Zuhause> Nachricht> Fingerabdruckscanner -Prinzip und Algorithmus
January 16, 2024

Fingerabdruckscanner -Prinzip und Algorithmus

Der Fingerabdruckscanner ersetzt den traditionellen Schlüssel durch den Finger. Wenn Sie es verwenden, müssen Sie Ihren Finger nur auf das Sammelfenster des Fingerabdruckscanners platzieren, um die Entsperraufgabe zu erledigen. Die Operation ist sehr einfach und vermeidet die Möglichkeit, in anderen Zugangskontrollsystemen, Entschlüsseln und anderen Nachteilen zu fälschen, zu stehlen und zu vergessen. Wie viel wissen Sie also über die Grundsätze und Algorithmen für die Anerkennung von Fingerabdruckerkennungszeiten?

What Is The Reason For The Fingerprint Scanner To Work

Wir wissen, dass Fingerabdrücke einzigartig sind. Diese Einzigartigkeit bedeutet tatsächlich, dass die Fingerabdrücke aller unterschiedlich sind. Diese Einzigartigkeit ist auch das Prinzip der Verwendung von Fingerabdrücken, um verschiedene Individuen zu unterscheiden. Der Zweck der Besucherzeit -Authentifizierung von Fingerabdruckerkennungszeit besteht darin, zuzulassen, wer das System betreten kann und wer nicht in das Gebäude eintreten kann, und verschiedenen Benutzern unterschiedliche Berechtigungen zu erteilen. Seine Grundidee ist es, den Fingerabdruck des Benutzers zu erhalten, der angemeldet ist, und dem Fingerabdruck mit den Fingerabdrücken aller in den Daten vorgezogenen Benutzer abzustimmen. Eine erfolgreiche Übereinstimmung zeigt an, dass der Benutzer ein legitimer Benutzer ist und gemäß der Berechtigungsdefinition in den Daten autorisiert ist. Ansonsten ist es illegal. Benutzer und verhindern Sie, dass der Benutzer eintritt, wodurch die Personalverwaltung des Gebäudes realisiert wird. Die folgenden vier Schritte werden verwendet, um verschiedene Fingerabdruckbilder zu identifizieren, und Experimente haben gezeigt, dass diese Methode bessere Erkennungsergebnisse hat:
1) Verwenden Sie einen Fingerabdruckkollektor, um den Fingerabdruck des Benutzers zu erhalten: Installieren Sie einen Fingerabdruckkollektor am Eingang des Gebäudes, sammeln Sie den Fingerabdruck des Benutzers über dieses Tool und geben Sie ihn in den Computer ein.
2) Vorverarbeitung von Fingerabdruckbildern: Die vom Fingerabdruckkollektor erhaltenen Bilder werden zwangsläufig mit einigen Rauschen gemischt, und diese Rauschpunkte beeinflussen den nächsten Schritt der Identifizierung. Der Vorverarbeitungsprozess besteht darin, die gesammelten Bilder in die am besten geeigneten zu verwandeln. Bilder identifizieren. Die Hauptverarbeitungsmethoden umfassen: Bildverbesserung, Bild -Denoising, Bildverdünnung, Binarisierung usw.
3) Extraktion der Bildfunktion: Nach Abschluss der Bildvorverarbeitung müssen Merkmale aus dem zu identifizierten Fingerabdruckbild extrahiert werden. Merkmale sind der Schlüssel zur Unterscheidung verschiedener Fingerabdruckbilder. Die Erkennung und Übereinstimmung mit Fingerabdrücken basieren auf der Feature -Extraktion. Eine gute Merkmalsextraktionsmethode bestimmt die Genauigkeit der späteren Erkennung in hohem Maße. Hier verwenden wir das Feld Koordinaten und Richtungen der Fingerabdruckbild -Funktionsfunktionspunkte als endgültiger Feature -Vektor und verwenden diese Funktion, um verschiedene Benutzer zu identifizieren und zu unterscheiden.
4) Erkennung und Übereinstimmung der Bildmuster: Schließlich werden verschiedene Fingerabdruckbilder anhand der extrahierten Merkmale abgestimmt und erkannt. Um die Robustheit der Fingerabdruckanpassungen zu verbessern, werden die Merkmalsvektoren von Merkmalspunkten nacheinander in Polarradius, Polarwinkel und Richtungsfelder in polaren Koordinatensystemen umgewandelt. Die Variablen -Benzkasten -Methode wird verwendet, um die nichtlineare Verformung und die Positionsunterschiede zu korrigieren, die während des Bilderfassungsprozesses erzeugt werden.
Zugriffskontrollsysteme bestehen normalerweise aus Controllern, Kartenlesern, elektronisch gesteuerten Schlössern, Türschlössern, Türöffnungstasten, Erweiterungsmodulen, Systemservern (Computern), Kommunikationskonvertierern, Software für Zugangskontrolle, Kommunikationsmanager, Management -Hosts usw. Auf dieser Basis Dieses Papier entwirft ein Zugangskontrollsystem, das auf der Authentifizierung von Fingerabdrücken basiert. Das Design des gesamten Systems kann in das physische Netzwerkstrukturmodul des Zugangskontrollsystems und das Fingerabdruckerkennungszeit -Anwesenheitsauthentifizierungsmodul unterteilt werden. Das physikalische Netzwerkstrukturmodul umfasst die physische Struktur des Zugangskontrollsystems und die Installation von Instrumenten und Geräten, wodurch die physische Struktur des gesamten Zugangskontrollsystems erstellt wird, während das Fingerabdruck -Authentifizierungsmodul hauptsächlich das Design und die Implementierung von Software und die Einrichtung umfasst von autorisierten Benutzerfingerabdruckdaten, die über diese Software zur Authentifizierung von Benutzerfingerabdrücken implementiert werden.
Das gesamte Fingerabdruck -Authentifizierungsalgorithmus -System nimmt ein hierarchisches Moduldesign an und ist in drei Ebenen unterteilt. Die untere Ebene enthält das Datentabellenmodul, das Klassifikatormodul und die Vorlagenfingerabdruckbibliothek. Die mittlere Ebene ist die Schnittstellenschicht, einschließlich der Feature Extraction -Schnittstelle, der Feature -Matching -Schnittstelle und der Fingerabdruck -Datenbank -Bedienungsschnittstelle. Die obere Schicht ist die Anwendungsschicht, einschließlich Fingerabdruckregistrierung, Fingerabdrucküberprüfung, Fingerabdruckidentifikation und Fingerabdruck -Datenbankverwaltung.
Dieses Modul extrahiert zunächst das Fingerabdruckbild der autorisierten Benutzerdaten, extrahiert die Koordinaten und das Richtungsfeld des Fingerabdrucks, legt eine Fingerabdruckbild -Feature -Datenbank fest und regiert sie in die Datenbank. Im Zugriffskontrollsystem werden die Fingerabdruckmerkmale des protokollierten Benutzers über den Sammler erhalten und mit den Daten in der Datenbank übereinstimmen, um festzustellen, ob der Benutzer eingeben dürfte.
Share to:

LET'S GET IN TOUCH

Copyright ©2024 Shenzhen Bio Technology Co., LtdAlle Rechte vorbehalten

We will contact you immediately

Fill in more information so that we can get in touch with you faster

Privacy statement: Your privacy is very important to Us. Our company promises not to disclose your personal information to any external company with out your explicit permission.

senden