Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 26 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

Guardián Moderno

veces visto 841 Veces vista   comentario 0 Comentarios

Tratar de identificar a una persona, sólo con verla y ver una foto suya, es una tarea difícil. Es por ello que es mejor usar un sistema electrónico, para poder hacer un reconocimiento facial de forma efectiva. De esta manera, expertos del Instituto Politécnico Nacional (IPN), en México, han trabajado para desarrollar un vigilante automático, capaz de identificar a las personas analizando los rasgos de la cara.Para poder reconocer un rostro, este aparato sólo necesita los datos más importantes del mismo. De este modo, el sistema únicamente tiene en cuenta algunos rasgos de la cara y, de modo aleatorio, selecciona algunos de ellos para convertirlos en números computacionales.

El dispositivo que se pudo desarrollar combina varios conceptos como procesos de patrones del rostro, análisis de imágenes, modelos asociativos, redes neurológicas y hasta inteligencia artificial.  Con estas cualidades, se busca programar a un ordenador para que pueda visualizar y reconocer a las personas, usando cierta información como base. Además de esto, el sistema en cuestión, estaría en capacidad de establecer conexiones con bancos de datos y también podría hacer análisis de huellas digitales y de patrones de voz.

Así, se contaría con un dispositivo útil para controles de seguridad en muchos lugares. Este sistema está basado en principios biológicos, que los mamíferos humanos y animales usan para identificar a los demás, fijándose únicamente en las cualidades más sobresalientes. Este modelo de atención visual cuenta con tres fases: en la primera se escoge lo que se va a ver con atención, para ello se usa una cámara especial, que es el canal de entrada de las imágenes.

Dicha cámara está compuesta por neuronas artificiales conectadas en red, que funcionan como ojos biónicos y retienen estímulos que son imperceptibles a la vista humana. En la segunda fase se analizan y procesan los datos que se obtuvieron al comienzo y se convierten a lenguaje matemático. Finalmente, en la tercera fase se vinculan los estímulos visuales con el rostro de un individuo en cuestión.

El diseño de este sistema fue capaz de identificar a las personas con éxito, a pesar de los gestos que éstas hacían y de factores como el uso de lentes, cabello largo, bigote o barba. No obstante, hay que hacer mejoras al sistema, para poder adaptarlo según las necesidades que se planteen, con lo cual, este vigilante electrónico podría brindar soluciones de seguridad en empresas, centros de salud, cajeros electrónicos, aeropuertos, colegios y hasta en viviendas.

En la constitución de un control de acceso riguroso, los sistemas biométricos ofrecen una de las mejores alternativas, por ello ya muchos han acudido a dichos sistemas.

Clasificación: 2.0 (15 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor
No hay información sobre este autor.
¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
Los 10 Gusanos más Peligrosos de Internet
Escrito por Mark_Kol, Añadido: 03 de Mar, 2011
Hagamos una breve reseña de estos pequeños animales que en algunas ocasiones se han metido en nuestros ordenadores y nos han atacan sin ninguna consideración. El primer gusano informático de Internet que llamó la atención de las firmas de seguridad y de los medios de comunicación nació el 2 de noviembre de...
veces visto 3201 Veces vista:   comentarios 0 Comentarios
Alarma ante la aparición del Virus Stuxnet, altamente sofisticado
Escrito por Miguelx2, Añadido: 25 de Sep, 2010
El “gusano” informático, conocido como Stuxnet, parece ser el primer virus diseñado para atacar estaciones de energía, plantas de agua y otras unidades industriales (por cada una de las topologías de red de estas empresas). Hasta ahora los programas maliciosos sólo buscaban robar datos de tarjetas de...
veces visto 3259 Veces vista:   comentarios 1 Comentarios
Los diferentes tipos de software para la seguridad online
Escrito por Zerep, Añadido: 02 de Mar, 2011
Existen muchos diferentes tipos de software para la seguridad online. Algunos de ellos son un paquete completo de más de un tipo de software, mientras que otros se pueden comprar o descargar fácilmente ofreciendo una protección más personalizada. Un software para seguridad online puede incluir firewalls,...
veces visto 3824 Veces vista:   comentarios 0 Comentarios
La amenaza nuclear, una constante
Escrito por ARMOnia, Añadido: 20 de Mar, 2011
  A pesar de que los expertos afirmaron en un comienzo que los niveles de radioactividad en Japón no eran significativos, con el paso de los días el peligro se ha ido cerniendo sobre Japón de una forma dramática y difícilmente predecible, tal es el caso que algunos países en la costa oeste americana, temen...
veces visto 2024 Veces vista:   comentarios 0 Comentarios
Los escáneres y su uso indiscrimando
Escrito por anaverna, Añadido: 13 de Ene, 2010
Los escáneres de retrodispersión emiten una radiación de 0, 1 microsevert.Si consideramos que una tomografía computada irradia 10.000 microsevert podemos considerar que la posibilidad de que produzcan cáncer es nula, aun en aquellos individuos que viajen frecuentemente.Este sistema permite detectar por debajo...
veces visto 1712 Veces vista:   comentarios 0 Comentarios