trabajo huellas sara

42
3 MARCO TEÓRICO 3.1 CONCEPTOS GENERALES 3.1.1BIOMETRÍA: El concepto biometría proviene de las palabras bio (vida) y metría (medida), con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia de la persona. La biometría es una tecnología de seguridad basada en el reconocimiento de una Característica de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital. Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica.. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido. Por esta razón la definen como una rama de las matemáticas estadísticas que se ocupa del análisis de datos biológicos y que comprende temas como población, medidas físicas, tratamientos de enfermedades y otros por el estilo. Todos los seres humanos tenemos características morfológicas únicas que nos diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros ojos y tal vez la más conocida, la huella digital, son algunos rasgos que nos diferencian del resto de seres humanos. La medición biométrica se ha venido estudiando desde tiempo atrás y es considerada en la actualidad como el método ideal de identificación humana. La identificación por medio de huellas digitales constituye una de las formas más representativa de la utilización de la biometría. Una huella digital está formada por una serie de surcos. Las terminaciones o bifurcaciones de los mismos son llamados 'puntos de minucia'. Cada uno de estos puntos tiene

Upload: sara-daniela-garcia-diaz

Post on 04-Jul-2015

93 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Trabajo Huellas Sara

3 MARCO TEÓRICO

3.1 CONCEPTOS GENERALES3.1.1BIOMETRÍA: El concepto biometría proviene de las palabras bio (vida) y metría (medida), con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia de la persona. La biometría es una tecnología de seguridad basada en el reconocimiento de unaCaracterística de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital.Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica.. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido.Por esta razón la definen como una rama de las matemáticas estadísticas que se ocupa del análisis de datos biológicos y que comprende temas como población, medidas físicas, tratamientos de enfermedades y otros por el estilo.Todos los seres humanos tenemos características morfológicas únicas que nos diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros ojos y tal vez la más conocida, la huella digital, son algunos rasgos que nos diferencian del resto de seres humanos.La medición biométrica se ha venido estudiando desde tiempo atrás y es considerada en la actualidad como el método ideal de identificación humana.La identificación por medio de  huellas digitales constituye una de las formas más representativa de la utilización de la biometría. Una huella digital está formada por una serie de surcos. Las terminaciones o bifurcaciones de los mismos son llamados 'puntos de minucia'. Cada uno de estos puntos tiene una característica y una posición única, que puede ser medida. Comparando esta distribución es posible obtener la identidad de una persona que intenta acceder a un sistema en general.1

3.1.1.1 HISTORIA DE LA BIOMETRÍA DE HUELLA DACTILARLa biometría no se puso en práctica en las culturas occidentales hasta finales del siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y escritor que respondía al nombre de Joao de Barros escribió que los comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de los niños en papel con tinta. Los comerciantes hacían esto como método para distinguir a los niños y a los jóvenes.

1 www.homini.com/new_page_5.htm

Page 2: Trabajo Huellas Sara

Existen suficientes hallazgos arqueológicos que indican que las huellas dactilares se han venido utilizando en la identificación de individuos desde el año 6000 A.C. por diversas poblaciones chinas y asirias. Entre ellos, cabe destacar, los restos de cerámica en arcilla con impresiones dactilares, que sugieren el empleo de las mismas como medio para identificar al alfarero. Algunos documentos chinos de la época presentan también sellos estampados con la impresión del pulgar del firmante. Los ladrillos utilizados en las casas de la antigua ciudad de Jericó eran a veces marcados por la impresión del pulgar de los trabajadores.  Alphonse Bertillon, jefe del departamento fotográfico de la Policía de París, desarrolló el sistema antropométrico (también conocido más tarde como Bertillonage) en 1883. Éste era el primer sistema preciso, ampliamente utilizado científicamente para identificar a criminales y convirtió a la biométrica en un campo de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la cabeza y del cuerpo, así como registrando marcas individuales como tatuajes y cicatrices. El sistema de Bertillon fue adoptado extensamente en occidente hasta que aparecieron defectos en el sistema - principalmente problemas con métodos distintos de medidas y cambios de medida. Después de esto, las fuerzas policiales occidentales comenzaron a usar la huella dactilar - esencialmente el mismo sistema visto en China cientos de años antes.El primer estudio científico publicado sobre la estructura de crestas, valles y poros de las huellas dactilares data de 1684, realizado por el morfologista inglés Nehemiah Grew. Desde entonces han sido mucho los investigadores que han trabajado en este campo. En 1823, Porkinje propuso un esquema de clasificación de huellas en nueve clases atendiendo a la configuración de la estructura de las crestas. En general los estudios de principios de 1800 llegaron a dos importantes conclusiones que, hasta hoy, han servido de base para el reconocimiento biométrico, especialmente en entornos forenses: la no existencia de dos huellas de individuos diferentes con un patrón de crestas coincidentes, y la invariabilidad en el tiempo de dichos patrones durante toda la vida del individuo. A principios de 1900, se admitieron las siguientes características biológicas de las huellas dactilares como base de identificación de individuos:-La estructura de crestas y valles de la epidermis de cada individuo, es única y representa unívocamente su identidad.- La estructura de crestas y valles de un individuo, aunque puede variar, lo hace dentro de unos límites tan reducidos, que hacen posible una clasificación sistemática.Los detalles de las estructuras de crestas y valles, así como las minucias, son particulares de cada individuo e invariables en el tiempo.

Page 3: Trabajo Huellas Sara

A finales de los 90, el desarrollo de los dispositivos de captura de estado sólido, su bajo coste económico y el desarrollo de algoritmos precisos y fiables de reconocimiento de patrones, han contribuido a la rápida expansión de los sistemas de reconocimiento biométrico basado en las huellas dactilares

1686 Marcello Malpighi.

En su tratado sobre las capas de la piel (llamada "Capa de Malpighi") señala las diferencias entre las crestas, espirales y lazos en las huellas dactilares.

1823Jan Evangelist Purkinje

Profesor de la Universidad de Breslau, formula su tesis donde clasificaba en 9 los tipos de formas de huellas dactilares.

1889D. Henry Faulds

Estudió sobre las huellas dactilares halladas en antiguas cerámicas, propuso un método de clasificarlas, señalo la inmutabilidad de las mismas y destaco el valor de las huellas dactilares para su uso en la identificación de individuos. También fue quien propuso la impresión de las huellas dactilares a través de tintas y fue el primero en señalar el valor de reconocer las huellas latentes (rastros) en escenas de crímenes.

1891Juan Vucetich:

Creación del primer método de clasificación de ficheros de huellas dactilares. También fue el primero en utilizar dicho método para esclarecer un crimen identificando a su autor por medio de las huellas dactilares encontradas en la escena del hecho. 

Page 4: Trabajo Huellas Sara

1892Sir Francis Galton: Primo de Charles Darwin, fue quien publicó en su libro "Fingerprints" que las huellas dactilares eran únicas y que no cambiaban a lo largo de la vida del individuo.Enunció las tres leyes fundamentales de la dactiloscopia : perennidad, inmutabilidad y diversidad infinita. Establece su método de clasificación e identifica las características por los que las huellas dactilares pueden ser clasificadas denominadas "minucias", en uso hoy en día. Su hijo, quien continuó su investigación, estableció el cálculo de probabilidad de de que dos huellas sean iguales en 1:64.000.000.000.

