SlideShare une entreprise Scribd logo
1  sur  11
Universidad del Azuay
Facultad Ciencias de la Administración
Escuela de Ingeniería en Sistemas y Telemática
Tratamiento Digital de Señales
Procesamiento de Señales de Imagen
Reconocimiento de Rostros
Christian Antonio Salinas Escobar
Introducción
 Durante los últimos años, el reconocimiento facial se ha
convertido en una de las aplicaciones más estudiadas en
campos como la biometría, el procesado de imagen o el
reconocimiento de patrones.
 Una de las razones que ha llevado a este crecimiento son
las necesidades cada vez mayores de aplicaciones de
seguridad y vigilancia utilizadas en diferentes ámbitos.
Sistema de Reconocimiento de Rostros
 Para el reconocimiento de rostros, en el campo de
procesamiento de imágenes, son extraídas ciertas características
únicas que nos diferencian del resto de personas.
Ojos: Índice de circularidad, determinación del centro
geométrico, determinación de distancias relativas al ojo contrario
y a los demás elementos del rostro.
Nariz: Longitud relativa respecto de otros elementos del rostro.
Boca: Distancia entre los extremos de la comisura de los labios.
Cejas: Distancia máxima, mínima y promedio al ojo.
Sistema de Reconocimiento de Rostros
 Las características físicas de una persona pueden ser utilizadas en un
sistema biométrico para su respectivo reconocimiento si cumplen con los
siguientes requerimientos.
 Universalidad: indica que tan común es encontrar dicha característica en
todas las personas a reconocer.
 Carácter distintivo: indica si dicha propiedad, es suficientemente diferente
entre un conjunto de personas.
 Permanencia: indica la estabilidad en el tiempo de dicha característica.
 Colectividad: indica si la característica es fácilmente adquirida y medida por
el sistema.
 Rendimiento: indica la precisión, velocidad y coste necesarios para llevar a
cabo el reconocimiento.
 Aceptabilidad: indica en qué medida está la gente preparada para aceptar
el uso de esta técnica.
 Elusión: indica la respuesta del sistema cuando alguien está tratando de
engañarlo, puede ser cuando alguien intenta realizar una suplantación de
identidad.
Métodos para el Reconocimiento
de Rostros
 Métodos Basados en Rasgos Faciales: buscan encontrar
aquellas características presentes en cualquier rostro:
ojos, cejas, labios, boca, mentón, líneas de contorno
 Métodos Basados en la Imagen: aplican herramientas generales
de reconocimiento de patrones para sintetizar un modelo a partir de
un conjunto de imágenes. Trabajan con la imagen completa o una
región de esta sin buscar rasgos faciales de forma localizada
Principales Algoritmos para el
Reconocimiento de Rostros
 A la hora de escoger una técnica o algoritmo para desarrollar un
sistema de reconocimiento facial debemos tener en cuenta que el
éxito depende considerablemente de las características de la
técnica que se elija.
 PCA (Análisis de Componentes Principales), Es una técnica
tradicional en el reconocimiento de rostros y probablemente la más
utilizada. La técnica consiste en extraer de un conjunto de
imágenes de entrenamiento un sub-espacio que maximice la
varianza del espacio original.
Reducción Dimensional PCA
 La reducción dimensional realizada por PCA es equivalente al
número de auto vectores que se utilicen.
ICA (Análisis de Componentes
Independientes)
 Este método intenta representar el espacio de caras en un
subespacio que minimice la dependencia de segundo y de mayor
orden entre sus componentes. Se asume que las señales de
entrada son combinaciones de fuentes no observables
estadísticamente independientes.
 Si la combinación es lineal, se puede definir una matriz de
combinación cuyos coeficientes son los que definen la
combinación lineal
LDA (Análisis de Discriminante
Lineal)
 El análisis de discriminante lineal, es una de las técnicas más
utilizadas a la hora de implementar un sistema de reconocimiento e
identificación mediante el uso de los patrones faciales localizados
en el rostro
 Esta técnica consiste en encontrar combinaciones lineales para
poder reducir la dimensión del problema, de tal manera que se
mantenga la habilidad de separar dos o más clases de objetos.
CONCLUSIONES
 En la actualidad el reconocimiento de rostros mediante el
procesamiento de imágenes, se ha venido mejorando con el
estudio de diferentes algoritmos que se pueden implementar,
reconocimiento se basa en la extracción de patrones que pueden
ser fundamentales a la hora de reconocer el rostro de una
persona.
 Existen diferentes métodos para el reconocimiento de rostros, con
los que se evalúa los rasgos de la persona, ya sea la posición de
los ojos, cejas, tamaño de frente, forma de la cara, ancho nariz,
forma barbilla. Por ello al momento de implementar un sistema de
reconocimiento, es necesario escoger una técnica teniendo en
cuenta que el éxito de este sistema va a depender directamente
de las características del algoritmo que se va a implementar, ya
que no todos cubren las mismas necesidades.
Referencias Bibliográficas
 1. López Nicolas, Toro Juan José. Recursos Biblioteca.
[En línea] [Citado el: 2 de Julio de 2013.]
http://recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L
864.pdf.
 2. Villa, Sandra. Cibertec.
[En línea] [Citado el: 2 de Julio de 2013.]
http://www.cibertec.edu.pe/RepositorioAPS/0/13/JER/PARTICIPA
CIONENCONGRESOS/Reconocimiento-Rostros.PDF.
 3. Vásquez Landesa, Alba José Luis. Universidad de Vigo.
[En línea] [Citado el: 3 de Julio de 2013.]
http://www.gts.tsc.uvigo.es/PRESA/papers/URSI07.pdf.
Christian Antonio Salinas Escobar

