<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992018000400008</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Reconocimiento de impresiones dactilares sobre la plataforma Raspberry Pi]]></article-title>
<article-title xml:lang="en"><![CDATA[Fingerprints recognition on Raspberry Pi platform]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rodríguez Hernández]]></surname>
<given-names><![CDATA[Emilio]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Hernández Palancar]]></surname>
<given-names><![CDATA[José]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Muñoz Briseño]]></surname>
<given-names><![CDATA[Alfredo]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Centro de Aplicaciones de Tecnologías de Avanzada  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2018</year>
</pub-date>
<volume>12</volume>
<numero>4</numero>
<fpage>91</fpage>
<lpage>102</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992018000400008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992018000400008&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992018000400008&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El reconocimiento de impresiones dactilares es una técnica ampliamente utilizada para la identificación de individuos, debido a su invarianza en el tiempo y a su singularidad. El presente trabajo se propuso implementar un sistema de reconocimiento de personas por sus impresiones dactilares sobre la plataforma Raspberry Pi. Esta investigación incluye la fundamentación de la selección del hardware, compuesto por la placa de desarrollo Raspberry Pi y el escáner DigitalPersona, así como la implementación del software, mediante la utilización de la biblioteca Libfprint. Como resultado principal se obtuvo un sistema con la capacidad de identificar en tiempo real a un sujeto mediante la adquisición de su impresión dactilar a través de un escáner. Con la materialización de esta investigación se mostró la capacidad que poseen las placas de desarrollo para ser empleadas en sistemas biométricos enfocados al cumplimiento de diversas tareas.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Fingerprints recognition is a widely used technique for people identification, due to its time invariance and singularity. This work proposed the implementation of a recognition system of subjects by their fingerprints over Raspberry Pi platform. This research highlight the details of hardware selection, which is composed by the Raspberry Pi development board and DigitalPersona scanner, as well as the software implementation, through the Libfrpint library. The main result was a system with the ability to identify in real time a subject by acquiring his fingerprint through a scanner. This work showed the capability of development boards for being used on biometric systems in several tasks.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[impresiones dactilares]]></kwd>
<kwd lng="es"><![CDATA[Raspberry Pi]]></kwd>
<kwd lng="es"><![CDATA[sistemas biométricos]]></kwd>
<kwd lng="es"><![CDATA[sistema de reconocimiento]]></kwd>
<kwd lng="en"><![CDATA[biometric systems]]></kwd>
<kwd lng="en"><![CDATA[fingerprints]]></kwd>
<kwd lng="en"><![CDATA[Raspberry Pi]]></kwd>
<kwd lng="en"><![CDATA[recognition system]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="4"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Reconocimiento de impresiones dactilares sobre la plataforma &nbsp;Raspberry &nbsp;Pi</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Fingerprints recognition on Raspberry &nbsp;Pi &nbsp;platform</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Emilio Rodr</font></strong><font face="Verdana, Arial, Helvetica, sans-serif">&iacute;<strong>guez Hern</strong>&aacute;<strong>ndez<strong><sup>1*</sup></strong></strong></font></font><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif">,</font></strong><font size="2"><font face="Verdana, Arial, Helvetica, sans-serif"><strong>Jos&eacute;</strong> <strong>Hern&aacute;nde</strong>z <strong>Palancar<strong><sup>1</sup></strong></strong></font></font><strong><font size="2" face="Verdana, Arial, Helvetica, sans-serif">,</font></strong><font size="2"><font face="Verdana, Arial, Helvetica, sans-serif"><strong>Alfredo Mu&ntilde;oz Brise&ntilde;o<strong><sup>1</sup></strong></strong></font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Centro de Aplicaciones de Tecnolog&iacute;as  de Avanzada. C.P. 12200, Siboney,  Playa. La Habana, Cuba.</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">    <br> </font></p>     ]]></body>
<body><![CDATA[<P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:erodriguez@cenatav.co.cu">erodriguez@cenatav.co.cu</a><a href="mailto:jova@uci.cu"></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El reconocimiento de impresiones dactilares es &nbsp;una t&eacute;cnica &nbsp;ampliamente utilizada para la identificaci&oacute;n &nbsp;de individuos, debido a su invarianza &nbsp;en el tiempo y a su singularidad. &nbsp;El presente trabajo se propuso implementar un sistema de reconocimiento de personas por sus impresiones  &nbsp;dactilares sobre la plataforma Raspberry Pi. Esta investigaci&oacute;n incluye la fundamentaci&oacute;n de la  selecci&oacute;n del hardware, compuesto por la placa de desarrollo Raspberry Pi y el esc&aacute;ner DigitalPersona, as&iacute; como la implementaci&oacute;n del software, mediante la utilizaci&oacute;n de la biblioteca Libfprint.  &nbsp;Como resultado principal se obtuvo un sistema con la capacidad de identificar  en tiempo real a un sujeto mediante la adquisici&oacute;n de su impresi&oacute;n dactilar a trav&eacute;s de un esc&aacute;ner. Con la materializaci&oacute;n de esta investigaci&oacute;n se mostr&oacute; la capacidad que poseen las placas de desarrollo para ser empleadas en sistemas biom&eacute;tricos enfocados al cumplimiento de diversas tareas. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b> impresiones dactilares, Raspberry Pi, sistemas biom&eacute;tricos, sistema de reconocimiento</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Fingerprints recognition &nbsp;is a widely used technique  &nbsp;for people identification, &nbsp;due to its time invariance and singularity. This work proposed the implementation of a recognition &nbsp;system of  subjects by  their fingerprints over Raspberry Pi platform. This research &nbsp;highlight the details of hardware selection,  which is composed by the Raspberry Pi &nbsp;development board &nbsp;and DigitalPersona scanner, as well as the software implementation, through the Libfrpint library. The main result was a  system  with the ability  to identify in real time a subject by acquiring his fingerprint through a scanner.  This work showed the capability  of development boards for being used on biometric systems in several tasks.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>biometric systems, fingerprints, Raspberry Pi, recognition system</font></p> <hr>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Las impresiones dactilares constituyen el primer  rasgo  biom&eacute;trico utilizado en la historia.  En 1893, las autori-  dades  del Reino Unido aceptaron a  partir de los estudios  realizados, que dos personas no presentan las mismas impresiones dactilares Maltoni &nbsp;et al. (2009). Partiendo de este descubrimiento, &nbsp;se comenzaron a  extraer de las escenas del crimen para ser analizadas por expertos &nbsp;que se especializaron &nbsp;en esta nueva ciencia.  Con la informaci&oacute;n proporcionada  por el an&aacute;lisis de estas, &nbsp;se pudieron esclarecer diversos  cr&iacute;menes a lo largo de la historia.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Estos fueron &nbsp;los primeros &nbsp;pasos en  el reconocimiento de las impresiones dactilares, pero los avances de la ciencia y la tecnolog&iacute;a &nbsp;siempre fueron  en ascenso y sus aplicaciones se expandieron hacia otras &aacute;reas &nbsp;de la sociedad. &nbsp;La seguridad y los fraudes  de identidad constituyeron las principales razones que originaron  sus nuevas aplicaciones.  &nbsp;La inserci&oacute;n &nbsp;de los rasgos biom&eacute;tricos en sistemas destinados  &nbsp;para diversos fines originan los llamados Sistemas Biom&eacute;tricos, que al utilizar  &nbsp;dichas caracter&iacute;sticas intr&iacute;nsecas de  la identidad  corporal del individuo, no pueden ser perdidos, ni  descifrados, como ocurre con una contrase&ntilde;a o una tarjeta de identificaci&oacute;n. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La necesidad &nbsp;de aumentar la seguridad  y mejorar los m&eacute;todos  &nbsp;de identificaci&oacute;n &nbsp;de individuos para varios procesos de la  cotidianidad, ha incrementado la utilizaci&oacute;n de los Sistemas Biom&eacute;tricos en diversas aplicaciones.  Este t&eacute;rmino comienza a  tomar popularidad con la implementaci&oacute;n de los AFIS, los cuales ejecutan de forma autom&aacute;tica el reconocimiento  de las impresiones dactilares para la identificaci&oacute;n de personas Bifari and Elrefaei (2014).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los sistemas de reconocimiento de impresiones dactilares se han implementado sobre diferentes plataformas  paralelamente a  los avances tecnol&oacute;gicos. La literatura muestra soluciones realizadas sobre hardware programa- ble mediante lenguajes de descripci&oacute;n de hardware (HDL). Los FPGAs pertenecen a  esta  clasificaci&oacute;n con una gran capacidad de  c&oacute;mputo, un elevado precio y la necesidad de un determinado grado de  especializaci&oacute;n para  explotar sus funcionalidades. &nbsp;Fons et al. (2012) describen la implementaci&oacute;n de un sistema de reconocimiento de  impresiones dactilares mediante el empleo de un FPGA. El sistema se encuentra basado  en dos t&eacute;cnicas simult&aacute;neamente: el co-dise&ntilde;o hardware-software, principalmente orientado a la aceleraci&oacute;n del procesamiento  para aplicaciones en tiempo real, y el hardware flexible, para disminuir el costo y poder utilizar  dispositivos l&oacute;gicos din&aacute;micamente reconfigurables de  capacidad reducida. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Una aplicaci&oacute;n &nbsp;automatizada para el control de asistencia&nbsp; &nbsp;se muestra en la soluci&oacute;n &nbsp;descrita &nbsp;por Shegokar et al. (2015), la cual se centra en la utilizaci&oacute;n de la micro-computadora de placa &uacute;nica, Raspberry Pi, y la tecnolog&iacute;a de comunicaci&oacute;n inal&aacute;mbrica NFC para la implementaci&oacute;n de un sistema de reconocimiento facial.  Se basa  &nbsp;en la utilizaci&oacute;n del m&oacute;dulo de c&aacute;mara de la placa y la incorporaci&oacute;n de una etiqueta  NFC propia para cada individuo. Las im&aacute;genes recogidas por la c&aacute;mara son procesadas por medio de la utilizaci&oacute;n de la biblioteca OpenCV, para efectuar el reconocimiento facial.