llamada “Anomalías”, a la que
se podrá tener acceso en cualquier momento.
Sesion_vehiculo.

“La placa de
No ingresó no
Coinciden
coincide con la
de salida.”
Si

Cerrar Sesión en la
Tabla Sesion_peaton y
en Sesion_vehiculo
62
Asociación entre
placa y huella.
Sesión
vehículo
Adquisición de la Reconocimiento óptico
Motor dede
Diseño de un sistema base de
seguridad basado en procesamiento de imágenes para el acceso vehicular a un campus • p. 60-68
imagen de la Placa de caracteres
datos MySQL
Investigación

Pre-procesamiento
Segmentación
Figura 2. Diagrama de flujo del sistema
de la imagen Figura 3 Interfaz de usuario, ingreso de información personal

inicio

Hay
detección de No
dedo?
Si

Adquirir “Error al adquirir la


Imagen huella, Intente de
Sistema de Dactilar nuevo”
Detección de
placas
Vehiculares
Calidad No
Acepteble?

Si

V. Reconocimiento de matrículas de los


Subir a Memoria Conectar Con
todas las La Tabla
Plantillas Datos

Verifica vehículos
Coincidencia Con
Alguna de la tabla

Guardar Datos Una vez capturada la imagen, se convierte a escala de


No
grises, realizando un recorte de márgenes que contiene
Personales del
Coinciden
Nuevo Usuario
en la tabla Datos
Si
información irrelevante (áreas en donde no hay probabilidad
Enlazar a La
Tabla
Verificar Estado
de la sesión de localización de la matrícula) [6]. En seguida, se aplica un
Sesion_Vehiculo Para el Usuario
filtro de convolución, dándole ganancia en contraste; esto se
Asociar Matricula
hace con el fin de resaltar objetos como la placa, sobre todo
Con Usuario
en imágenes que carezcan de luminosidad [13] (Figura 4).
Verificar la matricula
Abrir Sesión en la
Figura 4. Izquierda: imagen original. Derecha: imagen recortada y
adquirida con la Si Hay Sesión No
Tabla Sesion_peaton y
almacenada en la tabla Abierta
en Sesion_vehiculo
Sesion_vehiculo.

“La placa de
contrastada
No ingresó no
Coinciden
coincide con la
de salida.”
Si

Cerrar Sesión en la
Tabla Sesion_peaton y
en Sesion_vehiculo

En la Figura 3 se muestra la interfaz de


usuario para el ingreso y salida de peatones 1
(usuarios sin vehículo); en este caso, solo Posteriormente, se realizan las operaciones morfológicas
se realizan operaciones de verificación, con un elemento estructurante rectangular que define los
guardado, búsqueda, inicio y fin de sesión. contornos de los caracteres [7] (ver Figura 5), para aplicar
otro filtrado morfológico que permita definir las regiones
en que se han resaltado los objetos del primer filtrado [8].

Figura 5. Izquierda: filtro Bottom-hat 1. Derecha: filtro Bottom-hat 2

63
Revista de la Facultad de Ingeniería • Año 11 • N.° 21, enero-junio de 2010

A. SEGMENTACIÓN, LOCALIZACIÓN Y RECORTE DE LA PLACA que pueden influir en la extracción de los


caracteres, se binariza la imagen obtenida
El resultado del pre-procesamiento es una imagen en
y, por último, se excluyen los posibles frag-
escala de grises, caracterizada por varias regiones re-
saltadas en las que se encuentra la matricula; después mentos que se presenten. En esta fase, se
de esto, se debe realizar un umbralizado, teniendo como aplican filtros morfológicos que desintegran
efecto la imagen binarizada que se muestra en la Figura 6. las regiones como barras, debido a los mar-
cos que puedan contener ciertas matrículas;
Para eliminar el ruido, se hace primero una operación de y, al finalizar, se discriminan las regiones
“closing”, utilizando un elemento estructurante horizonta, con áreas menores a 10 pixeles, logrando
que se ha encontrado con base en la separación que existe una imagen sin ruido de los caracteres [9].
entre los caracteres de la placa; seguido a esto, se realiza un
“opening” con un elemento vertical, fundamentándose en la En el diagrama de flujo de la Figura 7, se
altura de los caracteres, y se efectúan dilataciones verticales denotan las operaciones de manera detalla-
y horizontales para expandir la zona de la matrícula [8][14]. da en el proceso de extracción y limpieza de
Al continuar, se somete la imagen a un proceso de etique- ruido de la matrícula; se realizan entonces
tado de regiones en que se eliminan las zonas indeseadas operaciones morfológicas, técnicas de um-
[9]. A pesar de que la eliminación de ruido suprime gran bralización y etiquetado.
cantidad de regiones que resultan de los filtros morfoló-
gicos, en ocasiones se siguen presentando en la imagen Figura 7. Diagrama de flujo para la extracción de
objetos adicionales a la matrícula; esto se debe a la com- la placa
posición física del automóvil, por lo que el sistema toma la inicio
decisión de discriminar los objetos que estén posicionados
a una altura mayor con respecto a la menor, dejando así Recorte de márgenes

