1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu công tác quản lý học sinh tại trường phổ thông với công nghệ rfid và nhận dạng khuôn mặt

100 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu công tác quản lý học sinh tại trường phổ thông với công nghệ RFID và nhận dạng khuôn mặt
Tác giả Nguyễn Hữu Hoàng
Người hướng dẫn TS. Phạm Văn Trung
Trường học Trường Đại học Duy Tân
Chuyên ngành Khoa học máy tính
Thể loại Luận văn Thạc sĩ Khoa học máy tính
Năm xuất bản 2024
Thành phố Đà Nẵng
Định dạng
Số trang 100
Dung lượng 3,29 MB

Nội dung

Tìm hiểu về công nghệ RFID, nhận diện khuôn mặt và một số ứng dụng Đề xuất công tác quản lý học sinh bằng công nghệ RFID và nhận diệnkhuôn mặt để nâng cao hiệu quả quản lý và giảm thiểu

Trang 1

- -NGUYỄN HỮU HOÀNG

NGHIÊN CỨU CÔNG TÁC QUẢN LÝ HỌC SINH TẠI TRƯỜNG PHỔ THÔNG VỚI CÔNG NGHỆ

RFID VÀ NHẬN DẠNG KHUÔN MẶT

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

ĐÀ NẴNG, 2024

Trang 2

- -NGUYỄN HỮU HOÀNG

NGHIÊN CỨU CÔNG TÁC QUẢN LÝ HỌC SINH TẠI TRƯỜNG PHỔ THÔNG VỚI CÔNG NGHỆ

RFID VÀ NHẬN DẠNG KHUÔN MẶT

Chuyên ngành: Khoa học máy tính

Mã số: 848 01 01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Người hướng dẫn khoa học: TS PHẠM VĂN TRUNG

ĐÀ NẴNG, 2024

Trang 3

LỜI CẢM ƠN

Tôi xin được bày tỏ lòng cảm ơn chân thành đến thầy hướng dẫn TS.Phạm Văn Trung đã truyền đạt kinh nghiệm, kiến thức, và tạo mọi điền kiệntốt nhất để tôi hoàn thành luận văn này

Tôi xin chân thành cảm ơn quý Thầy, Cô trường Đại học Duy Tân đãgiảng dạy, truyền đạt cho tôi những tri thức mới, phương pháp và kinhnghiệm trong cách tiếp cận tri thức mới, phương pháp nghiên cứu khoa học vàứng dụng các kết quả nghiên cứu vào đời sống xã hội trong quá trình học tậpcủa khóa học

Xin chân thành cảm ơn các anh chị lớp cao học Khoa học máy tính khoáK24MCS.2 tại Quảng Ngãi và các bạn đồng nghiệp đã tạo điền kiện thuận lợi,động viên về mặt tinh thần cho tôi trong suốt quá trình học tập và làm luậnvăn tốt nghiệp

Cuối cùng tôi muốn dành lời cảm ơn sâu sắc nhất đến gia đình tôi, nhữngngười luôn dành cho tôi những lời động viên, những hỗ trợ kịp thời nhất giúptôi hoàn thành tốt khóa học và luận văn này

Xin chân thành cảm ơn

Học viên

Nguyễn Hữu Hoàng

Trang 4

LỜI CAM ĐOAN

Tôi xin cam đoan những nội dung trình bày luận văn này là kết quả tìmhiểu, nghiên cứu của bản thân dưới sự hướng dẫn của TS Phạm Văn Trung

và tham khảo từ các nhà nghiên cứu đi trước Nội dung tham khảo, kế thừa,phát triển từ các công trình đã được công bố được trích dẫn, ghi rõ nguồn gốc.Nếu có gì sai phạm tôi xin hoàn toàn chịu trách nhiệm