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los autores  Shah et al. (2015) implementaron  un sistema de enrolamiento remoto que fusiona dos m&eacute;todos  de reconocimiento biom&eacute;trico, las impresiones dactilares y el reconocimiento facial. El nodo remoto de autenticaci&oacute;n se realiza sobre una Raspberry Pi, y se establece &nbsp;una conexi&oacute;n encriptada  a trav&eacute;s de la nube para  enviar los datos recogidos a  una base de datos que se encuentra &nbsp;en el servidor. El an&aacute;lisis de la portabilidad incorpor&oacute; al dise&ntilde;o una peque&ntilde;a bater&iacute;a, pues la Raspberry Pi presenta un bajo consumo de  energ&iacute;a lo cual  constituye una fortaleza. El flujo de la soluci&oacute;n comienza con la captura de las im&aacute;genes por la Raspberry Pi, tanto por el m&oacute;dulo de c&aacute;mara como por el esc&aacute;ner de impresiones dactilares. Luego estas im&aacute;genes son encriptadas con la utilizaci&oacute;n del protocolo AES256 para ser enviadas a  trav&eacute;s de una conexi&oacute;n inal&aacute;mbrica <em>end-to-end </em>hasta el servidor  remoto.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sapes and Solsona (2016) desarrollaron &nbsp;un sistema de seguridad de  bajo costo, basado en el reconocimiento de  impresiones  dactilares. Para ello utilizaron un esc&aacute;ner modelo GT(511C1R) y la  placa de desarrollo Raspberry Pi con la distribuci&oacute;n de GNU Linux, Raspbian. La herramienta <em>FingerScanner </em>se ofrece como &nbsp;resultado de esta investigaci&oacute;n, la cual es un  sistema de seguridad que posibilita la validaci&oacute;n de los usuarios por medio de la  utilizaci&oacute;n de un esc&aacute;ner de impresiones dactilares. La  soluci&oacute;n utiliza el paradigma cliente-servidor, donde el  servidor se &nbsp;encuentra corriendo en la Raspberry (implementado con <em>Node.js </em>). La comunicaci&oacute;n &nbsp;entre el esc&aacute;ner y la plataforma se realiza &nbsp;a trav&eacute;s del protocolo UART, y la conexi&oacute;n entre los dispositivos  &nbsp;se efect&uacute;a por medio de los pines del GPIO.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El presente trabajo brinda un acercamiento a  la conformaci&oacute;n de un sistema biom&eacute;trico, &nbsp;soportado sobre una tecnolog&iacute;a &nbsp;de hardware &nbsp;de placa &uacute;nica &nbsp;y bajo costo como la Raspberry Pi. Durante el transcurso de la investigaci&oacute;n se abordan temas de relevancia como la selecci&oacute;n &nbsp;de los componentes que se&nbsp;utilizan &nbsp;en  la implementaci&oacute;n tanto del hardware como el software, la descripci&oacute;n de los algoritmos utilizados para el procesamiento de las impresiones dactilares, y  la discusi&oacute;n de los resultados obtenidos.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Descrip</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong>ci&oacute;n</strong> <strong>del sistema propuesto</strong> </font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El sistema propuesto  &nbsp;se encarga  de realizar el reconocimiento de impresiones dactilares en tiempo real, lo que incide directamente &nbsp;en la  selecci&oacute;n de las herramientas  &nbsp;que  se deben emplear.  &nbsp;En un sistema biom&eacute;trico basado en impresiones dactilares que funcione en  tiempo real no puede faltar un esc&aacute;ner biom&eacute;trico para la obtenci&oacute;n de la imagen digitalizada de la huella. Luego, para  la extracci&oacute;n de la informaci&oacute;n de inter&eacute;s, se debe  contar con  una unidad de procesamiento que implemente los m&eacute;todos necesarios para una correcta extracci&oacute;n de los rasgos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La selecci&oacute;n de los componentes de  hardware para el montaje del sistema &nbsp;se realiz&oacute; a partir &nbsp;de un an&aacute;lisis sobre los recursos m&iacute;nimos necesarios para satisfacer los objetivos de la investigaci&oacute;n. El principal  prop&oacute;sito de esta, sienta sus bases  en la implementaci&oacute;n &nbsp;de un sistema de reconocimiento de  personas basado en las impresiones dactilares  sobre una tecnolog&iacute;a de hardware de  placa &uacute;nica y bajo costo. Por tanto, se procedi&oacute; a la b&uacute;squeda de informaci&oacute;n acerca de estos tipos  &nbsp;de tecnolog&iacute;as. Los resultados del an&aacute;lisis se&ntilde;alan hacia la  utilizaci&oacute;n de las placas de desarrollo que fusionan una excelente capacidad de c&oacute;mputo, un  tama&ntilde;o compacto y un precio relativamente bajo para todas las bondades que ofrecen.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El sistema implementado en este trabajo adopta  la Raspberry Pi como unidad de procesamiento, la cual pre-  senta excelentes capacidades de hardware que maximizan su relaci&oacute;n costo-prestaciones. Su amplia comunidad  de usuarios que la emplean a  nivel mundial se alza como otra de sus claras  ventajas, &nbsp;lo que permite  encontrar gran cantidad de documentaci&oacute;n acerca de  su funcionamiento e instalaci&oacute;n. La <a href="#f01">figura 1</a> muestra la placa de desarrollo con sus interfaces &nbsp;y componentes. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n4/f0108418.jpg" alt="f01" width="380" height="298"><a name="f01"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El esc&aacute;ner biom&eacute;trico utilizado es el DigitalPersona  UareU 4500, el cual es compatible con la Raspberry Pi. Este presenta una resoluci&oacute;n &nbsp;de 512 dpi y puede ser utilizado en cualquier sistema  operativo. La <a href="#f02">figura 2</a> muestra el esquema del sistema implementado y sus conexiones.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Los datos recolectados durante el proceso de enrolamiento &nbsp;fueron  serializados y almacenados en la base de datos &quot;No SQL&quot; &nbsp;con el empleo &nbsp;del gestor &nbsp;<em>Tokyo-Cabinet </em>Database. La ventajas esenciales  &nbsp;de este&nbsp;  gestor &nbsp;radican en sus rapidos accesos) debido &nbsp;a que presenta el  patron de diseiio <em>&quot;llave-valor&quot;(key-value) </em>y a su simplicidad para guardar datos no estructurados. Se conformaron dos bases &nbsp;de datos de este tipo)  una se utilizo &nbsp;para almacenar los vectores &nbsp;de rasgos &nbsp;y la otra para guardar la informacion demogranca del usuario. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n4/f0208418.jpg" alt="f02" width="435" height="368"><a name="f02"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Durante la &nbsp;etapa de &nbsp;revision &nbsp;bibliogranca se  &nbsp;detecto que  &nbsp;la  &nbsp;biblioteca Libfprint ha &nbsp;sido &nbsp;utilizada en varias investigaciones que presentan puntos de contacto con la presente. Esto  &nbsp;desperto el interes por &nbsp;descubrir como se establecfa su funcionamiento y que posibilidades podia brindar.  Uno de los motivos que propiciaron el  primer acercamiento a esta &nbsp;biblioteca fue &nbsp;su &nbsp;condicion de abarcar varios  &nbsp;de los modulos necesarios para realizar el correcto funcionamiento del  sistema de reconocimiento.  Cuenta ademas con la implementacion de drivers &nbsp;para el manejo &nbsp;de lectores biometricos de  diferentes marcas Drake &nbsp;(2008). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Algoritmos de procesamiento de &nbsp;imagenes</strong> </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se hace  &nbsp;importante seiialar que &nbsp;para la &nbsp;realizacion de las &nbsp;pruebas sobre el funcionamiento de la &nbsp;biblioteca  Libfprint fue necesario)  &nbsp;por  &nbsp;parte de su &nbsp;diseiiador) incluir &nbsp;la posibilidad de  realizar las&nbsp; actividades basicas  del reconocimiento como la extraccion de rasgos &nbsp;y la comparacion de vectores de  rasgos. &nbsp;Para esto utilizaron los metodos del NBIS estandarizados por &nbsp;el Instituto Nacional  &nbsp;de  &nbsp;Normas  &nbsp;y Tecnologfas (NIST). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Estos m&eacute;todos de procesamiento de impresiones dactilares se denominan MINDTCT y Bozorth3. Estos m&eacute;todos emplean el an&aacute;lisis de las minucias de la impresi&oacute;n dactilar, que son los puntos  donde las crestas se bifurcan o se terminan.  Ambos algoritmos son utilizados para la detecci&oacute;n autom&aacute;tica de las bifurcaciones y  terminaciones de las crestas, y para el cotejo entre las impresiones dactilares respectivamente Watson et al. (2007). Estas herramientas fueron desarrolladas por el FBI &nbsp;y el DHS con el objetivo de facilitar y soportar la manipulaci&oacute;n y el procesamiento autom&aacute;tico de las impresiones dactilares.</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Detecci</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong>&oacute;n</strong> <strong>de minucias</strong></font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El detector de minucias MINDTCT extrae de cada minucia cuatro elementos fundamentales, &nbsp;su localizaci&oacute;n, orientaci&oacute;n, tipo y calidad. El diagrama de  la <a href="#f03">figura 3</a> muestra  las ocho etapas presentes  en su funcionamiento. A partir de la imagen de entrada de la impresi&oacute;n dactilar, el m&eacute;todo genera un mapa representativo&nbsp;  de las zonas de calidad. En este se representan  &nbsp;las &aacute;reas de inestabilidad, donde la detecci&oacute;n de minucias no es confiable. La generaci&oacute;n de un mapa de orientaci&oacute;n de las crestas forma parte del proceso, pues es necesario&nbsp;  &nbsp;para la asignaci&oacute;n de los valores binarios en la etapa de binarizaci&oacute;n de la imagen.  Con la obtenci&oacute;n de la imagen  binarizada, comienza la etapa de detecci&oacute;n de minucias mediante la  realizaci&oacute;n de varios escaneos simples  en busca de patrones de p&iacute;xeles predefinidos Watson et al.  (2007). La etapa que le  precede se encarga &nbsp;de eliminar las falsas minucias, utilizando el mapa de calidad construido en la segunda fase. Luego se realiza un conteo de las crestas existente entre un punto de minucia y sus vecinos  m&aacute;s cercanos. La  s&eacute;ptima etapa lleva  a cabo una evaluaci&oacute;n de la calidad de las minucias para finalizar con la creaci&oacute;n del archivo que contiene todos los puntos detectados.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Cotejo de minucias</strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El algoritmo de cotejo Bozorth  presenta la  caracter&iacute;stica de ser invariante a la traslaci&oacute;n y a la rotaci&oacute;n. Se encarga de calcular un coeficiente similitud &nbsp;entre dos impresiones dactilares, utilizando para ello la posici&oacute;n de las minucias (<em>x</em>; <em>y</em>) y la orientaci&oacute;n <em>&theta;</em>. Con estos datos se construyen &nbsp;dos tipos de  tablas denominadas: </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">1. Tabla de comparaci&oacute;n de minucias de la impresi&oacute;n dactilar.