智能人脸识别门锁控制系统设计
基于人脸识别的智能门锁系统设计与实现

基于人脸识别的智能门锁系统设计与实现智能门锁系统在当今社会已经成为一种趋势。
传统的钥匙已经不能满足人们对安全性和便捷性的需求,因此基于人脸识别的智能门锁系统应运而生。
本文将探讨基于人脸识别的智能门锁系统的设计与实现,包括系统的原理、功能特点及实施步骤。
首先,基于人脸识别的智能门锁系统主要通过摄像头捕捉人脸图像,并通过图像处理算法对人脸进行识别和比较,从而判断是否允许用户进入。
与传统的密码或指纹识别方式相比,人脸识别更加安全和准确。
而且,不需要额外的硬件设备,只需要使用现有的摄像头即可实现。
其次,基于人脸识别的智能门锁系统具有以下功能特点。
首先,该系统可灵活设置权限,可以根据用户的身份和需求,设定不同的门禁权限。
例如,可以将家庭成员的面部特征录入系统,允许他们自由进出;而对于陌生人,则需要经过额外的验证才能进入。
其次,该系统可以实现远程控制和管理。
用户可以通过手机App或电脑客户端,远程查看和管理门锁系统。
例如,可以实时查看门锁状态、远程开锁、查看进出记录等。
第三,在系统安全方面有多种保障措施,比如活体检测、防照片攻击等,可以抵御各类攻击手段,确保系统的安全性。
接下来,我们来讨论基于人脸识别的智能门锁系统的实施步骤。
首先,需要安装适合的摄像头。
选择高分辨率的摄像头,以便更准确地捕捉人脸特征。
其次,需要进行人脸特征录入。
通过摄像头捕捉人脸图像,并提取出关键特征点,如眼睛、鼻子、嘴巴等,以建立人脸特征库。
在录入过程中,需要多次采集不同角度和表情的图像,以提高系统的适应能力。
然后,进行人脸识别算法的开发和优化。
可以采用常见的人脸识别算法,如基于深度学习的卷积神经网络(CNN),通过训练大量的人脸图像,建立人脸识别模型。
最后,进行系统的整合和测试。
将摄像头、识别算法和门锁系统整合在一起,并进行功能测试和安全测试,确保系统的性能和稳定性。
基于人脸识别的智能门锁系统为人们带来了更加便捷和安全的门禁管理体验。
它不仅提高了门禁系统的安全性,还可以提供更多的管理和控制功能。
基于人工智能的智能人脸识别门禁系统设计

基于人工智能的智能人脸识别门禁系统设计智能人脸识别门禁系统的设计和使用已经逐渐成为现代社会的趋势。
基于人工智能的技术发展,智能人脸识别门禁系统能够更加准确、高效地进行人脸识别,提供安全可靠的门禁管理。
一、引言随着科技的不断进步,传统的门禁系统已经不能满足现代化社会的需求。
传统的门禁系统需要使用卡片、密码或身份证等手段进行身份验证,容易被冒用或者丢失。
而智能人脸识别门禁系统则利用人脸的独特性,使用摄像头和人工智能算法进行实时人脸识别,实现了更加便捷和安全的门禁管理。
二、智能人脸识别门禁系统的基本原理与技术智能人脸识别门禁系统的基本原理是通过摄像头对人脸进行拍摄,然后将图像传输给人工智能算法进行处理和分析。
这些算法通过识别人脸的关键特征点、纹理信息、轮廓等来确定人脸的唯一性,并与预存储的人脸数据库进行比对,从而实现身份验证。
从技术上来说,智能人脸识别门禁系统主要包括以下几个方面:1. 图像采集:门禁系统需要使用高清摄像头对人脸进行拍摄,确保图像的清晰度和准确性。
2. 图像预处理:通过图像处理算法将拍摄的图像进行降噪、增强、裁剪等处理,提高图像的质量,为后续的人脸识别提供更好的数据。
