Matrixeye PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 45

SALESIANOS ATOCHA

ADMINISTRACIÓN DE SISTEMAS EN RED

AHMED JELTI MIRI CARLOS ANDRÉS CAMPOS

TUTOR: CARLOS CONTRERAS


INDICE
1-Introducción

1.1-Objetivos e Intereses

1.2-Justificación

1.3-Análisis de lo existente (descripción)

1.4- Propuesta detallada

2- Planificación temporal y evaluación de costes

3- Análisis de requisitos

3.1- Herramientas utilizadas

4- Diseño

4.1- Diseño arquitectónico

4.2- Patrones de diseño

4.3- Diseño de datos

4.4- Diseño de la interacción

5-Capitulo.- Codificación

5.1- Entorno de programación

5.2- Lenguajes y herramientas

5.3- Aspectos relevantes de la implementación. No incluir todo el código fuente, sólo


aquello que se considere importante o novedoso. Además de los aspectos particulares del
sistema concreto, deben incluirse los siguientes apartados generales:

5.3.1- Validación de datos

5.3.2- Control de acceso


6-Capitulo.- Pruebas de ejecución

6.1- Pruebas funcionales

6.2- Pruebas de usabilidad

6.3- Pruebas de accesibilidad

6.4- Pruebas de seguridad

6.5- Pruebas de carga

7- Capitulo.- Manuales de usuario (tantos como proceda en función de los diferentes tipos de
usuario del sistema)

7.1- Objetivo

7.2- Requisitos e instalación

7.3- Descripción del funcionamiento del sistema (mediante un tutorial o una descripción
de las operaciones más habituales)

7.4- Mensajes de error

8-Capitulo.- Conclusiones

8.1- Conclusiones sobre el trabajo realizado

8.2- Conclusiones sobre el sistema desarrollado

8.3- Conclusiones personales

8.4- Posibles ampliaciones y mejoras

9-Capitulo.- Bibliografia (comentada)

9.1- Libros, artículos y apuntes

9.2- Direcciones web


1-Capitulo.-Introducción

Se define como biometría al estudio de la automatización del reconocimiento de


un individuo a partir rasgos conductuales o fisiológicos. La importancia de la
biometría tiene su origen en la ventaja que supone su uso en ciertas
aplicaciones, de entre las cuales se encuentran: control de acceso a una
información, sistema, o sitio; identificación civil, controles de vigilancia,
identificación criminal, etc.

Unas de las principales ventajas de la biometría son la comodidad y seguridad


que ésta presenta ante los sistemas tradicionales de acceso, puesto que no haría
falta llevar consigo tarjetas de identificación o llaves, preocuparse por el robo o
pérdida de éstas, ni recordar contraseñas complicadas. Otra ventaja destacable
del uso de la biometría es la identificación de un individuo dentro de un
conjunto amplio de personas. Entre los sistemas biométricos se encuentran el
reconocimiento de iris, huella dactilar, huella palmar voz, firma escrita,
reconocimiento facial, entre otros.

Uno de los sistemas biométricos que ha tenido mayor repercusión a lo largo de


los años es el reconocimiento facial, y a pesar de que actualmente existen otros
métodos de identificación biométrica muy fiables (como el reconocimiento de
huellas dactilares o de iris), éste se sigue siendo un área de investigación activa
por su naturaleza amigable. Dicho esto, se eligió el reconocimiento facial como
objetivo de estudio de este proyecto, con el fin de aportar ideas que puedan
servir de utilidad en esta área de la biometría.
El proyecto Matrixeye se basa en esa tecnología de detectar las los rostros,
usando unos algoritmos matemáticos que sirven para facilitar la tarea de la
seguridad de las empresas

dando acceso solamente a los usuarios que tienen sus caras registradas en sus
bases de datos.

Nuestro proyecto va a consistir en una página web donde gestionaremos como


administradores una cámara de seguridad con reconocimiento facial. En esta
web daremos permisos a distintos usuarios para poder acceder a distintas
áreas donde si la cara no está registrada no podrá acceder.

1.1-Objetivos e Intereses

Objetivo general:

Los objetivos perseguidos con el sistema que se presenta son, por un lado,
rechazar usuarios externos a los permitidos, incluidos en la base de datos, y por
otro lado, reconocer correctamente al usuario con objeto de implementar un
sistema de seguridad basado en el reconocimiento facial de caras. Este sistema
no dejaría acceder al usuario si el usuario no está autorizado es decir, sus
características faciales no se encuentran almacenadas en la base de datos de
posibles usuarios. En el sistema que se presenta en este documento se integran
varios subsistemas. En primer lugar es necesario detectar la presencia de caras
en la imagen. A continuación, hay que hacer un seguimiento de la misma para
no perderla durante el reconocimiento y tenerla centrada. Cuando se tiene una
imagen estable de la cara, se evalúa la región de interés para realizar el
reconocimiento. Posteriormente se realiza la comparación con las caras que
están en una base de datos, siendo éstas realizadas calculando las distancias
entre características de las imágenes de la base de datos y las que llegan desde
el dispositivo de entrada al sistema. Por ´último, se evalúa cuál es el usuario que
más se parece dentro de la base de datos. Este sistema, aparentemente ideal,
presenta una serie de problemas que se presentarán más adelante. Se realizará
un reconocimiento correcto en condiciones de iluminación diurnas. Para ello,
tendremos que tener una base de datos adecuada a una iluminación diurna.
1.2-Justificación

En el mundo actual, el tema de seguridad está ocupando cada vez más


importancia en la vida del ser humano. Las empresas cada vez gastan más
dinero en protegerse con medidas de seguridad físicas, tecnológicas y
económicas.

Aunque las empresas tengas sistemas de seguridad sofisticados cada vez


aparecen nuevos ataques todavía más peligrosos que pueden perjudicar el
rendimiento de dichas empresas.

La detección de caras es una tecnología que suma a las medidas de seguridad


existentes.

Nuestro proyecto se centra en esta tecnología de reconociendo facial que ya la


usan algunas

grandes empresas.

1.3- Análisis de lo existente (descripción)

En la vida cotidiana existen muchas empresas privadas y gobiernos que están


utilizando la tecnología de reconocimiento facial en el tema de seguridad.

Podemos hablar de tres campos relacionados con este tema:

1- Video vigilancia

Utilizando las mismas cámaras que el recinto posee, el software identifica a las
personas que pasan por delante de la cámara. Se puede trabajar con la imagen
en directo o en diferido y se pueden configurar las acciones a realizar una vez la
tecnología hace el trabajo de reconocimiento.