1896Sir Richard Edward HenryDesarrolló en Scotland Yard e impuso el método de clasificación e identificación de huellas dactilares, en reemplazo de la antropometría, versión avanzada del método Galton, actualmente en uso enEuropa y Norteamérica.Publica "Clasificación y uso de las huellas dactilares".

3.1.2 AUTOMATIZACIÓNSistema de fabricación diseñado con el fin de usar la capacidad de las máquinas para llevar a cabo determinadas tareas anteriormente efectuadas por seres humanos, y para controlar la secuencia de las operaciones sin intervención humana. El término automatización también se ha utilizado para describir sistemas no destinados a la fabricación en los que los dispositivos programados automáticos pueden funcionar de forma independiente o semi-independiente del control humano.2

3.1.2.1 HISTORIA DE LA AUTOMATIZACIÓNEl origen se remonta a los años 1750, cuando surge la revolución industrial. En

1745 nacen las máquinas de tejido controladas por tarjetas perforadas, de 1817-

1870 surgen Máquinas especiales para corte de metal, en 1863:Se inventa el

primer piano automático, por M. Fourneaux. De1856-1890: Sir Joseph Whitworth

enfatiza la necesidad de piezas intercambiables. En1870 se crea el primer torno

2 http://mecatronica.blogcindario.com/2009/07/00015-automatizacion-de-procesos.html

Page 5: Trabajo Huellas Sara

automático, inventado por Christopher Spencer En 1940: Surgen los controles

hidráulicos, neumáticos y electrónicos para máquinas de corte automáticas. De

1945 a1948 John Parsons comienza investigación sobre control numérico. De

1960 a1972 e desarrollan técnicas de control numérico directo y manufactura

computarizada.

3.1.3 TELECOMUNICACIONES

 («comunicación a distancia», del prefijo griego tele, "distancia" y del latín communicare) es una técnica consistente en transmitir un mensaje desde un punto a otro, normalmente con el atributo típico adicional de ser bidireccional. El término telecomunicación cubre todas las formas de comunicación a distancia, incluyendo radio, telegrafía,televisión, telefonía, transmisión de datos e interconexión de computadoras a nivel de enlace. Telecomunicaciones, es toda transmisión, emisión o recepción de signos, señales, datos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de cables, radioelectricidad, medios ópticos, físicos u otros sistemas electromagnéticos3

3.1.3.1 HISTORIA DE LAS TELECOMUNICACIONES

Las telecomunicaciones, comienzan en la primera mitad del siglo XIX con

el telégrafo eléctrico, que permitió enviar mensajes cuyo contenido eran letras y

números. A esta invención se le hicieron dos notables mejorías: la adición, por

parte de Charles Wheatstone, de una cinta perforada para poder recibir mensajes

sin que un operador estuviera presente, y la capacidad de enviar varios mensajes

por la misma línea, que luego se llamó telégrafo múltiple, añadida por Emile

Baudot.

Más tarde se desarrolló el teléfono, con el que fue posible comunicarse utilizando

la voz, y posteriormente, la revolución de la comunicación inalámbrica: las ondas

de radio. A principios del siglo XX aparece el teletipo que, utilizando el código

Baudot, permitía enviar texto en algo parecido a una máquina de escribir y

también recibir texto, que era impreso por tipos movidos por relés. El

término telecomunicación fue definido por primera vez en la reunión conjunta de la

XIII Conferencia de la UTI (Unión Telegráfica Internacional) y la III de la URI

(Unión Radiotelegráfica Internacional) que se inició en Madrid el día 3 de

septiembre de 1932. La definición entonces aprobada del término fue:

"Telecomunicación es toda transmisión, emisión o recepción, de signos, señales,

3 http://es.wikipedia.org/wiki/Telecomunicaci%C3%B3n

Page 6: Trabajo Huellas Sara

escritos, imágenes, sonidos o informaciones de cualquier naturaleza por hilo,

radioelectricidad, medios ópticos u otros sistemas electromagnéticos".

El siguiente artefacto revolucionario en las telecomunicaciones fue el módem que

hizo posible la transmisión de datos entre computadoras y otros dispositivos. En

los años 60 comienza a ser utilizada la telecomunicación en el campo de

la informática con el uso de satélites de comunicación y las redes de conmutación

de paquetes. La década siguiente se caracterizó por la aparición de las redes de

computadoras y los protocolos y arquitecturas que servirían de base para las

telecomunicaciones modernas (en estos años aparece la ARPANET, que dio

origen a la Internet). También en estos años comienza el auge de la normalización

de las redes de datos: el CCITT trabaja en la normalización de las redes

de conmutación de circuitos y de conmutación de paquetes y la Organización

Internacional para la Estandarización crea el modelo OSI. A finales de los años

setenta aparecen las redes de área local o LAN. En los años 1980, cuando

los ordenadores personales se volvieron populares, aparecen las redes digitales.

En la última década del siglo XX aparece Internet, que se expandió enormemente,

ayudada por la expansión de la fibra óptica; y a principios del siglo XXI se están

viviendo los comienzos de la interconexión total a la que convergen las

telecomunicaciones, a través de todo tipo de dispositivos que son cada vez más

rápidos, más compactos, más poderosos y multifuncionales, y también de nuevas

tecnologías de comunicación inalámbrica como las redes inalámbricas.3.1.4 ELECTRÓNICA:

Es la rama de la física y especialización de la ingeniería, que estudia y emplea sistemas cuyo funcionamiento se basa en la conducción y el control del flujo microscópico de los electrones u otras partículas cargadas eléctricamente.4

3.1.4.1 ELECTRÓNICA ANÁLOGA Es una parte de la electrónica que estudia los sistemas en los cuales sus variables; tensión, corriente, (...), varían de una forma continua en el tiempo, pudiendo tomar infinitos valores .

3.1.4.2 ELECTRÓNICA DIGITALEs una parte de la electrónica que se encarga de sistemas electrónicos en los cuales la información está codificada en dos únicos estados. A dichos estados se

4 http://es.wikipedia.org/wiki/Electr%C3%B3nica

Page 7: Trabajo Huellas Sara

les puede llamar "verdadero" o "falso", o más comúnmente 1 y 0, refiriéndose a que en un circuito electrónico digital hay dos niveles de tensión.3.1.5 REDRed (informática), conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores o computadoras.. 5

Una red tiene tres niveles de componentes: software de aplicaciones, software de red y hardware de red. El software de aplicaciones está formado por programas informáticos que se comunican con los usuarios de la red y permiten compartir información (como archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina cliente-servidor. Las computadoras cliente envían peticiones de información o de uso de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos y la ejecución de las aplicaciones a través de la red. Otro tipo de software de aplicación se conoce como “de igual a igual” (peer to peer). En una red de este tipo, los ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un servidor como intermediario. Estas redes son más restringidas en sus capacidades de seguridad, auditoría y control, y normalmente se utilizan en ámbitos de trabajo con pocos ordenadores y en los que no se precisa un control tan estricto del uso de aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa más amplia.3.1.6 SISTEMA BIOMÉTRICOUn sistema Biométrico por definición, es un sistema automático capaz de:1. Obtener la muestra biométrica del usuario final.2. Extraer los datos de la muestra.3. Comparar los datos obtenidos con los existentes en la base de datos.4. Decidir la correspondencia de datos.5. Indicar el resultado de la verificación.

