ANEXO II: Esquema de la memoria del proyecto •

Descripción del proyecto o Objetivos del proyecto

El principal objetivo de este proyecto es desarrollar una herramienta software que permita realizar la validación o autentificación de un usuario en un dispositivo remoto para acceder a un servicio, un espacio restringido o cualquier opción personalizada, usando para ello el tráfico de la red telefónica o de transmisión de datos. La manera de la identificación será por una palabra manuscrita, de tal forma que se incluye dos informaciones, el contenido de la palabra (sistema clásico hasta ahora), y las características biométricas de la persona al realizar la escritura manuscrita. Por tanto, se van a realizar dos pasos, el primero es la identificación del contenido clave o contraseña; y la segunda, es dar un valor añadido mediante la verificación biométrica del usuario en concreto, de tal forma que un usuario falso o impostor, a pesar de conocer la contraseña, no sea validado por la identificación biométrica de la escritura manuscrita.



Contexto o Antecedentes y estado actual de la materia

Debido al carácter interdisciplinar del proyecto, se van a describir los diferentes estados del arte en función de cada uno de ellos, dividiéndose en la Grafometría y la extracción de características; los sistemas de autentificación; y por último, los dispositivos y terminales remotos. a) Biometría de la escritura y seguridad. La relación entre la grafología, la grafometría, la lingüística forense, clínica y textual con el desarrollo de las nuevas tecnologías de la comunicación parece estrecharse cada vez más con trabajos tan variados como la construcción de corpora informatizada con fines diversos, la elaboración de herramientas software para cuestiones médicas, el tratamiento de la información con fines biométricos, etc. En la actualidad hay grupos de investigación europeos vinculados a la obtención de datos biométricos a partir de rasgos faciales, la voz, la escritura, la firma, las huellas digitales, etc. En todos estos campos hay grupos de investigación centrados en el estudio de una o varias características concretas relacionadas con los mismos. Esto ocurre con la velocidad de la escritura, que, mientras que para muchos es un rasgo nada distintivo de la persona que realiza el escrito, los investigadores de NICI (Njimegen Institute for Cognition and Information) han demostrado que la velocidad en la que se han realizado los trazos es útil como valor biométrico, pues se ha detectado cierta sistematicidad en la velocidad de determinados trazos que debe considerarse en los perfiles de los individuos. Además en el campo de la escritura, se han realizado numerosas bases de datos privadas para el estudio de patrones que permitan la posterior elaboración de aplicaciones OCR para la identificación de letra manuscrita y la atribución de la autoría, sin que existan avances concretos. La medicina también parece beneficiarse

de los avances en la biométrica de la escritura para la detección de enfermedades como el alzheimer [Behrendt 1984; Schröter et al. 2003]. Un campo donde la biométrica de la escritura debe desarrollarse más ampliamente es el campo de la seguridad para evitar la falsificación de escritura on-line, como apuntan Ballard et al. [2006]. El reconocimiento y tipificación de caracteres manuscritos permite el desarrollo de una serie de aplicaciones relacionadas con la seguridad en todo tipo de transacciones y eventos comerciales evitando el fraude mediante el tecleo de códigos alfanuméricos. También presenta ventajas en cuestiones de domótica y seguridad, pues la desactivación de los sistemas de vigilancia en edificios mediante coacción puede ser detectada mediante los trazos irregulares que se producen en la escritura en una situación de ansiedad extrema. Los análisis grafométricos de la escritura son fundamentales en cuestiones judiciales. En este caso, se hace necesario además el empleo de técnicas de lingüística forense que permiten el análisis pericial de los textos para verificar su autenticidad. Así, cabe destacar que no existe en la actualidad ningún sistema de autentificación informático instruido para el reconocimiento de letra manuscrita y su posterior verificación tanto a nivel grafemático como discursivo que pueda usarse de forma remota mediante PDAs, móviles o cualquier otro dispositivo de pantalla táctil. b) Los sistemas de autentificación. La variedad de clasificadores que emplean es muy diversa y no siempre se conoce el clasificador que mejor se adapta a cada tipo de aplicación. A continuación, y para que el lector se haga una idea de la diversidad de clasificadores existentes, se agrupan algunos artículos y publicaciones consultados en base al clasificador empleado: 1. Los basados en Redes Neuronales Artificiales (RNA): en [Valkaniotis et al. 1996] se presenta un estudio off-line basado en la extracción de características de las vocales mayúsculas y minúsculas del alfabeto griego, en [Romero et al. 1996] otro sobre la parametrización off-line de la altura del cuerpo medio de escritura en las palabras manuscritas. Un análisis sobre medidas grafométricas off-line de los caracteres manuscritos aislados ‘d’, ’y’ y ‘f’, y también sobre el grafema ‘th’, se puede encontrar en [Pervouchine et al. 2007]. Más informacion sobre el reconocimiento off-line de escritores se tiene en [Valkaniotis et al. 1996, Pervouchine et al. 1996], y sobre la adaptación on-line de escritores en [Matié et al. 1993]. 2. Los que utilizan Máquinas de Soporte Vector (SVM): en [Kienzle et al. 2006] se indica cómo se mejora la tasa de acierto en el reconocimiento de escritores personalizando el reconocedor a un usuario específico. 3. Los basados en Respuesta al Impulso Finita (FIR): se pueden encontrar, aunque son escasos. En [Matssura et al. 1989] se emplea este clasificador para el estudio escritura manuscrita cursiva. 4. Los que emplean Modelos Ocultos de Markov (HMM): en [Krishna et al. 1996, Gilloux et a. 1994] se presentan dos artículos sobre la identificación on-line de escritores basados en la parametrización de la escritura manuscrita con dependencia del escritor. También sin dependencia del escritor en [Connell et al. 1999]. En [Senior et al. 1997] se presenta una realización práctica sobre la adaptación de escritores que emplea en la media y en la varianza de la distribución, técnicas probabilísticas de regresión lineal. Otro documento sobre el reconocimiento de escritores basados en la adaptación on-line de escritores

5.

6.

7.