Học viên

Nguyễn Hữu Hoàng

Trang 5

MỤC LỤC

LỜI CẢM ƠN i

LỜI CAM ĐOAN ii

DANH MỤC TỪ VIẾT TẮT vii

DANH MỤC BẢNG viii

DANH MỤC HÌNH ẢNH ix

MỞ ĐẦU 1

1.Lý do chọn đề tài 1

2.Mục tiêu nghiên cứu 1

3.Đối tượng và phạm vi nghiên cứu 2

4.Phương pháp nghiên cứu 2

5.Bố cục của luận văn 3

Chương 1 CƠ SỞ LÝ THUYẾT 5

1 Tổng quan về công nghệ RFID 5

1.1 Giới thiệu về RFID (Radio Frequency Identification) 5

1.2 Đặc trưng cơ bản của hệ thống RFID 5

1.2.1 Thẻ RFID 6

1.2.2 Đầu đọc (Reader) 10

1.2.3 Sự mã hóa (Coding) và điều chế (Modulation) dữ liệu 13

1.2.4 Các hệ thống RFID cơ bản 16

1.3 Ưu điểm và nhược điểm của hệ thống RFID 18

1.3.1 Ưu điểm 18

1.3.2 Nhược điểm của hệ thống RFID 19

1.4 Ứng dụng của RFID 20

2 Bài toán nhận diện khuôn mặt 21

2.1 Nhận diện khuôn mặt và nhận dạng khuôn mặt 21

Trang 6

2.2 Các phương pháp nhận diện và nhận dạng khuôn mặt 22

2.2.1 Phát hiện khuôn mặt (Face Detection) 22

2.2.2 Nhận dạng khuôn mặt ( Face Recognition) 28

2.2.3 Những khó khăn của hệ thống nhận dạng khuôn mặt 30

2.3 Phương pháp phát hiện khuôn mặt Haar-like – Adaboost 31

2.3.1 Áp dụng đặc trưng Haar-like để phát hiện khuôn mặt 34

2.3.2 Số lượng đặc trưng Haar-like 36

2.3.3 Ảnh tích hợp 37

2.3.4 Adaboost 39

2.3.5 Phân lớp với Cascade 45

2.4 Ứng dụng của nhận dạng: 47

3 Tổng kết chương: 47

Chương 2 NGHIÊN CỨU VÀ ĐỀ XUẤT CÔNG NGHỆ RFID VÀ NHẬN DẠNG KHUÔN MẶT TRONG QUẢN LÝ HỌC SINH 48

1 Đặt vấn đề: 48

2 Đánh giá tổng quan về hệ thống: 49

3 Phân tích hệ thống: 50

3.1 Xác định yêu cầu: 50

3.2 Mô tả tính năng của hệ thống: 51

3.3 Phân tích chức năng: 53

3.3.1 Chức năng nhận diện khuôn mặt 53

3.3.2 Chức năng nhận dạng khuôn mặt: 54

3.3.3 Chức năng nhận dạng thẻ từ RFID 54

3.3.4 Chức năng liên kết với Telegram, lưu trữ dữ liệu 55

3.4 Phân tích lựa chọn công cụ: 56

3.4.1 Công nghệ nhận diện khuôn mặt: 56

3.4.2 Công nghệ RFID: 57

Trang 7

3.4.3 Tương tác người dùng với hệ thống: 57

3.5 Kế hoạch triển khai 57

3.5.1 Khởi tạo và cài đặt hệ thống 57

3.5.2 Nhận diện khuôn mặt 58

3.5.3 Đọc thẻ RFID 58

3.5.4 Xử lý dữ liệu và gửi thông báo 58

3.5.5 Ghi lại dữ liệu 58

3.5.6 Quản lý trạng thái và cập nhật giao diện người dùng 59

4 Đánh giá tính khả thi 59

5 Tổng kết chương: 60

Chương 3 XÂY DỰNG ỨNG DỤNG SỬ DỤNG CÔNG NGHỆ RFID VÀ NHẬN DẠNG KHUÔN MẶT TRONG QUẢN LÝ HỌC SINH 61

1 Cấu hình phần cứng 61

1.1 Lựa chọn thiết bị 61

1.2 Giao thức kết nối thiết bị 62

2 Xây dựng chương trình 63

2.1 Một số thuật toán sử dụng trong xây dựng chương trình 63

2.1.1 Thuật toán nhận diện khuôn mặt 63

2.1.2 Thuật toán xử lý main Arduino 64

2.1.3 Thuật toán quét thẻ từ RFID 65

2.1.4 Thuật toán đo khoảng cách bằng cảm biến khoảng cách HC-SR04 65

2.2 Xây dựng ứng dụng 65

2.2.1 Modun nhận dạng khuôn mặt 65

2.2.2 Modun nhận dạng thẻ từ RFID và xử lý dữ liệu 68

3 Cài đặt thực nghiệm 81

4 Tổng kết chương 81

Trang 8

TỔNG KẾT 82 TÀI LIỆU THAM KHẢO

QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao)