El sistema trabaja en modo 1-N, es decir, barre una base de datos previamente
cargada en el servidor e identifica si la persona que acaba de pasar por delante
de la cámara está dentro de la base de datos. Puede aplicarse a todo tipo de
escenarios como edificios públicos o privados, centros comerciales,
aeropuertos, grandes empresas, etc.
2-

Control de acceso

Diseño de aplicaciones utilizando la biometría facial en las que se verifica que la


persona utilizando la tarjeta es dueña de ésta y por tanto, tiene el derecho a
acceder. De esta manera se puede evitar el fraude por robo de identidad.
Verificación en modo 1-1, convirtiendo la tarjeta RFID en intransferible.

3-

Detección de sospechosos

Aplicaciones en las cuales el sistema reconoce a personas dentro de una base de


datos. La tecnología trabaja en modo 1-N, es decir, cuando una persona pasa por
delante de la cámara, la tecnología puede identificarlo dentro de una lista negra
o de sospechosos.

También puede configurarse para que dentro de una lista, el sistema categorice
las personas que más se parecen al sospechoso. Una vez la tecnología reconoce
a la persona dentro de la base de datos, las acciones que realiza el software
después, son completamente configurables. Desde llamar a la policía, a hacer
sonar una alarma, avisar a los empleados o bloquear los puntos de acceso del
recinto.

1.4- Propuesta detallada

El presente proyecto "Matrixeye" constituye el prototipo de una empresa que va


a usar el sistema de detección de caras para dar acceso a sus empleados a los
distintos departamentos o áreas de la empresa

Nuestro proyecto se basa en una página web que la vamos a manejar como
administradores donde se hace el control de una cámara de seguridad (tipo
cámara) con una Raspberry Pi tipo B que utilizaremos como servidor que
controlara tanto la cámara como los supuestos accesos que puede tener una
empresa y por donde acceden los supuestos empleados en este caso usuarios.

Utilizaremos un cable de red que va a conectar la Raspberry a internet y una


fuente de alimentación.

La Raspberry va a almacenar una base de datos donde se llevara el registro de


usuario (nombre de usuario, contraseña y fotos).

El administrador va a simular la existencia de unos usuarios que están


obligados a registrarse la primera vez.

La implementación y puesta en marcha de todo el sistema de seguridad de la


página web insertada en un servidor web ("Raspberry") constituye el núcleo
principal de este proyecto. Cada uno de estos puntos se irá desarrollando en
detalle en el resto de capítulos del proyecto.

2- Capitulo.- Planificación temporal y evaluación de costes.

El plan de la empresa:

+ PRESENTACIÓN DE LA EMPRESA.

+ PRESENTACION DE LOS PROMOTORES.

+ ANALISIS DE LA IDEA DE NEGOCIO

+ PLAN DE MARKETING.

+ PLAN DE PRODUCCION Y CALIDAD.

+ AREA JURIDICA.

+ ESTUDIOS ECONOMICOS.

+ ANEXOS.

+ PRESENTACIÓN DE LA EMPRESA:

MATRIX'eye S.L es una empresa ambiciosa que va a operar en el sector de la


seguridad en general y la seguridad informática especialmente. Nuestro
objetivo es satisfacer a nuestros clientes ofreciéndoles un servicio de calidad y
innovador, y protegiéndolos de los robos físicos o a través de internet.

Nuestra sede principal está en Alcalá de Henares, en la calle la libertad 157,


código postal 45000 Madrid.

Nuestro ámbito de trabajo va ser a nivel de la comunidad de Madrid, y se va


extendiendo al nivel nacional en el primer año.

Nuestros clientes son: Particulares y empresas.

+PRESENTACIÓN DE LOS PROMOTORES:

 CARLOS ANDRÉS CAMPOS:

 Formación:

-Licenciatura en criminología: Universidad Autónoma de Madrid (2000-2004)

-Máster en Seguridad Privada: Universidad de Florida (EEUU) (2004-2005)

 Experiencia:

- Agente de las fuerzas especiales de la policía nacional(2000-2010).

- Ex-Jefe del departamento de la alta seguridad de la empresa PROSEGUR(2010-


2012 )

 Grado de vinculación al negocio:

Va a participar con el 50% del capital y también con el 50% del tiempo que se
va a dedicar al trabajo.

 AHMED JELTI MIRI:

 Formación:

-Licenciatura en Crimenología:Universidad de París (2000-2004)


-Máster en Seguridad de las empresas pequeñas y medianas: Universidad De
París(2005)

-Grado superior en Seguridad Informática: Salesianos Atocha (2011-2013)

- Curso de seguridad en el aeropuerto de Mi ami (Estados Unidos)(2013).

 Experiencia:

-Agente de seguridad privada: PROSEGUR(2002-2011.

- Técnico en seguridad informática (Proseguir)(2012-2014)

 Grado de vinculación al negocio:

Vamos a participar con el 50% del capital y también vamos a encargar de


dedicar el 50% del tiempo que necesita el negocio a llevarse a cabo.

+Análisis del negocio:

ANALISIS DAFO

NEGOCIO: Seguridad privada

UBICACION: c/ atocha 15, Madrid . Local 250m2 , 900 euros en alquiler.

Debilidades:

1- Falta de formación para montar un negocio:

Hemos trabajado por cuenta ajena mi socio y yo, pero no tenemos una
experiencia en cómo llevar a cabo nuestro proyecto.

2- Falta de experiencia y de recursos para hacer el Marketing para


nuestro negocio:

Para que la gente conozca nuestro negocio, hay que tener experiencia en cómo
hacer llegar la existencia de nuestro negocio al conocimiento del público, y
disponer de los recursos suficientes para llevar a cabo el tema de la publicidad.

3- El gasto de alquiler de 900 euros al mes. Para los negocios que los dueños
no tienen sus locales y no pagar alquiler, es una desventaja para nosotros y un
gasto que tengo que asumir cada mes.
Fortalezas:

1- Formación en los sectores:

- Como técnico en informática tengo mucha información sobre el mundo de


las cámaras de seguridad, y el control remoto de dichas cámaras. Una parte del
módulo de formación (Grado superior en administración de redes 2011-2013
universidad de atocha. Madrid) para ser técnico en informática tenía que hacer
un trabajo sobre cómo llevar el control remoto de una cámara de seguridad.

- Tengo también un Máster en Seguridad de las empresas pequeñas y medianas:


Universidad De París (2005). Esto me va a permitir saber gestión una pequeña
empresa de seguridad privada.