8.

se muestra en [Connell et al. 2002] y basados en la adaptación off-line en [Vinciarelli et al. 2002]. Los que utilizan la Distancia Euclídea de Pesos (WED): en [Said et al. 2000] se realiza una identificación off-line basada en el análisis global de la textura de la escritura manuscrita. En los artículos [Chan et al. 2007, Li et al. 2006, Schlapbach et al, 2006] también se utiliza este clasificador. Los que utilizan los K-Vecinos más Cercanos (K-NN): en [Connell et al. 2002, Said et al. 2000] también se plantea la identificación off-line basadas en el análisis global de la textura de la escritura manuscrita. También en los artículos [Schlapbach et al. 2005, Marti et al, 2001] ya comentados se hace uso de este tipo de clasificador. Los que se basan en el Clasificador Bayesiano: en [Zois et al. 1998] se realiza un estudio sobre la identificación off-line de escritores basados en la fusión y correlación de umbrales probabilísticos. Los que utilizan Modelos de Mezcla Gausiana (GMM): en [Schlapbach et al, 2006].

c) Los dispositivos y terminales remotos. Este proyecto hace uso de un dispositivo portátil, capaz de realizar la captura de la escritura manuscrita y transmitir los datos de forma telemática a un servidor donde realizar el procesado y clasificación de la información recibida. Actualmente, existe una variedad de sistemas capaces de realizar esta operación de diferentes maneras [Huidobro 2006]. El medio de comunicación inalámbrico por excelencia en los sistemas informáticos es el de la radio (también hay dispositivos que utilizan enlaces ópticos, pero sus aplicaciones son más limitadas). Para el caso que nos ocupa, comunicación de datos, existen varios protocolos con una gran implantación en el mercado y gran variedad de dispositivos que los soportan. Así por ejemplo, para aquellas aplicaciones que trabajen con redes informáticas, se puede hacer uso de enlaces basados en WIFI, BLUETOOTH, o más recientemente en WIMAX, mientras que para aplicaciones que requieren coberturas muy superiores, se puede optar por las redes UMTS de telefonía móvil (también se podrían usar tecnologías menos recientes como GPRS o EGDE, en las zonas donde no se hayan implantado todavía estaciones 3G) [Sauter 2006]. Otros aspectos que se deben tener en cuenta en el desarrollo del proyecto, son las prestaciones del propio dispositivo portátil y su entorno de programación, que pueden facilitar el trabajo de implementación del software a integrar en el portátil. Actualmente, mientras que dos sistemas operativos copan el uso de PC comerciales: Windows y Linux, en dispositivos móviles hay que considerar tres sistemas operativos posibles: Symbian, Windows mobile y Linux [Fitzek 2007]. Además, la mayoría de desarrollos software para estos dispositivos se implementan utilizando JAVA como lenguaje de programación, ya que estos programas se pueden ejecutar en cualquier tipo de dispositivo y sistema operativo siempre que se disponga de una máquina virtual. Por último, a la hora de seleccionar las plataformas de desarrollo de las aplicaciones, debería considerarse como una importante ventaja el que el sistema contara con un software emulador para PCs, de manera que se pudiese realizar los procesos de programación y depuración del software en un entorno PC, antes de cargarlo en el dispositivo portátil.

En cuanto a la información a capturar y transmitir, se puede realizar de diversas maneras. Por un lado, se puede hacer una captura directa de la pantalla táctil del dispositivo y un volcado a un fichero con un formato gráfico estándar como jpeg, bmp o similar [Miano 2006], que contiene menos información y requiere un procesado off-line de los datos por parte del software de clasificación en el servidor. Por otra parte, también se puede realizar una captura de los trazos realizados en la pantalla y generar un fichero con un formato vectorizado tipo nube de puntos. Este tipo de documentos aporta muchas más información (intensidad del trazo, secuencia temporal de los trazos, etc), lo que permite un procesado online con mejores prestaciones por parte del software de análisis. La selección dependerá de las capacidades de los dispositivos seleccionados en cada caso y de la fiabilidad o prestaciones exigidas a la aplicación de análisis.

o Experiencia del equipo de trabajo en la materia Las tareas del equipo TeLL (Tecnologías emergentes aplicadas a la lengua y a la literatura), compuesto por Francisco Alonso Almeida, Víctor González Ruiz e Ivalla Ortega Barrera, están relacionadas con la creación de la base de datos específicas para la realización de la interfaz, así como el análisis de las características biométricas y la asistencia en el análisis variacional grafométrico. La experiencia de este grupo en el área de trabajo está relacionada con la elaboración y análisis de corpora informatizada online (Corpus of Early English Recipes, Corpus diacrónico del español de Canarias, Corpus de textos técnicos español-inglés), así como la transcripción y autoría de textos manuscritos de todas las épocas en lengua inglesa y española. En cuanto a las bases de datos de textos y el análisis de los mismos, el equipo cuenta con diferentes trabajos entre los que se destacan los siguientes: Discourse Organization in Computing Science Discourse: A Preliminary Study en LFE Preliminary validation of a Spanish version of the Sport Motivation Scale en Perceptual and Motor Skills, The Formulation of Promise in Medieval English Medical Recipes: A Relevance Theoretic Approach en Neophilologus, The Middle English Medical Charm: Register, Genre and Text Type Variables en Neuphilologische Mitteilungen, The Pragmatics of and-conjunctives in Middle English Medical Recipes. A Relevance Theory Description en Journal of Historical Pragmatics. Algunos trabajos del grupo se centran en el estudio de aspectos emocionales en la redacción de textos, lo que está estrechamente relacionado con el análisis biométrico de textos manuscritos. Un ejemplo evidente es Stance Expressions in Middle English Medical Charms en Studia Anglica Posnaniensia. En cuanto a cuestiones paleográficas, las tesis doctorales de D. Francisco Alonso y de Dª Ivalla Ortega tienen como base fundamental de trabajo textos manuscritos ingleses de los que se aportaron en estos trabajos las transcripciones de los mismos. Además, se han publicado en foros nacionales e internacionales de prestigio entre los que cabe mencionar: A Middle English Medical Remedy Book from Glasgow University Library Hunter 185 (libro; editorial Heidelberg, Alemania) y The Sekenesse of Wymmen revised en Manuscripta. Por lo que respecta a la división de Fotónica y Comunicaciones, su tarea en este proyecto tiene que ver con el diseño de aplicaciones para la conexión remota de los terminales de adquisición de los caracteres manuscritos a los sistemas de verificación, para ello se basa en su experiencia en el diseño de redes locales de datos y de sensores no guiadas, tanto mediante enlaces RF como ópticos. Ha participado en una docena de proyectos competitivos financiados por distintas administraciones locales

(gobierno de Canarias, Servicio Canario de Salud), nacionales (Ministerios de Innovación -anteriormente de Educación-, de Industria, Instituto Nacional de Técnica Aerospacial…) o internacionales (Programa Marco de la Unión Europea, Agencia Espacial Europea) y tiene experiencia en el desarrollo de aplicaciones ad-hoc para móviles en entornos como museos, edificios administrativos etc. La experiencia de la División de Procesado de Digital de Señales con referencia a este proyecto va en la línea del reconocimiento de patrones. Particularmente en reconocimiento en 2D mediante su contorno (formas 2-D) y su textura (y la mezcla de ambas: fusión de datos). Se han realizado múltiples algoritmos de reconocimiento para diferentes aplicaciones, tales como biométricas (sistemas biométricos por firma y mano), aplicaciones OCR, biomedicina, etc. Un método biométrico basado en la mano, desarrollado por este grupo, ha sido implementado por Qualda Technologies S.L. Este producto se pondrá en breve en el mercado de la seguridad. En esas aplicaciones se ha usado para pre-procesado y extracción de características el procesado de imágenes y de señales. Además se ha trabajado en clasificadores. Actualmente el grupo se encuentra desarrollando un kernel Fisher a partir de Modelos Ocultos de Markov para el reconocimiento por parte de Máquinas de Vectores Soporte. También se ha trabajado en sistemas combinación y clasificación híbrida. Se ha comenzado a trabajar con nuevos sensores. Se encuentra bajo prueba una cámara termal. Se desea realizar fusión de sensores para poder extraer más información. Ha participado en más de veinte proyectos competitivos financiados organimos locales canarios, diferentes ministerios del Gobierno de España, y uno por el FP7 (europeo), además de convenios específicos con empresas bajo el artículo 83 de la L.O.U. También se han realizado una gran cantidad de publicaciones científicas de carácter internacional en diversas revistas y congresos.