3. 人脸检测与定位:使用人工智能算法检测图像中的人脸,并确定人脸的位置和边界框。
4. 人脸特征提取:基于深度学习的算法提取人脸的关键特征点、纹理信息、轮廓等,将其编码成一个唯一的人脸特征向量。
5. 人脸匹配与识别:将提取的人脸特征与预存储的人脸数据库进行比对,实现人脸的快速识别和身份验证。
6. 门禁控制:当人脸识别结果与数据库匹配成功后,门禁系统会自动解锁或开启门禁,允许通过;若匹配失败,则门禁系统保持关闭状态。
7. 数据管理与安全:智能人脸识别门禁系统需要对采集到的人脸图像和识别结果进行管理和存储,同时保障数据的安全性和隐私保护。
三、智能人脸识别门禁系统的优势智能人脸识别门禁系统相较于传统门禁系统具有以下优势:1. 高安全性:人脸识别技术具有较高的准确性和可信度,大大减少了被冒用或丢失的风险。
智慧人脸识别门禁系统设计方案

智慧人脸识别门禁系统设计方案智慧人脸识别门禁系统是一种利用计算机视觉技术实现门禁控制的系统。
通过对人脸进行识别和比对,可以实现快捷高效的门禁管理。
下面是一个智慧人脸识别门禁系统的设计方案,包括硬件设备和软件系统的设计。
一、硬件设备设计:1. 人脸采集设备:门禁系统需要安装一到多个摄像头,用于采集门口的人脸图像。
摄像头应具有高清晰度和合适的视角,能够在不同环境下获取清晰的人脸图像。
2. 计算设备:门禁系统需要连接一台计算机或嵌入式设备,用于图像处理和人脸识别算法的运行。
计算设备应具有足够的计算能力和存储资源,能够实时处理摄像头采集的图像数据。
3. 门禁设备:门禁系统需要控制一道或多道门的开关,因此需要安装门禁设备,如电子锁、门禁控制器等。
门禁设备应与计算设备进行连接,实现门的自动开关控制。
二、软件系统设计:1. 图像处理:门禁系统需要对采集到的人脸图像进行处理,包括图像增强、人脸检测和人脸识别。
图像增强可以提高图像质量,人脸检测可以定位出图像中的人脸位置,人脸识别可以将人脸与预先存储的人脸数据库进行比对。
2. 数据库管理:门禁系统需要建立一个人脸数据库,用于存储已注册的人脸特征。
数据库管理系统需要支持快速的插入、查询和删除操作,保证门禁系统的高效运行。
3. 回调接口:门禁系统需要提供回调接口,用于与其他系统进行信息交互。
例如,当识别的人脸与数据库中的记录匹配时,可以触发回调接口,通知其他系统开门、记录进出人员等操作。
4. 用户界面:门禁系统需要提供一个用户界面,方便管理员进行系统参数配置和人脸数据管理。
用户界面应具有友好的操作界面和权限管理,可以限制不同人员的操作权限。
三、工作流程:1. 设备安装:安装摄像头、计算设备和门禁设备,进行相关设备的连接和调试。
2. 数据采集:通过摄像头采集门口的人脸图像,并进行图像增强和人脸检测。
3. 特征提取:将检测到的人脸图像进行特征提取,并将提取的特征存储到人脸数据库中。
基于人脸识别的门禁系统设计与实现

人脸检测与识别
人脸检测算法
包括Haar特征、 HOG特征等
人脸识别算法
包括Eigenfaces、 Fisherfaces、 LBPH等
人脸特征提取
主要的人脸特征提 取方法
LBP特征 HOG特征 PCA特征
特征提取在人脸识 别中的作用
用于提高识别准确率 减少计算复杂度 提高系统性能
人脸识别技术应用
问题2
系统是否支持多种人脸特征识别?
问题3
如何保证系统安全性?