3.1.6.1 RASGOS A TENER EN CUENTA EN UN BUEN SISTEMA BIOMETRICO

A continuación se presenta una tabla en la que se especifican los rasgos a tener en cuenta en el diseño, elaboración e implementación de un sistema de seguridad biométrico, eficaz, eficiente, y seguro

Característica Descripción de la característica

Universalidad El rasgo biométrico existe para todos los individuos

Singularidad El rasgo identifica unívocamente a cada individuo

5 DRAE, RED Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation. Reservados todos los derechos.

Page 8: Trabajo Huellas Sara

Inmutabilidad El rasgo se mantiene invariable con el tiempo a largo plazo o durante toda la vida

Recolectable La facilidad de adquisición, medición y almacenamiento de la huella biométrico

Rendimiento La precisión y velocidad del sistema en el manejo de la huella

Aceptabilidad La aprobación que tiene la tecnología en el público

Invulnerabilidad Permite la solidez del sistema frente a los métodos de acceso fraudulento

3.1.6.2 ARQUITECTURA DE UN SISTEMA BIOMETRICO

Un sistema biométrico se diseña utilizando como base los siguientes cinco módulos:

1. Módulo de captura: Permite adquirir el dato biométrico de un individuo.

2. Módulo de extracción de características: El dato adquirido es procesado para extraer la plantilla de entrada o conjunto de características discriminatorias.

3. Módulo de coincidencia: La plantilla de entrada es comparada con la(s) plantilla(s) almacenada(s), generando una puntuación sobre la comparación.

4. Módulo de base de datos: Es usado para almacenar las plantillas de los usuarios registrados o inscritos en el sistema biométrico. Dependiendo de la aplicación la plantilla puede ser almacenada en una base de datos central o registrada en una tarjeta inteligente emitida para el individuo. Usualmente son almacenadas múltiples plantillas de un individuo para tomar en cuenta las variaciones en la biométrica, donde además éstas pueden ser actualizadas en el tiempo.

5. Módulo de toma de decisiones: La identidad del individuo es declarada o aceptada/rechazada en base a la puntuación de la comparación o comparaciones.

Estos cinco módulos realizan en conjunto dos tareas principales:

-Tarea de Inscripción: El sistema registra a un nuevo usuario autorizado por el administrador del sistema, almacenando en la base de datos la plantilla de entrada y registrando la identidad del nuevo usuario.

-Tarea de Reconocimiento: El sistema toma una decisión acerca de la certeza de la identidad de un individuo comparando la plantilla de entrada con la(s) previamente almacenada(s) en la base de datos.

3.1.6.2.1MÓDULO DE INSCRIPCIÓN

Page 9: Trabajo Huellas Sara

Fig 1: Relación entre el modulo de inscripción y el modulo de reconocimiento de un sistema de

reconocimiento biométrico

Este modulo es muy importante, ya que la construcción de un sistema biométrico eficaz, se basa en el. En esta etapa, cada uno de los usuarios, deberán proporcionar al sistema varias muestras de una característica específica. En este modulo, el usuario será "leído" por el dispositivo biométrico, el cual obtendrá varias muestras de alguno de sus rasgos físicos y/o conductuales. Después de esto, el sistema extrae la información adecuada de cada exploración y las guarda como modelo. En la siguiente oportunidad, el usuario interactúa con el Modulo de Reconocimiento, en donde el sistema comprobará que los datos obtenidos se correspondan con los modelos almacenados.

En el caso de que el sistema no encuentre una coincidencia o "matching", se deberán efectuar más intentos, esto se hace a efectos de que el sistema pueda aprender a reconocer los modelos. Cuando el procedimiento es completado con éxito, se puede decir que el sistema es operacional.

3.1.6.2.2 MÓDULO DE RECONOCIMIENTO

En este modulo, se efectúa el reconocimiento de la identidad del usuario, lo que para ello, se llevan a cabo dos procesos, el de verificación y el de identificación.

En el proceso de verificación (o autenticación), los rasgos biométricos son comparados con los de un patrón ya guardado, este método también es conocido con el nombre de uno para uno (1:1), lo que implica conocer hipotéticamente la identidad del usuario a autenticar, por lo tanto, el usuario debe presentar alguna credencial, la que será aceptada o no, dependiendo del resultado de su evaluación biométrica.

Resumiendo, podemos decir, que aquí se verifica que una persona "es" quien dice "ser", como ejemplo de esto, podemos mencionar la autenticación de un empleado que desea ingresar a un sector restringido del lugar donde trabaja.

Page 10: Trabajo Huellas Sara

En el proceso de identificación, los rasgos biométricos son comparados con un conjunto de patrones ya guardados, esto también se lo conoce con el nombre de "uno para muchos" (1:N). En este proceso, no se conoce la identidad del individuo, por lo que el mismo deberá permitir que se le tome una muestra de su rasgo biométrico a los fines de su comparación con los patrones ya existente en el banco de datos registrados. A través de este proceso, se obtiene la identidad del individuo, contrariamente al ya mencionado proceso de autenticación, en donde lo que se obtiene es un valor verdadero o falso.

Entonces podemos a través de este proceso, podemos identificar a una persona desconociendo totalmente su identidad, como ejemplo de esto, podemos citar la identificación de un delincuente.

El proceso de reconocimiento o verificación, es mucho mas rápido que el de identificación, debido a que las comparaciones se basan sobre un grupo reducido de patrones debido a que se presume conocida la identidad del usuario, por ejemplo, un sistema de reconocimiento o verificación biométrica implementado en una fabrica con 1500 empleados, deberá reconocer a cualquier empleado sobre una muestra de 1500 personas6

3.1.7 TIPOS DE IDENTIFICACIÓN POR HUELLA DACTILARLa identificación por huella dactilar se puede dividir en dos grandes grupos: -Específica- basada en los puntos de discontinuidad de terminaciones y bifurcaciones, denominados puntos de minucia. -General- aproximación macroscópica. Se tienen en consideración el sentido de las crestas papilares, por ejemplo arcos, curvas y espirales. Podemos decir que la identificación dactilar es muy precisa ya que el índice de error es muy bajo. El precio de estos sistemas comparados con otros sistemas biométricos es muy bajo y su aceptación por el usuario muy alta. La base del éxito de este sistema es su aplicación en diferentes campos. Es una tecnología comprobada y su capacidad de registrar la diversidad de huellas aumenta su exactitud y flexibilidad drásticamente.

3.2 CONCEPTOS GENERALES DEL HARDWARE DEL MÓDULO BIOMÉTRICO

3.2.1SENSOR: Un sensor es un dispositivo capaz de detectar magnitudes físicas o químicas, llamadas variables de instrumentación, y transformarlas en variables eléctricas.

Los Sensores Biométricos se basan en sensores de imagen CMOS, que

posteriormente procesan la imagen obtenida con un DSP (Procesador de Señales

6 http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria-y-voto-electronico2.shtml

Page 11: Trabajo Huellas Sara

Digitales) para identificar los puntos necesarios para usarlos como identificación.

Los sensores de imagen CMOS detectan la luz de la misma manera que los

sensores CCD (Charge-Coupled Device), pero desde el punto vista de la

detección, están mucho más avanzados que los CCD (Complementary Metal

Oxide Semiconductor).

