Industriales



Descargar 0.72 Mb.
Página6/7
Fecha de conversión14.01.2019
Tamaño0.72 Mb.
1   2   3   4   5   6   7

Capítulo 4



4. COSTOS, PRUEBAS Y RESULTADOS


Para la elaboración del prototipo demostrativo del sistema de seguridad se incurrió en gastos para la adquisición de módulos y componentes electrónicos, herramientas, servicios, etc.

4.1. Costo de los materiales


Tabla 41 Lista de precios

LISTA DE PRECIOS DEL PROTOTIPO DEL SISTEMA DE SEGURIDAD

MATERIALES

CANT.

P.U.

TOTAL

Tarjeta STM32F303VCT Discovery F3

2

45,00

90,00

Tarjeta STM32F407VCT Discovery F4 (Pruebas)

2

50,00

100,00

Raspberry Pi 2 tipo B (1 extra para imprevistos)

3

95,00

285,00

Kit de discipadores para Raspberry (1 extra para imprevistos)

3

8,00

24,00

Case para Raspberry Pi 2 (1 extra para imprevistos)

3

15,00

45,00

Tarjeta de Memoria micro SD 16 GB Clase 10 (Pruebas)

4

20,00

80,00

Cargador de 5 V a 2 A (1 extra para imprevistos)

3

15,00

45,00

Cargador de 7,5 V a 2,5 A

1

22,00

22,00

Hub USB

2

10,00

20,00

Cámara USB tipo webcam

1

22,00

22,00

Cable HDMI

1

12,00

12,00

Wandboard IMX6 (Pruebas)

1

270,00

270,00

Módulo de Relés a 5 V

2

15,50

31,00

Kit módulo SIM908 con antenas

1

152,00

152,00

Atmega328p

1

8,00

8,00

Reguladores a 3,3 V

2

2,50

5,00

Reguladores a 5 V

4

0,80

3,20

Modulo Bluetooth HC-05

1

17,00

17,00

Modulo CP2102 USB to RS232

1

16,50

16,50

Sensor LM35

1

3,50

3,50

Sensor LDR

2

0,50

1,00

Sensor SHARP

1

45,00

45,00

Sensor de Alcohol Mq-3

1

20,00

20,00

Joystick

1

8,00

8,00

Potenciómetros lineales

3

1,50

4,50

Leds Blancos SMD

10

0,50

5,00

Resistencias SMD

30

0,05

1,50

Módulo Sabertooth 5x2

1

70,00

70,00

Zumbador a 6 V

1

1,00

1,00

Micro motor Pololu

1

23,00

23,00

Motor a 12 V 5 A

2

45,00

90,00

Estructura Base de aluminio

1

35,00

35,00

Switchs electrónicos

10

0,25

2,50

Gastos varios

1

230,00

230,00

TOTAL

1787,70

Realizado por: Christian Salazar

Fuentes: Autor

4.2. Pruebas realizadas


El algoritmo de reconocimiento facial se programó en C++ usando los tres métodos de reconocimiento facial individualmente para tomar datos del comportamiento del Raspberry mediante el uso de comandos bash para sistemas basados en Linux. Los comandos bash usados en el terminal son: df, top, free, vmstat, ps, cat /proc/meminfo. Los comandos anteriores arrojaron resultados de rendimiento. Las tablas de Baremo son el producto del promedio de 4 experimentos obtenidos al ejecutar el mismo algoritmo y técnica de reconocimiento facial, pero con diferente tipo de cámara.

4.3. Análisis estadístico

4.3.1. Tipos de cámara


Se procedió a comparar los datos medidos para cada tipo de cámara en el sistema embebido:

Tabla 42 : Datos recolectados de los tres tipos de cámara funcionando en el Sistema Embebido



WebCam

 

KiB Mem

Swap

Procesos

Memoria

Total

948292

102396

bash

2638

KernelStack

1576

Usado

295936

0

ps

2653

PageTables

2248

Libre

652356

102396













 

 

 




Buffers

20072

 

Cache

143672

 

Cámara IP

 