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2. Tabla de compatibilidad entre impresiones dactilares.</font></p>     <p align="center"><img src="/img/revistas/rcci/v12n4/f0308418.jpg" alt="f03" width="309" height="469"><a name="f03"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La primera etapa se encarga de crear &nbsp;una &nbsp;tabla  del tipo 1 por cada &nbsp;impresi6n a comparar, denotadas  como T y Q, en las cuales  &nbsp;se almacenan un  vector &nbsp;de rasgos  &nbsp;(mj, <em>mk, dm,(3j, f3k)</em>por cada &nbsp;par &nbsp;de minucias que esten &nbsp;a una&nbsp; distancia menor &nbsp;que un umbral preestablecido, donde <em>dm </em>representa la distancia euclidiana entre &nbsp;el par de minucias <em>mj, mk, </em>y <em>{3j, f3k &nbsp;</em>representan los angulos existentes entre &nbsp;el segmento que une a las minucias <em>mj, mk  &nbsp;</em>y la orientaci6n de estas. Las tablas de tipo &nbsp;1 son las almacenadas en la base de datos de tokyo &nbsp;cabinet, cuando se &nbsp;realiza  &nbsp;una  &nbsp;inserci6n en  &nbsp;el sistema. En &nbsp;la <a href="#f04">figura &nbsp;4</a> puede &nbsp;verse  &nbsp;una  &nbsp;representaci6n grafica  &nbsp;de  &nbsp;los  &nbsp;rasgos extrafdos. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En un segundo momento  se com para cada elemento de T con cada elemento de Q. De esta manera, se almacenan  en &nbsp;una &nbsp;tabla de  tipo  2, denotada por  &nbsp;F, los pares  &nbsp;de vectores de &nbsp;rasgos compatibles. Dos vectores de  rasgos <em>(mi ,m],dmt,  &nbsp;f3i, f3j) </em>y <em>(mk,mt,dm2,f3k,f3t) </em>soncompatiblessi: ldmt-dm21 &lt; <em>thd,  &nbsp;l&nbsp; &nbsp;f3i -f3kl </em>&lt; <em>thbt &nbsp;</em>y <em>l&nbsp;&nbsp; &nbsp;f3j- f3tl</em>&lt; <em>thb2, </em>donde <em>thd, thbt &nbsp;</em>y <em>thb2 </em>son umbrales preestablecidos. De esta &nbsp;forma &nbsp;se encuentra el  mayor &nbsp;subconjunto de entradas de &nbsp;F que sea coherente geometricamente. A partir de  dichas &nbsp;entradas se  calcula un coeficiente &nbsp;de similitud global &nbsp;Mayoue  &nbsp;(2008). Este coeficiente, &nbsp;es utilizado para &nbsp;decidir &nbsp;si dos impresiones fueron  &nbsp;originadas por &nbsp;un &nbsp;mismo &nbsp;dedo &nbsp;o no. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n4/f0408418.jpg" alt="f04" width="577" height="247"><a name="f04"></a></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">   DISCUSI&Oacute;N </font><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">DE</font></strong></font></strong></font><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3"> LOS </font></strong></font><font face="Verdana, Arial, Helvetica, sans-serif"><strong><font size="3">RESULTADOS</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En esta secci&oacute;n se realiza el an&aacute;lisis de los resultados obtenidos durante la implementaci&oacute;n y la ejecuci&oacute;n de  las diferentes pruebas a  las que se someti&oacute; el sistema propuesto.  Con el fin de lograr  una mayor comprensi&oacute;n esta discusi&oacute;n se divide en dos partes: el an&aacute;lisis de eficacia y el an&aacute;lisis de eficiencia.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>An&aacute;lisis</strong> <strong>de eficacia</strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Durante la realizaci&oacute;n de los experimentos para analizar  la eficacia del sistema propuesto &nbsp;se utiliz&oacute; la base de datos de competencia FVC2004 Cappelli et al. (2004). Esta es generada  &nbsp;por una  competencia internacional que somete a pruebas los algoritmos de verificaci&oacute;n de impresiones dactilares. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El conjunto de impresiones utilizado fue el FVC2004 DB2_A, el cual cuenta con 100 sujetos distintas y 8 tomas de cada uno de ellos, para formar un total de 800 impresiones. Las impresiones que pertenecen a este grupo fueron recogidas por medio de la utilizaci&oacute;n del esc&aacute;ner DigitalPersona U.are.U  4000,  con una resoluci&oacute;n de 500 dpi y las im&aacute;genes presentan una dimensi&oacute;n de 328x364 p&iacute;xeles. La raz&oacute;n que fundamenta la selecci&oacute;n de este conjunto se debe a que la  adquisici&oacute;n se realiz&oacute; con el  mismo  tipo de sensor utilizado en la  implementaci&oacute;n del sistema propuesto. En  la <a href="#f05">figura 5</a> se muestra una de las im&aacute;genes que forma parte de estas plantillas. </font></p>     <p align="center"><img src="/img/revistas/rcci/v12n4/f0508418.jpg" alt="f05" width="517" height="240"><a name="f05"></a></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El protocolo est&aacute;ndar definifo  por Cappelli et  al. (2006) para evaluar la eficacia en  esta  base de datos &nbsp;se define como sigue:</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">1. Del conjunto de plantillas  se eligen  &nbsp;las im&aacute;genes que constituyen las primeras  tomas de cada impresi&oacute;n.    <br>   Este grupo se le conoce como las impostoras porque todas las impresiones que lo forman  son diferentes. Entonces, la prueba consiste  en extraer los falsos positivos  &nbsp;que se puedan encontrar debido a  que ninguna de ellas presenta coincidencias con otra. Para realizar esto se aplica un todos contra todos completando 4950 comparaciones.