o Bibliografía, referencias, etc. [Ballard L. 2002] Ballard L., Lopresti D., Monrose F. “Evaluating the Security of Handwriting Biometrics” En: Tenth International Workshop on Frontiers in Handwriting Recognition, 2002, http://hal.inria.fr/ inria-00104811/en/ [Behrendt 1984] Behrendt, J. E. “Alzheimer's disease and its effect on handwriting”, Journal of Forensic Sciences 1984 vol. 29 núm. 1, pp. 87-91. [Chan et al. 2007] Siew Keng Chan, Yong Haur Tay and Christian Viard-Gaudin, “Online Text Independent Writer Identification Using Character Prototypes Distribution”, ICICS, IEEE, pp. 1-5, Dec 2007. [Connell et al. 1999] Scott D. Connell and Anil K. Jain, “Writer Adaptation of Online Handwriting Models”, Proceedings of the Fifth International Conference on Document Analysis and Recognition, ICDAR, pp. 434-437, Sep 1999. [Connell et al. 2002] Scott D. Connell and Anil K. Jain, “Writer Adaptation for Online Handwriting Recognition”, IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 24, no. 3, pp. 329-342, March 2002. [Fitzek 2007] Frank H.P. Fitzek, Frank Reichert “Mobile Phone Programming: and its Application to Wireless Networking”,Springer, 2007 [Gilloux et a. 1994] Michael Gilloux, “Writer Adaptation for Handwritten Word Recognition Using Hidden Markov Models”, IEEE, pp. 135-139, 1994. [Huidobro 2006] Jose Manuel Huidobro Moya, “Tecnologias de Telecomunicaciones”, MCGRAW HILL,2006

[Kienzle et al. 2006] Wolf Kienzle and Kumar Chellapilla, “Personalized Handwriting Recognition via Biased Regularization”, Proceedings of the 23 rd International Conference on Machine Learning, pp.457-464, Pittsburgh, PA, 2006. [Krishna et al. 1996] Krishna S. Nathan, Jayashree Subrahmonia and Michael P. Perrone, “Parameter Typing in Writer-Dependet Recognition of On-Line Handwriting”, Proceedings of ICPR, IEEE, pp. 28-32, 1996. [Li et al. 2006] Xin Li, Xianliang Wang and Xiaoqing Ding, “An Off-line Chinese Writer Retrieval System Based on Text-sensitive Writer Identification”, The 18th International Conference on Pattern Recognition, ICPR, IEEE, pp.517-520, 2006. [Marti et al, 2001] U.-V. Marti, R. Messerli and H. Bunke, “Writer Identification Using Text Line Based Features”, IEEE, pp. 101-105, 2001. [Matié et al. 1993] N. Matié, I. Guyon, J. Denker and Vapnik, “Writer-Adaptation for On-Line Handwritten Character Recognition”, IEEE, pp. 187-191, 1993. [Matssura et al. 1989] T. Matssura and Y. Qiao, “Writer Identification Using an Impulse Response of the System Characterizing Handwriting Motion”, IEE Colloquium on Character Recognition and Applications, pp. 2/1-2/8, Oct 1989. [Miano 2006] John Miano, “Compressed Image File Formats: JPEG, PNG, GIF, XBM, BMP”, ACM Press, 2006 [Pervouchine et al. 1996] Lambert Schomaker, Gerben abbink and Sjoerd Selen, “Writer and Writing-Stile Classification in the Recognition of Online Handwriting”, Netherlands, IEE European Workshop on Handwriting Analysis and Recognition, pp. 1/4-4/4, 1994. [Pervouchine et al. 2007] Vladimir Pervouchine and Graham Leedham, “Extraction and analysis of forensic document examiner features used for writer identification”, Pattern Recognition Society, Elsevier Science Inc, Singapore, vol.40, pp. 1004-1013, March 2007. [Romero et al. 2006] Carlos F. Romero, Carlos M. Travieso, Jesús B. Alonso y Miguel A. Ferrer,”Medición de la altura del cuerpo medio en la escritura”, Revista Argentina de Trabajos Estudiantiles, vol. 1, pp. 47-51, Febrero 2006. [Said et al. 2000] H.E.S. Said, T.N Tan and K.D. Baker, “Personal Identification Based on Handwriting”, Pattern Recognition, vol. 33, pp. 149-160, 2000. [Sauter 2006] Martin Sauter, “Communication Systems for the Mobile Information Society”, John Wiley and Sons Ltd., 2006. [Schlapbach et al, 2006] Andreas Schlapbach and Horst Bunke, “Off-lineWriter Identification Using Gaussian Mixture Models”, The 18th International Conference on Pattern Recognition, ICPR, pp. 992-995, 2006. [Schlapbach et al. 2005] Andreas Schlapbach and Vivian Kilchherr and Horst Bunke, “Improving Writer Identification by Means of Feature Selection and Extraction”, Proceedings of the 2005 Eight International Conference on Document Analysis and Recognition, ICDAR, vol. 1, pp. 131-135, Sept. 2005. [Schröter 2003] Schröter A., Mergl R., Bürger K., Hampel H., Möller H.-J., Hegerl U. “Kinematic Analysis of Handwriting Movements in Patients with Alzheimer's Disease, Mild Cognitive Impairment, Depression and Healthy Subjects”, Dement Geriatr Cogn Disord, 2003, vol. 15, pp. 132-142. [Senior et al. 1997] Andrew Senior and Krishna Nathan, “Writer Adaptation of a HNN Handwriting Recognition System”, IEEE, pp. 1447-1450, 1997. [Valkaniotis et al. 1996] D. Valkaniotis, J. Sirigos, N. Antoniales and N. Fakotakis. “Text-Independent Off-Line Writer Recognition Using Neural Networks”, ICECS, pp. 692-695, University of Pratas, Greece, 1996.

