Dom> Aktualności Industry> Zasada skanera odcisków palców i algorytm

Zasada skanera odcisków palców i algorytm

January 16, 2024

Skaner odcisków palców zastępuje tradycyjny klucz palcem. Podczas korzystania z niego musisz tylko umieścić palcem płasko na oknie kolekcji skanera odcisków palców, aby wykonać zadanie odblokowywania. Operacja jest bardzo prosta i unika możliwości podrażenia, kradzieży i zapomnienia w innych systemach kontroli dostępu, rozszyfrowania i innych wadach. Więc ile wiesz o zasadach i algorytmach rozpoznawania odcisków palców.

What Is The Reason For The Fingerprint Scanner To Work

Wiemy, że odciski palców są wyjątkowe. Ta wyjątkowość oznacza, że ​​odciski palców wszystkich są różne. Ta wyjątkowość jest również zasadą stosowania odcisków palców do rozróżnienia różnych osób. Celem uwierzytelniania czasu rozpoznawania odcisków palców jest uwierzytelnianie, kto może wejść do systemu, a kto nie może wejść do budynku, oraz udzielenie różnych uprawnień różnym użytkownikom. Jego podstawowym pomysłem jest uzyskanie odcisku palca użytkownika do zalogowania się i dopasowanie odcisku palca do odcisków palców wszystkich użytkowników wcześniej nagranych w danych. Udane dopasowanie wskazuje, że użytkownik jest uzasadnionym użytkownikiem i jest upoważniony zgodnie z definicją uprawnienia w danych. W przeciwnym razie jest to nielegalne. Użytkownik i uniemożliwić użytkownikowi wejście, w ten sposób zdając sobie sprawę z zarządzania personelem budynku. Do identyfikacji różnych obrazów odcisków palców stosuje się następujące cztery kroki, a eksperymenty udowodniły, że ta metoda ma lepsze wyniki rozpoznawania:
1) Użyj kolektora odcisków palców, aby uzyskać odcisk palca użytkownika: Zainstaluj kolekcjoner odcisków palców przy wejściu budynku, zbierz odcisk palca użytkownika przez to narzędzie i wprowadzić go do komputera.
2) Wstępne przetwarzanie obrazów odcisków palców: Obrazy uzyskane przez kolektor odcisków palców są nieuchronnie zmieszane z pewnym szumem, a te punkty szumu wpłyną na kolejny etap identyfikacji. Proces wstępnego przetwarzania tutaj jest przekształcenie zebranych obrazów w najbardziej odpowiednie. Zidentyfikuj obrazy. Główne metody przetwarzania obejmują: ulepszenie obrazu, denoising obrazu, przerzedzenie obrazu, binaryzacja itp.
3) Ekstrakcja funkcji obrazu: Po zakończeniu wstępnego przetwarzania obrazu należy wyodrębnić z obrazu odcisku palca. Funkcje są kluczem do rozróżnienia różnych obrazów odcisków palców. Rozpoznawanie i dopasowanie odcisków palców oparte są na ekstrakcji funkcji. Dobra metoda ekstrakcji cech określa dokładność późniejszego rozpoznawania w dużej mierze. Tutaj używamy współrzędnych i pola kierunkowego punktów funkcji obrazu odcisków palców jako ostatecznego wektora funkcji i używamy tej funkcji do identyfikacji i rozróżnienia różnych użytkowników.
4) Rozpoznawanie i dopasowanie wzorców obrazu: Wreszcie różne obrazy odcisków palców są dopasowane i rozpoznawane na podstawie wyodrębnionych funkcji. Aby zwiększyć odporność dopasowywania odcisków palców, wektory funkcji punktów cech są sekwencyjnie przekształcane w promień polarny, kąt polarny i pola kierunku w układach współrzędnych polarnych. Metoda zmiennej Bounding Box jest używana do skorygowania nieliniowego odkształcenia i różnic w pozycji wygenerowanych podczas procesu akwizycji obrazu.
Systemy kontroli dostępu zwykle składają się z kontrolerów, czytników kart, elektronicznie kontrolowanych zamków, zamków drzwi, przycisków otwierania drzwi, modułów rozszerzeń, serwerów systemowych (komputerów), konwerterów komunikacyjnych, oprogramowania do zarządzania kontroli dostępu, menedżerów komunikacji, hostów zarządzania itp. Niniejszy artykuł projektuje system kontroli dostępu oparty na uwierzytelnianiu odcisków palców. Projektowanie całego systemu można podzielić na moduł fizycznej struktury sieci systemu kontroli dostępu i moduł uwierzytelniania czasu rozpoznawania odcisków palców. Moduł fizycznej struktury sieci obejmuje fizyczną strukturę systemu kontroli dostępu oraz instalację instrumentów i urządzeń, konstruując w ten sposób fizyczną strukturę całego systemu kontroli dostępu, podczas gdy moduł uwierzytelniania odcisków palców obejmuje głównie projektowanie i wdrożenie oprogramowania oraz ustanowienie autoryzowanych danych dotyczących odcisków palców użytkownika, które są zaimplementowane za pośrednictwem tego oprogramowania do uwierzytelniania odcisków palców użytkowników.
Cały system algorytmu uwierzytelniania odcisków palców przyjmuje hierarchiczny projekt modułu i jest podzielony na trzy warstwy. Dolna warstwa zawiera moduł tabeli danych, moduł klasyfikatora i bibliotekę odcisków palców szablonu; Środkowa warstwa to warstwa interfejsu, w tym interfejs ekstrakcji funkcji, interfejs dopasowania funkcji i interfejs operacji bazy danych odcisków palców; Górna warstwa to warstwa aplikacji, w tym rejestracja odcisków palców, weryfikacja odcisków palców, identyfikacja odcisków palców i zarządzanie bazą danych odcisków palców.
Ten moduł najpierw wyodrębnia obraz odcisków palców autoryzowanych danych użytkownika, wyodrębnia współrzędne i pole kierunkowe odcisku palca, ustanawia bazę danych funkcji obrazu odcisków palców i rejestruje go w bazie danych. W systemie kontroli dostępu charakterystyka odcisków palców zalogowanego użytkownika są uzyskiwane za pośrednictwem kolekcjonera i dopasowane do danych w bazie danych, aby ustalić, czy użytkownik może wprowadzić.
Combal Us

Autor:

Ms. Sienna

E-mail:

info@hfcctv.com

Phone/WhatsApp:

+8618696571680

Wszystkie produkty
Możesz też polubił
Powiązane kategorie

Wyślij je do tym dostawcy

Przedmiot:
Mobile Phone:
Email:
wiadomość:

Twoja wiadomość MSS

Copyright © 2024 Shenzhen Bio Technology Co., Ltd All rights reserved.

We will contact you immediately

Fill in more information so that we can get in touch with you faster

Privacy statement: Your privacy is very important to Us. Our company promises not to disclose your personal information to any external company with out your explicit permission.

Wysłać