-En el caso de mi socio Carlos que dispone de un Máster en Seguridad Privada:


Universidad de Florida (EEUU) (2004-2005).

2- Experiencia en el sector:

El caso de mi socio Carlos, Por su larga experiencia en el sector de seguridad


pública y privada, tiene un conocimiento muy vasto en el mundo de la
seguridad privada de empresas como Jefe del departamento de alta seguridad
en una de las más grandes empresas privadas en nuestro país como el caso de

Prosegur.

-Tengo una experiencia de dos años como Técnico en seguridad informática


(Prosegur) (2012-2014) que me va a permitir con la ayuda de mi socio
encargarnos del soporte técnico de la seguridad privada de las empresas.

3- Motivación y hambre para aprender:

- Tengo mucha motivación en ir adelante en este negocio, y no rendirse.


Tengo hambre en saber todo lo que sale nuevo en el mundo de seguridad
informática. Creo que también con la ayuda de mi socio podemos hacer un buen
equipo y superar los problemas que vamos a encontrar en el futuro.
4- Tecnología Avanzada:

-Usando en Linux programa creado por nosotros, que permite a nuestros


clientes ver en directo lo que transmiten las cámaras de seguridad en sus
"Smart Phone" e incluso grabar las caras de los intrusos y almanezarlas en una
base de datos que les permitiría que sus móviles les mandan una alerta cuando
hay una persona ajena a la empresa.

Anexo1: fotocopia certificada patente programa Linux.

- Pagina Web creada desarrollada por nosotros y usando unas plantillas de


otras páginas de empresas multinacionales que nos permitiría atraer a futuros
clientes con su facilidad de usar.

5-Empleados:

-No vamos a contratar a empleados con lo cual vamos a reducir los costes de
nuestro negocio por lo menos durante el primer año.

6-Precios de servicios bajos:

Nuestros precios de servicios son un 15% más bajo que los precios de las
grandes empresas.

Anexo2: estudio de mercado realizado por matrix eye (2015).

.Amenazas

1-Competencia:

- Las grandes empresas de seguridad privada más experiencia en el sector.

- SEGURITAS, PROSEGUR tienen las primeras marcas de productos con unos


precios 10% inferiores al precio de nuestras primeras marcas de productos.

Anexo2: estudio de mercado realizado por matrix eye (2015).

2-IVA

- Con la crisis, Según el próximo gobierno que nos va a tocar, la subida del
IVA va a ser un hecho real, ya sea para todos los productos o para los productos
de lujo, porque los ingresos del estado se han disminuido.

Anexo3: articulo del periódico libre mercado:

http://www.libremercado.com/2015-12-09/la-propuesta-de-podemos-implica-subir-el-iva-al-25-a-
todo-tipo-de-bienes-y-servicios-1276563387/

3- Empresas Chinas e indias:


- Hay una amenaza bastante importante incluso para las grandes empresas
como PROSEGUR, y viene de las empresas chinas e indias que traen productos
chinos e indios baratos, y buscan mano de obra barata aprovechando la última
reforma laboral.

Anexo4: Articulo sobre la invasión de comercios chinos con productos chinos al mercado español:

http://www.parlahoy.es/el-comercio-chino-ahogan-al-pequesso-comercio-espassol-vt4127.html
HYPERLINK "http://www.parlahoy.es/el-comercio-chino-ahogan-al-pequesso-comercio-espassol-
vt4127.htmlHYPERLINK "proyecto empresa.docx"proyecto empresa.docx"HYPERLINK
"proyecto%20empresa.docx" HYPERLINK "http://www.parlahoy.es/el-comercio-chino-ahogan-al-
pequesso-comercio-espassol-vt4127.htmlHYPERLINK "proyecto empresa.docx"proyecto
empresa.docx"proyecto empresa.docx

Oportunidades:

1-Exención del Impuestos (5años):

- En la Comunidad de Madrid, los autónomos y "las PYMES" no pagan los


impuestos durante los primeros 5años de montar el proyecto.

Anexo5: Según el periódico libre mercado, la comunidad de Madrid es la comunidad donde se


paga menos impuestos.

http://www.libremercado.com/2015-03-12/en-que-ccaa-se-pagan-mas-y-menos-impuestos-
1276542889/

2-La amenaza terrorista beneficia al sector:

Según un artículo del Sr MANUEL SANCHEZ GOMEZ MERILO que es:

Presidente de Grupo Estudios Técnicos (GET)


Director Europeo de la World Security Federation (WSF)
Director Secretaría Iberoamericana de Seguridad (SISEG)

Afirma que el sector de la seguridad privada va a crecer mucho en los próximos


años por la amenaza terrorista.

http://www.tendencias21.net/seguridad/SEGURIDAD-PRIVADA-EN-EUROPA-Hacia-la-integracion-
operativa-con-la-Seguridad-Publica-1_a12.html

Se adjunta el anexo6: el artículo del Sr MANUEL SANCHEZ GOMEZ sobre el crecimiento del sector
de seguridad privada en los próximos años.
3-Aumento de las ventas por Internet:

El hecho que uno tenga una buena página web con unas buenas ofertas, es una
base para aumentar las ventas de un sector que está creciendo sobre todo lo
que es comprar por internet y también contratar servicios por internet. Según
también el periódico ticpymes.es Aumenta la subcontratación de servicios un
22% en España (sobre todo las empresas de seguridad). Puedes consultar el
siguiente link:

http://www.ticpymes.es/servicios/noticias/1070359002604/aumenta-subcontratacion-servicios-
22-espana.1.html#sthash.2u2vBsHj.dpuf

Se adjunta el anexo7: Según el periódico tic pymes, el sector de seguridad privada va a crecer hasta
un 22% los próximos años.

+PLAN MARKETING:

1-MK ESTRATERICO:

Hemos hecho de estudio de mercado que está en el siguiente anexo:

Según el estudio de mercado podemos tener unas ventas de productos y


servicios de 2000 durante el primer semestre, y así podemos llegar al 5% de la
cuota de mercado después del primer año.

Nuestra arma va a ser la calidad y los precios bajos.

-MK OPERATIVO:

Para llevarlo a cabo vamos a seguir las siguientes operaciones:

A-PRODUCTO:

*Producto Ampliado:

-Garantía de 2 años para todos nuestros productos (un año regalado por
nosotros, dado que los grandes productores de sistemas de seguridad ofrecen
solo un año de garantía)

-Seguimiento técnico de 24/24 y 7/7 de todos nuestros servicios


ofrecidos, para todos los clientes que contraten más de un servicio.