[Vinciarelli et al. 2002] Alessandro Vinciarelli Samy Bengio, “Writer Adaptation Techniques in Off-Line Cursive Word Recognition”, Proceedings of the Eighth International Workshop on Frontiers in Handwriting Recognition, IEEE, pp. 1-5, 2002. [Zois et al. 1998] E. N. Zois and V. Anastassopoulos, “Fusion of Correlated Decissions for Writer Identification”, IEE Third European Workshop on Handwriting Analysis and Recognition, pp. 3/1-3/7, Jul 1998.



Justificación y viabilidad o Beneficios previstos del proyecto Los beneficios de este proyecto se pueden agrupar en: 1. Beneficios para la comunidad universitaria: al permitir una mayor interacción entre grupos que tradicionalmente trabajaban de forma separada (en procesado de señal, análisis de textos o redes de comunicaciones). Esta creación de sinergias se reflejará en la posibilidad de acceder de forma conjunta a nuevos proyectos en el futuro. Esto también supone la posibilidad de abrir nuevos campos de actuación en materias distintas, como el desarrollo de herramientas de procesado y análisis de textos, el reconocimiento automático de amenazas potenciales en textos etc. 2. De cara a la empresa se espera generar una serie de resultados en un tema de actuación en los que la colaboración de grupos de la universidad con una amplia trayectoria de investigación y de transferencia e resultados puede dar lugar a un prototipo viable, susceptible de posteriores mejoras que lo permitan incorporase a líneas de productos como Imagenio, la gestión de pagos y cobros mediante tarjeta, la protección parental de acceso a contenidos en Internet etc. Esto se traduce en una mejora de los servicios prestados por la empresa y un incremento de los mismos. 3. De cara al conjunto de la sociedad se trata de incrementar las relaciones universidad-empresa generando nuevos proyectos con la empresa patrocinadora o en su caso con otras que pudieran estar interesadas en incorporarse a esta línea en el futuro. Se plantea además, como objetivo secundario de este trabajo, la incorporación de jóvenes investigadores al sistema universitario y la formación de los mismos de cara a su incorporación a las empresas participantes.

o Justificación del encaje en las áreas de interés de la Cátedra De las áreas principales de interés de las actividades de la Cátedra Telefónica, este proyecto se engarza de forma preferente en la mejora de la Seguridad informática (al introducir y mejorar nuevos procedimientos de autenticación de usuarios de forma presencial y/o remota), teniendo también incidencia en la mejora de la productividad asociada a los procesos en los que se implica el teleproceso y que precisen formas de seguridad incrementada, o en los que requiera el reconocimiento de cadenas de textos manuscritos y la identidad de su autor.

o Impacto previsto en la sociedad, la comunidad universitaria, etc. El proyecto que se propone tendrá una repercusión evidente en los sistemas y redes de comunicaciones actuales. Pues, si bien ahora se hace uso de claves alfanuméricas para verificar la identidad del usuario tecleadas en un dispositivo al efecto, el uso de pantallas táctiles cambiarán el sistema de autentificación de una manera substancial. La escritura de palabras en las pantallas táctiles, permite de manera remota autentificar a un usuario sin lugar al fraude, ofreciendo información exacta de quién ha accedido a los servicios permitidos por la clave mediante la identificación de las características biométricas que se desprende de la palabra o las palabras escritas. Los beneficios en la sociedad son obvios para el campo de la comunicación y de la seguridad, pues la identificación exacta de individuos a través de mecanismos remotos permitiría el acceso a transacciones comerciales, servicios de compras, seguridad del hogar, acceder a servicios universitarios, etc. Todo esto generará tráfico de información a través de redes telefónicas e Internet y tendrá un mercado objetivo tanto en telecomercio como en domótica y seguridad.

o Viabilidad funcional: análisis de riesgos Para el análisis de la viabilidad del proyecto se van a plantear una serie de requerimientos de las diversas tareas para revisarlas por la dificultad que conlleven de forma intrínseca. Esta revisión nos permitirá concretar diferentes tipos de aspectos tenidos en cuenta para su posible implementación final: 1. Requerimientos software. Este sistema va a ser realizado en lenguaje de programación Matlab bajo el sistema operativo Windows XP. La programación de las diferentes tareas lleva asociado la comunicación de las tareas mediante una estructura de ficheros, lo que permite la secuencialidad de los procesos en su elaboración. Finalmente para la verificación, validación, monitorización y actividades de evaluación, va a ser necesario el establecer un protocolo, para que complementar su integración. 2. Requerimientos Hardware. Todos los algoritmos diseñados e implementados deben de poder ser evaluables en los dispositivos hardware, con lo que se establecen sus condiciones o requerimientos mínimos para su uso, y la viabilidad de la implementación final del sistema. Es por tanto, que las especificaciones de todos los dispositivos se deban de tener presente, antes de realizar la elección de los mismos. 3. Revisión de la coordinación. En este aspecto se debe de tener en cuenta la entrega de todos y cada uno de los entregables establecidos en la Metodología de trabajo que aseguren la ejecución de las tareas. Este aspecto es sobre todo clave en la última tarea, la integración, en la cual se deben de tener todas las tareas anteriores muy elaboradas (las que están solapadas) o terminadas. 4. Evaluación final del sistema. En este aspecto se debe de concretar la implementación de investigación y tecnológica, con el servicio a la sociedad que presta la investigación, es decir, que el sistema propuesto tenga un buen resultado, y que la evaluación del mismo sea chequeada por agentes externos a la investigación. Esta labor podrá aumentar el manejo del sistema y facilitar un entorno afable para el usuario.

En definitiva, la eficiente realización este proyecto pasa por una buena coordinación y un buen diseño e implementación de las diversas tareas de forma conjunta. Analizando los posibles riesgos que conllevan la ejecución del proyecto, se describe en la siguiente tabla, las tareas más críticas y su solución;

Tarea

Sistema de Adquisición de datos

Parametrización biomética

Identificación del contenido del texto manuscrito

Elección de los terminales remotos

Comunicación cliente-servidor

Integración total del sistema

Cuantificación de los riesgos Área de potencial Solución Riesgo riesgo Establecimiento de un protocolo para la adquisición y Elaboración de la base Bajo almacenamiento de los datos de datos que sea compatible con las siguientes tareas Se debe de establecer unas directrices básicas para obtener Investigación sobre la información grafométrica útil, en información el proceso de verificación de Alto grafométrica personas, unificando la discriminante variabilidad intra-clase, y maximizando la relación interclase. Establecer directrices, y un buen estudio del estado del arte, para Extracción de Medio fijar las posibles técnicas a características - Alto emplear, que tengan un buen discriminantes resultado con un adecuado sistema de clasificación. Analizar las especificaciones del dispositivo para que la comunicación con el resto del sistema ofrezca un grado bajo Selección de las PDAs Bajo de dificultad, por ejemplo estableciendo un protocolo de comunicación por ficheros Establecer un protocolo de comunicación entre ambos Comunicación entre el dispositivos, para que la terminal remoto y el Medio comunicación y el interfaz de servidor ambas tecnologías sean comunes Establecer sinergias entre las Unión de los diferentes Medio tecnologías para que la módulos - alto integración sea una tarea y no implementados una dificultada añadida. Tabla 1. Cuantificación de los riesgos de la presente solicitud

