基于树莓派的实验室人脸识别门禁系统设计
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
190
加强对使用该技术的重要领域采取增强防火墙功能的方
法对系统和数据进行保护,防止非法手段的入侵,确保系统能够在一个更加安全的环境下运行。
只有确保了系统运行的安全,才能够给计算机远程网络通信技术的优化升级打下根基。
例如,有关人员如果想要完善计算机远程网络通信技术系统之中的用户登录页面,可以通过设置并且应用更高级的密码来实现。
在此基础上,数据信息库能够被更加完整且安全地保存下来,以防非法人员窃取或破坏[5]。
除此之外,由于目前在网络环境中出现的病毒种类越来越多,技术人员应该对于不同种类的病毒进行区分和了解,并且在出现问题的时候能够做出迅速的应对,挖掘出具有更高杀毒功能的软件,从而确保计算机远程网络通信技术在运行过程中的安全。
4 结语
结合以上论述可以发现计算机远程网络通信技术在大数据来临之后需要进行全方位的变革,变革的基础在于更为准确和积极的认识。
同时要注重不同领域的需求和融合,这样的变革才更具有针对性。
研究人员应该深入地研究计算机远程网络通信技术和大数据技术方面的
知识,并不断地了解与之相关的实时动态,具备与时俱进的意识。
通过这些方式,让计算机远程网络通讯技术变得更加可靠和高效,给人们一个更加便捷和安全的网络环境。
【参考文献】
[1]陈源鑫.大数据时代计算机远程网络通信技术变革研究[J].湖北农机化,2020(8):182.
[2]刘冬,高宇.大数据时代计算机远程网络通信技术变革分析[J].中小企业管理与科技(中旬刊),2020(2):166-167.[3]王倩.大数据时代背景下计算机远程网络通信技术变革探究[J].计算机产品与流通,2020(1):55.
[4]李智峰.大数据时代计算机远程网络通信技术变革探讨[J].信息技术与信息化,2019(11):139-140.
[5]王建锋.大数据时代计算机远程网络通信技术变革初探[J].中小企业管理与科技(下旬刊),2019(10):168-169.作者简介:骆云飞(2000- ),男,湖北荆州,本科,研究方向:电子信息科学与技术。
1 引言
随着我国高等教育投入力度的加大,高校实验室的设备数量和信息化程度得到了显著提升。
实验室的安全问题显得尤为突出。
人脸识别技术应用于实验室门禁系统相较于传统门锁,指纹锁在安全方面有着非常明显的优势。
2 系统的总体方案设计
该系统由树莓派、驱动模块、检测模块、显示模块、报警模块、电源模块等组成。
系统具有采集和检测人脸功能,可以当进入人员匹配成功时,开启大门,同时报警装置启动;当进入人员匹配失败时,大门不开启以保障安全。
系统带有按键,用户可以通过按键触发人脸识别功能。
系统结构框图如图1
所示。
图1 系统总体结构框图
3 系统硬件设计
3.1 主控模块
本次设计的主控模块是使用树莓派3代B 型主板。
树莓派3代B 型主板,该主控板为开源性模块,运行Linux 系统,尺寸与信用卡相当,拥有良好的标准模块扩展性,主板上预留的接口可对接与之配套的树莓派500万像素专用摄像头、7英寸液晶触摸屏、Sense Hat 传感器模块等。
3.2 检测模块
检测模块是使用树莓派专用500W 像素摄像头。
该摄像头提供了三个应用程序,分别为:raspistill、raspivid、raspistillyuv。
其中 raspistill 和 raspistillyuv 非常相似,并且都是用于捕捉图像,而 raspivid 用于捕捉视频。
摄像头电路板与树莓派通过一条 15 芯的排线进行连接。
具体连接操作如下:先将树莓派上连接座两端卡扣拉起,再把排线插入座中,并竖直,然后按下两端的卡扣。
摄像头电路板连接同上。
3.3 驱动模块
当输入信号相对而言比较微弱时,相应功率较小无法正常工作。
驱动模块实质是通过放大功率,从而满足负载基于树莓派的实验室人脸识别门禁系统设计
兰 鸽,刘文平
(新疆工程学院 新疆 乌鲁木齐 830000)