3.2.1.1 TRANSDUCTORUn transductor es un dispositivo capaz de transformar o convertir un determinado tipo de energía de entrada en energía eléctrica, se le aplica una energía de entrada y devuelve una energía de salida; esta energía de salida suele ser diferente al tipo de energía de entrada. En la actualidad existen transductores y sensores de muchos tipos para varias funciones, gracias al avance de las tecnologías de integración, aparecen sensores y transductores cuyo tamaño es muy pequeño y cuyo acondicionamiento, o parte de él, se integra en el mismo dispositivo conocido como sensor. 7

3.2.1.2 CLASIFICACIÓN DE LOS SENSORES BIOMÉTRICOS3.2.1.2.1Sensor de Matriz Capacitivo Este sensor esta compuesto en la superficie de un circuito integrado de silicona que dispone un arreglo de platos sensores capacitivos. La capacitancia en cada plato (pixel) sensor es medida individualmente depositando una carga fija sobre ese pixel. El voltaje estático generado por esa carga es proporcional a la capacitancia del pixel y sus alrededores. Por la geometría del dedo, las líneas de flujo generadas desde el plato sensor energizado se inducen en la porción de piel inmediatamente adyacente a este plato, terminando en platos sensores inactivos o en el sustrato.

Figura 2. Sensor Capacitivo clásico. Una ventaja de este diseño es su simplicidad. Una desventaja es que debido a la geometría esférica del campo eléctrico generado por el plato sensor, tendremos un efecto de solapamiento sobre platos (pixel) vecinos, lo que producirá que el área sensora aumente en tamaño, trayendo como consecuencia un efecto de

7 http://dspace.ups.edu.ec/bitstream/123456789/814/6/Capitulo4.pdf

Page 12: Trabajo Huellas Sara

información cruzada entre los sensores adyacentes, reduciendo considerablemente la resolución de la imagen. En los dedos jóvenes, saludables y limpios, este sistema trabaja adecuadamente. Los problemas comienzan a presentarse cuando se tienen condiciones menos óptimas en la piel. Cuando el dedo esta sucio, con frecuencia no existirá aberturas de aire en los valles. Cuando la superficie del dedo es muy seca, la diferencia de la constante dieléctrica entre la piel y las aberturas de aire se reduce considerablemente. En personas de avanzada edad, la piel comienza a soltarse trayendo como consecuencia que al aplicar una presión normal sobre el sensor los valles y crestas se aplasten considerablemente haciendo difícil el proceso de reconocimiento. Un pequeño campo RF es aplicado entre dos capas conductoras, una oculta dentro de un chip de silicón (llamado plano de referencia de la señal de excitación) y la otra localizada por debajo de la piel del dedo. El campo formado entre estas capas reproduce la forma de la capa conductora de la piel en la amplitud del campo AC. Diminutos sensores insertados por debajo de la superficie del semiconductor y sobre la capa conductora, miden el contorno del campo. Amplificadores conectados directamente a cada plato sensor convierten estos potenciales a voltajes, representando el patrón de la huella. Estas señales son acondicionadas en una etapa siguiente para luego ser multiplexadas fuera del sensor.RF es un campo de radio frecuencia, en el cual se encuentra el espectro de frecuencias como vhf, uhv.etc. Estos dispositivos no dependen de las características de la superficie, tales como las aberturas de aire entre el sensor y el valle, empleado para detectar ese valle. En la figura se puede observar la forma típica de un sensor aplicado a sistemas de reconocimiento de huellas dactilares, éste a diferencia del sensor capacitivo clásico posee una fuente de corriente alterna

Figura 3 Sensor de matriz de antena8

3.2.2MICROCONTROLADOR

8 Citapendiente

Page 13: Trabajo Huellas Sara

Un microcontrolador es un circuito integrado que incluye en su interior las tres unidades funcionales de una computadora: unidad central de procesamiento, memoria y periféricos de entrada y salida. 3.2.2.1MICROCONTROLADOR PICUn PICmicro es un circuito integrado programable. Microchip, su fabricante dice: Programable Integrated Circuit.Programable quiere decir que se puede planificar la manera como va a funcionar, que se puede adaptar a nuestras necesidades. En otras palabras que el integrado es capaz de modificar su comportamiento en función de una serie de instrucciones que es posible comunicarle.

3.2.2.2 CONFORMACIÓN DE UN MICROCONTROLADOR

El microcontrolador es popular por su arquitectura de 8 bits, 18 pines, y un set de

instrucciones RISC muy amigable para memorizar y fácil de entender,

internamente consta de:

Memoria Flash de programa (1K x 14).

Memoria EEPROM de datos (64 x 8).

Memoria RAM (68 registros x 8).

Un temporizador/contador (timer de 8 bits).

Un divisor de frecuencia.

Varios puertos de entrada-salida (13 pines en dos puertos, 5 pines el puerto A

y 8 pines el puerto B).

Otras características son:

Manejo de interrupciones (de 4 fuentes).

Perro guardián (watchdog).

Bajo consumo.

No posee conversores analógicos-digital ni digital-analógicos.

Pipe-line de 2 etapas, 1 para búsqueda de instrucción y otra para la ejecución

de la instrucción (los saltos ocupan un ciclo más).

Repertorio de instrucciones reducido (RISC), con tan solo 30 instrucciones

distintas.

4 tipos distintos de instrucciones, orientadas a byte, orientadas a bit, operación

entre registros, de salto.

Puede ser programado tanto en lenguaje ensamblador como en Basic y

principalmente en C, para el que existen numerosos compiladores. Cuando se

Page 14: Trabajo Huellas Sara

utilizan los compiladores Basic, es posible desarrollar ùtiles aplicaciones en tiempo

récord, especialmente dirigidas al campo doméstico y educacional.9

3.2.2.3 HISTORIA DE LOS MICROCONTROLADORESEl microcontrolador es uno de los logros más sobresalientes del siglo XX, Hace un cuarto de siglo tal afirmación habría parecido absurda. Pero cada año, el microcontrolador se  acerca más al centro de nuestras vidas, forjándose un sitio en el núcleo de una máquina tras otra, su presencia ha comenzado a cambiar la forma en que percibimos el mundo e incluso a nosotros mismos. Cada vez se hace más difícil pasar por alto a este circuito integrado  como otro simple producto en una larga línea de innovaciones tecnológicas. Ninguna otra invención en la historia se ha diseminado tan aprisa por todo el mundo o ha tocado tan profundamente tantos aspectos de la vida humana. Hoy existen 15.000 millones de microchips de alguna clase en uso. De cara a esa realidad, ¿Quién puede dudar que el microcontrolador sólo está transformando los productos que usamos, sino también nuestra forma de vivir y, por último, la forma en que percibimos de realidad? El microcontrolador desde la revolución industrial ha ido evolucionando a mayor velocidad que ningún otro invento en la historia, la capacidad del microcontrolador ha aumentado 10.000 veces en los últimos 25 años. 10

3.2.4.LECTOR DE HUELLA DIGITALLa idea básica es medir las posiciones relativas de la minucia. Una manera simple de pensar en esto es considerar las figuras que varias minucias forman cuando se dibujan líneas rectas entre ellas. Si dos imágenes tienen tres terminaciones de crestas y dos bifurcaciones formando la misma figura dentro de la misma dimensión, hay una gran probabilidad de que sean de la misma persona.