B- PRECIO:

Dado que en el mercado de seguridad hay mucha competencia, vamos a


intentar que durante el primer trimestre nuestro margen de ganancias ser nulo
porque a vamos a todos los productos los precios de la compra. Así, nuestros
productos van a a ser un 20% más baratos que el resto del los productos del
mercado.

Entendemos que una manera de captar clientes y de hacer marketing a


nuestros productos dado que tenemos los medios para gastarlos en publicidad.

Podemos también usar un rappel de ventas que consiste en ofrecer a nuestros


clientes la posibilidad de aplicarles un 10% de todos los productos que van a
comprar a partir del segundo año, cuando compren más de 20 productos
durante el primer año.

C-PROMOCION:

Dado que no tetemos medio para hacer una campaña de publicidad para
nuestro negocio vamos a usar dos métodos que creemos que nos puedan
ayudar a llevar esto a cabo:

+Buzoneo: Vamos a intentar dejar publicidad en los buzones de la todas las


comunidad de nuestro barrio.

+Nuestros clientes podrán beneficiarse de una acumulación de puntos en las


tarjetas que vamos a ofrecer gratis a los clientes. Así van intentar comprar
siempre en nuestro local intentando ganar más puntos (Lo que significa gastar
más).

D- DISTRIBUCION:

+Estrategia:

Nuestra estrategia de venta va a consistir en pasar por dos fases:

*Primera fase: Durante el primer año nuestra venta va a ser directa: En nuestro
local.

* Segunda fase: A partir del segundo año podemos empezar a vender nuestros
productos a través de internet, y nos vamos a encargarse de la distribución.

Si vemos a que nuestro negocio funciona bien, podemos a partir del tercer año,
abrir franquicias con las condiciones que nos parezcan bien.

+Dirección de la empresa:

Como socios, vamos a estar mi socio y yo en gestión general y en la toma de


decisiones decisivas dentro del negocio.

+Departamento Comercial:
Me voy a encargar de la atención comercial al público y también de compra y la
venta de los productos.

Me encargo de hacer llegar la publicidad de nuestro negocio a todas las


comunidades de vecinos en nuestro barrio.

Poner las promociones y ofertas con la consulta de mi socio.

La gestión con los proveedores de materiales de estructura.

+Departamento Técnico:

Se encarga mi socio de la soporte técnica a los clientes.

También se encarga de seguir el funcionamiento de nuestros servicios y de dar


todo el soporte técnico posible.

9-Anexos:

Anexo1: fotocopia certificada patente programa Linux.

Anexo2: estudio de mercado realizado por matrix eye (2015).

Anexo2: estudio de mercado realizado por matrix eye (2015).

Anexo3: articulo del periódico libre mercado:

Anexo4: Articulo sobre la invasión de comercios chinos con productos chinos al mercado español:

Anexo5: Según el periódico libremercado, la comunidad de Madrid es la comunidad donde se paga


menos impuestos

Se adjunta el anexo6: el artículo del Sr MANUEL SANCHEZ GOMEZ sobre el crecimiento del sector
de seguridad privada en los próximos años.

Se adjunta el anexo7: Según el periódico ticpymes, el sector de seguridad privada va a crecer hasta
un 22% los próximos años.

6- Plan de producción y calidad:

Como nuestro proyecto se va a limitar a prestar servicios y vender productos,


vamos a explicar en este apartado como vamos a llevar a cabo esto:

Vamos a dedicarnos a vender y servicios de calidad óptima, nuestros


proveedores tienen que ser productores de bienes que los futuros clientes no
duden en comprarlos.
Aquí os vamos a presentar una lista de nuestros futuros productores:

(Siemens, Sony, Toshiba...)

Nuestra manera de hacer pedidos es de hacer un inventario de los productos


que vemos que están teniendo mucho éxito en el mercado y también los que
creamos que van a tener un éxito entre nuestros futuros clientes.

Concretaremos una fecha para recibir la mercancía y la guardamos en el


pequeño almacenaje que tendremos en nuestra tienda.

Si en el caso de que un cliente venga buscando un producto nuevo que ha salido


recientemente en el mercado, intentaremos que nuestro cliente nos haga un
pedido y a la vez hacemos un pedido a uno de nuestros proveedores con una
fecha fija para que el cliente tenga confianza en nosotros y para que haga
pedidos en el futuro.

Toda esta operación la llevamos a cabo usando el teléfono o el email.

Nuestro Proceso de calidad tiene que adaptarse a los controles de calidad tanto
nacional como internacional.

+Los controles de calidad nacionales son:

España: Normas UNE.

+Los controles de calidad de la unión europea son:

Unión Europea: Normas EN

+Los controles de calidad internacionales son:

Normas ISO

7- Área jurídica:

Nuestra empresa va a ser una sociedad limitada porque vemos que la


responsabilidad financiera de los socios se limitará al capital aportado (en
nuestro caso va a ser los 3000 euros del capital mínimo, puesto que le local lo
vamos a tener alquilado)

Se va a llamar: MATRIXeye SL

Nuestro plan en marcha de la empresa va a seguir esos siguientes pasos:

+En el registro mercantil, vamos a solicitar la Certificación negativa de


denominación social: Vamos a recoger este certificado después de una
semana(A partir del día 23 de febrero).
+Apertura de cuenta bancaria:

Vamos a desembolsar 3000 euros en una cuenta bancaria que nos va a dar un
certificado de depósito que lo vamos a entregar al notario. Se hace este trámite
en el mismo día (Supungamos que va a ser el día 17 de febrero cuando vamos a
abrir y depositar esa cantidad de dinero).

+Estatutos de la sociedad:

Nuestros estatutos de la sociedad estarán listos para revisar con el notario el


día 18 de febrero. Así, corregimos los artículos que están mal elaborados con el
notario y ahorramos el tiempo que vamos a perder si presentamos esos
estatutos el día que vamos a presentar todos los papeles ante notario.

+Solicitud C.I.F:

Lo vamos a pedir el día 19 de febrero sabiendo que tardará una semana, y así
llevamos todos los papeles anteriores para la segunda cita con el notario, que
será el día 1 de marzo.

+ Otorgamiento de escritura pública:

Ante el notario, vamos a firmar la constitución de la sociedad con las normas


que respetan las leyes vigentes.

+Pago de impuesto: ITPAJD

Vamos a abonar el 1% de los 3000 euros (30euros) en el ministerio de


hacienda. Eso tendrá lugar el día 5 de marzo.