Trang 9

DANH MỤC TỪ VIẾT TẮT

Từ viết tắt Giải thíchRFID Radio Frequency Identification

AI Artificial Intelligence

PCA Principal Component Analysis

Trang 10

DANH MỤC BẢNG

Trang 11

DANH MỤC HÌNH ẢNH

Hình 1.1: Transponder và Reader 6

Hình 1.2: Hình dạng của một Transponder điển hình 6

Hình 1.3: Hoạt động giữa Reader và Transponder 10

Hình 1.4 : Các thành phần logic của một Reader 11

Hình 1.5: Hệ thống truyền tải dữ liệu 13

Hình 1.6: Các dạng điều chế tín hiệu trong hệ thống RFID 14

Hình 1.7: Mã hóa tín hiệu bằng cách thay đổi các dòng mã 15

Hình 1.8: Các hệ thống RFID khác nhau 17

Hình 1.9: Nhận diện khuôn mặt 21

Hình 1.10: Nhận dạng khuôn mặt 22

Hình 1.11: Nhận diện dựa trên tri thức 23

Hình 1.12: Nhận dạng dựa trên phương pháp đối sánh mẫu 27

Hình 1.13: Tập dữ liệu phát triển mô hình học máy 27

Hình 1.14: Hệ thống nhận dạng khuôn mặt 29

Hình 1.15: Các đặc trung Haar-like 33

Hình 1.16: Đặc trưng cạnh 34

Hình 1.17: Đặc trưng đường 34

Hình 1.18: Đặc trưng tâm xung quanh 34

Hình 1.19: Ví dụ về đặc trung Haar-like 35

Hình 2.1: Sơ đồ thuật toán nhận dạng khuôn mặt 53

Hình 2.2: Sơ đồ thuật toán nhận dạng khuôn mặt 54

Hình 2.3: Sơ đồ thuật toán quét thẻ từ RFID 55

Hình 2.4: Sơ đồ thuật toán kết nối Telegram và Excel 56

Hình 3.1: Sơ đồ kết nối mô phỏng 62

Trang 12

Chính vậy mà tôi, dưới sự hướng dẫn của thầy Phạm Văn Trung, cùngvới quá trình tìm hiểu nghiên cứu đã tạo ra giải pháp để quản lý học sinh bằngcông nghệ RFID và nhận dạng gương mặt, giúp việc điểm danh chính xác vàtrung thực, tiết kiệm thời gian hơn

Giải pháp này sẽ là công cụ đắc lực để hỗ trợ giáo viên trong việc quản

lý học sinh

2 Mục tiêu nghiên cứu

Đánh giá tình hình quản lý học sinh tại một số trường phổ thông ở ViệtNam và các vấn đề gặp phải trong quá trình quản lý

Tìm hiểu về công nghệ RFID, nhận diện khuôn mặt và một số ứng dụng

Đề xuất công tác quản lý học sinh bằng công nghệ RFID và nhận diệnkhuôn mặt để nâng cao hiệu quả quản lý và giảm thiểu các vấn đề gặp phảitrong quá trình quản lý

Xây dựng ứng dụng RFID trong công tác quản lý học sinh

Trang 13

Chứng minh hiệu quả của việc sử dụng công nghệ RFID trong quản lýhọc sinh, bao gồm: tính chính xác, thời gian và chi phí, an toàn và bảo mật.

Mở rộng kiến thức của bản thân về các công nghệ nhận diện khuôn mặt

và RFID trong xu thế hiện nay

3 Đối tượng và phạm vi nghiên cứu

- Đối tượng nghiên cứu:

Hoạt động của học sinh và nhân viên quản lý tại trường phổ thông

4 Phương pháp nghiên cứu

Phương pháp nghiên cứu tài liệu: Tìm hiểu về công nghệ RFID, các ứngdụng của RFID trong công tác quản lý; tìm hiểu công nghệ nhận diện khuôn

Trang 14

mặt bằng AI; tìm hiểu thực trạng quy trình quản lý học sinh và các vấn đề gặpphải trong quá trình quản lý.

Phương pháp điều tra khảo sát: Thực hiện điều tra khảo sát để đánh giátình hình quản lý học sinh tại các trường phổ thông ở Việt Nam, các vấn đềgặp phải trong quá trình quản lý, sự chấp nhận và sẵn sàng áp dụng công nghệRFID, nhận diện khuôn mặt trong quản lý học sinh

Phương pháp thực nghiệm: - Lập trình xây dựng ứng dụng thử nghiệmvới công nghệ RFID và nhận diện khuôn mặt trong quản lý học sinh tại một

số trường phổ thông, phân tích hiệu quả của việc sử dụng công nghệ RFID vànhận diện khuôn mặt trong quản lý học sinh, từ đó đưa ra những đề xuất cảitiến

Phương pháp phân tích đánh giá: Sử dụng các phương pháp phân tíchđánh giá như phân tích SWOT để đánh giá tình hình quản lý học sinh và đềxuất cải tiến công tác quản lý học sinh bằng công nghệ RFID và nhận diệnkhuôn mặt

5 Bố cục của luận văn

TÊN ĐỀ TÀI: “NGHIÊN CỨU CÔNG TÁC QUẢN LÝ HỌC SINH

TẠI TRƯỜNG PHỔ THÔNG VỚI CÔNG NGHỆ RFID VÀ NHẬN DẠNG KHUÔN MẶT”

PHẦN MỞ ĐẦU

PHẦN NỘI DUNG

CHƯƠNG 1: CƠ SỞ LÝ THUYẾT

1 Tổng quan về công nghệ RFID

Trang 15

1.1 Giới thiệu về RFID

1.2 Đặc trưng cơ bản của hệ thống RFID

1.3 Ưu nhược điểm của hệ thống RFID

1.4 Ứng dụng của RFID

2 Bài toán nhận diện khuôn mặt

2.1 Nhận diện khuôn mặt và nhận dạng khuôn mặt

2.2 Các phương pháp nhận diện và nhận dạng khuôn mặt

2.3 Phương pháp phát hiện khuôn mặt Haar-like – Adaboost

2.4 Ứng dụng của nhận dạng khuôn mặt

3 Tổng kết chương

CHƯƠNG 2: NGHIÊN CỨU VÀ ĐỀ XUẤT CÔNG NGHỆ RFID

VÀ NHẬN DẠNG KHUÔN MẶT TRONG QUẢN LÝ HỌC SINH

3.4 Phân tích lựa chọn công cụ

3.5 Kế hoạch triển khai

4 Đánh giá tính khả thi

Trang 17

Chương 1: CƠ SỞ LÝ THUYẾT

1 Tổng quan về công nghệ RFID

1.1 Giới thiệu về RFID (Radio Frequency Identification)

RFID (Radio Frequency Identification), hay nhận dạng qua tần số vôtuyến, là một công nghệ dùng kết nối sóng vô tuyến để tự động xác định vàtheo dõi các thẻ nhận dạng gắn vào vật thể