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2. Del conjunto se toman todas las impresiones que la componen y  se procede &nbsp;a realizar un <img src="/img/revistas/rcci/v12n4/fo0108418.jpg" alt="fo01" width="21" height="23"> con cada conjunto de las 8 tomas de cada impresi&oacute;n &nbsp;que  equivales a  2800 comparaciones. A este grupo se &nbsp;les denominan las genuinas  porque cada impresi&oacute;n contiene en  la base de datos 7 impresiones coincidentes. Por tanto, la prueba se encarga &nbsp;de extraer los falsos negativos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como resultado de la aplicaci&oacute;n &nbsp;de los m&eacute;todos  &nbsp;del NBIS empleados &nbsp;para la detecci&oacute;n &nbsp;de las minucias  (MINDTCT)  y para el cotejo &nbsp;de impresiones (Bozorth3), se &nbsp;computaron las curvas FMR &nbsp;y FNMR &nbsp;recogidas en  la <a href="#f06">figura 6</a>. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En aplicaciones  que requieran una elevada seguridad se necesita&nbsp;  &nbsp;suprimir al m&aacute;ximo &nbsp;la aceptaci&oacute;n &nbsp;de im- postores, lo que conlleva a modificar los umbrales de  aceptaci&oacute;n &nbsp;y aumentar los rechazos &nbsp;de impresiones genuinas. Los  par&aacute;metros FMR100 y FMR1000  constituyen los puntos de operaci&oacute;n de la FNMR para valores de  FMR= &nbsp;1<em>/</em>100 y FMR= &nbsp;1<em>/</em>1000 respectivamente, los cuales describen la exactitud de los sistemas biom&eacute;tri- cos en escenarios de acceso restringido Cappelli et al. (2002). Esta forma de  evaluaci&oacute;n surge debido a que  existen m&eacute;todos que reportan altos  valores de EER en comparaci&oacute;n con otros, y sin embargo, &nbsp;sus puntos de  operaci&oacute;n FMR100 y  FMR1000 pueden presentar mejores resultados. El an&aacute;lisis de estos par&aacute;metros result&oacute; en un EER=0.24,  el cual se muestra en la gr&aacute;fica de la <a href="#f06">figura 6</a>, un FMR100=0.74 y un FMR1000=0.85. Se ob- serv&oacute; que el extractor de rasgos utilizado falla en localizar algunas minucias, por lo que el uso de  otro m&eacute;todo de extracci&oacute;n puede mejorar grandemente los resultados obtenidos.</font></p>     <p align="center"><img src="/img/revistas/rcci/v12n4/f0608418.jpg" alt="f06" width="567" height="337"><a name="f06"></a></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">An&aacute;ilisis </font></strong><font face="Verdana, Arial, Helvetica, sans-serif"><strong>de  &nbsp;eficiencia</strong> </font></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El &nbsp;anaJisis &nbsp;de &nbsp;la eficiencia &nbsp;del  sistema se &nbsp;ha &nbsp;realizado a &nbsp;partir de la &nbsp;medicion del  &nbsp;tiem po consumido por  &nbsp;el proceso &nbsp;de&nbsp;  identificaci6n de &nbsp;una &nbsp;persona para &nbsp;diferentes numeros de individuos enrolados.  Estos &nbsp;tiempos se comienzan a  medir &nbsp;desde &nbsp;la lectura del escaner &nbsp;hasta la  devoluci6n del coeficiente  &nbsp;de similitud por &nbsp;parte del algoritmo de  comparaci6n (Bozorth3 para&nbsp;este caso ). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Con  &nbsp;el fin de estimar los tiempos de identificaci6n se introdujo en el c6digo &nbsp;fuente  &nbsp;de  &nbsp;la  &nbsp;aplicaci6n algunas  sentencias que &nbsp;permiten medir &nbsp;estos &nbsp;intervalos de tiempo. Se incluyen &nbsp;en la estimaci6n, las  iteraciones por la base de datos y la comparaci6n con cada &nbsp;uno de los vectores de rasgos  hasta  el reconocimiento de la impresi6n por &nbsp;el sistema. Para &nbsp;poder &nbsp;ilustrar estas  mediciones y evaluar su&nbsp;  comportamiento, se &nbsp;realizaron varias &nbsp;salvas ala base de datos en diferentes momentos  con una&nbsp; cantidad de  impresiones variable con diferencia de  50 entre cada &nbsp;una, para &nbsp;contar con &nbsp;un &nbsp;total de &nbsp;250 impresiones. La  <a href="#f07">figura &nbsp;<em>7</em></a><em> </em>muestra los tiempos que el sistema tarda en  realizar com paraciones con todas las tablas de &nbsp;rasgos  almacenadas en la base &nbsp;de datos. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Siendo el Bozorth un algoritmo costoso se muestra que los tiempos de busqueda son aceptables para aplicaciones ligeras. &nbsp;No obstante, en  el sistema propuesto es posible implementar otros  algoritmos mas eficientes &nbsp;y eficaces. </font></p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/rcci/v12n4/f0708418.jpg" alt="f07" width="403" height="322"><a name="f07"></a></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES Y TRABAJOS FUTUROS</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En este trabajo se implement&oacute; y analiz&oacute; un sistema de identificaci&oacute;n de personas por medio de sus impresiones dactilares, realizando todo el procesamiento en una Raspberry Pi. Esto permiti&oacute; mostrar  la capacidad que presentan estas placas de desarrollo para ser utilizadas en aplicaciones &nbsp;de este tipo. Los sistemas que cuentan con este hardware  como unidad principal de procesamiento logran disminuir el costo del despliegue de las  soluciones,  aumentar la portabilidad de estas y reducir el tama&ntilde;o f&iacute;sico junto al consumo de energ&iacute;a. El sistema que se describe &nbsp;en esta investigaci&oacute;n utiliza los algoritmos de NBIS para la detecci&oacute;n y cotejo de minucias, siendo este fue un caso de prueba. La aplicaci&oacute;n es capaz &nbsp;de trabajar con otros algoritmos que ejecuten estas  mismas funciones, por lo que para futuras investigaciones &nbsp;se desarrollar&aacute;n otros algoritmos que mejoren los valores de EER, FMR100  y FMR1000 alcanzados por los m&eacute;todos  &nbsp;del NBIS. Para trabajos posteriores&nbsp; &nbsp;se propone utilizar otras placas de desarrollo para evaluar en ellas el funcionamiento del sistema propuesto.