+Inscripción registro mercantil:

Vamos a recibir la escritura del notario el día 7 de marzo, entonces vamos a


llevar todo (escritura, ITPAJD) al registro mercantil provincial (Madrid) el día 8
de marzo.

*Trámites para la creación de la empresa:

+Pago IAE:

Se paga en el ministerio de hacienda (el día 8 de marzo).

+Declaración censal:

Dar de alta en el CENSO DE OBLIGADOS TRIBUTARIOS. (8 de marzo).

+Licencia de actividades e instalaciones:

Se pide en el ayuntamiento de Madrid el día 9 de marzo.

+Licencia de obras
Se pide en el ayuntamiento y también el mismo día (9 de marzo).

+Comunicación apertura centro de trabajo:

En la dirección provincial de trabajo de Madrid, vamos a comunicarles que


nuestra apertura del negocio va ser el día 1 de abril.

+Afiliación a la seguridad social:

Alta de mi socio y yo en el R.E.T.A (10 de marzo)

+Inscripción empresa en la seguridad social:

Alta del código de la cuenta de cotización (10 de marzo)

Presentación de la póliza con la seguridad social (10 de marzo)

8 - Estudio Económico:

+Recursos necesarios, Forma de financiarlo y costes:

-Inmuebles: Local que vamos a alquilar (700 euros/mes).

- Material informático: que vamos a comprar de nuestros proveedores


(tenemos un año para pagar la primera cantidad (30000 euros/año)

- Capital inicial: Vamos a aportar 10000 euros cada uno (20000 euros en total).

-Salarios: Como no vamos a tener asalariados hasta que pase el primer año, no
se van a considerar como coste por al menos el primer año.

-Agua, luz y teléfono: Vamos a dedicar cada mes: 70 euros para pagar la luz, 30
euros para pagar el agua, y un contrato con la empresa Telefónica de (teléfono
fijo, y 2 líneas de móviles para llamar a nuestros clientes y proveedores: 90
euros).

+Previsión de ingresos:

-Durante el primer mes, estamos esperando vender bienes y prestar servicios


por un total de 3000 euros. A partir del 4 mes, esperamos tener unos ingresos
de venta por 7000 euros (Pagando todos los gastos, los proveedores, nos
quedarán unos 5000 euros netos).

3- Análisis de requisites.

Para la realización del proyecto debíamos contar con un servidor donde


tendremos alojado la página web y la base de datos, Además de una pi cámara
conectada a una Raspberry pi donde hemos instalado dicho servidor.

Estas son las características de nuestros materiales.


Raspberry Pi:

Procesador: Quad-Core Cortex A7 a 900MHZ

RAM: 1GB.

Puertos:

4 x USB 2.0

1 x 40 GPIO pin

1 X HDMI

1 x Ethernet

1 x Combo audio/mic

1 x Interfaz de cámara (CSI)

1 X Interfaz de Pantalla (DSI)

1 x Micro SD

1 x Núcleo Grafico 3D

Pi Camera:

modelo : 1000003

Peso del producto: 9g

Dimensiones del producto: 12,4 x 7,8 x 2,2 cm

Numero de modelo del producto: 1000003

Numero de producto: 1000003

Capacidad de almacenamiento digital: 128MB

Hemos contado también con nuestras propias habilidades de programación


web usando lenguajes como PHP, JavaScript, Python, Ajax, OpenCV, HTML5 y
CSS3.

3.1- Herramientas utilizadas.

Servidor web (Apache2):


El
servidor
HTTP
Apache
es un
servidor
web
HTTP de
código
abierto,
para
plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y
otras, que implementa el protocolo HTTP/1.12 y la noción de sitio virtual.
Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del
popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo.

PHP:

PHP (acrónimo recursivo de PHP: Hypertext Preprocessor) es un lenguaje de


código abierto muy popular especialmente adecuado para el desarrollo web y
que puede ser incrustado en HTML.

JavaScript:

JavaScript es un lenguaje interpretado orientado a las páginas web, con una


sintaxis semejante a la del lenguaje Java.
El lenguaje fue inventado por Brendan Eich en la empresa Netscape
Communications, que es la que fabricó los primeros navegadores de Internet
comerciales.

Python :

Python es un lenguaje de programación desarrollado como proyecto de código


abierto y es administrado por la empresa Python software Foundation.

Fue creado por Guido van Rossum y su nombre se debe a la afición de su


creador a los humoristas británicos Monty Python.

Se trata de un lenguaje interpretado, lo que permite ahorrar el proceso de


compilado.
Jquery/$.jax:

AJAX es una técnica que permite, mediante programas escritos en JavaScript,


que un servidor y un navegador intercambien información, posiblemente en
XML, de forma asíncrona.

OpenCV:

OpenCV (Open Source Computer Vision) es una librería software open-source


de visión artificial y machine learning.

OpenCV provee una infraestructura para aplicaciones de visión artificial.


HTML5:

HTML5 es una colección de estándares para el diseño y desarrollo de páginas


web. Esta colección representa la manera en que se presenta la información en
el explorador de internet y la manera de interactuar con ella.

CSS3:

Mientras que HTML nos permite definir la estructura una página web, las hojas
de estilo en cascada (Cascading Style Sheets o CSS) son las que nos ofrecen la
posibilidad de definir las reglas y estilos de representación en diferentes
dispositivos, ya sean pantallas de equipos de escritorio, portátiles, móviles,
impresoras u otros dispositivos capaces de mostrar contenidos web.

4- Capitulo. - Diseño

4-1 Diseño Arquitectónico.

Continuación se muestra el diseño arquitectónico del proyecto:


4-2 Patrones de diseño.

Usuario Invitado.

Esta es la página principal de acceso público. Este usuario se va a registrar y se


guardan los datos con la foto en la base de datos invitados que es para usuarios
que están de visita en la empresa.
Usuario estándar.

Este usuario se tiene que registrar como el anterior por temas de seguridad. Se
guardan sus datos en la tabla usuarios, estos a diferencia de los invitados
mantendrán el acceso ya que son los empleados de la empresa es decir su
acceso no tiene fecha de caducidad solo se elimina el acceso cuando se dan de
baja por el administrador. ('foto de usuarios registrados')

Usuario administrador.

En el caso de que se identifique como usuario administrador, podrá acceder a la


página principal de control. Para ello se establece una seguridad en la que solo
los usuarios que tengan sus datos almacenados en la tabla administradores
podrán gestionar el alta, baja, modificación de los datos de los empleados.