后续工作安排
工作安排1
优化系统性能 完善用户体验
工作安排2
开展用户调研 分析用户需求
工作安排3
增加外部接口 提升系统扩展性
致辞
感谢各位专家学者、领导和同事的聆听和支持。 在门禁系统设计与实现的研究过程中,得到了 大家的帮助和鼓励,特此向大家表示衷心的感 谢。希望我们的研究成果能够为相关领域的发
各模块之间的通信机制 数据传输和处理流程
功能模块设计
用户管理模块
管理用户信息和权 限
记录查询模块
查询门禁记录和统 计分析
权限管理模块
设置用户权限级别 和门禁规则
硬件选型
在门禁系统设计中,选择合适的人脸识别设备 是至关重要的一环。同时,控制器和门禁读卡 器的选型也需根据系统需求和安全性考虑做出
合理选择。
数据库设计
数据库表结构设计
用户信息表 权限表 门禁记录表
数据库操作接口设 计
实现数据的增删改查功能 提供给其他模块调用的接口
总结
通过本章节的设计,可以确保门禁系统具备完善的功能 模块和稳定的硬件设备,ቤተ መጻሕፍቲ ባይዱ用户提供高效便捷的门禁服 务。同时,数据库设计的合理性也将为系统的数据管理
人脸识别门禁系统课程设计

人脸识别门禁系统课程设计一、课程目标知识目标:1. 学生能理解人脸识别技术的原理和基本组成部分;2. 学生能掌握人脸检测、特征提取和识别等关键步骤的操作方法;3. 学生能了解人脸识别门禁系统在实际应用中的优势及局限性;4. 学生能结合教材内容,分析人脸识别技术在生活中的应用案例。
技能目标:1. 学生能运用所学知识,设计简单的人脸识别门禁系统方案;2. 学生能通过实践操作,掌握人脸识别软件的使用方法;3. 学生能通过小组合作,提高沟通协调和团队协作能力。
情感态度价值观目标:1. 学生能对人脸识别技术产生浓厚的兴趣,培养对人工智能领域的探究精神;2. 学生能认识到人脸识别技术在保障安全、提高生活品质方面的重要性;3. 学生能在学习过程中,遵循道德规范,关注人脸识别技术可能带来的隐私问题;4. 学生能树立正确的价值观,尊重他人隐私,合理使用人脸识别技术。
本课程针对八年级学生,结合教材内容,以人脸识别门禁系统为载体,培养学生对人工智能技术的认识和兴趣。
通过课程学习,使学生掌握基本的人脸识别知识,提高实践操作能力,同时关注技术对社会生活的影响,培养负责任的公民意识。
在教学过程中,注重启发式教学,引导学生主动探究,激发学生的学习兴趣和创新能力。
二、教学内容本章节教学内容主要包括以下几部分:1. 人脸识别技术原理:介绍人脸识别的基本概念、技术流程和关键算法,对应教材第3章“图像识别技术”的相关内容。
2. 人脸检测与特征提取:讲解人脸检测的方法、特征提取技术,结合教材第4章“特征提取与匹配”的内容,分析不同特征提取算法的优缺点。
3. 人脸识别算法:介绍常见的人脸识别算法,如特征脸、神经网络等,对应教材第5章“模式识别”的相关内容。
4. 人脸识别门禁系统设计:结合教材第6章“智能监控系统”,讲解人脸识别门禁系统的设计原理、硬件选型及软件实现。
5. 人脸识别技术应用与隐私保护:分析人脸识别技术在生活中的应用案例,讨论其可能带来的隐私问题,对应教材第7章“人工智能与社会”。
基于人脸识别的智能门禁系统设计于实现论文

基于人脸识别的智能门禁系统设计于实现论文智能门禁系统是当前智能化建筑领域的热点研究方向之一。
本文将基于人脸识别技术,设计一种高效可靠的智能门禁系统,并通过实现论文的方法和步骤,详细阐述其设计与实现过程。
首先,我们将介绍智能门禁系统的背景与意义。
随着社会发展和科技进步,传统门禁系统逐渐不能满足现代建筑安全管理的需求。
而基于人脸识别的智能门禁系统由于其高度安全性和便捷性,成为了当前研究的热点。
本系统的设计目的在于提供一种高效可靠的门禁管理方案,能够准确识别人脸,防止非法入侵事件的发生。
接下来,我们将详细阐述智能门禁系统的设计方案。
首先,该系统的核心是基于人脸识别技术的身份验证模块。
通过采集用户的人脸图像,并将其与已存储在系统中的人脸特征库进行比对和识别,来实现对用户身份的验证。
在人脸图像采集阶段,我们将采用高像素的摄像头,并结合光线补偿技术,确保图像质量的稳定和清晰度。
其次,为了提高系统的准确性和鲁棒性,我们将采用深度学习算法来实现人脸识别模块。
具体而言,我们将使用卷积神经网络(CNN)来对人脸图像进行特征提取和分析,然后将其与特征库中的人脸特征进行比对。