</font></p>     <p>&nbsp;</p>     <p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ezdihar N. Bifari and Lamiaa A. Elrefaei. Automated Fingerprint Identification  System  based on weighted feature points matching algorithm. In <em>2014 International Conference on  Advances in Computing, Communications and Informatics (ICACCI)</em>, pages 2212&ndash;2217. IEEE, September 2014.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Raffaele Cappelli, Dario Maio, Davide Maltoni,  &nbsp;James L.  Wayman, and Anil &nbsp;K. &nbsp;Jain. &nbsp;FVC2002: Second Fingerprint Verification Competition. <em>Object recognition supported by user interaction  for service robots</em>, 3:811&ndash;814, August 2002. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Raffaele Cappelli, Dario Maio, Davide Maltoni,  James  L. Wayman, and Anil K. Jain. FVC2004: Third  Fin- gerprint Verification Competition. <em>Biometric Authentication</em>, 24(3):1&ndash;7, 2004.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Raffaele Cappelli, Dario Maio, Davide Maltoni,  James  L. Wayman, and Anil K. Jain. Performance evaluation  of fingerprint verification systems. <em>IEEE Transactions on Pattern Analysis and Machine Intelligence</em>, 28(1): 3&ndash;18, January 2006.</font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Tokyo-Cabinet Database. <a href="http://hammerprinciple.com/databases/items/tokyo-cabinet">http://hammerprinciple.com/databases/items/tokyo-cabinet. </a>Daniel Drake. Fingerprint Abstraction Layer for Linux, April 2008.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Mariano Fons, Francisco Fons, Enrique  Canto, and Mariano Lopez. FPGA-based Personal Authentication Using Fingerprints. <em>J Sign Process Syst, Springer Science</em>, pages 153&ndash;189,  2012.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Davide Maltoni, Dario Maio, Anil K. Jain, and Salil Prabhakar. <em>Handbook of Fingerprint Recognition</em>. Springer, 2da edition,  2009.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aureli&eacute;n Mayoue. A biometric reference system for fingerprint NIST Fingerprint Image Software 2, 2008.    <!-- ref --> Jordi Sapes and Francesc Solsona.  FingerScanner:Embedding a Fingerprint Scanner in a Raspberry Pi. <em>Sensors</em>, 2016.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Dhvani K. Shah, Vinayak A. Bharadi,  V.J. Kaul, and Sameer Amrutia.  &nbsp;End-to-End Encryption Based Bio- metric SaaS: Using Raspberry Pi as a Remote Authentication Node. In <em>2015 International Conference on Computing Communication Control and Automation  (ICCUBEA)</em>, &nbsp;pages 52&ndash;59. IEEE, February 2015.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Nikhil P. Shegokar, Kaustubh S. Jaipuria, and Amitkumar Manekar. Review automated students attendance Management &nbsp;System  using Raspberry-Pi &nbsp;and  NFC.&nbsp; &nbsp;<em>International  &nbsp;Journal of Research in &nbsp;Computer &amp; Information Technology (IJRCIT)</em>, 1(1):90&ndash;92, 2015. ISSN 2455-3743.</font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Craig I. Watson, Michael D. Garris, Elham Tabassi,  Charles L. Wilson, R. Michael Mccabe, Stanley Janet, and Kenneth Ko. Users guide to NIST biometric image software (NBIS), 2007.    </font></p>     <p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 01/11/2017    <br> Aceptado: 17/09/2018</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ezdihar]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
<name>
<surname><![CDATA[Elrefaei]]></surname>
<given-names><![CDATA[Lamiaa A]]></given-names>
</name>
</person-group>
<source><![CDATA[Automated Fingerprint Identification System based on weighted feature points matching algorithm.]]></source>
<year>2014</year>
<page-range>2212-2217</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cappelli]]></surname>
<given-names><![CDATA[Raffaele]]></given-names>
</name>
<name>
<surname><![CDATA[Maio]]></surname>
<given-names><![CDATA[Dario]]></given-names>
</name>
<name>
<surname><![CDATA[Maltoni]]></surname>
<given-names><![CDATA[Davide]]></given-names>
</name>
<name>
<surname><![CDATA[Wayman]]></surname>
<given-names><![CDATA[James L]]></given-names>
</name>
<name>
<surname><![CDATA[Jain]]></surname>
<given-names><![CDATA[Anil K]]></given-names>
</name>
</person-group>
<source><![CDATA[FVC2002: Second Fingerprint Verification Competition.]]></source>
<year>Augu</year>
<month>st</month>
<day> 2</day>
<volume>3</volume>
<page-range>811-814</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cappelli]]></surname>
<given-names><![CDATA[Raffaele]]></given-names>
</name>
<name>
<surname><![CDATA[Maio]]></surname>
<given-names><![CDATA[Dario]]></given-names>
</name>
<name>
<surname><![CDATA[Maltoni]]></surname>
<given-names><![CDATA[Davide]]></given-names>
</name>
<name>