('foto página administradores')


4-3 Diseño de datos:

La tabla usuarios se encargara de almacenar la información de los usuarios que


se registren. Tanto los usuarios de tipo invitados, como los usuarios con acceso
y administradores tienen sus datos almacenados en esta tabla.

La tabla registros contendrá la información de los usuarios con acceso donde se


registra el id del usuario, la id de puerta, la hora y la fecha de registro

La tabla puertas almacenara el id puerta y la descripción de la puerta

La tabla permisos contendrá las claves primarias de las otras tablas con el fin de
relacionarlas y dales acceso a los usuarios a distintas áreas de la empresa.

La tabla usuarios:
La tabla grupos:

La tabla permisos
La tabla registros

4.4- Diseño de interacción.

Si bien el proyecto abarca diversas áreas, todas ellas acaban por


interrelacionarse, de manera que es necesario llevar un orden apropiado para
implementar cada bloque. Para comenzar se ha trabajado con openCV y
Phyton creando el código de reconocimiento facial. A continuación se ha
trabajado sobre la BBDD con el modelo E/R y posteriormente con las tablas
realizadas con MySQL. El siguiente paso ha sido el desarrollo web mediante
HTML5, CSS3 y Ajax que permite mediante programas escritos en JavaScript,
que un servidor y un navegador intercambien información, posiblemente en
XML, de forma asíncrona, creando y modificando el aspecto de la página. Por
último se ha seguido trabajando sobre la web pero en esta ocasión mediante el
PHP que permite conectar la página con la BBDD creada previamente y
también usando python se conecta el PHP con el OpenCV.

5- Codificación.
5.1- Entorno de programación.

Proyecto desarrollado en una Raspberry pi. Utilizamos un servidor local


(apache2)

y usamos Luatkit como navegador. Para su visualización más óptima se


recomienda utilizar dicho navegador, pues se ha implantado código HTML5 y
CSS3.

5.2- Lenguajes y herramientas.

Python: para hacer nuestros programas de reconocimiento facial.

PHP: para el control de la base de datos, las comprobaciones o validaciones de


seguridad, y las consultas y operaciones referentes a los datos alojados en ellas.

HTML5: para el diseño estructural de la web.

CSS: para los estilos de diseño de la web.

JAVASCRIPT: para la interacción del sistema y validaciones

AJAX: Para la interacción del sistema entre el servidor y la página web.

La herramienta se software utilizada para desarrollar el código ha sido un


editor de texto el que viene por defecto en la Raspberry pi

Se ha utilizado la herramienta de programa Apache2 como escenario de edición


y de pruebas. Este ofrece una instalación rápida de un servidor web local en
nuestra máquina para poder almacenar las bases de datos y poder ejecutar el
código para visualizarlo en un navegador. De esta forma podemos trabajar
rápidamente se tenemos instalarlo el software en cualquier host donde
vallamos a trabajar.

5.3- Aspectos relevantes de la implementación.

5.3.1- Validación de datos

El reconocimiento facial es un apasionante campo de la visión por ordenador


con muchas posibles aplicaciones en el hardware y dispositivos. El uso de
plataformas integradas como la Raspberry Pi y bibliotecas de visión por
ordenador de código abierto como OpenCV.

En este proyecto vamos a simular una empresa donde los empleados necesitan
pasar por un control de reconocimiento facial para tener acceso, usando el
reconocimiento de rostros que se ejecuta en un Raspberry Pi.

Instalación OpenCV

Este proyecto depende de la biblioteca de visión de OpenCV por ordenador para


llevar a cabo la detección y reconocimiento de rostros. Por desgracia, la versión
binaria actual de OpenCV disponible para instalar en el sistema operativo
Raspbian a través de apt-get (versión 2.3.x) es demasiado viejo para contener
los algoritmos de reconocimiento facial utilizados por este proyecto. Sin
embargo se puede descargar, compilar e instalar una versión posterior de
OpenCV para acceder a los algoritmos de reconocimiento facial.

En primer lugar tendremos que instalar las dependencias OpenCV antes de


poder compilar el código. Conectarse a la Raspberry Pi en una sesión de
terminal y ejecutar el siguiente comando:

sudo apt-get update

Sudo apt-get install build-essential cmake pkg-config python-dev-dev libgtk2.0


libgtk2.0 zlib1g libpng-dev-dev libjpeg -dev-dev libtiff libjasper-dev libavcodec-
dev swig unpiz

A continuación, debe descargar y descomprimir el código fuente OpenCV


ejecutando los siguientes comandos:

wget http://downloads.sourceforge.net/project/opencvlibrary/opencv-
unix/2.4.9/ opencv-2.4.9.zip

unzip opencv-2.4.9.zip

Hay que tener en cuenta que este proyecto fue escrito usando OpenCV 2.4.7,
aunque cualquier versión 2.4.x de OpenCV debe tener los algoritmos de
reconocimiento facial necesarias.

Ahora entramos al directorio fuente OpenCV y ejecutar el siguiente comando


cmake para construir el archivo MAKE para el proyecto.

cd OpenCV-2.4.9

cmake -DCMAKE_BUILD_TYPE = -DCMAKE_INSTALL_PREFIX RELEASE = / usr / local -


DBUILD_PERF_TESTS = OFF OFF = -DBUILD_opencv_gpu -DBUILD_opencv_ocl = OFF

A continuación, compilaremos el proyecto mediante la ejecución de:

make

Este proceso va a tomar una cantidad significativa de tiempo


(aproximadamente 40 minutos).
Por último, una vez que la compilación está terminada, se puede instalar las
librerías OpenCV compiladas ejecutando el siguiente comando:

sudo make install

Después de este paso la última versión de OpenCV debe estar instalad en la


Raspberry Pi.

Dependencias Python

El código para este proyecto está escrito en Python y tiene algunas


dependencias que se deben instalar. Una vez conectado a la Raspberry Pi en una
sesión de terminal, ejecutamos los siguientes comandos:

sudo apt-get install python-pip

sudo apt-get install python-dev

sudo pip instalar picamera

sudo pip instalar rpio

Puede ignorar los mensajes sobre los paquetes que ya están instalados hasta la
fecha. Estos comandos instalan la biblioteca de la picamera para el acceso a la
cámara Raspberri Pi.

Comprobación del código instalado:

Este proyecto utiliza el algoritmo de Eigenfaces en OpenCV para llevar a cabo el


reconocimiento de rostros. Para utilizar este algoritmo que necesita para crear
un conjunto de datos de entrenamiento con imágenes de rostros que están y no
están autorizados en nuestra web.