o Viabilidad económica: fuentes de financiación previstas, etc. Como se puede deducir de la lectura de los puntos anteriores de la memoria, el presente proyecto no tiene elevadas exigencias económicas, puesto que no precisa de grandes equipos inventariables ni ningún tipo de instalaciones especiales. De hecho una de las ventajas y de los objetivos perseguidos en este proyecto, es que el desarrollo de las aplicaciones se realice sobre dispositivos comerciales de electrónica de consumo (PCs, PDA,…), evitando así desarrollos de prototipos de terminales específicos y los consiguientes costes de diseño industrial y producción y comercialización. Por tanto, los costes principales del proyecto serán los correspondientes al personal de desarrollo de las aplicaciones informáticas, lo que reduce los riesgos presupuestarios y de temporización ocasionados por averías de equipos clave o cambios de precios de materiales. Por otra parte, una vez conseguidos los primeros resultados, éstos pueden presentarse a empresas de diferentes sectores, en busca de vías de comercialización del producto o bien, financiación adicional para ampliar los objetivos del proyecto. La ventaja competitiva que vende el sistema propuesto, es que permite realizar con eficacia y seguridad los procesos de autentificación de usuario o de autorización de operaciones, presentes en innumerables aplicaciones. Como posibles interesados en este trabajo podríamos citar en primer lugar, al patrocinador de la beca, Telefónica, a la que le permitiría, por ejemplo, agilizar el alta de los nuevos servicios de telefonía móvil por parte de los usuarios (ofertas y descuentos, activación de roadming, etc), sin necesidad de desplazamientos a las tiendas de móviles y de colas de espera. El código manuscrito serviría a modo de firma del usuario, lo que supone una comodidad para el usuario y una simplificación y ahorro de costes para la empresa. De igual manera se podría introducir este sistema en la plataforma de televisión Imagenio, para sustituir a los códigos de compra de programas y de control de acceso de contenidos para adultos. Se trata de un sistema más seguro y que impide la compra por error o fraudulenta. Si el sistema requiere mayores niveles de seguridad y de fiabilidad, sería necesario llevar a cabo trabajos adicionales, pero de conseguirlo, se podría introducir en las tramitaciones de las transacciones bancarias telemáticas; incluso podría añadirse como suplemento a la firma digital para evitar usos fraudulentos de ficheros de firmas robados. En este caso, habría que contar con la colaboración económica de las entidades financieras interesadas. Como se puede comprobar es factible obtener beneficios económicos, tanto del resultado propuesto en el proyecto, como de futuros trabajos de mejoras, desarrollados con financiación adicional de empresas u organismos interesados.



Plan de trabajo durante 2009 o Metodología general

En este proyecto la metodología a seguir será la realización de una serie de tareas que concreten la consecución de los objetivos. Estas tareas se realizarán de forma secuencial, aunque todas están solapadas en el transcurso del año 2009, con la finalidad de lograr una mayor eficiencia y una interacción con el inicio y finalización de cada una de ellas. En la siguiente tabla se describen dicha tareas;

Tarea 1: Coordinación Descripción En esta tarea se va a realizar la coordinación de todo el proyecto para que el buen funcionamiento del mismo. Esto se va a desarrollar a través de la fase de definición, diseño, implementación, integración y verificación del sistema total. La consecución de estas fases se realizarán en las consecutivas tareas de este proyecto, pero que irán dictadas por la gestión y coordinación de esta tarea. En la definición y diseño se van a la determinar el entorno y escenarios de trabajo, así como las interfaces y relación de las diversas tareas del proyecto. Una vez definidas, se llevará a cabo su implementación según el plan temporal o calendario establecido, buscando la integración del sistema en la fase final de la implementación. Finalmente, se realizarán diversos experimentos de campo, con la finalidad de chequear y verificar el funcionamiento total del mismo. Se plantea inicialmente realizar cuatro reuniones de coordinación durante el mismo, separadas más o menos con una relación de igual temporalidad. En dichas reuniones, se analizará el desarrollo tecnológico y temporal del mismo, y se propondrá la metodología correspondiente para mantener los plazos y los trabajos establecidos a priori. Participantes Los participantes de en esta tarea serán todos los miembros que forman parte de este proyecto. Para tener eficacia en la coordinación, van a ver un representante de cada uno de los tres grupos de investigadores que desarrollan el proyecto, debido al carácter interdisciplinario de se aborda. Con respecto a la División del de Procesado Digital de Señales, será Carlos Manuel Travieso González, con respecto a la División de Fotónica será Rafael Pérez Jiménez, y finalmente por la División de Filología, será Francisco Alonso Almeida. Duración Se llevarán a cabo entre M1 – M12. Requisitos No se requieren ningún material en concreto. El único elemento a utilizar será la memoria de este proyecto usada como guía. Esta tarea durará durante toda la ejecución del proyecto. Entregables Tras la realización de esta tarea conllevará la realización de un informe final, en el que resuman la realización del proyecto con los objetivos logrados y la descripción de los resultados realizados. Se comparará con las estimaciones iniciales de la memoria, y se dictará una conclusión final del trabajo y de la comparación. Tarea 2: Definición y construcción de la base de datos Descripción Esta tarea consiste en la compilación de un corpus de escritura manuscrita digitalizada que se llevará a cabo de dos maneras: a. mediante el diseño de un test específico para la obtención de palabras sueltas de donde se extraen las características biométricas de cada individuo

(velocidad, presión, grado de curvatura, etc.), y b. mediante la copia de una batería de palabras que se ofrecen mecanografiadas. En ambos casos, los participantes escribirán directamente sobre una pantalla táctil o tableta gráfica de alta resolución desde donde se introducen los datos al ordenador. Cada participante (incluyendo las muestras asociadas a éste) se distinguirán por el uso de un número identificador específico. Participantes Los participantes de esta tarea serán: Francisco Alonso Almeida Víctor González Ivalla Ortega Barrera. Todos ellos diseñarán la base de datos con los criterios que se seguirán en la recogida de datos, así como en la catalogación de la información recogida. Es necesaria la colaboración de becarios que ayuden en la realización de la recogida y clasificación de muestras. Duración Se llevarán a cabo entre M1 – M2. Requisitos Se necesitan tabletas gráficas, PDAs y material impreso. Entregables Corpus informatizado de escritura manuscrita Tarea 3: Definición y Extracción de características biométricas Descripción La recogida de información en los sistemas biométricos aplicados al reconocimiento y verificación de escritura puede ser de dos modos, a saber: (1) métodos estático (offline) y (2) métodos dinámicos (on-line). Los métodos estáticos no necesitan de la presencia del escritor en el momento de la escritura pues la extracción de los parámetros se realiza a posteriori (p. ej. el alto y ancho del carácter alfanumérico). Los métodos dinámicos implican que tenemos que estar presentes en el momento de la escritura, ya que los parámetros que se extraen son aquellos que se realizan dinámicamente, como la presión e inclinación de la estilográfica, velocidad de escritura, etc. Éste método es el que más información ofrece puesto que obtenemos información adicional relacionada no sólo con la escritura sino con la manera en la que se ha escrito. Por este motivo, nosotros usaremos métodos on-line o dinámicos en nuestra recogida de muestras. La extracción de características grafométricas tendrá en cuenta aspectos tales como la legibilidad, el grado de inclinación de las letras, el número de trazos por grafía, el tiempo total de la escritura, la relación aspecto X, Y, la velocidad media de escritura con respecto al eje X, la velocidad media con respecto al eje Y, la escritura con respecto a la línea de base, los temblores en los trazos, el cambio en la dirección de los mismos, el paralelismo en la ejecución de trazos horizontales y verticales, etc. Todo esto configura el perfil de cada participante (profile); estos datos permitirán determinar el grado de variación admisible en la escritura para comprobar la identidad