KiB Mem

Swap

Procesos

Memoria

Total

948292

102396

bash

2638

KernelStack

1576

Usado

310372

0

ps

2792

PageTables

2104

Libre

637920

102396













 

 

 













Buffers

21432

 













Cache

170448

 













Cámara CSI

 

KiB Mem

Swap

Procesos

Memoria

Total

884228

102396

bash

2721

KernelStack

1561

Usado

381164

0

ps

2722

PageTables

2257

Libre

503064

102396













 

 

 













Buffers

18444

 













Cache

204280

 













Realizado por: Christian Salazar

Fuentes: Autor

Organizando estos datos en una tabla de Baremo se obtuvo:



Tabla 43Tabla de Baremo de los datos de la Tabla 2-4







CAM-IP

CAM-WEB

CAM-CSI

cpu

3

1

2

memoria

310372

295936

381164

cpu_bash

2638

2638

2721

cpu_ps

2792

2722

2653

Mem_kernel

1576

1576

1561

Mem_paginación

2104

2248

2253

Buffer

21432

20072

18444

Caché

170448

143672

204280

gastos extras

3

1

1

latencias

3

2

1

latencia focus

3

1

3

ventaja_conector

3

1

2

Suma

511407

468887

613112

Realizado por: Christian Salazar

Fuentes: Autor

Donde:


Para cpu,gastos extras, latencias, latencias focus y ventaja_conector toma valores de significancia entre 1 y 3 que tratan de reflejar después de un análisis de las características de cada tipo de cámara las diferencias entre ellas.

Y Para los demás ítems como memoria, cpu_bash, cpu_ps, Mem_kernel, Mem_paginación, Buffer y caché son los valores tomados durante las pruebas.

Con los datos obtenidos al aplicar tres análisis de la t student de los tres tipos de cámaras en el software SPSS se obtuvo los datos:

Tabla 44Resultados del análisis estadístico de Tabla 3-4 en software SPSS



 

Diferencias relacionadas

t

gl

Sig. (bilateral)

Media

Desviación típ.

Error típ. de la media

95% Intervalo de confianza para la diferencia










Inferior

Superior










Par 1

c1 - c2

6540,53846

13475,45782

3737,41955

-1602,59920

14683,67612

1,750

12

0,106

Par 2

c2 - c3

-22187,69231

45953,63297

12745,24461

-49957,19479

5581,81017

-1,741

12

0,107

Par 3

c3 - c1

15647,15385

33324,36646

9242,51631

-4490,55926

35784,86695

1,693

12

0,116

Realizado por: Christian Salazar

Fuentes: Autor

Dónde:


C1 es Cámara IP

C2 es Cámara Web USB

C3 es Cámara CSI

Se puede observar que los datos tienen una distribución normal a un nivel de confianza del 95% para la diferencia.

Al tener el valor de significancia podemos determinar los valores críticos α1, α2 y α3 para los 12 grados de libertad teniendo:

Valor critico α1=±1.782

t=1.750

Teniendo las siguientes hipótesis:



Ho= Hipótesis Nula

H1= Hipótesis Alternativa.

Ho(1): Las características significativas de la cámara c1 no es igual a las características significativas de la cámara c2.

En caso de que la hipótesis nula no se cumpla tenemos la hipótesis alternativa:

H1(1): Las características significativas de la cámara c1 es igual a las características significativas de la cámara c2.

Valor critico α2=±1.772

t=-1741

Lo que nos dice que se acepta la hipótesis nula de que las características significativas de la cámara c1 es igual a las características significativas de la cámara c2.



Ho(2): Las características significativas de la cámara c2 no es igual a las características significativas de la cámara c3.

En caso de que la hipótesis nula no se cumpla tenemos la hipótesis alternativa:

H1(2): Las características significativas de la cámara c2 es igual a las características significativas de la cámara c3.

Valor critico α3=±1.762

t=1.693

Lo que nos dice que se acepta la hipótesis nula de que las características significativas de la cámara c2 no son igual a las características significativas de la cámara c3.



Ho(3): Las características significativas de la cámara c1 no es igual a las características significativas de la cámara c3.