Estan incluidos en el proyecto un conjunto de imágenes de caras otenidas de la


base de datos de caras publicadas por la investigación de AT & T Laboratorios
Cambridge a mediados de los 90. Estas caras conforman el conjunto de
imágenes negativas que representan las caras que no están permitidas para
tener acceso. Se puede ver estas imágenes en la carpeta training / negative.

Para generar imágenes de las personas que tienen autorización para tener
acceso, o imágenes de entrenamiento positivos, puede utilizar los incluidos en
el script capture-positives.py.
Este script toma una foto de usuario y la guarda en la carpeta training / positive.

Ejecutamos este comando

sudo python capture-positives.py

Si el script no puede detectar un rostro o si detecta varias caras, se mostrará un


mensaje de error. Si aparecen mensajes de error acerca de no detectar una sola
cara, se puede examinar el cuadro global que fue capturado por la cámara de
entender si está recogiendo su cara.

Abra el archivo capture.pgm (que se encuentra en el directorio con las


secuencias de comandos) en un editor de imágenes para ver la última imagen
capturada.
Usando el script capture-positives.py, capturar las imágenes de la cara que se le

permite acceder. Tomaremos fotografías de la cara con diferentes expresiones,


bajo diferentes condiciones de iluminación, y en diferentes ángulos. Podemos
ver las

imágenes que capturó en la carpeta training /positive a continuación:

Una vez que hemos capturado una serie de imágenes training/positive,


podemos ejecutar el script train.py :
phyton train.py

Con este comando vamos a generar un fichero XML que se llamara training.xml
que sirve para configurar un modelo de reconocimiento facial, este fichero usa
el algoritmo llamado eigenface que va a generar tres tipos de fotos.

Configuración del software de comparación de caras:

En el directorio con el código para este proyecto, abra el archivo config.py en un


editor de texto. Este archivo define la configuración para el proyecto y podría
requerir algunos cambios para su hardware. En concreto se pueden ajustar los
siguientes valores:

El valor que vamos a configurar es el POSITIVE_THRESHOLD que proporciona


el límite de la confianza que el reconocimiento de la cara tiene que usar para
considerar el resultado positivo.

Por ahora el valor predeterminado de 2000 debería ser suficiente, pero puede
ser ajustado más adelante si el acceso tiene demasiados reconocimientos
negativos falsos positivos o falsos.

El script que vamos a ejecutar para comparar la foto de la cara con las fotos que
están almacenadas en la base de datos es el siguiente:

script box.py
Y lo vamos a ejecutar con el siguiente comando:

sudo python box.py

En general:

Este proyecto es un gran ejemplo de cómo utilizar la cámara Frambuesa Pi y Pi


con algoritmos de visión por ordenador de OpenCV. Al compilar la versión más
reciente de OpenCV, puede obtener acceso a las últimas y más interesantes
algoritmos de visión por ordenador, como el reconocimiento de caras. Se puede
considerar la ampliación de este proyecto en otras formas interesantes, tales
como:

Adición de LED para la caja que parpadea cuando se detecta una cara y
reconocido. Esta retroalimentación podría ayudar a entrenar y utilizar la caja
sin tener que conectarse a la Pi en una sesión de terminal.
5.3.2- Control
de acceso

El control
de acceso se
hace
mediante el
DNI y la

contraseña de los
usuarios que
tenemos
almanezadas en
nuestras bases de
datos. Se comprueba
el nivel de acceso de
los usuarios y se
lleva al usuario a su departamento correspondiente. A los administradores se
los lleva directamente a la página de configuración donde estos tienen el
control total de la
página web. Los
administradores
pueden dar acceso a
los usuarios,
modificar sus datos
o borrar los.

La pagin del
administrador
donde puede cambiar los datos de los usuarios incluido el tipo de acceso que
pueden tener

Los usuarios nuevos se registran como invitados que solo se los concede un control
básico de acceso.
Cuando se registran se les pide que se pongan delante de la cámara, y se les toma unas
4 o 5 fotos y se guardan en nuestra base de datos. Cuando quieren acceder por la
segunda vez, se les pide el DNI, la contraseña, donde se les lleva a una página
intermediaria donde entraran un botón y un mensaje que se les pide que se pongan
delante de la cámara para comprobar sus caras usando el famoso algoritmo eigenface,
que se encarga de analizar la cara y compararla. Si coincide la cara con las
caras guardadas entonces se accede a su página personal o de su
departamento, y en el caso contrario se le rechaza el acceso a la página.

5.3.3- Protección de la información

6 Capitulo.- Pruebas de ejecución

Cuando arrancamos el sistema, vamos ejecutando los programas de Python


para ver si la cámara se ejecuta adecuadamente. Por lo que las pruebas de
ejecución se realizan según se encienda la cámara.

Vamos a seguir haciendo pruebas de detección de caras y vamos ajustando los


parámetros para tener los resultados más óptimos.

7 - Manuales de usuario

7.1- Objetivo

El objetivo del manual es que el cliente comprenda y use correctamente el

producto y poder solucionar posibles errores o problemas que puedan surgir

durante su uso.

7.2 Requisitos e instalación

Para el correcto funcionamiento del equipo, es necesario que se cumplan

una serie de requisitos:


- Tener el equipo conectado a una conexión eléctrica.

- No forzar el apagado del sistema.

- No desconectar ningún componente si el equipo sigue conectado a la red


eléctrica.

La instalación es básica, únicamente hay que conectar todos los componentes al


equipo (Raspberry Pi), conectar el sistema a una corriente eléctrica y arrancar
el sistema.

La primera conexión, es necesario hacerla con una pantalla, una vez conectado
la placa a internet. Desde la pantalla y una vez iniciada la Raspberry, abrimos el
terminal y ponemos "IFCONFIG" lo que nos da la ip del equipo para poder
visualizar luego el vídeo de la webcam". Una vez que se haya realizado los
procesos de inicio del equipo, ya empieza a funcionar.

7.3 Descripción del funcionamiento del sistema

El arranque de los programas creados se hace junto con el arranque del equipo,
por lo que en cuanto se inicia el equipo, los programas se arrancan y ya no
habría que modificar nada.

Para saber la ip de la Raspberry, necesitamos conectarla a una pantalla a través


de cable HDMI y en el terminal escribir “ifconfig”, lo que nos dará la dirección ip
de la Raspberry.