<surname><![CDATA[Wayman]]></surname>
<given-names><![CDATA[James L.]]></given-names>
</name>
<name>
<surname><![CDATA[Jain]]></surname>
<given-names><![CDATA[Anil K]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[FVC2004: Third Fingerprint Verification Competition]]></article-title>
<source><![CDATA[]]></source>
<year>2004</year>
<volume>24</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>1-7</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cappelli]]></surname>
<given-names><![CDATA[Raffaele]]></given-names>
</name>
<name>
<surname><![CDATA[Maio]]></surname>
<given-names><![CDATA[Dario]]></given-names>
</name>
<name>
<surname><![CDATA[Maltoni]]></surname>
<given-names><![CDATA[Davide]]></given-names>
</name>
<name>
<surname><![CDATA[Wayman]]></surname>
<given-names><![CDATA[James L]]></given-names>
</name>
<name>
<surname><![CDATA[Jain]]></surname>
<given-names><![CDATA[Anil K.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Performance evaluation of fingerprint verification systems.]]></article-title>
<source><![CDATA[]]></source>
<year>Janu</year>
<month>ar</month>
<day>y </day>
<volume>28</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>3-18</page-range></nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cabinet]]></surname>
<given-names><![CDATA[Tokyo]]></given-names>
</name>
</person-group>
<source><![CDATA[Database]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Drake]]></surname>
<given-names><![CDATA[Daniel]]></given-names>
</name>
</person-group>
<source><![CDATA[Fingerprint Abstraction Layer for Linux,]]></source>
<year>Apri</year>
<month>l </month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fons]]></surname>
<given-names><![CDATA[Mariano]]></given-names>
</name>
<name>
<surname><![CDATA[Fons]]></surname>
<given-names><![CDATA[Francisco]]></given-names>
</name>
<name>
<surname><![CDATA[Canto]]></surname>
<given-names><![CDATA[Enrique]]></given-names>
</name>
<name>
<surname><![CDATA[Lopez]]></surname>
<given-names><![CDATA[Mariano]]></given-names>
</name>
</person-group>
<source><![CDATA[FPGA-based Personal Authentication Using Fingerprints.]]></source>
<year>2012</year>
<page-range>153-189</page-range><publisher-name><![CDATA[Springer Science]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Maltoni]]></surname>
<given-names><![CDATA[Davide]]></given-names>
</name>
<name>
<surname><![CDATA[Maio]]></surname>
<given-names><![CDATA[Dario]]></given-names>
</name>
<name>
<surname><![CDATA[Jain]]></surname>
<given-names><![CDATA[Anil K]]></given-names>
</name>
<name>
<surname><![CDATA[Prabhakar]]></surname>
<given-names><![CDATA[Salil]]></given-names>
</name>
</person-group>
<source><![CDATA[Handbook of Fingerprint Recognition.]]></source>
<year>2009</year>
<edition>2da</edition>
<publisher-name><![CDATA[Springer]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mayoue]]></surname>
<given-names><![CDATA[Aurelién]]></given-names>
</name>
</person-group>
<source><![CDATA[A biometric reference system for fingerprint NIST Fingerprint Image Software 2]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Sapes]]></surname>
<given-names><![CDATA[Jordi]]></given-names>
</name>
<name>
<surname><![CDATA[Solsona]]></surname>
<given-names><![CDATA[Francesc]]></given-names>
</name>
</person-group>
<source><![CDATA[FingerScanner: Embedding a Fingerprint Scanner in a Raspberry Pi.]]></source>
<year>2016</year>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dhvani K]]></surname>
<given-names><![CDATA[Shah]]></given-names>
</name>
<name>
<surname><![CDATA[Bharadi]]></surname>
<given-names><![CDATA[Vinayak A]]></given-names>
</name>
<name>
<surname><![CDATA[Kaul]]></surname>
<given-names><![CDATA[V.J]]></given-names>
</name>
<name>
<surname><![CDATA[Amrutia]]></surname>
<given-names><![CDATA[Sameer]]></given-names>
</name>
</person-group>
<source><![CDATA[End-to-End Encryption Based Bio- metric SaaS: Using Raspberry Pi as a Remote Authentication Node.]]></source>
<year>2015</year>
<page-range>52-59</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shegokar]]></surname>
<given-names><![CDATA[Nikhil P]]></given-names>
</name>
<name>
<surname><![CDATA[Kaustubh]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Amitkumar]]></surname>
<given-names><![CDATA[Manekar]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Review automated students attendance Management System using Raspberry-Pi and NFC]]></article-title>
<source><![CDATA[]]></source>
<year>2015</year>
<volume>1</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>90-92</page-range></nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Watson]]></surname>
<given-names><![CDATA[Craig I]]></given-names>
</name>
<name>
<surname><![CDATA[Garris]]></surname>
<given-names><![CDATA[Michael D]]></given-names>
</name>
<name>
<surname><![CDATA[Tabassi]]></surname>
<given-names><![CDATA[Elham]]></given-names>
</name>
<name>
<surname><![CDATA[Wilson]]></surname>
<given-names><![CDATA[Charles L]]></given-names>
</name>
<name>
<surname><![CDATA[Michael Mccabe]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Stanley]]></surname>
<given-names><![CDATA[Janet]]></given-names>
</name>
<name>
<surname><![CDATA[Kenneth]]></surname>
<given-names><![CDATA[Ko]]></given-names>
</name>
</person-group>
<source><![CDATA[Users guide to NIST biometric image software (NBIS)]]></source>
<year>2007</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