9 http://www.electronicaestudio.com/docs/02_programar.pdfv

10http://webcache.googleusercontent.com/search?q=cache:y5R5vQqcbugJ:www.rodrigog.com/pic/curso/Microcontroladores

%2520PIC.doc+Historia+del+microcontrolador+pic&cd=4&hl=es&

Page 15: Trabajo Huellas Sara

Figura 4: Compilación y tratamiento de imágenes en las minucias de una huella

Para obtener una coincidencia, el sistema del lector no necesita encontrar el patrón entero de minucias en la muestra y en la imagen almacenada, simplemente debe encontrar un número suficiente de patrones de minucias que ambas imágenes tengan en común. El número exacto varía de acuerdo a la programación del lector.

3.2.5 PROCESO DE RECONOCIMIENTO DE HUELLA DACTILAR Y TRATAMIENTO DE IMÁGENES

Una huella está formada por una serie de crestas y surcos localizados en la superficie del dedo. La singularidad de una huella puede ser determinada por dos tipos de patrones: el patrón de crestas y surcos, así como el de detalles. Existen dos técnicas para realizar la verificación de las huellas:

Basada en Detalles: Esta técnica elabora un mapa con la ubicación relativa de "detalles" sobre la huella, los cuales permiten ubicar con certeza a un individuo. Sin embargo, existen algunas dificultades cuando se utiliza está aproximación. Es muy difícil ubicar los detalles con precisión cuando la huella suministrada es de baja calidad. También este método no toma en cuenta el patrón global de las crestas y los surcos. Entre algunos detalles que podemos encontrar en una huella, tenemos:

Isla Bifurcación Final Punto Lago

Fig 5. Detalles que podemos encontrar en una huella

2. Cada individuo posee un solo arreglo de detalles, esto radica en el hecho de que las huellas dactilares se forman en el vientre, de acuerdo a la posición fetal, puesto que nunca vamos a estar en el mismo lugar ni viviremos las mismas experiencias

Fig 6 Proceso de tratamiento de imágenes y comparación por minucias

Page 16: Trabajo Huellas Sara

3.2.5.1 MINUCIAS A TENER EN CUENTA EN ELTRATAMIENTO DE

IMÁGENES

Las minucias se pueden clasificar de dos maneras una es de acuerdo con su

diseño y otra de acuerdo con su ubicación;la huella digital entera es el total de

todas sus características, incluyendo el modelo y todas sus minucias.

3.2.5.1.1 CLASIFICACIÓN DE LAS MINUCIAS DE ACUERDO CON SU DISEÑO

3.2.5.1.2 CLASIFICACIÓN DE LAS MINUCIAS DE ACUERDO CON SU

UBICACIÓN

Final de pliegue:Es donde un pliegue comienza o finaliza

Bifurcacion de pliegue:Es el punto en donde un pliegue se divide en dos

Divergencia:Es cuando dos pliegues se corren en forma paralela y en determinado lugar toman caminos opuestos

Lago:Es una bifurcación doble, una hacia la izquierda y otra hacia la derecha formando un hoyo o lago

Pliegue independiente: Es un pliegue pequeño

Crossover: Es un pliegue independiente que atraviesa dos pliegues independientes

Spur: Combinación de dos pliegues independientes en una bifurcacion

Page 17: Trabajo Huellas Sara

Fig. 7 Comparación utilizando el tamaño de las huellas

3.2.6MÓDULO LCD

Se trata de un módulo microcontrolado capaz de representar 2 líneas de 16

caracteres cada una. A través de 8 líneas de datos se le envía el carácter ASCII

que se desea visualizar así como ciertos códigos de control que permiten realizar

diferentes efectos de visualización. Igualmente mediante estas líneas de datos el

módulo devuelve información de su estado interno.

Con otras tres señales adicionales se controla el flujo de información entre el

módulo LCD y el equipo informática que lo gestiona.

Fig 8: Pantalla LCD 2 x 16 sin configurar

3.2.6.1 SIGNIFICADO DE LOS PINES DEL MÓDULO LCD

Pin N-. Simbología Nivel I/O Función

1 VSS - - 0 Vlts. Tierra ( GND ).

2 VCC - - + 5 Vlts. DC.

Page 18: Trabajo Huellas Sara

3 Vee = Vc - - Ajuste del Contraste.

4 RS 0/1 I0= Escribir en el modulo LCD.

1= Leer del modulo LCD

5 R/W 0/1 I0= Entrada de una Instrucción.

1= Entrada de un dato.

6 E 1 I Habilitación del modulo LCD

7 DB0 0/1 I/O BUS DE DATO LINEA 1 ( LSB ).

8 DB1 0/1 I/O BUS DE DATO LINEA 2

9 DB2 0/1 I/O BUS DE DATO LINEA 3

10 DB3 0/1 I/O BUS DE DATO LINEA 4

11 DB4 0/1 I/O BUS DE DATO LINEA 5

12 DB5 0/1 I/O BUS DE DATO LINEA 6

13 DB6 0/1 I/O BUS DE DATO LINEA 7

14 DB7 0/1 I/O BUS DE DATO LINEA 8 (MSB).

15 A - - LED (+) Back Light

16 K - - LED (-) Back Light.

Los pines 1 y 2 están destinados para conectarle los 5 Voltios que requiere el modulo para su funcionamiento y el Pin número 3 es utilizado para ajustar el contraste de la pantalla; es decir colocar los caracteres más oscuros o más claros para poderse observar mejor.

El Pin numero 4: denominado "RS" trabaja paralelamente al Bus de datos del modulo LCD ( Bus de datos son los Pines del 7 al 14 ). Este bus es utilizado de dos maneras, ya que usted podrá colocar un dato que representa una instrucción o podrá colocar un dato que tan solo representa un símbolo o un carácter alfa

Page 19: Trabajo Huellas Sara

numérico; pero para que el modulo LCD pueda entender la diferencia entre un dato o una instrucción se utiliza el Pin Numero 4 para tal fin.

El pin número 5 denominado "R/W" trabaja paralelamente al Bus de datos del modulo LCD ( Bus de datos son los Pines del 7 al 14 ). También es utilizado de dos maneras, ya que usted podrá decirle al modulo LCD que escriba en pantalla el dato que está presente en el Bus

5 El Pin numero 6: denominado "E" que significa habilitación del modulo LCD tiene una finalidad básica: conectar y desconectar el modulo. Esta desconexión no estará referida al voltaje que le suministra la corriente al modulo; la desconexión significa tan solo que se hará caso omiso a todo lo que este presente en el bus de datos de dicho modulo LCD.

3.2.7 TECNOLOGÍA TTL

TTL es la sigla en inglés de transistor-transistor logic, es decir, "lógica transistor a

transistor". Es una familia lógica o lo que es lo mismo, una tecnología de

construcción de circuitos electrónicos digitales. En los componentes fabricados

con tecnología TTL los elementos de entrada y salida del dispositivo

son transistores bipolares.

3.2.7.1 CARACTERÍSTICAS DE LA TECNOLOGÍA TTL

-La tensión de alimentación característica se halla comprendida entre los 4,75v y

los 5,25V (como se ve un rango muy estrecho).