Contenu connexe

Tendances

¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeatCISObeat
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIUCC
 
Métodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia ArtificialMétodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia ArtificialGregorys Gimenez
 
Presentación Unidad 3: Análisis de las Necesidades del Sistema
Presentación Unidad 3: Análisis de las Necesidades del SistemaPresentación Unidad 3: Análisis de las Necesidades del Sistema
Presentación Unidad 3: Análisis de las Necesidades del SistemaMariana Marabay Alba
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Proyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxProyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxTOMASCORONEL3
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSIAngela Cruz
 
Ordenamiento en C++
Ordenamiento en C++Ordenamiento en C++
Ordenamiento en C++compumet sac
 
reconocimiento facial
reconocimiento facialreconocimiento facial
reconocimiento facialjulikchm
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmipalexx2472
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 

Tendances (20)

¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat¿Cómo detectar ataques de red utilizando Snort? | CISObeat
¿Cómo detectar ataques de red utilizando Snort? | CISObeat
 
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSIISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
ISO BASADOS EN SISTEMAS INFORMÁTICOS Y SGSI
 
Métodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia ArtificialMétodos de Búsquedas en Inteligencia Artificial
Métodos de Búsquedas en Inteligencia Artificial
 
Presentación Unidad 3: Análisis de las Necesidades del Sistema
Presentación Unidad 3: Análisis de las Necesidades del SistemaPresentación Unidad 3: Análisis de las Necesidades del Sistema
Presentación Unidad 3: Análisis de las Necesidades del Sistema
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Proyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docxProyecto Final de Seguridad Informática (1).docx
Proyecto Final de Seguridad Informática (1).docx
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Estructuras de datos lineales
Estructuras de datos linealesEstructuras de datos lineales
Estructuras de datos lineales
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
sistemas expertos
sistemas expertossistemas expertos
sistemas expertos
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Ordenamiento en C++
Ordenamiento en C++Ordenamiento en C++
Ordenamiento en C++
 
Vision artificial
Vision artificialVision artificial
Vision artificial
 
reconocimiento facial
reconocimiento facialreconocimiento facial
reconocimiento facial
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Presentación cmip
Presentación cmipPresentación cmip
Presentación cmip
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 

Similaire à Reconocimiento de Rostros

Detección de caras y análisis de expresiones faciales
Detección de caras y análisis de expresiones facialesDetección de caras y análisis de expresiones faciales
Detección de caras y análisis de expresiones facialesGenaro Mendez Mancilla
 
Reconocimiento de rostros
Reconocimiento de rostrosReconocimiento de rostros
Reconocimiento de rostrosMerlyna1988
 
El reconocimiento facial
El reconocimiento facialEl reconocimiento facial
El reconocimiento facialJesus Jimenez
 
Biomarcadores en Imagen Medica
Biomarcadores en Imagen MedicaBiomarcadores en Imagen Medica
Biomarcadores en Imagen MedicaAlejandroAndani
 
Reconocimiento facial
Reconocimiento facialReconocimiento facial
Reconocimiento facialHarold Díaz
 
