Mostrar el registro sencillo del ítem

Trabajo Fin de Grado

dc.contributor.advisorValencia Cabrera, Luises
dc.creatorRuiz Montaño, Rocíoes
dc.date.accessioned2023-02-17T12:21:19Z
dc.date.available2023-02-17T12:21:19Z
dc.date.issued2022-06-01
dc.identifier.citationRuiz Montaño, R. (2022). Tecnologías biométricas aplicadas a la ciberseguridad. (Trabajo Fin de Grado Inédito). Universidad de Sevilla, Sevilla.
dc.identifier.urihttps://hdl.handle.net/11441/142781
dc.description.abstractRodeados de una sociedad en constante evolución y con un gran afán de desarrollo tecnológico, la Inteligencia Artificial (IA) se posiciona como una de las áreas de mayor impacto en la actualidad. Una de las aplicaciones más útiles de IA es la verificación de la identidad a través de perfiles biométricos y conductuales. En este proyecto veremos algunos de los sistemas biométricos que existen, los tipos y la estructura del procedimiento biométrico. En este contexto, se encuentra el reconocimiento facial, una herramienta que cada vez se utiliza más en cualquier ámbito o situación; desde el desbloqueo de dispositivos móviles, a través de cientos de aplicaciones, hasta su uso como medida de seguridad implementada por algunos gobiernos. Este proyecto se basa en el análisis, tanto teórico como experimental, de un sistema de reconocimiento facial a partir de una base de datos. El código se implementa en el lenguaje de programación R junto a la librería de machine learning y visión por computador OpenCV y, la API de redes neuronales de alto nivel Keras. El proceso de identificación de una cara se divide en dos subprocesos consecutivos. En cuanto al primer subproceso, la detección facial, el método utilizado se centra en el algoritmo Viola-Jones basado en Haar Cascades. Para el segundo subproceso, el reconocimiento facial, el método utilizado para ello han sido las redes neuronales convolucionales, de las cuales se ha implementado su código y se ha realizado un estudio detallado. Cabe mencionar que existen también otros métodos interesantes como son Fisherfaces, Eigenfaces y LBPH (Local Binary Pattern Histogram). De esta forma, se ha realizado una comparación entre las diferentes redes que hemos diseñado para determinar su comportamiento, estudiando sus tasas de éxito, tratando de analizar la influencia de diversos factores y tratando de buscar una mejora progresiva hasta dar con la mejor solución que hemos podido encontrar, apoyándonos además en técnicas adicionales como transfer learning o data augmentation.es
dc.description.abstractSurrounded by a society in a continuous evolution and with a great eagerness for technological development, Artificial Intelligence (AI) is positioned as one of the areas of greatest impact nowadays. One of the most useful applications of AI is verifying the identity through biometric and behavioural profiles. In this project we will study some of the existing biometric systems, their types and the structure of the biometric procedure. In this context, we find facial recognition, a tool that is increasingly used in any field or situation; from the unlocking of mobile devices, through hundreds of applications, to its use as a security measure implemented by some governments. This project is based on the analysis, theoretical and experimental, of a facial recognition system based on a database. The code is implemented in the R programming language with the machine learning and computer vision library OpenCV and the high-level neural network API Keras. The process of identifying a face is divided into two consecutive sub-processes. For the first sub-process, face detection, the method used is based on the Viola-Jones algorithm using Haar Cascades. For the second sub-process, face recognition, the method used has been convolutional neural networks, of which its code has been implemented and detailed. It is worth mentioning that there are also other interesting methods such as Fisherfaces, Eigenfaces and LBPH (Local Binary Pattern Histogram). In this way, a comparison has been made between the different networks that we have designed to determine their behaviour, studying their success rates, trying to analyse the influence of various factors and seeking a progressive improvement until we have found the best solution we have been able to find, also relying on additional techniques such as transfer learning or data augmentation.es
dc.formatapplication/pdfes
dc.format.extent115 p.es
dc.language.isospaes
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.titleTecnologías biométricas aplicadas a la ciberseguridades
dc.typeinfo:eu-repo/semantics/bachelorThesises
dc.type.versioninfo:eu-repo/semantics/publishedVersiones
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses
dc.contributor.affiliationUniversidad de Sevilla. Departamento de Ciencias de la Computación e Inteligencia Artificiales
dc.description.degreeUniversidad de Sevilla. Doble Grado en Matemáticas y Estadísticaes
dc.publication.endPage101es

FicherosTamañoFormatoVerDescripción
DGME RUIZ MONTAÑO, ROCIO.pdf4.547MbIcon   [PDF] Ver/Abrir  

Este registro aparece en las siguientes colecciones

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Excepto si se señala otra cosa, la licencia del ítem se describe como: Attribution-NonCommercial-NoDerivatives 4.0 Internacional