-Los niveles lógicos vienen definidos por el rango de tensión comprendida entre

0,2V y 0,8V para el estado L (bajo) y los 2,4V y Vcc para el estado H (alto).

-La velocidad de transmisión entre los estados lógicos es su mejor base, si bien

esta característica le hace aumentar su consumo siendo su mayor enemigo.

Motivo por el cual han aparecido diferentes versiones de TTL como FAST, LS, S,

etc y últimamente los CMOS: HC, HCT y HCTLS. En algunos casos puede

alcanzar poco más de los 250 MHz.

-Las señales de salida TTL se degradan rápidamente si no se transmiten a través

de circuitos adicionales de transmisión (no pueden viajar más de 2 m por cable sin

graves pérdidas).

-TTL trabaja normalmente con 5V.

Page 20: Trabajo Huellas Sara

3.2.8 CMOS

Complementary metal-oxide-semiconductor o CMOS es una de las familias

lógicas empleadas en la fabricación de circuitos integrados. Su principal

característica consiste en la utilización conjunta de transistores de tipo pMOS y

tipo nMOS configurados de tal forma que, en estado de reposo, el consumo de

energía es únicamente el debido a las corrientes parásitas.

3.2.8 CARACTERÍSTICAS DE CMOS

En un circuito CMOS, la función lógica a sintetizar se implementa por duplicado

mediante dos circuitos: uno basado exclusivamente en transistores pMOS (circuito

de pull-up), y otro basado exclusivamente en transistores nMOS (circuito de pull-

down). El circuito pMOS es empleado para propagar el valor binario 1 (pull-up), y

el circuito nMOS para propagar el valor binario 0 (pull-down). Véase la figura.

Representa una puerta lógica NOT o inversor.

Cuando la entrada es 1, el transistor nMOS está en estado de conducción. Al estar

su fuente conectada a tierra (0), el valor 0 se propaga al drenador y por lo tanto a

la salida de la puerta lógica. El transistor pMOS, por el contrario, está en estado de

no conducción.

Cuando la entrada es 0, el transistor pMOS está en estado de conducción. Al estar

su fuente conectada a a alimentación (1), el valor 1 se propaga al drenador y por

lo tanto a la salida de la puerta lógica. El transistor nMOS, por el contrario, está en

estado de no conducción.

Otra de las características importantes de los circuitos CMOS es que

son regenerativos: una señal degradada que acometa una puerta lógica CMOS se

verá restaurada a su valor lógico inicial 0 ó 1, siempre y cuando aún esté dentro

de los márgenes de ruido que el circuito pueda tolerar.

3.2.9 CIRCUITO IMPRESO

Circuito impreso, circuito eléctrico fabricado depositando material conductor sobre

la superficie de una base aislante denominada placa de circuito impreso (PCB). En

este tipo de circuitos, el cableado usado en circuitos tradicionales se sustituye por

una red de finas líneas conductoras, impresas y unidas sobre el PCB. Pueden

introducirse dentro del circuito otros elementos, como transistores, resistencias,

condensadores e inductores, mediante la impresión o el montaje de estos sobre la

placa, para modificar el flujo de corriente.

Page 21: Trabajo Huellas Sara

Los circuitos impresos fueron desarrollados durante la II Guerra Mundial, para su

uso en detectores de proximidad para proyectiles de artillería. Desde entonces los

circuitos impresos se han utilizado en aparatos de comunicaciones, como

receptores de televisión y radio, radares, audífonos, computadoras e instrumentos

de misiles dirigidos y aeronaves. 11

3.2.10 CIRCUITO INTEGRADOCircuito integrado, pequeño circuito electrónico utilizado para realizar una función electrónica específica, como la amplificación. Se combina por lo general con otros componentes para formar un sistema más complejo y se fabrica mediante la difusión de impurezas en silicio monocristalino, que sirve como material semiconductor, o mediante la soldadura del silicio con un haz de flujo de electrones. Varios cientos de circuitos integrados idénticos se fabrican a la vez sobre una oblea de pocos centímetros de diámetro.12 3.2.11 CONDENSADORCondensador, dispositivo que almacena carga eléctrica. En su forma más sencilla, un condensador está formado por dos placas metálicas (armaduras) separadas por una lámina no conductora o dieléctrico. Al conectar una de las placas a un generador, ésta se carga e induce una carga de signo opuesto en la otra placa. La botella de Leyden es un condensador simple en el que las dos placas conductoras son finos revestimientos metálicos dentro y fuera del cristal de la botella, que a su vez es el dieléctrico. La magnitud que caracteriza a un condensador es su capacidad, cantidad de carga eléctrica que puede almacenar a una diferencia de potencial determinado.Los condensadores tienen un límite para la carga eléctrica que pueden almacenar, pasado el cual se perforan. Pueden conducir corriente continua durante sólo un instante, aunque funcionan bien como conductores en circuitos de corriente alterna. Esta propiedad los convierte en dispositivos muy útiles cuando debe impedirse que la corriente continua entre a determinada parte de un circuito eléctrico. Los condensadores de capacidad fija y capacidad variable se utilizan junto con las bobinas, formando circuitos en resonancia, en las radios y otros equipos electrónicos. Además, en los tendidos eléctricos se utilizan grandes condensadores para producir resonancia eléctrica en el cable y permitir la transmisión de más potencia.Los condensadores se fabrican en gran variedad de formas. El aire, la mica, la cerámica, el papel, el aceite y el vacío se usan como dieléctricos, según la utilidad que se pretenda dar al dispositivo.3.2.12

3.3 CONCEPTOS GENERALES SOBRE EL SOFTWARE DEL MÓDULO

BIOMETRICO

3.3. 1BASE DE DATOS

11 Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation. Reservados todos los derechos.12Opus,microsoft Encarta 2009 Microsoft Corporation.Reservados todos los derechos

Page 22: Trabajo Huellas Sara

Una base de datos o banco de datos (en ocasiones abreviada con la sigla BD o

con la abreviatura b. d.) es un conjunto de datos pertenecientes a un mismo

contexto y almacenados sistemáticamente para su posterior uso. En este sentido,

una biblioteca puede considerarse una base de datos compuesta en su mayoría

por documentos y textos impresos en papel e indexados para su consulta. En la

actualidad, y debido al desarrollo tecnológico de campos como la informática y

la electrónica, la mayoría de las bases de datos están en formato digital , que

ofrece un amplio rango de soluciones al problema de almacenar datos. 13

3.3.1.1 CLASIFICACIÓN DE BASES DE DATOS Las bases de datos se pueden clasificar de dos formas, la primera por la variabilidad de los datos almacenados y la segunda, según el contenido.3.3.1.1.1VARIABILIDAD DE LOS DATOS ALMACENADOSSegún la variabilidad de los datos almacenados se clasifican en:Bases de datos estáticas:Éstas son bases de datos de sólo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones y tomar decisiones.Bases de datos dinámicas: Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y adición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado, una farmacia, un videoclub o una empresa. 14

3.3.1.1.2 SEGÚN EL CONTENIDOSegún el contenido se pueden clasificar en: Bases de datos bibliográficas:Solo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.

13 http://es.wikipedia.org/wiki/Base_de_datos

14 http://es.wikipedia.org/wiki/Base_de_datos Ibid p 17

Page 23: Trabajo Huellas Sara

Bases de datos de texto completo: Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones de una colección de revistas científicas.

