Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.
Trabajo de investigación
- Autores:
-
Gómez-Cruz, Fernando
Jiménez-Valero, Juan Sebastián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24852
- Acceso en línea:
- https://hdl.handle.net/10983/24852
- Palabra clave:
- DATOS PERSONALES
RECONOCIMIENTO FACIAL
EXTRACCIÓN DE CARACTERÍSTICAS
INTERNET DE LAS COSAS (IoT)
BIG DATA ALGORITMOS DE CLASIFICACIÓN
BIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINA
CIFRADO
ANTI-SPOOFING
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_1c0161930b60a029df2153d53ee15a59 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24852 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT. |
title |
Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT. |
spellingShingle |
Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT. DATOS PERSONALES RECONOCIMIENTO FACIAL EXTRACCIÓN DE CARACTERÍSTICAS INTERNET DE LAS COSAS (IoT) BIG DATA ALGORITMOS DE CLASIFICACIÓN BIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINA CIFRADO ANTI-SPOOFING |
title_short |
Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT. |
title_full |
Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT. |
title_fullStr |
Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT. |
title_full_unstemmed |
Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT. |
title_sort |
Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT. |
dc.creator.fl_str_mv |
Gómez-Cruz, Fernando Jiménez-Valero, Juan Sebastián |
dc.contributor.advisor.spa.fl_str_mv |
Blanco-Muñoz, Carlos Mauricio |
dc.contributor.author.spa.fl_str_mv |
Gómez-Cruz, Fernando Jiménez-Valero, Juan Sebastián |
dc.subject.armarc.spa.fl_str_mv |
DATOS PERSONALES RECONOCIMIENTO FACIAL |
topic |
DATOS PERSONALES RECONOCIMIENTO FACIAL EXTRACCIÓN DE CARACTERÍSTICAS INTERNET DE LAS COSAS (IoT) BIG DATA ALGORITMOS DE CLASIFICACIÓN BIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINA CIFRADO ANTI-SPOOFING |
dc.subject.proposal.spa.fl_str_mv |
EXTRACCIÓN DE CARACTERÍSTICAS INTERNET DE LAS COSAS (IoT) BIG DATA ALGORITMOS DE CLASIFICACIÓN BIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINA CIFRADO ANTI-SPOOFING |
description |
Trabajo de investigación |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-08-27T18:17:42Z |
dc.date.available.spa.fl_str_mv |
2020-08-27T18:17:42Z |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Gómez-Cruz F. & Jiménez-Valero J. S. (2020). Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT... Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24852 |
identifier_str_mv |
Gómez-Cruz F. & Jiménez-Valero J. S. (2020). Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT... Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24852 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
TURNER Dawn M, “Digital Authentication - the basics,” 2016. . BERKELEY, “What is 3 Factor Authentication?,” 2016. . MATEOS Juan, PIZARRO Sigüenza, and TAPIADOR Marino, “Tecnologías biométricas aplicadas a la seguridad,” Ra-Ma Editor., 2005. KUMAR Alok and JOHARI Rahul, “IOT based Electrical Device Surveillance and Control System,” 2019. [Online]. Available: https://ieeexplore-ieee-org.ezproxy.javeriana.edu.co/stamp/stamp.jsp?tp=&arnumber=8777342&tag=1. [Accessed: 04-May-2020]. DAVE Evans, “The Internet of Things: How the Next Evolution of the Internet Is Changing Everything,” 2011. AL-SARAWI Shadi, ANBAR Mohammed, ALIEYAN Kamal, and ALZUBAIDI Mahmood, “Internet of Things (IoT) Communication Protocols : Review,” Int. Conf. Inf. Technol., pp. 685–690, May 2017. SANTA RAVT Richard, “Los dispositivos IoT son un reto para la seguridad | AVI Latinoamérica,” 27-Feb-2018. [Online]. Available: https://www.avilatinoamerica.com/201802275216/noticias/tecnologia/los-dispositivos-iot-son-un-reto-para-la-seguridad.html. [Accessed: 04-May- 2020]. ROSE Karen, ELDRIDGE Scott, and CHAPIN Lyman, “LA INTERNET DE LAS COSAS— UNA BREVE RESEÑA,” Oct. 2015. MOUGOUE Ernest, “What is the secure software development life cycle (SDLC)? | Synopsys,” 