Matrixeye PDF
Matrixeye PDF
Matrixeye PDF
1.1-Objetivos e Intereses
1.2-Justificación
3- Análisis de requisitos
4- Diseño
5-Capitulo.- Codificación
7- Capitulo.- Manuales de usuario (tantos como proceda en función de los diferentes tipos de
usuario del sistema)
7.1- Objetivo
7.3- Descripción del funcionamiento del sistema (mediante un tutorial o una descripción
de las operaciones más habituales)
8-Capitulo.- Conclusiones
dando acceso solamente a los usuarios que tienen sus caras registradas en sus
bases de datos.
1.1-Objetivos e Intereses
Objetivo general:
Los objetivos perseguidos con el sistema que se presenta son, por un lado,
rechazar usuarios externos a los permitidos, incluidos en la base de datos, y por
otro lado, reconocer correctamente al usuario con objeto de implementar un
sistema de seguridad basado en el reconocimiento facial de caras. Este sistema
no dejaría acceder al usuario si el usuario no está autorizado es decir, sus
características faciales no se encuentran almacenadas en la base de datos de
posibles usuarios. En el sistema que se presenta en este documento se integran
varios subsistemas. En primer lugar es necesario detectar la presencia de caras
en la imagen. A continuación, hay que hacer un seguimiento de la misma para
no perderla durante el reconocimiento y tenerla centrada. Cuando se tiene una
imagen estable de la cara, se evalúa la región de interés para realizar el
reconocimiento. Posteriormente se realiza la comparación con las caras que
están en una base de datos, siendo éstas realizadas calculando las distancias
entre características de las imágenes de la base de datos y las que llegan desde
el dispositivo de entrada al sistema. Por ´último, se evalúa cuál es el usuario que
más se parece dentro de la base de datos. Este sistema, aparentemente ideal,
presenta una serie de problemas que se presentarán más adelante. Se realizará
un reconocimiento correcto en condiciones de iluminación diurnas. Para ello,
tendremos que tener una base de datos adecuada a una iluminación diurna.
1.2-Justificación
grandes empresas.
1- Video vigilancia
Utilizando las mismas cámaras que el recinto posee, el software identifica a las
personas que pasan por delante de la cámara. Se puede trabajar con la imagen
en directo o en diferido y se pueden configurar las acciones a realizar una vez la
tecnología hace el trabajo de reconocimiento.
El sistema trabaja en modo 1-N, es decir, barre una base de datos previamente
cargada en el servidor e identifica si la persona que acaba de pasar por delante
de la cámara está dentro de la base de datos. Puede aplicarse a todo tipo de
escenarios como edificios públicos o privados, centros comerciales,
aeropuertos, grandes empresas, etc.
2-
Control de acceso
3-
Detección de sospechosos
También puede configurarse para que dentro de una lista, el sistema categorice
las personas que más se parecen al sospechoso. Una vez la tecnología reconoce
a la persona dentro de la base de datos, las acciones que realiza el software
después, son completamente configurables. Desde llamar a la policía, a hacer
sonar una alarma, avisar a los empleados o bloquear los puntos de acceso del
recinto.
Nuestro proyecto se basa en una página web que la vamos a manejar como
administradores donde se hace el control de una cámara de seguridad (tipo
cámara) con una Raspberry Pi tipo B que utilizaremos como servidor que
controlara tanto la cámara como los supuestos accesos que puede tener una
empresa y por donde acceden los supuestos empleados en este caso usuarios.
El plan de la empresa:
+ PRESENTACIÓN DE LA EMPRESA.
+ PLAN DE MARKETING.
+ AREA JURIDICA.
+ ESTUDIOS ECONOMICOS.
+ ANEXOS.
+ PRESENTACIÓN DE LA EMPRESA:
Formación:
Experiencia:
Va a participar con el 50% del capital y también con el 50% del tiempo que se
va a dedicar al trabajo.
Formación:
Experiencia:
ANALISIS DAFO
Debilidades:
Hemos trabajado por cuenta ajena mi socio y yo, pero no tenemos una
experiencia en cómo llevar a cabo nuestro proyecto.
Para que la gente conozca nuestro negocio, hay que tener experiencia en cómo
hacer llegar la existencia de nuestro negocio al conocimiento del público, y
disponer de los recursos suficientes para llevar a cabo el tema de la publicidad.
3- El gasto de alquiler de 900 euros al mes. Para los negocios que los dueños
no tienen sus locales y no pagar alquiler, es una desventaja para nosotros y un
gasto que tengo que asumir cada mes.
Fortalezas:
2- Experiencia en el sector:
Prosegur.
5-Empleados:
-No vamos a contratar a empleados con lo cual vamos a reducir los costes de
nuestro negocio por lo menos durante el primer año.
Nuestros precios de servicios son un 15% más bajo que los precios de las
grandes empresas.
.Amenazas
1-Competencia:
2-IVA
- Con la crisis, Según el próximo gobierno que nos va a tocar, la subida del
IVA va a ser un hecho real, ya sea para todos los productos o para los productos
de lujo, porque los ingresos del estado se han disminuido.
http://www.libremercado.com/2015-12-09/la-propuesta-de-podemos-implica-subir-el-iva-al-25-a-
todo-tipo-de-bienes-y-servicios-1276563387/
Anexo4: Articulo sobre la invasión de comercios chinos con productos chinos al mercado español:
http://www.parlahoy.es/el-comercio-chino-ahogan-al-pequesso-comercio-espassol-vt4127.html
HYPERLINK "http://www.parlahoy.es/el-comercio-chino-ahogan-al-pequesso-comercio-espassol-
vt4127.htmlHYPERLINK "proyecto empresa.docx"proyecto empresa.docx"HYPERLINK
"proyecto%20empresa.docx" HYPERLINK "http://www.parlahoy.es/el-comercio-chino-ahogan-al-
pequesso-comercio-espassol-vt4127.htmlHYPERLINK "proyecto empresa.docx"proyecto
empresa.docx"proyecto empresa.docx
Oportunidades:
http://www.libremercado.com/2015-03-12/en-que-ccaa-se-pagan-mas-y-menos-impuestos-
1276542889/
http://www.tendencias21.net/seguridad/SEGURIDAD-PRIVADA-EN-EUROPA-Hacia-la-integracion-
operativa-con-la-Seguridad-Publica-1_a12.html
Se adjunta el anexo6: el artículo del Sr MANUEL SANCHEZ GOMEZ sobre el crecimiento del sector
de seguridad privada en los próximos años.
3-Aumento de las ventas por Internet:
El hecho que uno tenga una buena página web con unas buenas ofertas, es una
base para aumentar las ventas de un sector que está creciendo sobre todo lo
que es comprar por internet y también contratar servicios por internet. Según
también el periódico ticpymes.es Aumenta la subcontratación de servicios un
22% en España (sobre todo las empresas de seguridad). Puedes consultar el
siguiente link:
http://www.ticpymes.es/servicios/noticias/1070359002604/aumenta-subcontratacion-servicios-
22-espana.1.html#sthash.2u2vBsHj.dpuf
Se adjunta el anexo7: Según el periódico tic pymes, el sector de seguridad privada va a crecer hasta
un 22% los próximos años.
+PLAN MARKETING:
1-MK ESTRATERICO:
-MK OPERATIVO:
A-PRODUCTO:
*Producto Ampliado:
-Garantía de 2 años para todos nuestros productos (un año regalado por
nosotros, dado que los grandes productores de sistemas de seguridad ofrecen
solo un año de garantía)
B- PRECIO:
C-PROMOCION:
Dado que no tetemos medio para hacer una campaña de publicidad para
nuestro negocio vamos a usar dos métodos que creemos que nos puedan
ayudar a llevar esto a cabo:
D- DISTRIBUCION:
+Estrategia:
*Primera fase: Durante el primer año nuestra venta va a ser directa: En nuestro
local.
* Segunda fase: A partir del segundo año podemos empezar a vender nuestros
productos a través de internet, y nos vamos a encargarse de la distribución.
Si vemos a que nuestro negocio funciona bien, podemos a partir del tercer año,
abrir franquicias con las condiciones que nos parezcan bien.
+Dirección de la empresa:
+Departamento Comercial:
Me voy a encargar de la atención comercial al público y también de compra y la
venta de los productos.
+Departamento Técnico:
9-Anexos:
Anexo4: Articulo sobre la invasión de comercios chinos con productos chinos al mercado español:
Se adjunta el anexo6: el artículo del Sr MANUEL SANCHEZ GOMEZ sobre el crecimiento del sector
de seguridad privada en los próximos años.
Se adjunta el anexo7: Según el periódico ticpymes, el sector de seguridad privada va a crecer hasta
un 22% los próximos años.
Nuestro Proceso de calidad tiene que adaptarse a los controles de calidad tanto
nacional como internacional.
Normas ISO
7- Área jurídica:
Se va a llamar: MATRIXeye SL
Vamos a desembolsar 3000 euros en una cuenta bancaria que nos va a dar un
certificado de depósito que lo vamos a entregar al notario. Se hace este trámite
en el mismo día (Supungamos que va a ser el día 17 de febrero cuando vamos a
abrir y depositar esa cantidad de dinero).
+Estatutos de la sociedad:
+Solicitud C.I.F:
Lo vamos a pedir el día 19 de febrero sabiendo que tardará una semana, y así
llevamos todos los papeles anteriores para la segunda cita con el notario, que
será el día 1 de marzo.
+Pago IAE:
+Declaración censal:
+Licencia de obras
Se pide en el ayuntamiento y también el mismo día (9 de marzo).
8 - Estudio Económico:
- Capital inicial: Vamos a aportar 10000 euros cada uno (20000 euros en total).
-Salarios: Como no vamos a tener asalariados hasta que pase el primer año, no
se van a considerar como coste por al menos el primer año.
-Agua, luz y teléfono: Vamos a dedicar cada mes: 70 euros para pagar la luz, 30
euros para pagar el agua, y un contrato con la empresa Telefónica de (teléfono
fijo, y 2 líneas de móviles para llamar a nuestros clientes y proveedores: 90
euros).
+Previsión de ingresos:
3- Análisis de requisites.
RAM: 1GB.
Puertos:
4 x USB 2.0
1 x 40 GPIO pin
1 X HDMI
1 x Ethernet
1 x Combo audio/mic
1 x Micro SD
1 x Núcleo Grafico 3D
Pi Camera:
modelo : 1000003
PHP:
JavaScript:
Python :
OpenCV:
CSS3:
Mientras que HTML nos permite definir la estructura una página web, las hojas
de estilo en cascada (Cascading Style Sheets o CSS) son las que nos ofrecen la
posibilidad de definir las reglas y estilos de representación en diferentes
dispositivos, ya sean pantallas de equipos de escritorio, portátiles, móviles,
impresoras u otros dispositivos capaces de mostrar contenidos web.
4- Capitulo. - Diseño
Usuario Invitado.
Este usuario se tiene que registrar como el anterior por temas de seguridad. Se
guardan sus datos en la tabla usuarios, estos a diferencia de los invitados
mantendrán el acceso ya que son los empleados de la empresa es decir su
acceso no tiene fecha de caducidad solo se elimina el acceso cuando se dan de
baja por el administrador. ('foto de usuarios registrados')
Usuario administrador.
La tabla permisos contendrá las claves primarias de las otras tablas con el fin de
relacionarlas y dales acceso a los usuarios a distintas áreas de la empresa.
La tabla usuarios:
La tabla grupos:
La tabla permisos
La tabla registros
5- Codificación.
5.1- Entorno de programación.
En este proyecto vamos a simular una empresa donde los empleados necesitan
pasar por un control de reconocimiento facial para tener acceso, usando el
reconocimiento de rostros que se ejecuta en un Raspberry Pi.
Instalación OpenCV
wget http://downloads.sourceforge.net/project/opencvlibrary/opencv-
unix/2.4.9/ opencv-2.4.9.zip
unzip opencv-2.4.9.zip
Hay que tener en cuenta que este proyecto fue escrito usando OpenCV 2.4.7,
aunque cualquier versión 2.4.x de OpenCV debe tener los algoritmos de
reconocimiento facial necesarias.
cd OpenCV-2.4.9
make
Dependencias Python
Puede ignorar los mensajes sobre los paquetes que ya están instalados hasta la
fecha. Estos comandos instalan la biblioteca de la picamera para el acceso a la
cámara Raspberri Pi.
Para generar imágenes de las personas que tienen autorización para tener
acceso, o imágenes de entrenamiento positivos, puede utilizar los incluidos en
el script capture-positives.py.
Este script toma una foto de usuario y la guarda en la carpeta training / positive.
Con este comando vamos a generar un fichero XML que se llamara training.xml
que sirve para configurar un modelo de reconocimiento facial, este fichero usa
el algoritmo llamado eigenface que va a generar tres tipos de fotos.
Por ahora el valor predeterminado de 2000 debería ser suficiente, pero puede
ser ajustado más adelante si el acceso tiene demasiados reconocimientos
negativos falsos positivos o falsos.
El script que vamos a ejecutar para comparar la foto de la cara con las fotos que
están almacenadas en la base de datos es el siguiente:
script box.py
Y lo vamos a ejecutar con el siguiente comando:
En general:
Adición de LED para la caja que parpadea cuando se detecta una cara y
reconocido. Esta retroalimentación podría ayudar a entrenar y utilizar la caja
sin tener que conectarse a la Pi en una sesión de terminal.
5.3.2- Control
de acceso
El control
de acceso se
hace
mediante el
DNI y la
contraseña de los
usuarios que
tenemos
almanezadas en
nuestras bases de
datos. Se comprueba
el nivel de acceso de
los usuarios y se
lleva al usuario a su departamento correspondiente. A los administradores se
los lleva directamente a la página de configuración donde estos tienen el
control total de la
página web. Los
administradores
pueden dar acceso a
los usuarios,
modificar sus datos
o borrar los.
La pagin del
administrador
donde puede cambiar los datos de los usuarios incluido el tipo de acceso que
pueden tener
Los usuarios nuevos se registran como invitados que solo se los concede un control
básico de acceso.
Cuando se registran se les pide que se pongan delante de la cámara, y se les toma unas
4 o 5 fotos y se guardan en nuestra base de datos. Cuando quieren acceder por la
segunda vez, se les pide el DNI, la contraseña, donde se les lleva a una página
intermediaria donde entraran un botón y un mensaje que se les pide que se pongan
delante de la cámara para comprobar sus caras usando el famoso algoritmo eigenface,
que se encarga de analizar la cara y compararla. Si coincide la cara con las
caras guardadas entonces se accede a su página personal o de su
departamento, y en el caso contrario se le rechaza el acceso a la página.
7 - Manuales de usuario
7.1- Objetivo
durante su uso.
La primera conexión, es necesario hacerla con una pantalla, una vez conectado
la placa a internet. Desde la pantalla y una vez iniciada la Raspberry, abrimos el
terminal y ponemos "IFCONFIG" lo que nos da la ip del equipo para poder
visualizar luego el vídeo de la webcam". Una vez que se haya realizado los
procesos de inicio del equipo, ya empieza a funcionar.
El arranque de los programas creados se hace junto con el arranque del equipo,
por lo que en cuanto se inicia el equipo, los programas se arrancan y ya no
habría que modificar nada.
En la página principal están las opciones de las puertas de acceso donde cada
usuario tiene unos permisos especiales para las diferentes áreas de la empresa.
Mensajes de error
En el caso de estar conectados a través de módem USB, hay que comprobar que
está conectado al puerto USB correctamente y en caso de que no disponga de
internet, comprobar que se disponga de datos de internet en la tarjeta.
Podemos decir también, aún con todos los problemas que nos hemos ido
encontrando por el camino, nos ha resultado grato hacer este proyecto y ver
cómo íbamos avanzando y consiguiendo cosas empezando desde 0 en algunos
campos.
http://www.mecamex.net/revistas/LMEM/revistas/LMM-V04-N02-02.pdf
https://learn.adafruit.com/raspberry-pi-face-recognition-treasure-
box/software
http://webdesign.tutsplus.com/tutorials/building-a-bootstrap-
contact-form-using-php-and-ajax--cms-23068