de una persona a través de un texto escaneado y enviado mediante sistema remoto. Participantes Carlos M. Travieso Francisco Alonso Víctor González Ivalla Ortega. Los becarios asistirán en la clasificación de los datos analizados por los profesionales. Duración Se llevarán a cabo entre M3 – M6. Requisitos Corpus informatizado de escritura manuscrita, pantalla táctil y software de valoración estadística. Entregables Perfiles con características grafométricas. Tarea 4: Identificación del contenido de la contraseña Descripción En esta tarea se va a realizar la identificación del contenido del texto manuscrito adquirido por el terminal remoto. La para identificación de dicho contenido primero se va a parametrizar, mediante características de geométricas, información de textura y transformaciones de la imagen a otros dominios (como pueden ser transformaciones FFT, DCT, wavelets, momentos de Zernique, etc.). Finalmente esta información será reconocida de forma automática por sistemas de clasificación, que reconozcan los caracteres o la palabra que se ha usado para la contraseña. Este proceso de clasificación usará un sistema supervisado, donde tendremos dos fases, para generar el modelo de reconocimiento, y la otra para evaluarlo. Esta tarea una vez finalizada será usada en la tarea 8, para la integración total del sistema. Participantes En esta tarea, los investigadores participantes estarán realizando tareas identificación OCR (Optical Character Recognition) del contenido de la contraseña. En particular, van a participar los siguientes investigadores; Miguel Ángel Ferrer Ballester Jesús B. Alonso Hernández Carlos M. Travieso González Además se contará con el trabajo un becario, que realizarán su Proyectos Fin de Carrera realizando una parte de la tarea de identificación de la palabra manuscrita, de tal forma que la comunidad universitaria se vea beneficiada por esta solicitud a la Cátedra Telefónica 2009. Duración Se llevarán a cabo entre M3 – M6.

Requisitos Para realizar esta tarea se necesitará el fichero de contenido con la palabra manuscrita (corpus informatizado) dado por el terminal remoto. Se va a requerir como material informático, uno de los PC, el que hará función de servidor. Entregables Debe de generarse un fichero con la información del contenido de la contraseña, y que pueda servir para dar acceso. Tarea 5: Verificación biométrica Descripción Se va a evaluar con los datos obtenidos de la tarea 3, el grado de fiabilidad del sistema, tratando de reconocer a los autores que han realizado cada muestra. En esta tarea se usan las características calculadas en la fase anterior correspondientes a las muestras del total de la base de datos. Se va a emplear un sistema de identificación supervisado, por lo que una parte de las muestras se vana destinar para realizar el entrenamiento del clasificador. El entrenamiento consiste en crear y entrenar un sistema clasificador a partir de estos datos, para que pueda ser empleada posteriormente en la etapa de evaluación o test. Una vez que el sistema de clasificación está ajustado en sus variables de funcionamiento, se utilizará el resto de la base de datos creada para evaluar el funcionamiento del sistema implementado. Esta forma de proceder describe una independencia de las muestras, lo que se ajusta un sistema en condiciones de vida real. En particular, se va a trabajar en modo Verificación, que comprueba con un sistema la veracidad de algo. Probar que es verdadero algo de lo que se duda. Un ejemplo de verificación, es el realizado por las cajeras en los supermercados, cuando al pagar con tarjeta, piden su DNI para comprobar la autenticidad de la firma realizada, y la comparación de la foto del documento con el portador del mismo. Dentro de la verificación, una forma de valorar su funcionamiento, es mediante dos conceptos importantes para la toma de decisión, que son características básicas de fiabilidad de todos los sistemas biométricos (de todos los sistemas de autenticación). Estos conceptos son: • •

Tasa de Falso Rechazo, (False Rejection Rate, FRR), se entiende por la probabilidad de que el sistema de autenticación rechace a un usuario legítimo, porque no es capaz de identificarlo correctamente. Tasa de Falsa Aceptación, (False Acceptance Rate, FAR), se entiende por la probabilidad de que el sistema autentique correctamente a un usuario ilegítimo.

Estos conceptos nos servirán para construir las curvas ROC, que nos indicarán la fiabilidad del sistema. Evidentemente, una FRR alta, umbral de decisión demasiado estricto, provoca descontento entre los usuarios del sistema, estaríamos negando el acceso a personal autorizado, pero una FAR elevada, umbral de decisión demasiado permisivo, genera un grave problema de seguridad, estamos proporcionando acceso, a personal no autorizado. Lo importante es conseguir un umbral óptimo. La obtención de estas tasas, sigue un proceso por el cual, para la tasa de falso