En caso de que la hipótesis nula no se cumpla tenemos la hipótesis alternativa:

H1(3): Las características significativas de la cámara c1 es igual a las características significativas de la cámara c3.

Lo que nos dice que se acepta la hipótesis nula de que las características significativas de la cámara c1 no son igual a las características significativas de la cámara c3.


Lo que además nos conlleva a deducir que hay diferencias significativas entre cada una de ellas y pudiendo escoger entre estas de acuerdo a la tabla de Baremo la de menor suma, debido a que menores requerimientos necesita, aunque vale recalcar que por análisis de percentiles solo se descarta la CAM IP dejando a elección las dos anteriores ya que sus diferencias son mínimas, por estas razones se procede a usar la cámara Web USB que en la gráfica se puede ver que tiene un 29%.
Figura 41 Gráfico porcentual de las Sumas de la tabla de Baremo de tipo de cámaras

Fuente: Autor

4.3.2. Métodos de reconocimiento facial


Así mismo los datos para los métodos de reconocimiento facial fueron:

Tabla 45Datos recolectados de los tres métodos de reconocimiento facial funcionando en el Sistema Embebido



LBPH

 

KiB Mem

Swap

Procesos

Memoria

Total

948292

102396

bash

2638

KernelStack

1576

Usado

295936

0

ps

2653

PageTables

2248

Libre

652356

102396













 

 

 













Buffers

20072

 













Cache

143672

 













EIGENFACES

 

KiB Mem

Swap

Procesos

Memoria

Total

948292

102396

bash

2638

KernelStack

1584

Usado

332368

0

ps

2979

PageTables

2376

Libre

615924

102396













 

 

 













Buffers

21760

 













Cache

170228

 













FISHERFACES

 

KiB Mem

Swap

Procesos

Memoria

Total

948292

102396

bash

2638

KernelStack

1560

Usado

326316

0

ps

2911

PageTables

2268

Libre

621976

102396













 

 

 













Buffers

21656

 













Cache

170084

 













Realizado por: Christian Salazar

Fuentes: Autor

Organizando estos datos en una tabla de Baremo se obtuvo:



Tabla 46Tabla de Baremo de los datos de la Tabla 5-4







LBPH

EIGEN

FISHER

Cpu

1

3

2

Memoria

295936

332368

326316

cpu_bash

2638

2638

2721

cpu_ps

2653

2979

2911

Mem_kernel

1576

1584

1560

Mem_paginación

2248

2376

2268

Buffer

20072

21760

21656

Caché

143672

170228

170084

Latencias

2

1

3

Suma

468798

533937

527521

Realizado por: Christian Salazar

Fuentes: Autor

Dónde:


Para cpu y latencias toma valores de significancia entre 1 y 3 que tratan de reflejar después de un análisis de las características de cada método de reconocimiento facial.

Y Para los demás ítems como memoria, cpu_bash, cpu_ps, Mem_kernel, Mem_paginación, Buffer y caché son los valores tomados durante las pruebas.

Con los datos obtenidos al aplicar tres análisis de la t student de los métodos de reconocimiento facial en el software SPSS se obtuvo los datos:

Tabla 47Resultados del análisis estadístico de Tabla 6-4 en software SPSS



 

Diferencias relacionadas

T

gl

Sig. (bilateral)

Media

Desviación típ.

Error típ. de la media

95% Intervalo de confianza para la diferencia

Inferior

Superior

Par 1

LBPH - EIGEN

-13027,8000

22561,85923

7134,68634

-29167,58181

3111,98181

-1,826

9

0,101

Par 2

LBPH - FISHER

-11744,6000

20254,37058

6404,99436

-26233,70387

2744,50387

-1,834

9

0,100

Par 3

EIGEN - FISHER

1283,2000

2611,53526

825,83996

-584,97978

3151,37978

1,554

9

0,155

Realizado por: Christian Salazar

Fuentes: Autor

Dónde:


LBPH es Método LBPH

EIGEN es Método por Eigenfaces

FISHER es Método por Fisherfaces

Se puede observar que los datos tienen una distribución normal a un nivel de confianza del 95% para la diferencia.