为了提高系统的鲁棒性,我们还将采用数据增强技术和多样式训练策略来增加系统对各种场景和遮挡的适应能力。
除了人脸识别模块外,我们还将设计并实现其他必要的功能模块,例如门禁控制模块和数据管理模块。
门禁控制模块将负责控制门禁设备的开关,只有在用户身份验证通过后才能开启门禁。
数据管理模块将负责存储和管理用户信息、人脸特征库以及门禁日志等数据,以便系统的后续分析和查询。
为了验证智能门禁系统的性能和有效性,在论文的实现过程中,我们将进行系统的实际部署和测试。
通过拍摄一组真实场景下的人脸图像,并构建一个包含多样式和多姿态情况的人脸特征库,我们将对系统的准确率、识别速度和鲁棒性等关键指标进行评估和分析。
同时,我们还将对系统进行安全性测试,模拟各种攻击和欺骗情况,并考察系统的应对能力。
人脸识别门禁系统方案

人脸识别门禁系统方案第1篇人脸识别门禁系统方案一、背景随着科技的发展,人工智能技术逐渐深入到社会的各个领域。
人脸识别作为生物识别技术的一种,凭借其便捷性、准确性和安全性,被广泛应用于各类场所。
本方案旨在制定一套合法合规的人脸识别门禁系统方案,以保障人员和财产的安全,提高管理效率。
二、目标1. 实现对人员和车辆的快速、准确识别。
2. 提高人员和财产的安全性。
3. 降低管理成本,提高管理效率。
4. 遵守国家法律法规,保护个人隐私。
三、系统设计1. 系统架构本方案采用分布式架构,分为前端设备、传输网络和后端管理平台三部分。
2. 前端设备前端设备主要包括人脸识别摄像机、门禁控制器、电子锁等。
人脸识别摄像机采用先进的深度学习算法,实现对人脸的快速、准确识别。
3. 传输网络传输网络采用有线和无线相结合的方式,确保数据传输的稳定性和安全性。
4. 后端管理平台后端管理平台负责对前端设备进行统一管理,包括人员信息管理、权限控制、数据统计等。
四、功能模块1. 人脸识别模块采用先进的人脸识别算法,实现对人脸的检测、跟踪和识别。
2. 权限管理模块对不同人员进行权限分级,实现精细化管理。
3. 数据统计模块统计人员出入记录、设备运行状态等数据,为管理者提供决策依据。
4. 实时监控模块实时监控前端设备运行状态,确保系统稳定运行。
5. 报警模块当发生异常情况时,如非法闯入、设备故障等,系统将及时报警。
五、合法合规性保障1. 法律法规遵守严格遵守国家关于人脸识别、个人信息保护等方面的法律法规。
2. 个人信息保护对采集到的人脸信息进行加密存储,防止泄露。
3. 透明告知在系统使用前,向用户明确告知采集目的、范围和方式,确保用户知情同意。
4. 数据安全建立完善的数据安全防护措施,防止数据被非法获取、篡改和删除。
六、实施与验收1. 设备安装按照设计方案,对前端设备进行安装、调试。
2. 系统部署在服务器上部署后端管理平台,配置相关参数。
3. 人员培训对管理人员进行系统操作、维护保养等方面的培训。
基于人脸识别技术的智能门锁系统设计与开发

基于人脸识别技术的智能门锁系统设计与开发智能门锁系统是近年来发展迅速的一种智能家居产品,它利用先进的人脸识别技术,提供便捷、安全的门禁管理方案。
本文将介绍基于人脸识别技术的智能门锁系统的设计与开发。
一、智能门锁系统的基本原理智能门锁系统基于人脸识别技术,主要包括以下几个模块:图像采集模块、人脸检测与识别模块、决策与控制模块。
其中,图像采集模块用于采集门外人员的图像;人脸检测与识别模块用于对采集到的图像进行处理,提取出人脸区域并进行识别;决策与控制模块根据人脸识别结果判断是否开锁。
二、系统的设计与开发步骤1. 硬件设计智能门锁系统的硬件设计需要考虑以下几个方面:摄像头选择、图像处理芯片、控制模块、显示模块等。
首先,需要选择一款高像素的摄像头,用于图像的采集。
其次,图像处理芯片负责对采集到的图像进行处理,提取人脸特征。
控制模块负责决策和控制门锁的开关。
最后,显示模块用于显示开锁状态、用户信息等。
2. 软件设计智能门锁系统的软件设计主要涉及图像处理算法和决策算法。
图像处理算法使用人脸检测和识别的技术,通过比对采集到的人脸特征与数据库中的特征进行匹配,以确定用户身份。
决策算法根据人脸识别结果,判断是否允许开锁。
3. 数据库设计智能门锁系统的数据库设计是系统开发的重要一步。
数据库中存储了用户的人脸特征数据,用于与采集到的人脸特征进行匹配。
同时,数据库还可以存储用户的开锁记录、权限等信息,方便后期的管理和查询。