【摘要】基于树莓派的实验室人脸识别门禁系统由以微型计算机为核心,需选择合适的电源模块、检测模块、数据存储模块、键盘模块、显示模块和声光报警模块,要求能够将出入门禁系统的人员面部进行识别,能够在人脸数据匹配预存数据库资料时启动门禁系统中开门系统,当人脸数据不匹配预存数据库资料时启动门禁系统中闭门系统,实现防范防盗的作用,创造实验室安全良好的工作环境。
【关键词】人脸识别;树莓派;python;百度云
【中图分类号】TP391.41 【文献标识码】A 【文章编号】1009-5624(2021)02-0190-03
191
额定功率使得负载可以正常工作,从而可以响应微弱的输入信号。
微型计算机(树莓派)上有IN1、IN2、IN3、IN4四个接口,根据资料,设置为低电平就可以驱动,用杜邦线分别将IN1、IN2、IN3、IN4和GPIO 21(Pin 40)、GPIO 20(Pin 38)、GPIO 16(Pin 36)、GPIO 19(Pin 35)进行连接。
3.4 报警模块
作为人脸识别门禁系统的设备,声光报警电路不可或缺。
在系统工作中,每当人脸数据匹配成功时,便会触发蜂鸣器和发光二极管实现声光报警,使监控人员得到
3.5 显示模块
设计中为从一定程度上减小操作人员的工作量,特用7英寸液晶触摸屏作为显示模块
3.6 电源模块
电源模块一般分为以下几部分:滤波电路模块、全波整流电路模块、电源变压器模块等。
一般电源提供的是220V 交流电,经过门禁系统的电源模块中变压器的变压,变为直接可以供门禁使用的电压,然后进行全波整流,得到有尖峰脉冲的直流电,然后在滤波电路将有交流成分的电压滤除,最后得到可供系统使用的直流电。
4 系统软件设计
系统的程序流程图如图2
所示。
图2 系统的程序流程图
4.1 申请AppID、API Key 和Secret Key 在百度智能云人脸识别项目中创建应用,创建完毕后,下载SDK 文档,因为是在树莓派中运行,所以选中python HTTP SDK 下载到本地。
4.2 在人脸库管理中添加人脸数据
在人脸库管理中新建用户组,再从用户组中新建人脸id 和照片;如图3、图4
所示。
图
3 在人脸库管理中添加人脸数据
图4 在人脸库管理中添加人脸数据
4.3 系统调试
把下载好的SDK 压缩包解压,可以通过ftp 或者smb 的方式,把文件传输到树莓派你想放的目录下,然后cd 进入该目录;开始调试代码:
#主函数
if __name__ == '__main__': while True:
print('准备') if True:
getimage()#拍照
img = transimage()#转换照片格式 res = go_api(img)#将转换了格式的图片上传到百度云
if(res == 1):#是人脸库中的人 print("开门") else:
print("关门")
print('稍等三秒进入下一个') time.sleep(3)5 结语
基于树莓派实验室人脸识别门禁系统,以树莓派为硬件平台,百度云平台,python 很好地融合在一起,实现了实验室人脸识别智能开锁,在我校实验室有很好的推广作用。
192
【参考文献】
[1]朱琳,张凤,申泽轩,等.树莓派3B 系列的人脸识别实验室门禁系统[J].单片机与嵌入式系统应用,2019,19(4):69-71,76.
[2]刘圆月.高校实验室的智慧化管理与建设探究[J].智库时代,2019(31):146,149.
[3]张凯,宋慧宁,杨再明.高校智慧实验室的构建路径研究[J].数字教育,2019,5(6):30-35.
[4]关静丽,艾红,陈雯柏.基于树莓派和Y e e l i n k 的开放实验室监控系统设计[J ].实验室研究与探索,2017,36
(3):116-119,124.
[5]刘君玲.基于物联网技术的智慧实验室管理系统的研究与应用[D].西安电子科技大学,2019.
[6]石子昊,夏佳宁.基于树莓派和Python 的智能家居控制系统的设计[J].计算机产品与流通,2019(12):120.