Al tener el valor de significancia podemos determinar los valores críticos α1, α2 y α3 para los 9 grados de libertad teniendo:

Valor critico α1=±2,262

t=-1,826

Teniendo las siguientes hipótesis:

Ho= Hipótesis Nula

H1= Hipótesis Alternativa.

Ho(1): Las características significativas del método por LBPH no es igual a las características significativas del método por Eigenfaces.

En caso de que la hipótesis nula no se cumpla tenemos la hipótesis alternativa:

H1(1): Las características significativas del método por LBPH es igual a las características significativas del método por Eigenfaces.

Valor critico α2=±2,262

t=-1,834

Lo que nos dice que se acepta la hipótesis nula de que las características significativas del método de LBPH no son igual a las características significativas del método por Eigenfaces.

Ho(2): Las características significativas del método por LBPH no es igual a las características significativas del método por Fisherfaces.

En caso de que la hipótesis nula no se cumpla tenemos la hipótesis alternativa:

H1(2): Las características significativas del método por LBPH es igual a las características significativas del método por Fisherfaces.

Valor critico α3=±2,033

t=1.554

Lo que se deduce que se acepta la hipótesis nula de que las características significativas del método por LBPH no son igual a las características significativas del método por Fisherfaces.



Ho(3): Las características significativas del método por Eigenfaces no es igual a las características significativas del método por Fisherfaces.

En caso de que la hipótesis nula no se cumpla tenemos la hipótesis alternativa:

H1(3): Las características significativas del método por Eigenfaces es igual a las características significativas del método por Fisherfaces.

Lo que se concluye que se acepta la hipótesis nula de que las características significativas del método por Eigenfaces no son igual a las características significativas del método por Fisherfaces.

Además, esto nos conlleva a deducir que hay diferencias significativas entre cada una de ellas y pudiendo escoger entre ellas de acuerdo a la tabla de Baremo el método de menor suma ya que es lo que menos requerimientos necesita, por estas razones se procede a usar el método de LBPH que como muestra en la gráfica de porcentajes tiene un 31%.
Figura 42 Gráfico porcentual de las Sumas de la tabla de Baremo de tipo de métodos de reconocimiento facial

Fuente: Autor

4.4. Resultados


Analizando la Tabla I y usando el método de análisis estadístico de la t de student se determina la selección de la webcam ya que tiene una necesidad de un 76,47% de recursos en relación a la cámara con CSI que es la de mayor requerimiento. Reforzando esta decisión se toma en cuenta que para el empleo de la cámara IP se necesitaría montar una pequeña red LAN lo que implicaría la adquisición de hardware extra, mientras que la cámara de conector CSI tiene un bus de comunicación demasiado frágil para el medio de instalación y de difícil adquisición en el mercado.

El método LBPH con un 87,8% frente a EigenFaces de índice más alto, es el que menos recursos necesita dejando de lado a los dos métodos que usan procesos estadísticos y por esta razón arrojan mucha información. Adicionalmente podemos destacar que LBPH a más de no proporcionar mucha información, es muy tolerante a la variación de luz y frontalidad de las capturas, además el entrenamiento es menos riguroso ya que en las pruebas, en el mejor de los casos se necesitó solo una imagen como entrenamiento para que el algoritmo pueda hacer reconocimiento facial.

Al momento de instalar el primer prototipo del sistema en el vehículo, se tuvo grandes problemas de tamaño, por lo que se rediseño la estructura al 50% para montarlo de tal manera que no sea difícil el proceso.

La potencia de alimentación se dimensionó un 20% más de lo que el sistema requiere previniendo sobrecalentamiento de los dispositivos, además es necesario el uso de fuentes de alimentación aisladas para evitar que a la parte de control del circuito entre ruido por el accionamiento de actuadores de carga inductiva de grandes potencias como los motores de los seguros de las puertas y sirenas de alerta.



La interacción de Android con el sistema por medio de Bluetooth trabaja normalmente a una distancia menor o igual a 4 m debido a que el HC 05 que es el receptor del sistema tiene un rango de potencia de -4 a 6 dB.

1   2   3   4   5   6   7


La base de datos está protegida por derechos de autor ©bazica.org 2016
enviar mensaje

    Página principal