estadísticamente la región que comprende la placa. innecesarias


(crop)

PRE-PROCESAMIENTO
Para finalizar con el proceso de localización, se realiza el Aumento en
DE LA IMAGEN

corte del fragmento de imagen que contiene la matrícula. contraste


(filtro de convolucion)

Figura 6. a) Imagen filtrada por un “openenig” posterior a un


“closing” b) Imagen umbralizada c) Región segmentada después umbralizado

de eliminar ruido d) Región de la matrícula recortada

Filtrado morfológico
(Closing + opening+
dilatacion)

Etiquetado y
eliminación de ruido
por área

Selecciona la
Numero de Si
imagen con la
areas >1
posición mas baja
No

Extracción de la placa

Eliminación de ruido
(closing + etiquetado)

A la imagen de la Figura 6 d) se le realiza un nuevo fil-


trado, resaltando los caracteres de la matrícula; de esta Imagen con la
inscripción de la
manera, se eliminan en el fondo los detalles innecesarios matricula

64
Diseño de un sistema de seguridad basado en procesamiento de imágenes para el acceso vehicular a un campus • p. 60-68
Investigación

B. RECONOCIMIENTO ÓPTICO DE Es de advertir que en Colombia existe gran diversidad en


CARACTERES (OCR) la industria automotriz, debido a las diferentes marcas y
modelos de los vehículos, lo que ha influido en el reconoci-
Ya segmentada y binarizada la imagen miento de los caracteres al variar la longitud y altura según
del vehículo, es pertinente etiquetar cada el modelo; esto incide en que la placa no se encuentre a
una de las regiones de tal forma que varíe la misma distancia de la cámara, dando como resultado
la intensidad de gris (ver Figura 8); por lo imágenes de caracteres de diferentes tamaños (ver Figura
tanto, es preciso aclarar que no siempre 11), que no se asemejan a los patrones anteriormente es-
las regiones quedan etiquetadas en orden tablecidos. Por lo tanto, para corregir este inconveniente
(ver Figura 9). es adecuado normalizar las imágenes, llevándolas a un
Figura 8. Regiones etiquetadas tamaño predeterminado (Figura 12) y evitando variaciones
en las dimensiones de los caracteres.

Figura 12. Regiones segmentadas y normalizada

Figura 9. Regiones etiquetadas sin orden específico

Al obtener la extracción de los caracteres en el orden


correspondiente, se procede a realizar la identificación a
través de dos redes neuronales que han sido entrenadas
en plataforma Matlab, con un perceptrón multicapa, que
Al tener etiquetada cada región, es utiliza el algoritmo backpropagation [10]. La red que
posible identificar los enlaces entre los identifica las letras consta de tres capas y asimismo la red
diferentes pixeles y eliminar los fragmen- que asemeja los números [11]. Para lograr un adecuado
tos indeseados de la imagen (Figura 10), entrenamiento, es necesario almacenar una cantidad con-
de tal forma que se facilite la extracción siderable de patrones que cumplan con las características
exacta de cada uno de los caracteres [9]. que entrega la imagen después de ser segmentada; es de
(Ver Figura 11) aclarar que los caracteres que se extraen de la imagen seg-
mentada no siempre presentan las mismas características
Figura 10. Imagen de la placa etiquetada, con (ver Figura 13), debido a los elementos ajenos en la ma-
regiones sobrantes trícula, como los tornillos, las calcomanías, etc. Adicional
a esto, se deben dividir los patrones en tres bloques -de
entrenamiento, de validación y de test- para obtener el
porcentaje de acierto de cada uno de ellos.

Figura 13. Caracteres con diversas característica

Figura 11.