Directorios: Un ejemplo son las guías telefónicas en formato electrónico.

Bases de datos o "bibliotecas" de información química o biológica:Son bases de datos que almacenan diferentes tipos de información proveniente de la química, las ciencias de la vida o médicas. Se pueden considerar en varios subtipos:Las que almacenan secuencias de nucleótidos o proteínas, las bases de datos de rutas metabólicas

Bases de datos de estructura: comprende los registros de datos experimentales sobre estructuras 3D de biomoléculas

Bases de datos clínicas: Almacenan las historias clínicas15

3.3.1.1.3 SEGÚN SU MODELO DE ADMINISTRACIÓN DE DATOS

Según su modelo de administración de datos se pueden clasificar en:Bases de datos jerárquicas: Éstas son bases de datos que, como su nombre indica, almacenan su información en una estructura jerárquica. En este modelo los datos se organizan en una forma similar a un árbol (visto al revés), en donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas. Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que manejan un gran volumen de información y datos muy compartidos permitiendo crear estructuras estables y de gran rendimiento. Una de las principales limitaciones de este modelo es su incapacidad de representar eficientemente la redundancia de datos.Base de datos de red : Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.

15 http://es.wikipedia.org/wiki/Base_de_datos

Page 24: Trabajo Huellas Sara

Bases de datos transaccionales:Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.Bases de datos relacionales:Éste es el modelo utilizado en la actualidad para modelar problemas reales y administrar datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd, de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones". Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados "tuplas". Pese a que ésta es la teoría de las bases de datos relacionales creadas por Codd, la mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas de una tabla), que representarían las tuplas, y campos (las columnas de una tabla).En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos. La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una amplia flexibilidad y poder para administrar la información.Bases de datos multidimensionales:Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación de Cubos OLAP.Básicamente no se diferencian demasiado de las bases de datos relacionales (una tabla en una base de datos relacional podría serlo también en una base de datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien representan dimensiones de la tabla, o bien representan métricas que se desean estudiar.Bases de datos orientadas a objetos:Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos, trata de almacenar en la base de datos los objetos completos (estado y comportamiento).

Una base de datos orientada a objetos es una base de datos que incorpora todos

los conceptos importantes del paradigma de objetos:

Page 25: Trabajo Huellas Sara

Encapsulación - Propiedad que permite ocultar la información al resto de los

objetos, impidiendo así accesos incorrectos o conflictos.

Herencia - Propiedad a través de la cual los objetos heredan comportamiento

dentro de una jerarquía de clases.

Polimorfismo - Propiedad de una operación mediante la cual puede ser

aplicada a distintos tipos de objetos.

En bases de datos orientadas a objetos, los usuarios pueden definir operaciones

sobre los datos como parte de la definición de la base de datos. Una operación

(llamada función) se especifica en dos partes. La interfaz (o signatura) de una

operación incluye el nombre de la operación y los tipos de datos de sus

argumentos (o parámetros). La implementación (o método) de la operación se

especifica separadamente y puede modificarse sin afectar la interfaz. Los

programas de aplicación de los usuarios pueden operar sobre los datos invocando

a dichas operaciones a través de sus nombres y argumentos, sea cual sea la

forma en la que se han implementado. Esto podría denominarse independencia

entre programas y operaciones.

Bases de datos documentales: Permiten la indexación a texto completo, y en

líneas generales realizar búsquedas más potentes. Tesaurus es un sistema de

índices optimizado para este tipo de bases de datos.Bases de datos deductivas: Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y hechos que son almacenados en la base de datos. Las bases de datos deductivas son también llamadas bases de datos lógicas, a raíz de que se basa en lógica matemática.16

3.3.2 PROGRAMACIÓN

La programación es el proceso de diseñar, escribir, probar, depurar y mantener el código fuente de programas computacionales. El código fuente es escrito en un lenguaje de programación. El propósito de la programación es crear programas que exhiban un comportamiento deseado. El proceso de escribir código requiere frecuentemente conocimientos en varias áreas distintas, además del dominio del lenguaje a utilizar, algoritmos especializados y lógica formal. Programar no involucra necesariamente otras tareas tales como el análisis y diseño de la

16 http://es.wikipedia.org/wiki/Base_de_datos

Page 26: Trabajo Huellas Sara

aplicación (pero si el diseño del código), aunque si suelen estar fusionadas en el desarrollo de pequeñas aplicaciones.

3.3.2.1 HISTORIA DE LA PROGRAMACIÓN En sus inicios las computadoras interpretaban sólo instrucciones en un lenguaje específico, del más bajo nivel, conocido como código máquina, siendo éste excesivamente complicado para programar. De hecho sólo consiste en cadenas de números 1 y 0 (Sistema binario).Para facilitar el trabajo de programación, los primeros científicos que trabajaban en el área decidieron reemplazar las instrucciones, secuencias de unos y ceros, por palabras o letras provenientes del inglés; codificándolas así y creando un lenguaje de mayor nivel, que se conoce como Assembly o lenguaje ensamblador. Por ejemplo, para sumar se usa la letra A de la palabra inglesa add (sumar). En realidad escribir en lenguaje ensamblador es básicamente lo mismo que hacerlo en lenguaje máquina, pero las letras y palabras son bastante más fáciles de recordar y entender que secuencias de números binarios.

A medida que la complejidad de las tareas que realizaban las computadoras

aumentaba, se hizo necesario disponer de un método sencillo para programar.

Entonces, se crearon los lenguajes de alto nivel. Mientras que una tarea tan trivial

como multiplicar dos números puede necesitar un conjunto de instrucciones en

lenguaje ensamblador, en un lenguaje de alto nivel bastará con solo una.

3.3.2.2 LENGUAJE DE PROGRAMACIÓNUn lenguaje de programación es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Pueden usarse para crear programas que controlen el comportamiento físico y lógico de una máquina, para expresar algoritmos con precisión, o como modo de comunicación humana. 17

3.3.2.3 ALGORITMO:

Conjunto ordenado y finito de operaciones que permite hallar la solución de un problema, los algoritmos deben ser precisos, finitos e indicar específicamente los pasos a realizar.18

3.3.3 TASA DE FALSO RECHAZO Y TASA DE FALSA ACEPTACIÓN

La Tasa de Falso Rechazo (False Rejection Rate, FRR) es la probabilidad de que el sistema de autenticación rechace a un usuario legítimo porque no es capaz de identificarlo correctamente, y por Tasa de Falsa Aceptación (False Acceptance

17 http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n

18 http://www.diagramas.20m.com/conceptos.html

Page 27: Trabajo Huellas Sara

Rate, FAR) la probabilidad de que el sistema autentique correctamente a un usuario ilegitimo.Una FRR puede provocar cierto descontento entre los usuarios del sistema debido al alto número de rechazos, en cambio una FAR elevada suscita un grave problema de seguridad, ya que permitiría el acceso a recursos por parte de personal no autorizado.Si queremos evaluar las prestaciones de un sistema biométrico, utilizaremos lo que se llama Tasa de Éxito (Success Rate, SR), valor que se obtiene en base a una combinación de los dos factores anteriormente nombrados.