rechazo, se mueve el umbral de decisión en un amplio rango, identificando para cada uno de esos umbrales, el tanto por ciento de usuarios autorizados que trató de identificarse y fue rechazado. De la misma manera, para la tasa de falsa aceptación, se desplaza el umbral de decisión, obteniendo el tanto por ciento de los usuarios no autorizados que tuvieron acceso. Con estas tasas se pueden realizar una serie de curvas que al analizarlas, se obtiene la fiabilidad del sistema, obteniendo el error del mismo. Representando los valores de las tasas con respecto a los umbrales de decisión se puede obtener el TEER (Threshold of Equal Error Rate) y el EER (Equal Error Rate) del sistema. El TEER se refiere al umbral del mínimo error (donde FR y FA son iguales) y el EER es el error del sistema. Gráficamente se puede obtener observando el punto de corte de las dos curvas (FRR y FAR), donde se obtiene el TEER y el EER. Participantes En esta tarea, los investigadores participantes estarán realizando tareas verificación con diversos y diferentes sistemas. Esto se realizará en paralelo. En particular, van a participar los siguientes investigadores; Miguel Ángel Ferrer Ballester Jesús B. Alonso Hernández Carlos M. Travieso González Además se contará con el trabajo de algunos becarios, que realizarán sus Proyectos Fin de Carrera realizando estas labores de clasificación, de tal forma que la comunidad universitaria se vea beneficiada por esta solicitud a la Cátedra Telefónica 2009. Duración Se llevarán a cabo entre M5 – M8. Requisitos Como elemento fundamental se necesitan los datos generados por la extracción de características de la etapa anterior, y procedentes de la base de datos creada. Estos datos serán utilizados para el establecimiento de experimentos en la etapa de verificación. Por otro lado, los requisitos fundamentales para la realización de esta tarea es la base de conocimiento generada en la última década por los tres investigadores que participan, así como el requerimiento de un RAC de simulación. Dicho RAC, ya existe y forma parte de los recursos de investigación de los componentes de esta tarea, el cual podrá ser usado para la consecución de esta tarea. Consta de 16 ordenadores conectados en red, a los cual se pueden contactar de forma remota, y que tienen el software de simulación requerido, licenciado por la Universidad de Las Palmas de Gran Canaria con fines docentes y de investigación. Finalmente, se usará uno de los PC incluido en el presupuesto para usar el sistema generado en el servidor. Entregables De la finalización de esta tarea se van a generar los datos de bondad del sistema, es decir, la eficiencia de funcionamiento. Se van a reflejar las curvas ROC (Relative Operating Characteristic), que mostrarán la posible variación del umbral para cambiar

la falsa aceptación (FA) y el falso rechazo (FR), y llevar la gráfica al punto de funcionamiento más adecuado. Además se van a generar los ficheros con los modelos de para el funcionamiento automático del sistema. Estos ficheros tienen la información necesaria para decidir a partir del vector de características, si la escritura pertenece o no la persona que la ha escrito, y la identificación de la palabra clave incluida. Tarea 6: Definición del sistema portátil de adquisición de datos Descripción: Se desarrollará un diseño de un sistema de adquisición basado en una tableta gráfica para la adquisición de nubes de puntos (opciones para PC pueden ser las que suministran Calcomp, Summagrafics o GTCO. Deben explorarse opciones similares para PDA) junto con un software de adquisición (sobre un programa desarrollado adhoc o una versión comercial, de las que una opción muy extendida es la que proporciona InterWrite, si bien esta no se ajusta exactamente a los requerimientos del problema, y no se proporciona para aplicaciones basadas en terminales móviles) soportado por un PC. Este software debería proporcionar las primitivas necesarias para su procesado (definido en las tareas 3, 4, 5 y 8) y extracción de características. El diseño se convertirá (tarea 7) en un sistema capaz de operar de forma remota. Participantes Rafael Pérez Jiménez (responsable) José A Rabadán Borges Francisco Delgado Rajó Duración Se llevarán a cabo entre M1 – M3. Requisitos Entradas: • Documentación (a lo largo de todo la tarea) • Resultados de las tareas 3 Hitos: Mes 2, entrega del diseño inicial para su evaluación por parte de la coordinación del proyecto Mes 3, entrega del diseño Entregables Informe para la incorporación al informe final, documentación del diseño para la tarea 7. Tarea 7: Diseño e implementación de la aplicación de captura y transmisión de datos Descripción: Una vez seleccionado la plataforma sobre la que se va a realizar la aplicación, es necesario desarrollar los programas informáticos que llevarán a cabo la captura de

datos y transmisión al servidor, donde se realizará el procesado de la información y la toma de decisiones. Habrá que decidir el lenguaje de programación y la arquitectura de programación más adecuada, todo lo cual estará condicionado por el dispositivo seleccionado. Otro aspecto importante, es el formato de datos, que influirá en el software a desarrollar y en el funcionamiento de la aplicación, ya que no será lo mismo la generación de un archivo gráfico estándar o un fichero vectorizado que puede seguir o no algún tipo de estándar. Para el desarrollo de este trabajo se pueden establecer las siguientes subtareas: o o

Subtarea 7.1.: Desarrollo del interfaz de captura de datos. Subtarea 7.2.: Desarrollo del software de intercomunicación entre dispositivo portátil y servidor.

Participantes: Coordinador: José Alberto Rabadán Borges Otros participantes: Francisco Delgado Rajó, contratado Duración Se llevarán a cabo entre M3 – M8.

Requisitos: Entradas: Lista de dispositivos seleccionados en la tarea 5 Materiales: software de desarrollo y dispositivos informáticos Entregables: Aplicación software para la captura de datos en los dispositivos portátiles y la transmisión al servidor. Tarea 8: Integración del sistema: Creación de una Demo Descripción En esta tarea se va a realizar un sistema prototipo software que emule todo el sistema. Se realizará la integración de todo el sistema, de cada una las investigaciones de las tres diferentes divisiones, y se unificarán para poner en funcionamiento un sistema de demostración (DEMO). Participantes Los participantes en esta tarea serán directa o indirectamente todos los investigadores del proyecto. Duración Se llevarán a cabo entre M8 – M12. Requisitos Para la realización de la DEMO, se va a requerir información de todas las tareas anteriores. Se va a necesitar la coordinación para realizar la integración del sistema

sobre el prototipo de la DEMO. Además, se va a necesitar; • Los ficheros con la extracción de características • Los modelos creados para la verificación el sistema • El interface entre cliente y servidor • La descripción y modelado del dispositivo móvil a simular Para la realización de esta tarea se va a requerir el empleo del último mes de la ejecución del proyectoEntregables Esta tarea va a generar un software de carácter general y gráfico, con todos los elementos que componen el sistema. Este software debe de ser independiente para funcionar sobre cualquier plataforma, y con los requerimientos básicos de cada una de las etapas previas.

o Equipo de trabajo y funciones asignadas Como se puede comprobar, todos los integrantes del grupo de desarrollo del proyecto pertenecen al Centro Tecnológico para la Innovación en Comunicaciones (CeTIC). No obstante, estos miembros están distribuidos en diferentes divisiones del centro: División de Tecnología Fotónica y Comunicaciones (DTFC), División de Procesado Digital Señales (DPDS) y División de Tecnologías Emergentes para la Lengua y la Literatura (DTELL); lo que asegura la interdisciplinariedad necesaria para el desarrollo de este proyecto. 1. El grupo de investigadores pertenecientes a la División de Tecnología Fotónica y Comunicaciones será el encargado de realizar las aplicaciones software de captura de datos y la de interconexión entre el terminal portátil y el servidor informático que contienen las bases de datos y los programas de análisis y clasificación de resultados. Por un lado, se implementará un entorno gráfico amigable para el usuario y que permita interactuar con el dispositivo a través de una pantalla táctil, donde se escribirán los códigos de acceso. Por otra parte, se utilizarán las primitivas de programación que permiten al portátil establecer enlaces telemáticos, para conectar con el servidor de manera segura, enviarle los datos capturados y recibir la decisión del servidor y presentarla en pantalla al usuario. 2. El grupo de investigadores de la División de Tecnologías Emergentes Aplicadas a la Lengua y a la Literatura se encargará de realizar las tareas de creación de la base de datos de escritura manuscrita mediante la recogida de muestras de acuerdo con un unos tests diseñados al efecto. También haremos así como la extracción y la clasificación de las características grafométricas para su posterior análisis. Igualmente asistiremos en la interpretación de los datos durante la creación de los perfiles biométricos de los individuos y la extracción de patrones biométricos. 3. Finalmente, los investigadores de la División de Procesado Digital de Señales van a trabajar sobre la identificación del texto manuscrito, y además sobre el

sistema de verificación de las características biométricas. Tanto este último punto, junto con la extracción de características biométricas a través de información grafométrica será trabajado de forma muy coordinada con la División de Tecnologías Emergentes Aplicadas a la Lengua y a la Literatura, ya que la investigación debe estar bien realimentada para lograr éxito en la misma.

