Control de acceso basado en reconocimiento de iris
El control de acceso basado en reconocimiento de iris es quizás uno de los métodos más ajenos para las personas, ya que entre nosotros no nos reconocemos por la apariencia del iris y tampoco es un método utilizado por la ley u otra entidad. Es este misterio lo que seguramente haya hecho de este méto...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2004
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/1256
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/1256
- Palabra clave:
- Control automático
Identificación
Biometría
Ojos
Procesamiento de señales
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_4f9df800f6d31ee4b4c20df155479ca9 |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/1256 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:43:57Z2019-10-18T18:43:57Z200420042004(ALEPH)000010554UTB01(janium) 1060210600https://hdl.handle.net/20.500.12585/1256Universidad Tecnológica de BolívarRepositorio UTB621.3822 S55El control de acceso basado en reconocimiento de iris es quizás uno de los métodos más ajenos para las personas, ya que entre nosotros no nos reconocemos por la apariencia del iris y tampoco es un método utilizado por la ley u otra entidad. Es este misterio lo que seguramente haya hecho de este método uno muy utilizado en las películas de espionaje y hasta en juegos de video. Sabiendo la necesidad de implementar en el mercado un aparato confiable para el control de acceso; y conociendo los métodos actuales de seguridad, se optó por trabajar con la biometría, siendo éste el método mas eficaz para el control de acceso en nuestro caso por reconocimiento de iris. La imagen del iris (el área de color) se captura con una cámara de alta resolución en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos (típicamente 256 KBytes) por medio de señales analógicas, pasando por una etapa de interfase, la cual, entre otras cosas; hace la conversión de las señales analógicas en digitales que son mandadas después a la PC. En la PC se analiza, procesa y captura la imagen (denominada imagen patrón), la cual es almacenada en un archivo. Esta imagen después es comparada con imágenes posteriores de iris de personas que requieren ser identificadas. De acuerdo a estos parámetros podemos tomar una decisión de aceptación ó rechazo de identidad. El iris es tan único que no hay dos iris iguales, aun en mellizos como en toda la humanidad. En la actualidad, identificar el iris es convertirlo en un código matemático, la probabilidad de que dos irises produzcan el mismo código es de 10 elevado a la 78; siendo que la población de la tierra se estima en 10 elevado a la 10.Incluye bibliografía109 h1 Cd-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0024820.pdfControl automáticoIdentificaciónBiometríaOjosProcesamiento de señalesControl de acceso basado en reconocimiento de irisUniversidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fUpegui Ferrer, MargaritaSánchez Machado, Oscar AndresGonzález González, José Rafaelhttp://purl.org/coar/resource_type/c_7a1fIngeniería ElectrónicaTesis pregradoIngeniero ElectrónicoUniversidad Tecnológica de BolívarORIGINAL0024820.pdfapplication/pdf1595077https://repositorio.utb.edu.co/bitstream/20.500.12585/1256/1/0024820.pdf737012d192f7886d8cc85f8e0d9a2869MD51TEXT0024820.pdf.txt0024820.pdf.txtExtracted texttext/plain116356https://repositorio.utb.edu.co/bitstream/20.500.12585/1256/4/0024820.pdf.txtc9edbd531c7afad10ba3769fa9957306MD54THUMBNAIL0024820.pdf.jpg0024820.pdf.jpgGenerated Thumbnailimage/jpeg21132https://repositorio.utb.edu.co/bitstream/20.500.12585/1256/5/0024820.pdf.jpg5425f89e7c47110ee1ec588d24653b9aMD5520.500.12585/1256oai:repositorio.utb.edu.co:20.500.12585/12562020-10-22 16:28:04.529Repositorio Institucional UTBrepositorioutb@utb.edu.co |
dc.title.none.fl_str_mv |
Control de acceso basado en reconocimiento de iris |
title |
Control de acceso basado en reconocimiento de iris |
spellingShingle |
Control de acceso basado en reconocimiento de iris Control automático Identificación Biometría Ojos Procesamiento de señales |
title_short |
Control de acceso basado en reconocimiento de iris |
title_full |
Control de acceso basado en reconocimiento de iris |
title_fullStr |
Control de acceso basado en reconocimiento de iris |
title_full_unstemmed |
Control de acceso basado en reconocimiento de iris |
title_sort |
Control de acceso basado en reconocimiento de iris |
dc.contributor.director.none.fl_str_mv |
Upegui Ferrer, Margarita |
dc.subject.other.none.fl_str_mv |
Control automático Identificación Biometría Ojos Procesamiento de señales |
topic |
Control automático Identificación Biometría Ojos Procesamiento de señales |
description |
El control de acceso basado en reconocimiento de iris es quizás uno de los métodos más ajenos para las personas, ya que entre nosotros no nos reconocemos por la apariencia del iris y tampoco es un método utilizado por la ley u otra entidad. Es este misterio lo que seguramente haya hecho de este método uno muy utilizado en las películas de espionaje y hasta en juegos de video. Sabiendo la necesidad de implementar en el mercado un aparato confiable para el control de acceso; y conociendo los métodos actuales de seguridad, se optó por trabajar con la biometría, siendo éste el método mas eficaz para el control de acceso en nuestro caso por reconocimiento de iris. La imagen del iris (el área de color) se captura con una cámara de alta resolución en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos (típicamente 256 KBytes) por medio de señales analógicas, pasando por una etapa de interfase, la cual, entre otras cosas; hace la conversión de las señales analógicas en digitales que son mandadas después a la PC. En la PC se analiza, procesa y captura la imagen (denominada imagen patrón), la cual es almacenada en un archivo. Esta imagen después es comparada con imágenes posteriores de iris de personas que requieren ser identificadas. De acuerdo a estos parámetros podemos tomar una decisión de aceptación ó rechazo de identidad. El iris es tan único que no hay dos iris iguales, aun en mellizos como en toda la humanidad. En la actualidad, identificar el iris es convertirlo en un código matemático, la probabilidad de que dos irises produzcan el mismo código es de 10 elevado a la 78; siendo que la población de la tierra se estima en 10 elevado a la 10. |
publishDate |
2004 |
dc.date.created.none.fl_str_mv |
2004 |
dc.date.issued.none.fl_str_mv |
2004 |
dc.date.other.none.fl_str_mv |
2004 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:43:57Z |
dc.date.available.none.fl_str_mv |
2019-10-18T18:43:57Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000010554UTB01 (janium) 10602 10600 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/1256 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
621.3822 S55 |
identifier_str_mv |
(ALEPH)000010554UTB01 (janium) 10602 10600 Universidad Tecnológica de Bolívar Repositorio UTB 621.3822 S55 |
url |
https://hdl.handle.net/20.500.12585/1256 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
109 h |
dc.format.medium.none.fl_str_mv |
1 Cd-Rom |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0024820.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/1256/1/0024820.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/1256/4/0024820.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/1256/5/0024820.pdf.jpg |
bitstream.checksum.fl_str_mv |
737012d192f7886d8cc85f8e0d9a2869 c9edbd531c7afad10ba3769fa9957306 5425f89e7c47110ee1ec588d24653b9a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021670218760192 |