21-Jun-2016. [Online]. Available: https://www.synopsys.com/blogs/software-security/secure-sdlc/. [Accessed: 02-May-2020]. OWASP, “OWASP SAMM,” 2020. MICROSOFT, “Microsoft Security Development Lifecycle.” TASK Joint, “SP 800-037, Rev.2, Risk Management Framework (RMF) for Information Systems and Organizations,” NIST Spec. Publ. - 800 Ser., p. 183, 2018. Digital Maelstrom, “Secure Software Development Lifecycle.” . M. Irfan et al., “Efficient Image Recognition and Retrieval on IoT-Assisted Energy-Constrained Platforms From Big Data Repositories,” IEEE Internet Things J., vol. 6, no. 6, pp. 9246–9255, 2019. QIANGCHANG Wang and GUODONG Guo, “LS-CNN: Characterizing Local Patches at Multiple Scales for Face Recognition,” IEEE Trans. Inf. Forensics Secur., vol. 15, no. c, pp. 1640–1653, 2020. NETIWIT Kaongoen, MOONWON Yu, and SUNGHO Jo, “Two-factor authentication system using p300 response to a sequence of human photographs,” IEEE Trans. Syst. Man, Cybern. Syst., vol. 50, no. 3, pp. 1178–1185, 2020. ZHIHUA Xia, LEQI Jiang, XIAOHE Ma, WENYUAN Yang, PUZHAO Ji, and XIONG Neal, “A privacy-preserving outsourcing scheme for image local binary pattern in secure industrial internet of things,” IEEE Trans. Ind. Informatics, vol. 16, no. 1, pp. 629–638, 2020. JUNG June, KIM Seung, YOO Cheol, PARK Won, and KO Sung, “LBP-ferns-based feature extraction for robust facial recognition,” IEEE Trans. Consum. Electron., vol. 62, no. 4, pp. 446–453, Nov. 2016. DORNAIKA Fadi and RUICHEK Yassine, “Local Binary Pattern (LBP),” Handbook of Neural Computation, 2017. [Online]. Available: https://www.sciencedirect.com/topics/engineering/local-binary-pattern. [Accessed: 20-May-2020]. The Open Group, “The ArchiMate® Enterprise Architecture Modeling Language.” . T. Reese, “Applying Secrets Management to DevOps,” 2019. . |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución 4.0 Internacional (CC BY 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución 4.0 Internacional (CC BY 4.0) https://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/8542d1a9-cde1-41a8-96ff-4dc7e1d3e8db/download https://repository.ucatolica.edu.co/bitstreams/c6da0ef9-0141-496e-978e-75fde62443b4/download https://repository.ucatolica.edu.co/bitstreams/2ddd5ab8-d7ca-4411-9eb6-fc64eb536499/download https://repository.ucatolica.edu.co/bitstreams/f7f76089-7fd0-41ff-a76c-2c4695ee281a/download https://repository.ucatolica.edu.co/bitstreams/ccc7d687-f6ed-4e79-a0e2-b1e3ec214f01/download https://repository.ucatolica.edu.co/bitstreams/be39ba35-09df-450e-95a6-436872b75b5b/download https://repository.ucatolica.edu.co/bitstreams/5b86a276-e764-4a69-8bc2-0e3103996ac0/download https://repository.ucatolica.edu.co/bitstreams/6eed4874-e51b-43df-b58a-22049e230809/download https://repository.ucatolica.edu.co/bitstreams/8102ab63-68c6-4dd8-9014-b5974328138a/download https://repository.ucatolica.edu.co/bitstreams/750aeeee-125c-42c7-9746-d9c352d94f5e/download https://repository.ucatolica.edu.co/bitstreams/9fb0aeb0-3a4d-414f-9a76-857f1da408c7/download https://repository.ucatolica.edu.co/bitstreams/329d23a8-fb9f-4ac7-9b7d-7a6bca5018d5/download |
bitstream.checksum.fl_str_mv |
400013c24cf6e5e3eba375227441a021 88e3311d1c89370304d55bcc4a020f4a 510081359c8eed1f7f402e0799b5ec27 ce5cb959f144b45d1015bb3c6b207ebb 7a22a65287e32faa24a9e7779f995e08 1076f2c2d33bf31aff17f06742dfc926 4c485a41851dd7cc6bb25e7dcd4a47b4 bca34819ef0560669c11fcc693c8255d 2d6f19e52b9f0ef84af3fa461dc3281e ccba5aff4b1db189b0194170146a9f93 b72c9b1595a3ab8571e57bd94fb02b35 ce38d34a4eeec6992d358db9d0ed4392 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256280311693312 |
spelling |
Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Gómez-Cruz, Fernando137ecd43-b317-400b-83e7-53ea83f1d0f3-1Jiménez-Valero, Juan Sebastián8139c211-4d73-4b37-91b7-1c70c1bdc3e4-12020-08-27T18:17:42Z2020-08-27T18:17:42Z2020Trabajo de investigación"El reconocimiento facial cada vez se vuelve más importante debido a su amplia gama de aplicaciones, pero sigue siendo un reto cuando se enfrentan a grandes variaciones en las características de los datos biométricos y sobre todo cuando se trata de transportar información a través de la red de internet en el ámbito del internet de las cosas. Este trabajo de grado tiene como objetivo caracterizar los modelos de seguridad referentes al tratamiento de datos biométricos faciales, con la finalidad de proponer una arquitectura de software que contenga requerimientos de seguridad básicos necesarios, para el tratamiento de los datos involucrados en la aplicación de técnicas de reconocimiento facial, orientada a un entorno IoT."EspecializaciónEspecialista en Seguridad de la Información1. GENERALIDADES 2. OBGETIVOS 3. DELIMITACIONES 4. CRONOGRAMA 5. INSTRUMENTOS O HERRAMIENTAS UTIILZADAS 6. PRESUPUESTO 7. MARCOS DE REFERENCIA 8. METODOLOGIA 9. PRODUCTOS A ENTREGAR 10. DESARROLLO 11. TRABAJOS FUTUROS 12. CONCLUSIONES BIBLIOGRAFIA ANEXOS INTRODUCCIÓNapplication/pdfGómez-Cruz F. & Jiménez-Valero J. S. (2020). Arquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT... Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24852spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónTURNER Dawn M, “Digital Authentication - the basics,” 2016. .BERKELEY, “What is 3 Factor Authentication?,” 2016. .MATEOS Juan, PIZARRO Sigüenza, and TAPIADOR Marino, “Tecnologías biométricas aplicadas a la seguridad,” Ra-Ma Editor., 2005.KUMAR Alok and JOHARI Rahul, “IOT based Electrical Device Surveillance and Control System,” 2019. [Online]. Available: https://ieeexplore-ieee-org.ezproxy.javeriana.edu.co/stamp/stamp.jsp?tp=&arnumber=8777342&tag=1. [Accessed: 04-May-2020].DAVE Evans, “The Internet of Things: How the Next Evolution of the Internet Is Changing Everything,” 2011.AL-SARAWI Shadi, ANBAR Mohammed, ALIEYAN Kamal, and ALZUBAIDI Mahmood, “Internet of Things (IoT) Communication Protocols : Review,” Int. Conf. Inf. Technol., pp. 685–690, May 2017.SANTA RAVT Richard, “Los dispositivos IoT son un reto para la seguridad | AVI Latinoamérica,” 27-Feb-2018. [Online]. Available: https://www.avilatinoamerica.com/201802275216/noticias/tecnologia/los-dispositivos-iot-son-un-reto-para-la-seguridad.html. [Accessed: 04-May- 2020].ROSE Karen, ELDRIDGE Scott, and CHAPIN Lyman, “LA INTERNET DE LAS COSAS— UNA BREVE RESEÑA,” Oct. 2015.MOUGOUE Ernest, “What is the secure software development life cycle (SDLC)? | Synopsys,” 21-Jun-2016. [Online]. Available: https://www.synopsys.com/blogs/software-security/secure-sdlc/. [Accessed: 02-May-2020].OWASP, “OWASP SAMM,” 2020.MICROSOFT, “Microsoft Security Development Lifecycle.”TASK Joint, “SP 800-037, Rev.2, Risk Management Framework (RMF) for Information Systems and Organizations,” NIST Spec. Publ. - 800 Ser., p. 183, 2018.Digital Maelstrom, “Secure Software Development Lifecycle.” .M. Irfan et al., “Efficient Image Recognition and Retrieval on IoT-Assisted Energy-Constrained Platforms From Big Data Repositories,” IEEE Internet Things J., vol. 6, no. 6, pp. 9246–9255, 2019.QIANGCHANG Wang and GUODONG Guo, “LS-CNN: Characterizing Local Patches at Multiple Scales for Face Recognition,” IEEE Trans. Inf. Forensics Secur., vol. 15, no. c, pp. 1640–1653, 2020.NETIWIT Kaongoen, MOONWON Yu, and SUNGHO Jo, “Two-factor authentication system using p300 response to a sequence of human photographs,” IEEE Trans. Syst. Man, Cybern. Syst., vol. 50, no. 3, pp. 1178–1185, 2020.ZHIHUA Xia, LEQI Jiang, XIAOHE Ma, WENYUAN Yang, PUZHAO Ji, and XIONG Neal, “A privacy-preserving outsourcing scheme for image local binary pattern in secure industrial internet of things,” IEEE Trans. Ind. Informatics, vol. 16, no. 1, pp. 629–638, 2020.JUNG June, KIM Seung, YOO Cheol, PARK Won, and KO Sung, “LBP-ferns-based feature extraction for robust facial recognition,” IEEE Trans. Consum. Electron., vol. 62, no. 4, pp. 446–453, Nov. 2016.DORNAIKA Fadi and RUICHEK Yassine, “Local Binary Pattern (LBP),” Handbook of Neural Computation, 2017. [Online]. Available: https://www.sciencedirect.com/topics/engineering/local-binary-pattern. [Accessed: 20-May-2020].The Open Group, “The ArchiMate® Enterprise Architecture Modeling Language.” .T. Reese, “Applying Secrets Management to DevOps,” 2019. .Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución 4.0 Internacional (CC BY 4.0)https://creativecommons.org/licenses/by/4.0/http://purl.org/coar/access_right/c_abf2DATOS PERSONALESRECONOCIMIENTO FACIALEXTRACCIÓN DE CARACTERÍSTICASINTERNET DE LAS COSAS (IoT)BIG DATA ALGORITMOS DE CLASIFICACIÓNBIG DATA RED NEURONAL PARA APRENDIZAJE PROFUNDO DE MÁQUINACIFRADOANTI-SPOOFINGArquitectura de software para la aplicación de técnicas de reconocimiento facial a través de dispositivos IoT.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfapplication/pdf506482https://repository.ucatolica.edu.co/bitstreams/8542d1a9-cde1-41a8-96ff-4dc7e1d3e8db/download400013c24cf6e5e3eba375227441a021MD51Documento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfDocumento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfapplication/pdf1623729https://repository.ucatolica.edu.co/bitstreams/c6da0ef9-0141-496e-978e-75fde62443b4/download88e3311d1c89370304d55bcc4a020f4aMD52Estado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfEstado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfapplication/pdf2144359https://repository.ucatolica.edu.co/bitstreams/2ddd5ab8-d7ca-4411-9eb6-fc64eb536499/download510081359c8eed1f7f402e0799b5ec27MD53resumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfresumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdfapplication/pdf167439https://repository.ucatolica.edu.co/bitstreams/f7f76089-7fd0-41ff-a76c-2c4695ee281a/downloadce5cb959f144b45d1015bb3c6b207ebbMD54TEXTArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtExtracted texttext/plain25798https://repository.ucatolica.edu.co/bitstreams/ccc7d687-f6ed-4e79-a0e2-b1e3ec214f01/download7a22a65287e32faa24a9e7779f995e08MD55Documento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtDocumento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtExtracted texttext/plain94074https://repository.ucatolica.edu.co/bitstreams/be39ba35-09df-450e-95a6-436872b75b5b/download1076f2c2d33bf31aff17f06742dfc926MD57Estado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtEstado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtExtracted texttext/plain104058https://repository.ucatolica.edu.co/bitstreams/5b86a276-e764-4a69-8bc2-0e3103996ac0/download4c485a41851dd7cc6bb25e7dcd4a47b4MD59resumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtresumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.txtExtracted texttext/plain8178https://repository.ucatolica.edu.co/bitstreams/6eed4874-e51b-43df-b58a-22049e230809/downloadbca34819ef0560669c11fcc693c8255dMD511THUMBNAILArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgArticulo_V1-Gr-04 2020 Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgRIUCACimage/jpeg26085https://repository.ucatolica.edu.co/bitstreams/8102ab63-68c6-4dd8-9014-b5974328138a/download2d6f19e52b9f0ef84af3fa461dc3281eMD56Documento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgDocumento -Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgRIUCACimage/jpeg10066https://repository.ucatolica.edu.co/bitstreams/750aeeee-125c-42c7-9746-d9c352d94f5e/downloadccba5aff4b1db189b0194170146a9f93MD58Estado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgEstado del arte revision reconocimiento facial-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgRIUCACimage/jpeg7651https://repository.ucatolica.edu.co/bitstreams/9fb0aeb0-3a4d-414f-9a76-857f1da408c7/downloadb72c9b1595a3ab8571e57bd94fb02b35MD510resumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgresumen-analitico-en-educacion-Trabajo de Grado Esp Segurinfo 63000115 - 63000117.pdf.jpgRIUCACimage/jpeg20555https://repository.ucatolica.edu.co/bitstreams/329d23a8-fb9f-4ac7-9b7d-7a6bca5018d5/downloadce38d34a4eeec6992d358db9d0ed4392MD51210983/24852oai:repository.ucatolica.edu.co:10983/248522023-03-24 15:59:39.662https://creativecommons.org/licenses/by/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |