Исследование и разработка интеллектуальной СКУД

Скачать дипломную работу на тему: "Исследование и разработка интеллектуальной СКУД". В которой изучены существующие системы контроля доступа и технологии распознавания лиц. Разработан и реализован прототип интеллектуальной СКУД на базе технологии распознавания по лицу.
Author image
Denis
Тип
Дипломная работа
Дата загрузки
18.10.2024
Объем файла
1568 Кб
Количество страниц
55
Уникальность
Неизвестно
Стоимость работы:
2400 руб.
3000 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

В современном мире безопасность является одной из наиболее важных проблем в различных сферах деятельности. В частности, для организаций и предприятий, которые имеют охраняемые территории и помещения, защита от несанкционированного доступа является приоритетной задачей. Традиционные системы контроля доступа, такие как замки и ключи, не всегда могут обеспечить достаточную безопасность, поэтому все больше организаций переходят на электронные системы контроля доступа. Однако даже электронные системы контроля доступа не всегда гарантируют высокий уровень безопасности, особенно когда нужно управлять доступом к определенным зонам или помещениям только определенным сотрудникам в определенное время. Для решения этих проблем используется интеллектуальная система контроля и управления доступом, основанная на технологии распознавания по лицу. Эта система позволяет автоматически определять, какие сотрудники имеют доступ к каким зонам и управлять этим доступом в режиме реального времени. Бла

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 2

1 АНАЛИЗ УСТРОЙСТВ АНАЛОГИЧНОГО НАЗНАЧЕНИЯ И ПАТЕНТНЫЙ ПОИСК ПО ТЕМЕ ИССЛЕДОВАНИЯ 7

1.1 Патентный поиск 7

1.2 Обзор устройств аналогичного назначения 8

1.2.1 Биометрический терминал распознавания лиц Suprema FaceStation 2 FS2-D 8

1.2.2 Биометрический терминал  ZKTECO VF680 11

1.2.3 Биометрический терминал HIKVISION DS-K1T606MF 13

1.3 Особенности задачи распознавания на базе нейронной сети в СКУД 15

1.4 Техническое задание для выпускной квалификационной работы 18

2 АНАЛИЗ СУЩЕСТВУЮЩИХ АЛГОРИТМОВ РАСПОЗНАВАНИЯ В СКУД 21

2.1 Обоснование выбора языка программирования 24

2.1.1 Обзор языков программирования 24

2.1.2 Экосистема библиотек и инструментов 29

2.1.3 Синтаксис и структура кода 30

2.1.4 Визуализация результатов 31

2.2 Выбор нейронной сети для распознавания по лицу в СКУД 32

2.2.1. Описание модели распознавания 34

2.2.2. Обучение модели распознавания 36

2.2.3. Тестирование модели распознавания 37

3 РАЗРАБОТКА ПРОГРАММЫ РАСПОЗНАВАНИЯ ДЛЯ СКУД НА БАЗЕ СИАМСКОЙ НЕЙРОННОЙ СЕТИ 43

3.1 Разработка структурной схемы разрабатываемой системы 43

3.2 Функциональная схема системы 45

3.3 Сбор и предварительная обработка данных 47

3.4 Обучение нейронной сети 50

3.5 Интеграция с базой данных 54

3.6 Разработка программы распознавания для СКУД на базе нейронной сети 56

4 ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА РАЗРАБОТАННОЙ СИСТЕМЫ СКУД НА БАЗЕ НЕЙРОННОЙ СЕТИ 61

ЗАКЛЮЧЕНИЕ 66

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 67

Приложение А 71

Приложение Б 79

Приложение В 82

Приложение Г 83

Приложение Д 84

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1 Майкл Дж. Д. Саттон Корпоративный документооборот. Принципы, технологии, методология внедрения. – Санкт-Петербург: Азбука, 2002. – 446 с.

2 Жеребенкова А.В. Документооборот в компании. – Москва: Вершина, 2005. – 384 с.

3 ФСТЭК, приказ № 17 от 11.02.2013.

4 ГОСТ Р 54831-2011 «Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний» (утв. и введен в действие Приказом Росстандарта от 13.12.2011 N 1223-ст).

5 ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».

6 Обзор возможностей СКУД [интернет ресурс] – Режим доступа: http://www.sistema-dostupa.ru/i03.htm/ (дата обращения 01.05.2023)

7 Масштабируемые системы контроля доступа и интегрированные системы безопасности Smartec [интернет ресурс] – Режим доступа: https://smartec-security.com/ (дата обращения 01.05.2023)

8 ФЗ «О государственной тайне».

9 Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) «О персональных данных».

10 Аверченков, В.И. Криптографические методы защиты информации/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак, – Брянск: БГТУ, 2010. – 216 с.

11 Аверченков В.И. Организационная защита информации: учеб. Пособие для вузов / В.И. Аверченков, М.Ю. Рытов. – Брянск: БГТУ, 2005. – 184 с.

12 Болдырев, А.И. Методические рекомендации по поиску и нейтрализации средств негласного съема информации: практ. Пособие/ А. И. Болдырев – М.: НЕЛК, 2001. – 137 с. Тенденции развития систем контроля и управления доступом в помещение – Вестник магистратуры. – 2021. – № 4-3 (115). – С. 17-19.

13 Способы защиты и шифрования систем доступа в помещение при использовании технологии RFID – Вестник магистратуры. – 2021. – № 4-3 (115). – С. 17-19.

14 RT314012 Техническая документация 

Одной из основных причин выбора Python является наличие обширной экосистемы библиотек и инструментов для машинного обучения и работы с нейронными сетями. Большинство из этих библиотек открытого исходного кода и широко используется в научных и индустриальных приложениях. Кроме того, Python имеет богатую экосистему фреймворков и библиотек, таких как TensorFlow, Keras, PyTorch, Theano, Caffe, MXNet, и многих других.
TensorFlow является одним из наиболее популярных фреймворков для машинного обучения, который предоставляет программистам возможность создавать различные модели нейронных сетей. TensorFlow имеет высокую гибкость и масштабируемость, что делает его подходящим для большинства задач машинного обучения. Keras - это высокоуровневый API для TensorFlow, который упрощает создание нейронных сетей без необходимости написания большого количества кода.
PyTorch - это е