o Medios materiales utilizados Los medios materiales que se van a utilizar son los que se recogen en el presupuesto del proyecto. A continuación se detallan cada uno de los elementos a utilizar, 1. Se usarán dos PDAs, para realizar la comunicación entre un sistema remoto y un servidor. Las PDAs harán de dispositivos remotos 2. Se van a utilizar dos ordenadores personales, uno para realizar las tareas del servidor (sistema de extracción de características, sistema de identificación, y sistema de verificación); y el otro para trabajar con las PDAs. 3. Un tablet PC como sistema emulador de terminales remotos, debido a la gran cantidad de sistemas, se va realizar una carátula de diferentes dispositivos remotos, ya la pantalla de tablet PC será el interfaz de comunicación. 4. También se van a requerir diversos materiales fungibles, como son material informático y de almacenamiento (para la base de datos), accesorios de los dispositivos informáticos, material electrónico (cables, conectores, fuentes de alimentación, etc.), material de oficina, etc. 5. Por último comentar que se va a utilizar un RAC de simulación compuesto por 16 máquinas de computación, las cuales se requerirán para la simulación y cálculo numérico de los sistemas de clasificación y verificación del texto manuscrito y de las características biométricas.

o Calendario Teniendo presente que este proyecto tendrá una duración máxima de 12 meses, y además viendo las tareas recogidas en la Metodología del mismo, se muestra en la siguiente figura el Calendario previsto;

Figura 1. Calendario del Proyecto



Resultados del proyecto o Descripción de los resultados esperados

El primer resultado a conseguir es cumplir con los objetivos del proyecto mediante el desarrollo de las tareas de acuerdo con la metodología planteada y que se refleja en el presupuesto. Esto implica además, la publicación de los resultados científicos en foros nacionales e internacionales, conjuntamente con la elaboración y presentación de una demo de la aplicación en ferias científicas. El resultado global para Telefónica es que la aplicación que se desarrolle generará e incrementará el tráfico de información con aplicaciones relativas a la seguridad en telecomercio y domótica, por ejemplo. La ejecución de este proyecto permite potenciar esta línea y la creación de otras aplicaciones en las TICs. Un ejemplo sería el reconocimiento en la atribución de autoría en una base de datos de escritores mediante el análisis de los patrones biométricos reflejados mediante (a) la letra manuscrita, y (b) la propia redacción de los textos. Esto a su vez tendría múltiples aplicaciones en el ámbito de la lengua y la literatura, la medicina y el ámbito legal.

o Plan de difusión y diseminación de resultados El plan de difusión de resultados se basa en actuaciones en tres facetas principales:

1. Difusión de resultados científicos: Mediante los cauces habituales (publicaciones en congresos científicos y/o revistas internacionales con revisión por pares). En concreto dentro del presupuesto se contempla al menos la asistencia a un congreso científico internacional y en, función de los resultados obtenidos se remitirá un artículo a una revista técnica (siendo IEEE o ELSEVIER las mejores opciones de difusión). También se contempla la difusión en revistas del entorno de la filología (Oxford literary and linguistic computing). 2. Presentación de resultados a posibles usuarios de aplicaciones. Mediante presentación en ferias especializadas (se contempla en el presupuesto) y a grupos sectoriales (empresas turísticas, bancos, agrupaciones sectoriales como FEMEPA o FEMETE, etc.). 3. Presentación de resultados a posibles empresas colaboradoras. La transferencia de tecnología es una de las premisas básicas de este proyecto y de la actividad que desarrolla habitualmente el CeTIC. Esta se basa en la colaboración con empresas que puedan estar interesadas en desarrollar este de forma comercial partes o el total del sistema, contando previamente con el beneplácito de TELEFONICA. para ello se contactará con empresas del ámbito canario (preferentemente) y/o del resto del territorio nacional que estén interesadas en colaborar en aplicaciones concretas. Estas presentaciones se harán de forma personalizada a las empresas tras un estudio de cuales pueden ser las interesadas. Para ello se cuenta con la cartera de empresas colaboradoras de que dispone el CeTIC.



Presupuesto económico o Distribución del presupuesto en los distintos tipos de actividad previstos para 2009

El presupuesto de este proyecto se recoge en la siguiente tabla, asignadas según las actividades previstas en esta solicitud; Capítulos

Material Fungible

Concepto Material Informático (toner, almacenamiento, etc.) Material de Oficina (papel, utensilios,etc.) Material electrónico (conectores, cables, accesorios, etc.)

Precio

Subtotal

1200€

Realización de todas las tareas de proyecto

600€

Diferentes componentes de uso para los ordenadores y las PDAs para establecer el sistema cliente servidor

600€

Subtotal

Observaciones: Actividad prevista Realización de todas las tareas de proyecto

2400€

Material Inventariable

2 Ordenadores 1600€ Personales (PC)

1 Tablet PC

1200€

2 PDA

700€

Gasto de 1 Becario Personal

Subtotal 10000€

1 Becario

6000€

1 Becario

2000€

1 Becario

2000€

1 Becario

6000€

Viajes a 2 Congresos Congresos y Revistas Ferias Internacionales 1 Feria

Subtotal o 2200€

Un ordenador irá a realizar las tareas del servidor, y el otro en el control de las PDAs Sistema de simulación de los dispositivos remotos Sistema de simulación para el caso real 3500€ Ayuda en la investigación de las tareas de extracción de características y elaboración de la base de datos Ayuda en la investigación del sistema de verificación Elaboración de la base de datos Identificación de texto manuscrito Ayuda en la investigación de la interface cliente servidor y simulación de los sistemas remotos 26000€ Exposición de resultados científicos foros internacionales Exposición de resultados científicos foros comerciales

400€

Subtotal Otros gastos Otros gastos, 500€ y transportes Mensajería, etc.

2600€

Subtotal

500€

TOTAL

35000€

los en los en

Gastos varios derivados de la realización del proyecto