65
Revista de la Facultad de Ingeniería • Año 11 • N.° 21, enero-junio de 2010

Una vez entrenada la red, se procede a extraer los pesos de cada uno de las capas y a implementar
la ecuación (3) en lenguaje de programación java.

y1 = f ( IW * p + b1 )
y2 = f ( LW * y1 + b2 )
y3 = f ( LW * y2 + b3 )
Donde P contiene las características de la imagen de cada carácter, IW contiene una matriz de pesos
de entrada y LW contiene las matrices de pesos de la capa oculta y de salida [10].

VI. Pruebas de desempeño del sistema y resultados


En la evaluación de desempeño, el sistema se dividió en dos etapas y, de acuerdo a los resultados
arrojados por cada una, se generaron los porcentajes de error. Estos procesos del sistema consisten en:

• Localización y reconocimiento de la matrícula


• Identificación de huellas dactilares
A. LOCALIZACIÓN Y RECONOCIMIENTO DE LA MATRÍCULA

En esta etapa se evaluaron, de manera conjunta, los procesos de localización de la matrícula y el re-
conocimiento óptico de caracteres. Para el último, se ha implementado un sistema de aprendizaje tipo
red neuronal, brindando una alternativa de alto desempeño al momento de una implementación real.
Se evaluaron 449 imágenes tomadas a una resolución de 640x480 pixeles con un zoom óptico de 2X,
en diferentes condiciones climáticas, y se obtuvieron los siguientes resultados para cada una de las
etapas del sistema (ver Tabla 1).

B. IDENTIFICACIÓN DE HUELLAS DACTILARES

En esta etapa, se introdujeron en el sistema 450 huellas dactilares a través del lector de huella digital
[12], para realizar el proceso de identificación de identidad. Se obtuvieron los siguientes resultados.
En este procedimiento, el usuario se somete a la identificación en un solo intento y se calculan los por-
centajes de error.

Tabla 1. Evaluación del sistema con las redes neuronales

Etapa de localización: Etapa de OCR:


Placas reconocidas Placas no reconocidas Placas reconocidas Placas no reconocidas
439 10 432 7
% de efectividad % de error % de efectividad % de error
97.78 2.22 98.45 1.55

Tabla 2. Etapa de identificación con un intento

Número de huellas Aceptadas Aceptación falsa Huellas no reconocidas


450 422 0 28

Relación de aceptación falsa (FRR) = 0%


Relación de rechazo falso (FRR) = 6.22%

66
Diseño de un sistema de seguridad basado en procesamiento de imágenes para el acceso vehicular a un campus • p. 60-68
Investigación

Para esta parte, el usuario se somete a un nuevo intento de identificación solo en el caso de no ser
adquirida correctamente la huella (se intenta de nuevo si la huella no es reconocida).

Tabla 3 Etapa de identificación con más de un intento

Número de huellas Aceptadas Aceptación falsa Huellas no reconocidas


450 447 0 3

Relación de aceptación falsa (FRR) = 0%

Relación de rechazo falso (FRR) = 0,666%

VII. Conclusiones
Una de las principales ventajas del sistema diseñado, en comparación con sistemas similares, radica en
la facilidad de su implementación e instalación; no requiere de un hardware excesivamente costoso para
ello; lo único necesario para su uso es el archivo ejecutable del programa, el lector de huella digital, la
cámara USB con buena resolución y un computador para el procesamiento de información. Los procesos
de segmentación y localización se han realizado con operaciones morfológicas, ya que son óptimas para
el procesamiento de este tipo de imágenes, debido a la versatilidad del elemento estructurante; esto
permite una solución particular para cada necesidad. Al obtener la imagen segmentada y binarizada,
se evaluaron e implementaron los diferentes métodos de reconocimiento óptico de caracteres, para los
que se evidencia un elevado grado de acierto con el uso de redes neuronales artificiales. Con el mismo
propósito, el método de correlación implica un tiempo de cómputo un poco más elevado en línea, pero
con un porcentaje de acierto similar al conseguido con las redes neuronales.

Adicional a lo anterior, la eficiencia de la etapa de OCR es directamente proporcional al estado en que


se encuentra la matrícula del vehículo, ya que muchas de estas poseen objetos ajenos a las caracterís-
ticas de la placa; sin embargo, es importante resaltar que el grado de inclinación de la cámara también
afecta la eficiencia del sistema.

Es importante resaltar que la asociación de características biométricas, que permitan la identifica-


ción de personal, con características que soporten lo propio para el vehículo conducido, hacen de la
herramienta desarrollada un sistema ideal para la detección de anormalidades relativas al control de
acceso y a la seguridad en espacios cerrados, en general con zona de parqueo, puesto que finalmente
se está caracterizando el sistema hombre-vehículo. Por tanto, en la medida que estos rasgos cambian,
resulta importante el soporte de reconfigurabilidad basado en entrenamientos periódicos del sistema
de reconocimiento.

67
Revista de la Facultad de Ingeniería • Año 11 • N.° 21, enero-junio de 2010

Referencias Bibliográficas [10] Tutorial de Redes Neuronales. Universidad Tecnológica


de Pereira. Facultad de Ingeniería Eléctrica – Anexos:
Descripción de Todas las Funciones Utilizadas en MAT-
[1] M. D. Gaubatz, and S.S. Hemami. “Ordering for embedded coding of wavelet LAB. (En Línea). Disponible en: http://ohm.utp.edu.
image data based on arbitrary scalar quantization schemes”. Image Processing, co:16080/neuronales/Anexos/AnexoA.htm [consultado
IEEE Transactions on Image Processing. 2007, pp 982 – 996 Vol.16 en agosto 2009].

[2] P. Betancour, I. Antonio. “Sistema de reconocimiento de matrículas basado [11] Tutorial de Redes Neuronales. Universidad Tecnológica de
en visión artificial para control de acceso”. Proyecto Fin de Máster, Escuela Pereira. Facultad de Ingeniería Eléctrica – Principales Tipos
Técnica Superior de Ingeniería de Telecomunicación. Universidad Politécnica de Redes Neuronales. (En Línea). Disponible en: http://
De Cartagena, Octubre 2008. ohm.utp.edu.co/neuronales/main2.htm [consultado en
agosto 2009].
[3] J. N. Bradley, C. M. Brislawn. “The wavelet/scalar quantization compression
standard for digital fingerprint images”. IEEE International Symposium on [12] Digital Persona. (En Línea). Disponible en: http://
Circuits Systems. 1994, pp 205 - 208 vol.3 www.digitalpersona.com/downloads/ds-4500Rea-
der20090513.pdf [consultado en junio 2009].
[4] C. Thibaud. MySQL 5. Implementación, administración y programación. Bar-
celona. 2006. Pp 94 - 110 [13] J. F. Canny. “A computational approach to edge detec-
tion”. IEEE Trans. Pattern Analysis and Machine Intelli-
[5] Sensor de Huella Disgital. Wikipedia. (En Línea). Disponible en: http:// gence, 8:679-698. 1986.
es.wikipedia.org/wiki/Sensor_de_huella_digital [consultado en junio 2009].
[14] P. Sussner, G. X. Ritter. “Decomposition of gray-scale
[6] J. E. Cardona, W. D. Jiménez y A. Vera. Conceptos Básicos de procesamiento morphological templates using the rank method”. IEEE
de imágenes digitales. Arte imagen. Armenia 2007. Pp 61-96 Transactions on Pattern Analysis and Machine Intelli-
gence. Volume: 19, Issue: 6. Digital Object Identifier:
[7] S. He, C. W. Chan. “Morphological image processing and its parallel imple- 10.1109/34.601252. 1997 , Page(s): 649 – 658, IEEE
mentation”. Signal Processing, 1996. 3rd International Conference Signal Journals
Processing. 1996, Pp 539 - 542 vol.1

[8] M. Carrasco. “Segmentación de fallas en soldaduras utilizando técnicas de


procesamiento digital de imágenes”. Tesis Magíster en Ingeniería Informática. Para citar este artículo le sugerimos el siguiente formato:
Universidad de Santiago de Chile. Junio de 2009. A. Vera, D. López, W. Ramos, J. Rojas. “Diseño de un sistema de
seguridad basado en procesamiento de imágenes para el ac-
[9] R. Gonzales, R. Woods. Tratamiento digital de Imágenes. Prentice-Hall. En- ceso vehicular a un campus”. Ingenium, Revista de la Facultad
glewood Cliffs. New Jersey 07362. 1996. Pp 204-233, 483-495. de Ingeniería. No. 21. 2010. p. 60-66.

68

Você também pode gostar