SR= 1 – (FAR +FRR)La FAR y la FRR, son parámetros inversamente proporcionales debido a que marcan valores opuestos, estos parámetros variarán en función de las condiciones que se fijen para la identificación biométrica. Por ejemplo, en caso de utilizar el programa en entornos de máxima seguridad, intentaremos que la FAR sea lo mas pequeña posible, aunque esto implique un aumento significativo de la FRR.Para evitar un desfasaje en la valorización de cualquiera de estos parámetros, es necesario fijar un umbral que permita igualar los dos factores, lo que permitirá obtener un óptimo funcionamiento del sistema.Este umbral se denomina Tasa de Error Igual (Equal Error Rate, ERR), y es el que determinará, finalmente, la capacidad de identificación del sistema, esto significa que mientras mas bajo sea el valor de ERR, mas exacto es el sistema.

En la figura abajo detallada se muestra la correspondencia de dicha relación.

Figura 8: Correspondencia entre la tasa de falso rechazo y la taza de falsa aceptación

El punto de equilibrio se da en FAR=FRR es decir, el punto EER

Figura 9: Tasa de error, y capacidad de identificación del sistema

Page 28: Trabajo Huellas Sara

La FAR y la FRR son funciones del grado de seguridad deseado. En efecto, usualmente el resultado del proceso de identificación o verificación será un número real normalizado en el intervalo [0, 1], que indicará el "grado de parentesco" o correlación entre la característica biométrica proporcionada por el usuario y la(s) almacenada(s) en la base de datos. Si, por ejemplo, para el ingreso a un recinto se exige un valor alto para el grado de parentesco (un valor cercano a 1), entonces pocos impostores serán aceptados como personal autorizado y muchas personas autorizadas serán rechazadas. Por otro lado, si el grado de parentesco requerido para permitir el acceso al recinto es pequeño, una fracción pequeña del personal autorizado será rechazada, mientras que un número mayor de impostores será aceptado. El ejemplo anterior muestra que la FAR y la FRR están íntimamente relacionadas, de hecho son duales una de la otra: una FRR pequeña usualmente entrega una FAR alta, y viceversa. El grado de seguridad deseado se define mediante el umbral de aceptación u, un número real perteneciente al intervalo [0,1] que indica el mínimo grado de parentesco permitido para autorizar el acceso del individuo.

Fig.10- Gráfica típica de la tasa de Falso Rechazo (FRR) y la de Falsa Aceptación (FAR) como funciones del umbral de aceptación u para un sistema biométrico.

Errores en sistemas biométricosLa salida resultante del modulo de coincidencia en un sistema de reconocimiento basado en huellas dactilares, típicamente es una puntuación que cuantifica el grado de similitud entre la plantilla de entrada y la plantilla almacenada en la base de datos y puede ser considerada sin pérdida de generalidad dentro del rango de cero a uno. Una puntuación cercana a uno, indica una alta certeza de que las dos impresiones provengan de la misma huella, en caso de que la puntuación este cercana a cero, indica una baja certeza de que las dos impresiones provengan de la misma huella. La decisión del sistema está regulada por un valor umbral t, los pares que generan puntuaciones mayores o iguales que t, se deduce que son "pares de coincidencia" (es decir, pertenecen a la misma huella), de los pares que general puntuaciones menores que t se deduce que son "pares de no coincidencia" (es decir, que pertenecen a diferentes huellas.)

Page 29: Trabajo Huellas Sara

Desde el punto de vista del diseño, el problema de la verificación biométrica puede ser formulado de la siguiente manera:Sea Ts la plantilla de impresión dactilar almacenada en la base de datos (conocida también con el nombre de impresión secundaria) y Tp la plantilla de impresión dactilar adquirida para la verificación (conocida como impresión dactilar primaria). Entonces las hipótesis que pueden ser definidas son:

Las decisiones asociadas con cada una de las hipótesis son:D0 : El individuo es un impostorD1 : El individuo es quien dice ser

3.4 ICSPSu nombre proviene de las iniciales en inglés de In circuit serial programador o programador de serie en circuito. Éste puede programar microcontroladores que estén en un zócalo del tipo zif preparado para tal función, o bien  instalados en un circuito de aplicación, La comunicación ICSP requiere cinco señales:1- ICSPDAT o PGD: Datos de Programación; es una línea de datos bidireccional sincrónica serial.2- ICSPCLK o PGC: Reloj de Programación; es una línea unidireccional sincrónica serial de reloj que va desde el programador hasta el microcontrolador.3- VPP: Voltaje de Programación; cuando es aplicado, el microcontrolador entra en el modo Programación.4- VDD: Suministro de voltaje positivo.5- VSS: Negativo19

3.5 MEMORIA EEPROM

 Son las siglas de Electrically-Erasable Programmable Read-Only

Memory (ROM programable y borrable eléctricamente). Es un tipo de

memoria ROM que puede ser programado, borrado y reprogramado

eléctricamente, a diferencia de la EPROM que ha de borrarse mediante un aparato

que emite rayos ultravioletas. Son memorias no volátiles.

Las celdas de memoria de una EEPROM están constituidas por

un transistor MOS, que tiene una compuerta flotante (estructura SAMOS), su

estado normal está cortado y la salida proporciona un 1 lógico.

Aunque una EEPROM puede ser leída un número ilimitado de veces, sólo puede

ser borrada y reprogramada entre 100.000 y un millón de veces.

19 http://www.sitionica.com.ar/icsp.htm

Page 30: Trabajo Huellas Sara

Estos dispositivos suelen comunicarse mediante protocolos como IC, SPI( Interfaz

serial periférico y Microwire. En otras ocasiones, se integra dentro de chips

como microcontroladores y DSPs (procesador digital de señal) para lograr una

mayor rapidez.

3.6 MEMORIA FLASH

La memoria flash es una tecnología de almacenamiento —derivada de la memoria EEPROM— que permite la lecto-escritura de múltiples posiciones de memoria en la misma operación. Gracias a ello, la tecnología flash, siempre mediante impulsos eléctricos, permite velocidades de funcionamiento muy superiores frente a la tecnología EEPROM primigenia, que sólo permitía actuar sobre una única celda de memoria en cada operación de programación. Se trata de la tecnología empleada en los dispositivos pendrive.FUENTES: http://www.electronicaestudio.com/docs/02_programar.pdfv

www.homini.com/new_page_5.htmhttp://webcache.googleusercontent.com/search?q=cache:y5R5vQqcbugJ:www.rodrigog.com/pic/curso/Microcontroladores%2520PIC.doc+Historia+del+microcontrolador+pic&cd=4&hl=es&http://es.wikipedia.org/wiki/Programaci%C3%B3n, Laborda, Javier; Josep Galimany, Rosa María Pena, Antoni Gual (1985). «Software». Biblioteca práctica de la computación. Barcelona: Ediciones Océano-Éxito, S.A.. Microsoft® Encarta® 2009. © 1993-2008 Microsoft Corporation. http://es.wikipedia.org/wiki/Base_de_datoshttp://www.diagramas.20m.com/conceptos.htmlhttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3nhttp://mecatronica.blogcindario.com/2009/07/00015-automatizacion-de-procesos.html

http://es.wikipedia.org/wiki/Electr%C3%B3nica_digitalhttp://es.wikipedia.org/wiki/Electr%C3%B3nica analogica

http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria-y-voto-electronico2.shtmlhttp://www.sitionica.com.ar/icsp.htm