4. 系统集成与测试完成硬件设计、软件设计和数据库设计后,需要进行系统集成与测试。
首先,将设计好的硬件模块连接起来,并编写软件程序进行测试。
测试过程中要检查人脸识别的准确性、开锁的及时性和系统的稳定性。
三、智能门锁系统的优势与应用场景1. 优势基于人脸识别技术的智能门锁系统具有以下优势:(1)方便快捷:通过人脸识别技术,用户无需携带任何物品,只需站在门前即可完成开锁操作。
(2)高安全性:人脸识别技术具有较高的识别准确性和可靠性,有效防止了身份冒用、密码泄露等问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Automatic Control •
自动化控制
Electronic Technology & Software Engineering 电子技术与软件工程• 115
【关键词】卷积 卷积神经网络 Tensorflow python 树莓派
1 引言
随着大数据、深度学习、云计算、5G 等技术的不断完善,人脸识别精度越来越高,识别速度越来越快,从“刷脸进站”、“刷脸签到”到“刷脸付款”,生活中的方方面面都可以看到人脸识别技术的应用。
本设计创新地将人脸设别技术应用到门锁上,设计了智能人脸识别门锁控制系统。
2 智能人脸识别门锁控制系统总体设计
智能人脸识别门锁控制系统总体设计结构如图1所示。
本设计分为两部分,首先在PC 机上训练人脸识别模型,之后将训练好的模型导入到树莓派中。
采集模块采集人脸照片后,树莓派调用训练好的模型进行判断,树莓派识别成功之后向继电器模块发出命令,树莓派通过控制继电器的吸合来控制电磁锁的开关,同时指示模块提醒门锁开否。
3 人脸识别模型的设计
3.1 卷积神经网络设计方案
智能人脸识别门锁控制系统设计
文/郭向星 田斐
本设计采用的人脸识别模型是通过Tensorflow 搭建的卷积神经网络模型来实现的,所使用的卷积神经网络结构主要包括:输入层、卷积层、池化层、全连接层和输出层,具体结构图如图2所示。
3.2 各层设计
(1)输入层为训练或者判断输入的人脸图像,经过采集模块的照片被裁剪为64×64之后输入到输入层中,该层的输出为64×64大小的二维张量。
(2)卷积层就是输入数据和卷积核进行内积运算操作的层。
在该层中,输入的张量与卷积核进行卷积运算,卷积核提取张量的特征。
(3)池化层又称为下采样,就是为了减少卷积层产生的特征图的尺寸而存在的,进而降低网络训练参数、提高运算速度和防止过拟合。
(4)全连接层放在卷积层的末端,对神经网络前端提取的特征通过权值矩阵重新拼接成一个新的向量,在整个卷积神经网络中,全连接层起到分类器的作用。
(5)输出层输出为两单元,使用似然函数计算每个单元的似然概率,输出最大的概率作为判断结果。
4 系统各单元软件设计
4.1 主程序设计
系统上电之后,检测摄像头、触摸开关、继电器、记录模块是否正常,若所有模块均正
常则让指示灯闪烁两次后关闭。
若所有模块均
正常,则当按下触摸开关时,树莓派发出命令,控制指示灯闪烁三次,提示正在采集人脸照片;当采集照片之后,调用识别模型判断是否为特
定人,若识别为特定人,则树莓派向继电器发送指令打开电磁锁,
同时蓝色LED 开始闪烁,提示电磁锁已打开,延迟30
秒后关闭电磁锁并停止闪烁指示灯,之后把识别成功的人脸照
片通过记录模块上传到云服务器,等待下一次判断。
若识别为非特定人则继电器不动作,并将采集到的人脸照片上传到服务器,指示灯闪
<<下转116页
图1:系统总体结构框图
图2:卷积神经网络结构图
图3:主程序流程图
自动化控制
• Automatic Control
116 •电子技术与软件工程 Electronic Technology & Software Engineering
【关键词】柔性制造系统 智能制造 工作流程 连续加工
1 柔性制造系统简介
20世纪50年代,少品种、大批量的刚性流水线生产是主要的生产方式;随着市场竞争日益激烈,对个性化、多样化产品的需求日益旺盛,中、小批量生产模式取代大批量的生产模式成为制造业的主要生产模式。
柔性制造系统(Flexible Manufacturing Systems ,FMS)应时而生,并且相对于刚性自动化生产线,优势逐渐显现出来:能够帮助企业在多样化需求和
具备智能制造特征的柔性制造系统建设
文/刘鸣 陈端毓
动态不确定的环境中生存和发展,抵抗市场风险。
现如今,柔性生产能力已经成为同成本、质量和交货期同等重要的衡量企业绩效和竞争力的指标,反映了企业应对需求多样性和环境不确定性的能力。
FMS 具有自动化程度高、适应性强等特点,尤其适用于多品种、中小批量生产。
相对“刚性”生产线,柔性制造系统的优势体现在对制造过程变化的适应性上:一方面是适应系统外部的变化,反映系统的加工能力,例如加工零件类型改变时,能很好的适应新产品的加工;另一方面是适应系统内部的变化,反映系统的抗干扰能力,例如可以很好地适应插单生产。
20世纪60年代中期,FMS 首先在英国和美国出现,80年代得以现实和并进入商品化时代。
2000年后,全球已有3500套以上的FMS 正常运行,到目前为止,FMS 已经基本普及。
2 具备智能制造特点FMS的意义
传统理论认为,柔性制造系统一般由三部分组成:多工位的数控加工单元,自动化的物料贮运单元和计算机控制信息单元。
以往,柔性制造系统的研究往往偏重于对系统硬件搭
建的研究、传输线单元设计与研究和柔性系统运输调度问题的研究。
柔性制造系统作为一个系统,孤立地研究某一项问题,研究结果往往与实际生产有所偏差,例如在做生产调度研究时,忽略不同零件加工工时的影响;其次,柔性制造系统在具体应用中同样存在设备停机时间过长,生产计划混乱,或者计划不能按时执行等情况,例如机床因故障停机,或者系统无法迅速响应计划更改;再者,柔性制造系统内部不可避免地存在信息孤岛,传统的柔性制造系统理论并不强调各单元之间的数据共享和数据交换。
实际上,智能制造能有效地解决上述问题,并且能够帮助柔性制造系统更好地发挥制造柔性,提高生产效率。
3 具备智能制造特点的FMS的建设
3.1 FMS组成及工作流程
具备智能特点的FMS 模型和原理框图如图1所示。
料库的毛料是FMS 的物质输入,设计图纸和任务计划是FMS 的信息输入。
FMS 由四个单元组成:数据处理中心、加工
烁两次,等待下一次判断。
主程序流程图如图3所示。
4.2 各子程序设计4.2.1 指示灯程序设计
指示灯有五种工作状态,分别是闪烁两次、闪烁三次、一直闪烁、常亮和常灭。
为了简化程序,将点亮指示灯的操作编写为闪烁函数,通过向函数中传入不同的数值来表示指示灯不同的工作状态。
4.2.2 采集照片程序设计
采集照片的程序比较简单,只需不断的扫描触摸开关是否被按下,若触摸开关按下,则树莓派向摄像头发送指令,采集照片保存到本地即可。
4.2.3 继电器(电磁锁)程序设计
电磁锁需要12V 的电源,因此通过继电器来控制。
控制继电器的程序比较简单,只需对继电器的输入端赋初值高电平即可,当需要打开电磁锁的时候就将继电器的输入端赋低电平,当需要关闭电磁锁的时候将继电器的输入
端赋高电平。
4.2.4 记录模块
设定云服务器的密钥,人脸识别器识别成功之后,树莓派发出命令,调用上传传片函数向云服务器上传识别成功的照片,保存名称格式为“success20190520131401.jpg ”;当识别失败时,保存名称格式为“fail2019052031402.jpg ”。
5 系统调试
功能测试时,树莓派上电之后,指示灯闪烁两次后关闭,表明系统各个模块正常。
按下触摸开关后,指示灯闪烁三次开始采集照片,采集照片之后等待树莓派调用模型进行判断,系统能正常识别特定人并且开锁,实现了智能人脸识别门锁控制系统的设计,系统整体图如图4所示。
但目前本设计受到树莓派运算速度的影响人脸识别速度较慢,在未来的设计中可
尝试使用运算速度更快的控制器来解决识别速度慢的问题。
参考文献
[1]黄文坚,唐源.Tensorflow[M].北京:电
子工业出版社,2017.
[2]高扬,卫峥.白话深度学习与
Tensorflow[M].北京:机械工业出版社,2017:104.
[3]吴茂贵,王冬,李涛,等.Python 深度学
习基于Tensorflow[M].北京:机械工业出版社,2018:144-160.
[4]N i k h i l B u d u m a.F u n d a m e n t a l s o f
Deep Learning[M]. USA:O'Reilly Mediatic,2017:85.
作者简介
郭向星(1995-),男,南阳理工学院,电气工程及其自动化专业,学士。
作者单位
南阳理工学院电子与电气工程学院 河南省南阳市 473004
<<上接115页
图4:总实物图。