Hay nói cách khác, kỹ thuật RFID sử dụng truyền thông không dây trongdải tần sóng vô tuyến để truyền dữ liệu từ các tag (thẻ) đến reader (bộ đọc).Tag có thể đươc đính kèm hoặc gắn vào đối tượng được nhận dạng chẳng hạnsản phẩm, hộp hoặc giá kệ (pallet) Reader scan dữ liệu của tag và gửi thôngtin đến cơ sở dữ liệu có lưu trữ dữ liệu của tag Chăng hạn các tag có thể đượcđặt trên kính chẵn gió xe hơi để hệ thống thu phí đường có thể nhanh chóngnhận dạng và thu tiền trên các tuyến đường

Điểm nổi bật của RFID là công nghệ không sử dụng tia sáng như mãvạch, không tiếp xúc trực tiếp Một vài loại thẻ có thể được đọc xuyên quacác môi trường, vật liệu như: bê tông, tuyết, sương mù, băng đá, sơn, và cácđiều kiện môi trường thách thức khác mà mã vạch và các công nghệ kháckhông thể phát huy hiệu quả

1.2 Đặc trưng cơ bản của hệ thống RFID

Cấu tạo của một hệ thống RFID bao gồm 2 thành phần chính:

o Thẻ RFID (Transponder)

o Đầu đọc (Reader)

Trang 18

Hình 1.1: Transponder và Reader

Thẻ RFID (Transponder) là thành phần gắn lên đối tượng cần nhận

dạng, có nhiều hình dạng khác nhau tùy thuộc vào mục đích Nó bao gồmmột Anten kết nối với đầu đọc và một vi mạch điện tử Thẻ RFID chỉ hoạtđộng trong phạm vi đầu đọc;

Đầu đọc (RFID Reader) có nhiều hình dạng kích thước khác nhau,

gồm có một bộ phát sóng radio là một khối điều khiển và một bộ phận nhậntín hiệu là Anten dùng để kết nối Transponder, đầu đọc này cũng sử dụngmột bộ vi điều khiển để truyền dữ liệu qua các hệ thống khác Đầu đọc làthành phần tự thiết kế và áp dụng vào tùy hoàn cảnh cũng như vị trí có thểchỉ đọc và cũng có thể ghi/đọc tùy theo yêu cầu chế tạo;

1.2.1 Thẻ RFID

1.2.1.1 Giới thiệu tổng quát thẻ RFID

Một thẻ RFID (Transponder) bao gồm một con chip dùng để xử lý và

lưu trữ dữ liệu cùng với một anten dùng kết nối với đầu đọc Dữ liệu được

đọc hoặc ghi thông qua một đầu đọc thẻ (Reader) khi nằm trong vùng phủ

sóng của đầu đọc mà không phụ thuộc vào hướng hay vị trí của thẻ RFID

Hình 1.2: Hình dạng của một Transponder điển hình

Trang 19

Kích thước của thẻ RFID thường rất nhỏ, chỉ vài cm, điều này giúp nó dễdàng gắn vào các đối tượng quản lý như sản phẩm, hàng hóa, động vật hoặcngay cả con người

Chip trong thẻ RFID có khả năng lưu trữ dữ liệu, và bộ nhớ của nóthường được thiết kế để chứa từ 96 đến 512 bit dữ liệu, tùy thuộc vào loại thẻ

và mục đích sử dụng Trong số dữ liệu được lưu trữ có thể có các thông tinnhư số serial, thông tin sản phẩm, ngày sản xuất, thông tin vận chuyển, haybất kỳ thông tin nào khác cần thiết để định danh và quản lý đối tượng Chiptrên thẻ được gắn kèm với một Anten chuyển tín hiệu đến đầu đọc và đầu đọcchuyển đổi sóng điện từ từ thẻ RFID cung cấp sang một dạng mã liên quan đểxác định thông tin và xử lý cơ sở dữ liệu trên máy tính do người điều hànhquản lý giám sát

1.2.1.2 Phân loại thẻ RFID (Transponder)

Tùy thuộc vào chức năng và các chuẩn mà thẻ RFID được phân loạithành nhiều loại khác nhau :

Trang 20

 Cấu tạo: Thẻ RFID thụ động bao gồm một ăng-ten và mạch vi mạch (microchip hoặc IC), nhưng không có nguồn năng lượng riêng Thẻ lấy năng lượng từ sóng RF của đầu đọc.