基金项目:新疆工程学院科研育人项目:基于树莓派智慧实验室监控系统研究(2019xgy522112)。
作者简介:兰鸽(1987- ),女,山东莱阳,硕士,实验师,研究方向:控制工程。
1 引言
信息技术的不断发展给人们的日常生活带来了新的变化,提高了工作效率,给生活带来了诸多便利。
然而,网络环境的复杂性给计算机的信息安全带来了负面影响,影响了信息技术的广泛应用。
因此,我们应该有效地利用计算机的各种安全技术来保证大数据的安全性。
2 计算机信息安全的大数据技术
2.1 大数据技术概述
所谓的大数据,详细来说,它涉及到了数据采集分析以及一些预处理等多项状况,这项技术主要是通过对数据的整理转换以及各项分析等环节,从而获得和其相联系的其他数据。
随着大数据技术的不断提升,大数据技术在计算机中的应用更加多样。
2.2 云计算技术
在当前的大数据时代,最具有代表性的就是云计算。
它是能够让整个大数据技术推进发展的一项重要方式。
因为在大数据技术当中,拥有了云计算的方法,会使它变得更加灵活,极容易应用,能够对计算机当中的数据作出系统全面的整理以及记录,在现实生活当中,有着十分重要的作用。
目前为止,因为云计算技术的不断发展,大数据技术能够结合相关的信息系统来对安全性能做出要求,云计算技术的良好应用,可以让计算机在数据方面的处理能力得以提升,整个应用过程当中,云计算技术需要用到大量的信息数据。
储存功能不断提升,就会使得信息空间变大。
大数据技术在计算机信息不断推向不同领域的过程中,
发挥了积极作用。
3 大数据时代下计算机网络信息安全问题
3.1 网络病毒入侵问题
随着计算机网络技术的不断应用,有一些能够对计算机技术起到影响作用或者信息技术存有的弊端都暴露了出来。
然而这之中最有害的就是计算机中的网络病毒。
所谓的网络病毒就是指利用相应的方式对计算机内部信息进行盗取的一种病毒,它能够对计算机实际的运行造成破坏,甚至严重的话,有可能使整个计算机中的系统完全瘫痪。
最近几年总有一些非法分子想要通过网络病毒的散播使得整个计算机系统受到破坏,他们的这种行为已经对计算机用户自身的账户信息安全构成威胁。
在整个社会方面来看,它形成了很严重的负面影响。
在大多数的情况下,网络病毒在计算机之中的潜伏时期很长,用户大多数时候是无法轻易察觉到的。
在整个计算机的安全系数太低的情况下,就很容易遭到网络病毒的攻击,一旦他们入侵,就会使得整个系统无法正常运行,与此同时,个人的一些隐私很容易就会被他人获取到,计算机当中的个人信息就受到了影响[1-2]。
3.2 垃圾信息与用户信息窃取问题
在计算机的网络信息安全方面,还有一些网络上的垃圾信息以及被盗取后的用户信息,也同样对计算机存在着伤害,它们是现在最需要及时进行解决的网络问题。
通常来讲,大多数的垃圾信息是通过邮件或者新闻等多种方式来进行传播的,由于垃圾信息的不断接收,会占用到计算
大数据技术在计算机信息安全中的应用探究
蒋 一,程二丽
(信阳职业技术学院 河南 信阳 464000)
【摘要】随着现代科学技术的不断发展,人们的日常生活方式,已经发生了很大的改变,各方面的工作效率正在不断提升,人们的生活方式已经越来越简便化。
然而,在整个信息技术被应用的过程当中,信息安全程度受到了很多不良因素的影响,让整个技术在宣传以及应用的过程中受到了影响。
大数据技术作为一种较为先进的处理方式,能够很好地将一些信息进行传输,在计算机的安全运行过程当中,能够将信息的水平做出提升,继而达到了让信息安全得到保障的目的。
【关键词】大数据技术;计算机;信息安全;应用
【中图分类号】TP309 【文献标识码】A 【文章编号】1009-5624(2021)02-0192-02。