En la página web los usuarios que se han registrado abren la pestaña de


usuarios y meten sus datos para acceder, después de este paso el siguiente sería
ponerte frente a la cámara para comprobar si tu cara está en la base de datos en
caso positivo sacara un mensaje en la página principal que nos dirá si este
usuario tiene el acceso permitido.

En la página principal están las opciones de las puertas de acceso donde cada
usuario tiene unos permisos especiales para las diferentes áreas de la empresa.
Mensajes de error

En un principio no debería tener mensajes de error. Pero se podrían dar los


siguientes casos:

- El navegador no detecta la imagen de la webcam: En este caso hay que


asegurarse que la webcam esté bien conectada, asegurarse de que el navegador
utilizado es Google Chrome o Firefox.

- No dispone de conexión a internet: Puede ser que la conexión no se haya


realizado. Por lo que hay que asegurarse que si está conectado por cable o WIFI,
que el router esté conectado y funcionando. En caso de estar conectado por
WIFI, asegurarse que equipo se encuentre dentro del rango de detección del
router o en su defecto, amplificador del WIFI que se haya podido instalar.

En el caso de estar conectados a través de módem USB, hay que comprobar que
está conectado al puerto USB correctamente y en caso de que no disponga de
internet, comprobar que se disponga de datos de internet en la tarjeta.

La Raspberry no se inicia: cuando se vaya a conectar la Raspberry a la red


eléctrica y se vea que no funciona, es necesario desconectarla de la red
eléctrica, quitar y volver a poner la tarjeta SD (puede que al estar mal
conectada, no la pueda leer y no se inicie) y volver a conectarla a un enchufe o
dispositivo eléctrico.
8- Conclusiones

8.1 Conclusiones sobre el trabajo realizado

Hemos echado muchas horas por la tarde desde el mes de Octubre.

Ha sido un trabajo complejo ya que he utilizado componentes y una


metodología que no había utilizado anteriormente, pero buscando en manuales,
internet y demás, el trabajo se ha podido facilitar. He podido probar diferentes
componentes y códigos y ver el proceso que se realizaban con ellos,
ajustándolos, en la medida de lo posible, al proyecto que he realizado.

8.2 Conclusiones sobre el sistema desarrollado

Para desarrollar el proyecto se ha utilizado código Python, OpenCV y Ajax


dentro del sistema operativo de Linux, Raspbian.

El hecho de utilizar código Python que no habíamos utilizado nunca, ha hecho


que se haya complicado un poco más el proyecto y haya sido necesario utilizar
más horas para buscar códigos que funcionasen, para poder entender cuál era
el funcionamiento que realizaban y en la medida de lo posible, modificarlos
para poder utilizarlos en el proyecto.

En conjunto, el desarrollo del programa con Python, OpenCV, Ajax y el uso de


componentes como la cámara pi para la Raspberry, han supuesto una novedad,
y aún después de algún “susto”, hemos conseguido entender el funcionamiento
y la metodología que conlleva su uso.

8.3 Conclusiones personales

El tema de seguridad es importante actualmente. Hay muchos gobiernos,


grandes empresas que gastan millones de euros para protegerse. Podemos
decir que teníamos este proyecto en nuestras cabezas desde hace tiempo. Nos
ha llevado mucho tiempo practicar con cámaras normales, y nos demos cuenta
que no funcionan correctamente con la Raspberry pi. Tuvimos que comprar una
pi cámara después casi un mes probando con las demás.

El código nos ha costado mucho, porque el phyton y el Opencv son lenguajes


que no nos hemos dado en clase anteriormente. Podemos decir que gracias a la
ayuda del tutor podíamos superar la dificultad de no dominar esos lenguajes de
programación.

Podemos decir también, aún con todos los problemas que nos hemos ido
encontrando por el camino, nos ha resultado grato hacer este proyecto y ver
cómo íbamos avanzando y consiguiendo cosas empezando desde 0 en algunos
campos.

A través de prueba/error, hemos ido aprendiendo, lo que ha llevado que fueran


aumentando las ganas de mejorar y hacerlo lo mejor posible.
Por falta de tiempo, no hemos incluido algunos componentes como un sensor
de movimiento o una luz que cambia de color según se da el acceso o no.

Estamos contentos con el trabajo desarrollado aunque se podía haber


mejorado.

En definitiva, estamos contentos por haber hecho un proyecto que pensamos


que tiene mucha importancia en la actualidad.

8.4 Posibles ampliaciones y mejoras

El proyecto desarrollado cuenta con una gran variedad de mejoras que se


podrían añadir al proyecto disponiendo de un tiempo adecuado, un mayor
presupuesto y dependiendo del entorno donde se vaya a instalar. Pasamos a
enumerar las posibles mejoras dependiendo del entorno de implementación:

- LECTOR DE HUELLA DIGITAL: En el caso de un entorno donde requiera mayor


seguridad para que únicamente las huellas que se encuentren registradas,
puedan interactuar con la máquina.

- PLACA SOLAR CON BATERIA: En entornos donde no es posible conectar el


equipo a la red eléctrica o que se necesite que sea independiente. De este modo,
el equipo podría funcionar las 24 horas del día.

- WEB CAM DE INFRARROJOS: En entornos donde apenas se disponga de


iluminación y se vayan a hacer grabaciones o recibir imagen en 15 zonas con
visibilidad reducida y así no perder detalle de lo que ocurra.

- MODEM USB: Para el caso en el que no se disponga de una conexión a internet.


En el módem es posible insertar una tarjeta SIM de teléfono y contratando
datos es posible tener conexión a internet.

- ADAPTADOR WIFI-USB: para el caso en el que no se disponga de una


conexión a internet por cable o no sea factible conectar el cable.

- MODULO NFC: disponible para desactivar/activar el dispositivo. Se utiliza


con tarjetas disponibles por internet e incluso con un Smartphone que
disponga de tal modulo.

- PANTALLA: Al disponer de una pantalla, se puede interactuar in situ con los


programas disponibles y comprobar las modificaciones que se realizan.

9-Capitulo.- Bibliografia (comentada)

9.1- Libros, artículos y apuntes

Nuestros apuntes de ASIR: php, css y javascript.


9.2- Direcciones web

http://www.mecamex.net/revistas/LMEM/revistas/LMM-V04-N02-02.pdf

https://learn.adafruit.com/raspberry-pi-face-recognition-treasure-
box/software

http://webdesign.tutsplus.com/tutorials/building-a-bootstrap-
contact-form-using-php-and-ajax--cms-23068

También podría gustarte