Digital Smile Design C.D. Armando Aramis Anaya Gonzalez
Digital Smile Design C.D.  Armando Aramis Anaya GonzalezDigital Smile Design C.D.  Armando Aramis Anaya Gonzalez
Digital Smile Design C.D. Armando Aramis Anaya GonzalezC.D. Aramis Anaya González
 
Métodos para la evaluación del riesgo
Métodos  para la evaluación  del  riesgoMétodos  para la evaluación  del  riesgo
Métodos para la evaluación del riesgoJeimy Paola Rodríguez
 
Visión artificial
Visión artificialVisión artificial
Visión artificialEli Ponzoni
 
recognition presentationSing D
recognition presentationSing Drecognition presentationSing D
recognition presentationSing Dmucura11
 
Aprendizaje Automatizado
Aprendizaje AutomatizadoAprendizaje Automatizado
Aprendizaje AutomatizadoVivian Lainez
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxCristian Fernando Benavides Salazar
 

Similaire à Reconocimiento de Rostros (20)

Detección de caras y análisis de expresiones faciales
Detección de caras y análisis de expresiones facialesDetección de caras y análisis de expresiones faciales
Detección de caras y análisis de expresiones faciales
 
Reconocimiento de rostros
Reconocimiento de rostrosReconocimiento de rostros
Reconocimiento de rostros
 
Reconocimiento de imágenes
Reconocimiento de imágenesReconocimiento de imágenes
Reconocimiento de imágenes
 
El reconocimiento facial
El reconocimiento facialEl reconocimiento facial
El reconocimiento facial
 
Biomarcadores en Imagen Medica
Biomarcadores en Imagen MedicaBiomarcadores en Imagen Medica
Biomarcadores en Imagen Medica
 
Reconocimiento facial
Reconocimiento facialReconocimiento facial
Reconocimiento facial
 
Digital Smile Design C.D. Armando Aramis Anaya Gonzalez
Digital Smile Design C.D.  Armando Aramis Anaya GonzalezDigital Smile Design C.D.  Armando Aramis Anaya Gonzalez
Digital Smile Design C.D. Armando Aramis Anaya Gonzalez
 
Métodos para la evaluación del riesgo
Métodos  para la evaluación  del  riesgoMétodos  para la evaluación  del  riesgo
Métodos para la evaluación del riesgo
 
Visión artificial
Visión artificialVisión artificial
Visión artificial
 
recognition presentationSing D
recognition presentationSing Drecognition presentationSing D
recognition presentationSing D
 
Taller de biometria
Taller de biometriaTaller de biometria
Taller de biometria
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Reconocimientodeliris
ReconocimientodelirisReconocimientodeliris
Reconocimientodeliris
 
Introducción al-aprendizaje-automático
Introducción al-aprendizaje-automáticoIntroducción al-aprendizaje-automático
Introducción al-aprendizaje-automático
 
INDUCCION HOMBRE NUEVO.pptx
INDUCCION HOMBRE NUEVO.pptxINDUCCION HOMBRE NUEVO.pptx
INDUCCION HOMBRE NUEVO.pptx
 
Aprendizaje Automatizado
Aprendizaje AutomatizadoAprendizaje Automatizado
Aprendizaje Automatizado
 
Biometrics
BiometricsBiometrics
Biometrics
 
Biometría
BiometríaBiometría
Biometría
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
 

Dernier

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Dernier (20)

ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 

Reconocimiento de Rostros

  • 1. Universidad del Azuay Facultad Ciencias de la Administración Escuela de Ingeniería en Sistemas y Telemática Tratamiento Digital de Señales Procesamiento de Señales de Imagen Reconocimiento de Rostros Christian Antonio Salinas Escobar
  • 2. Introducción  Durante los últimos años, el reconocimiento facial se ha convertido en una de las aplicaciones más estudiadas en campos como la biometría, el procesado de imagen o el reconocimiento de patrones.  Una de las razones que ha llevado a este crecimiento son las necesidades cada vez mayores de aplicaciones de seguridad y vigilancia utilizadas en diferentes ámbitos.
  • 3. Sistema de Reconocimiento de Rostros  Para el reconocimiento de rostros, en el campo de procesamiento de imágenes, son extraídas ciertas características únicas que nos diferencian del resto de personas. Ojos: Índice de circularidad, determinación del centro geométrico, determinación de distancias relativas al ojo contrario y a los demás elementos del rostro. Nariz: Longitud relativa respecto de otros elementos del rostro. Boca: Distancia entre los extremos de la comisura de los labios. Cejas: Distancia máxima, mínima y promedio al ojo.
  • 4. Sistema de Reconocimiento de Rostros  Las características físicas de una persona pueden ser utilizadas en un sistema biométrico para su respectivo reconocimiento si cumplen con los siguientes requerimientos.  Universalidad: indica que tan común es encontrar dicha característica en todas las personas a reconocer.  Carácter distintivo: indica si dicha propiedad, es suficientemente diferente entre un conjunto de personas.  Permanencia: indica la estabilidad en el tiempo de dicha característica.  Colectividad: indica si la característica es fácilmente adquirida y medida por el sistema.  Rendimiento: indica la precisión, velocidad y coste necesarios para llevar a cabo el reconocimiento.  Aceptabilidad: indica en qué medida está la gente preparada para aceptar el uso de esta técnica.  Elusión: indica la respuesta del sistema cuando alguien está tratando de engañarlo, puede ser cuando alguien intenta realizar una suplantación de identidad.
  • 5. Métodos para el Reconocimiento de Rostros  Métodos Basados en Rasgos Faciales: buscan encontrar aquellas características presentes en cualquier rostro: ojos, cejas, labios, boca, mentón, líneas de contorno  Métodos Basados en la Imagen: aplican herramientas generales de reconocimiento de patrones para sintetizar un modelo a partir de un conjunto de imágenes. Trabajan con la imagen completa o una región de esta sin buscar rasgos faciales de forma localizada
  • 6. Principales Algoritmos para el Reconocimiento de Rostros  A la hora de escoger una técnica o algoritmo para desarrollar un sistema de reconocimiento facial debemos tener en cuenta que el éxito depende considerablemente de las características de la técnica que se elija.  PCA (Análisis de Componentes Principales), Es una técnica tradicional en el reconocimiento de rostros y probablemente la más utilizada. La técnica consiste en extraer de un conjunto de imágenes de entrenamiento un sub-espacio que maximice la varianza del espacio original.
  • 7. Reducción Dimensional PCA  La reducción dimensional realizada por PCA es equivalente al número de auto vectores que se utilicen.
  • 8. ICA (Análisis de Componentes Independientes)  Este método intenta representar el espacio de caras en un subespacio que minimice la dependencia de segundo y de mayor orden entre sus componentes. Se asume que las señales de entrada son combinaciones de fuentes no observables estadísticamente independientes.  Si la combinación es lineal, se puede definir una matriz de combinación cuyos coeficientes son los que definen la combinación lineal
  • 9. LDA (Análisis de Discriminante Lineal)  El análisis de discriminante lineal, es una de las técnicas más utilizadas a la hora de implementar un sistema de reconocimiento e identificación mediante el uso de los patrones faciales localizados en el rostro  Esta técnica consiste en encontrar combinaciones lineales para poder reducir la dimensión del problema, de tal manera que se mantenga la habilidad de separar dos o más clases de objetos.
  • 10. CONCLUSIONES  En la actualidad el reconocimiento de rostros mediante el procesamiento de imágenes, se ha venido mejorando con el estudio de diferentes algoritmos que se pueden implementar, reconocimiento se basa en la extracción de patrones que pueden ser fundamentales a la hora de reconocer el rostro de una persona.  Existen diferentes métodos para el reconocimiento de rostros, con los que se evalúa los rasgos de la persona, ya sea la posición de los ojos, cejas, tamaño de frente, forma de la cara, ancho nariz, forma barbilla. Por ello al momento de implementar un sistema de reconocimiento, es necesario escoger una técnica teniendo en cuenta que el éxito de este sistema va a depender directamente de las características del algoritmo que se va a implementar, ya que no todos cubren las mismas necesidades.
  • 11. Referencias Bibliográficas  1. López Nicolas, Toro Juan José. Recursos Biblioteca. [En línea] [Citado el: 2 de Julio de 2013.] http://recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L 864.pdf.  2. Villa, Sandra. Cibertec. [En línea] [Citado el: 2 de Julio de 2013.] http://www.cibertec.edu.pe/RepositorioAPS/0/13/JER/PARTICIPA CIONENCONGRESOS/Reconocimiento-Rostros.PDF.  3. Vásquez Landesa, Alba José Luis. Universidad de Vigo. [En línea] [Citado el: 3 de Julio de 2013.] http://www.gts.tsc.uvigo.es/PRESA/papers/URSI07.pdf. Christian Antonio Salinas Escobar