 Nguyên lý hoạt động: Thẻ RFID thụ động phản hồi tín hiệu RF từ đầu đọc bằng cách sử dụng năng lượng từ sóng RF của đầu đọc Thẻ không tự phát tín hiệu RF

 Ưu điểm: Kích thước nhỏ, chi phí thấp, không cần thay pin, phù hợp cho các ứng dụng đòi hỏi kích thước nhỏ và giá thành thấp

 Tầm hoạt động : từ 10 cm đến vài mét, tùy theo tần số sử dụng

 Ưu điểm: Phạm vi đọc rộng, bộ nhớ lớn, phù hợp cho các ứng dụngcần theo dõi trong phạm vi xa và đòi hỏi tính tương tác cao

 Tầm hoạt động: vài trăm mét, tùy theo tần số sử dụng

- Thẻ bán thụ động (Semi –Passive tag)

 Cấu tạo: Thẻ RFID bán chủ động tương tự như thẻ thụ động, nhưng cóthêm nguồn năng lượng điện (thường là pin) để hỗ trợ hoạt động của thẻ

 Nguyên lý hoạt động: Thẻ RFID bán chủ động sử dụng năng lượng từpin để cung cấp cho mạch vi mạch và tăng cường khả năng truyền tín hiệuRF

Trang 21

 Ưu điểm: Hỗ trợ cảm biến và bộ nhớ, phạm vi đọc trung bình, chi phíthấp hơn so với thẻ chủ động, và có thể cung cấp một số tính năng tương tựnhư thẻ chủ động.

 Phạm vi đọc của thẻ bán tích cực có thể lên đến 100 feet (xấp xỉ 30.5m) với điều kiện lý tưởng bằng cách sử dụng mô hình tán xạ đã được điều chế(modulated back scatter) (trong UHF và sóng vi ba)

Chỉ trong phạm viđầu đọcYêu cầu tín hiệu

từ đầu đọc tới thẻ Rất thấp Rất cao Vừa phảiPhạm vi giao tiếp Dài (100 mét

hoặc hơn)

Ngắn (khoảng10m)

Trung bình(Khoảng 100m)

Khả năng cảm

biến

Khả năng liêntục giám sát vàghi chép cảmbiến đầu vào

Khả năng đọc vàchuyển các giá trịcảm biến chỉ khithẻ được cung cấpbởi đầu đọc

Khả năng đọc vàchuyển các giá trịcảm biến chỉ khithẻ được nhận tínhiệu RF từ đầu đọc

- Thẻ chỉ đọc (Read Only)

Thẻ chỉ có khả năng đọc dữ liệu và không thể bị ghi đè bởi thông tinmới Các fuse riêng lẻ trên vi mạch của thẻ được lưu cố định bằng cách sửdụng chùm tia laser Sau khi thực hiện xong, không thể ghi đè dữ liệu lên thẻđược nữa Thẻ này được gọi là factory programmed

Trang 22

Ứng dụng phổ biến: Thẻ chỉ đọc thường được sử dụng trong các ứngdụng nơi mà việc ghi dữ liệu không cần thiết hoặc có thể tạo sẵn tại quá trìnhsản xuất, chẳng hạn như trong thẻ thông báo tại sự kiện.

- Thẻ cho phép ghi một lần, đọc nhiều lần (WORM)

Thẻ RFID "WORM" (Write Once, Read Many) là một loại thẻ chỉ cókhả năng ghi dữ liệu một lần duy nhất, sau đó chỉ có thể đọc nhiều lần Điềunày có nghĩa là sau khi thông tin được ghi vào thẻ, nó không thể được thayđổi hoặc ghi đè bằng thông tin mới Tuy nhiên trong thực tế thì có thể ghiđược vài lần (khoảng 100 lần) Nếu ghi quá số lần cho phép, thẻ có thể bị pháhỏng vĩnh viễn Thẻ WORM được gọi là field programmable

Ứng Dụng Phổ Biến: Thẻ RFID WORM thường được sử dụng trongquản lý tài sản, bảo quản thông tin quan trọng, đối với việc gắn nhãn sảnphẩm có giá trị lớn, và trong các trường hợp cần giữ vững thông tin với tínhchất không thay đổi Loại thẻ này có giá cả và hiệu suất tốt, có an toàn dữ liệu

và là loại thẻ phổ biến nhất trong lĩnh vực kinh doanh ngày nay

- Thẻ đọc-ghi(Read - Write)

Thẻ RW có thể ghi dữ liệu được nhiều lần, khoảng từ 10.000 đến100.000 lần hoặc có thể hơn nữa Việc này đem lại lợi ích rất lớn vì dữ liệu cóthể được ghi bởi reader hoặc bởi thẻ (nếu là thẻ tích cực) Thẻ RW gồm thiết

bị nhớ Flash và FRAM để lưu dữ liệu Thẻ RW được gọi là fieldprogrammable hoặc reprogrammable Sự an toàn dữ liệu là một thách thức đốivới thẻ RW

Thẻ đọc-ghi thường được sử dụng trong các ứng dụng yêu cầu cập nhật

dữ liệu định kỳ, như theo dõi hàng hóa trong chuỗi cung ứng, quản lý thẻthông báo tại các cổng vào/ra

1.2.2 Đầu đọc (Reader)

Trang 23

Hình 1.3: Hoạt động giữa Reader và Transponder

Một phần mềm ứng dụng được thiết kế để đọc dữ liệu từ một bộ mang

dữ liệu không tiếp xúc (transponder) hoặc ghi dữ liệu lên một bộ mang dữ liệukhông tiếp xúc, yêu cầu một bộ đọc không tiếp xúc như là một giao diện Sựghi /đọc dữ liệu bao gồm một bộ mang dữ liệu không tiếp xúc hoạt động dựatrên nguyên lý Master – Slave

Điều này có nghĩa là tất cả các hoạt động của transponder, reader đềuđược khởi tạo bằng phần mềm ứng dụng Trong một hệ thống cấu trúc có thứbậc thì phần mềm ứng dụng đóng vai trò là trạm chủ (Master), trong khireader đóng vai trò như là trạm tớ (Slave), chỉ hoạt động khi lệnh ghi /đọcnhận được từ phần mềm ứng dụng

1.2.2.1 Các thành phần logic của một Reader

Trang 24

Hình 1.4 : Các thành phần logic của một Reader

Reader API: Mỗi reader thực hiện một giao diện lập trình ứng dụng

(API) cho phép các ứng dụng khác để yêu cầu kiểm tra tag, kiểm soát tìnhtrạng của reader hoặc kiểm soát thiết lập cấu hình như mức năng lượng, thờigian hiện hành Thành phần này đề cập đến việc tạo ra mẫu tin để gởi đến hệthống RFID và phân tích mẫu tin nhận từ hệ thống API có thể đồng bộ hoặckhông đồng bộ

Giao tiếp (Communication): Hệ thông giao tiêp sẽ điêu khiên việc

truyền thông của bất cứ giao thức reader nào dùng đê giao tiêp với phân mêmtrung gian (middleware) Đây là bộ phận có thê thực thi Bluetooth, Ethernethoặc các giao thức cá nhân cho quá trình nhận và gởi tin đến API

Quản lý sự kiện: Khi reader nhận ra tag ta gọi là giám sát

(observation) Khi một giám sát khác với các giảm sát trước đó gọi là sự kiện.Phân biệt những sự kiện gọi là loại sự kiện Hệ thông phụ quan ly sự kiện làxác định kiêu giám sát đê xét đên sự kiện xem có cần gởi ngay sư kiên nàyđến các ứng dụng bên ngoài của hệ thống Với reader thông minh, chúng ta cóthể ứng dụng vào các xử lý phức tạp ở mức này để tạo ra lưu thông hệ thống

Về bản chất một vài phần thiết bị quản lý sự kiện của middleware tự dichuyển và kết hợp với thành phần quản lý sự kiện của reader

Trang 25

Anten phụ hệ thống (antenna subsystem): Anten phụ bao gồm giao

diện và logic giúp reader RFID giao tiếp với tag RFID và điều khiển cácanten vật lý,

1.2.2.2 Phân loại chức năng bộ đọc

Các bộ đọc trong tất cả các hệ thống RFID hiện nay có thể được quy

về hai khối chức năng cơ bản:

- Đơn vị điều khiển của Reader: thực hiện các chưc năng sau

o Thực hiện giao tiếp với phần mềm ứng dụng và thực hiện các lệnh

từ phần mềm ứng dụng

o Điều khiển sự giao tiếp với một transponder ( nguyên lý Master –Slave )

o Mã hóa và giải mã tín hiệu

- Giao diện HF, bao gồm một bộ truyền và một bộ nhận dữ liệu:

Thực hiện các chức năng sau:

o Tạo ra công suất để làm hoạt động transponder và cung cấp côngsuất cho nó

o Điều chỉnh tín hiệu truyền để gửi dữ liệu đến transponder

o Sự tiếp nhận và giải mã tín hiệu tần số cao được truyền bởi mộttransponder

1.2.3 Sự mã hóa (Coding) và điều chế (Modulation) dữ liệu

1.2.3.1 Truyền tải dữ liệu

Hình 1.5: Hệ thống truyền tải dữ liệu

Trang 26

Hình 1.5 mô tả một hệ thống truyền tải dữ liệu Tương tự, sự trao đổi dữ

liệu giữa đầu đọc và transponder trong một hệ thống RFID yêu cầu ba khốichưc năng chính Từ đầu đọc đến transponder – chiều trao đổi dữ liệu, gồmcó:

o Khối mã hóa tín hiệu và điều chế trong đầu đọc,

o Khối trao đổi trung gian (transmission medium),

o Khối giải điều chế và giải mã tín hiệu trong transponder

- Điều chế tín hiệu là quá trình làm thay đổi các thông số của tín hiệucủa bộ mang tần số ví dụ như biên độ, tần số, và pha của nó trong mối quan

hệ với tín hiệu điều chế và dải tín hiệu cơ bản Sự giải điều chế là một thủ tụcđiều chế thêm vào để phục hồi lại tín hiệu ở giải cơ bản

- Sự mã hóa tín hiệu không được nhầm lẫn với sự điều chế, và vì vậy nó

mã hóa dựa trên dải cơ bản Một hệ thống mã hóa tín hiệu mang thông tinđược truyền và tín hiệu tương ứng của nó và làm cho nó phù hợp nhất với cácđặc điểm của khối truyền phát trung gian Quá trình này cung cấp thông tin có

độ bảo vệ để chống lại nhiễu hoặc sự xung đột và chống lại sự thay đổi đặcđiểm của một tín hiệu nào đó Chức năng của giải mã tín hiệu là khôi phục lạithông tin nguồn ở dạng mã cơ bản và để phát hiện ra lổi truyền và sự mất mátcủa tín hiệu

- Sự truyền trung gian một thông tin trên một khoảng cách định trước.Trong các hệ thống RFID, từ trường và sóng điện từ được sử dụng làmphương tiện truyền tin và vì vậy thông tin được truyền lần lượt theo cả haichiều điều chế và giải điều chế

Trang 27

Hình 1.6: Các dạng điều chế tín hiệu trong hệ thống RFID

- Hầu hết các hệ thống RFID đều sử dụng ASK (Amplitude Shift Keying

- Khóa dịch chuyển biên độ), FSK (Frequency Shift Keying - Khóa dịch chuyểntần số) và PSK (Phase Shift Keying - Khóa dịch chuyển pha) để điều chế tínhiệu

Trang 28

1.2.3.2 Các dạng mã hóa:

Hình1.7: Mã hóa tín hiệu bằng cách thay đổi các dòng mã

thường xuyên trong hệ thống RFID

Trong mã vạch sử dụng các số “0” và “1” để biểu diển Trong các hệthống RFID thường sử dụng các thủ tục mã hóa như: NRZ, Manchester,Unipolar RZ , DBP, Miller…

+ Mã NRZ , một số “1” nhị phân đại diện cho một tín hiệu mức cao,

và một số “0” đại diện cho một tín hiệu ở mức thấp Mã NRZ được sử dụnghầu như không phù hợp với sự điều biến FSK hay PSK

+ Mã Manchester, một số nhị phân “1” đại diện cho sự chuyển đổi tínhiệu từ mức cao sang mức thấp và một số nhị phân “0” đại diện cho sựchuyển đổi tín hiệu từ mức thấp sang mức cao Mã Manchester thườngđược sử dụng để truyền dữ liệu từ transponder đến reader

Trang 29

+ Mã RZ đơn cực, một số “1” nhị phân đại diện cho một tín hiệu ởmức cao trong thời gian nửa chu kỳ đầu tiên, và một số “0” nhị phân đạidiện cho một tín hiệu ở mức thấp trong toàn bộ thờ gian còn lại của chu kỳ.+ Mã DBP, một số “0” nhị phân được mã hóa bởi sự chuyển đổi tínhiệu từ mức này sang mức khác trong một nửa chu kỳ, và một số “1” nhịphân được mã hóa bởi phần còn lại của chuyển đổi Hơn nữa, mức tín hiệu

bị đảo ngược ở thời điểm ban đầu của mỗi khoảng thời gian trích mẫu, vìvậy tín hiệu mẫu có thể dễ dàng được khôi phục ở bộ nhận

+ Mã Miller, một số “1” nhị phân đại diện bởi một sự chuyển đổi mứctín hiệu trong một nửa thời gian trích mẫu, một số “0” nhị phân đại diện bởi

sự kéo dài của mức “1” sang khoảng thời gian trích mẫu tiếp theo Mộtchuổi các con số “0” tạo nên một sự chuyển đổi ở thời điểm bắt đầu củamột thời gian trích mẫu, vì vậy mà tín hiệu mẫu có thể dễ dàng được khôiphục ở bộ nhận

+ Mã Miller biến thể, trong dạng biển thể này của mã Miller mỗi sựchuyển đổi được thay bằng một xung “tiêu cực”.Dạng mã này rất phù hợpvới các hệ thống RFID kết nối cảm ứng để truyền dữ liệu từ reader tớitransponder

Trang 30

Hình 1.8: Các hệ thống RFID khác nhau.

1.2.4.1 Transponder 1 bit

Trong hệ thống RFID 1 bit, mỗi dữ liệu được truyền là một bit duy nhất.Điều này thường áp dụng cho các hệ thống RFID sử dụng để truyền thônggiữa thẻ và đầu đọc khi chỉ cần truyền một thông điệp đơn giản có giá trị logic

0 hoặc 1

Ví dụ: Một thẻ có thể truyền một bit để chỉ định trạng thái hiện tại của

nó (có hay không có)

Trang 31

1.2.4.2 Hệ thống song công và bán song công

Trong hệ thống RFID song công, cả thẻ và đầu đọc có khả năng truyền

và nhận dữ liệu đồng thời Điều này cung cấp tốc độ truyền thông cao và hiệusuất tốt hơn

Trong hệ thống bán song công, thẻ và đầu đọc lần lượt thực hiện truyềnthông Một bên truyền và bên kia nhận, sau đó chuyển đổi vai trò Điều nàytạo ra một chu kỳ lấy mẫu và truyền thông tuần tự

Tuy nhiên, cả 2 phương pháp đều phải truyền năng lượng liên tục từReader đến Transponder và độc lập với hướng truyền luồng dữ liệu Trái lạitrong các hệ thống tuần tự (SEQ: Sequential system), việc truyền năng lượng

từ Transponder đến Reader được giới hạn trong một chu kỳ thời gian Dữ liệutruyền từ Transponder đến Reader xuất hiện trong những khoảng dừng củanăng lượng cung cấp cho Transponder

1.2.4.3 Hệ thống tuần tự:

Trong hệ thống RFID tuần tự, dữ liệu được truyền theo chuỗi liên tiếp,mỗi bit hoặc byte sau một cái trước đó Quá trình truyền thông diễn ra theothứ tự từng phần tử

Điều này thường được sử dụng trong các hệ thống RFID khi dữ liệu phảiđược truyền một cách tuần tự để đảm bảo tính chính xác và hiệu suất

1.3 Ưu điểm và nhược điểm của hệ thống RFID

1.3.1 Ưu điểm

Hệ thống RFID có những tiện lơi mang lại như:

- Không phụ thuộc vào con người các hoạt động đều được tự động

Trang 32

- Phạm vi hoạt động lớn có thể đến vài chục mét

- Vật có thể chuyển động nhưng vẫn có thể xác định được vật vàđọc/ghi lên thẻ nếu nó mang thẻ RFID

- Có thể đọc/ghi thẻ không cần tiếp xúc, trong hộp kín (trừ kim loại)

- Có thẻ chèn thêm hoặc xóa thông tin và ghi thông tin mới lên

- Có thể sử dụng được ở nhiều vị trí cũng như môi trường

- Các thẻ được nhận dạng không cần trong tầm nhìn thẳng

- Có thể sử dụng kết hợp với các hệ thống nhận dạng khác như mã vạch

để bù trừ, hoàn thiện lẫn nhau

- Có thể chống làm giả, chịu được bụi bẩn và sử dụng trong môi trường

- Thẻ RFID có thể bao gồm chức năng chống trộm như những chiếc thẻchống trộm điện từ truyền thống và yếu tố an ninh của chúng có thể đượctrang bị tự động ngay

- Và cuối cùng thẻ RFID có thể cùng tồn tại với bất cứ cơ sở hạ tầng anninh điện từ nào, chúng liên kết được ưu điểm của hệ thống an ninh sẵn có và

ưu điểm vượt trội của hệ thống RFID

Trang 33

1.3.2 Nhược điểm của hệ thống RFID

- Giá cao: Nhược điểm chính của kỹ thuật RFID là giá cao Trong khicác đầu đọc và bộ cảm ứng được dùng để đọc thông tin, tag là giá cao so với

mã vạch

- Dễ bị ảnh hưởng gây tổn thương, nếu phủ vật liệu bảo vệ từ 2 đến 3lớp kim loại thông thường để ngăn chặn tín hiệu radio

- Việc thủ tiêu các thẻ phô ra: các thẻ RFID được dán bên trong bao bì

và được phô ra dễ thủ tiêu Điều này có nghĩa là sẽ có nhiều vấn đề khi người

sử dụng biết rõ hơn về vai trò của thẻ

- Đụng độ đầu đọc: Tín hiệu từ một đầu đọc có thể giao tiếp với tín hiệu

từ nơi khác mà nơi đó tin tức chồng chéo nhau Điều này được gọi là đụng độđầu đọc Một phương pháp tránh vấn đề là sử dụng một kỹ thuật được gọi làphân chia thời gian đa truy cập (TDTM)

- Các vấn đề đầu đọc, bộ cảm ứng cổng exit: trong khi các đầu đọcphạm vi ngắn được sử dụng cho việc thanh toán tiền và việc kiểm kê xuấthiện để đọc các thẻ 100 % thời gian, hiệu suất của bộ cảm ứng cổng exit thìkhó giải quyết hơn Chúng luôn luôn không đọc thẻ quá hai lần khoảng cáchcủa các đầu đọc khác Không có thư viện thực hiện một việc kiểm kê trước vàsau để xác định tỉ lệ mất mát khi RFID sử dụng cho việc bảo đảm an toàn

1.4 Ứng dụng của RFID

Trong giao thông, vận tải: Công nghệ RFID được sử dụng để thu phí

giao thông đường bộ một cách tự động hiện nay rất phổ biến Phương phápnày giải quyết được tình trạng tắc nghẽn, giúp tránh thất thoát cho công việcthu phí và giảm thiểu tối đa nguồn nhân sự cần sử dụng

Trang 34

Trong kinh doanh, bán hàng: RFID có thể thay thế kĩ thuật mã vạch

hiện nay bởi ngoài việc xác định được nguồn gốc người quản lí còn có thểbiết được chính xác mặt hàng trên quầy hay trong kho

An ninh, kiểm soát: Hệ thống RFID khắc phục được hạn chế của các

phương pháp nhận dạng tự động Hệ thống có thể hoạt động hiệu quả trongcác môi trường khắc nghiệt, những nơi bụi bẩn, ẩm ướt thậm chí cả ở nhữngnơi phạm vi quan sát bị hạn chế

Y tế, giáo dục, nhân sự: Công nghệ RFID không những được sử dụng

cho vật dụng mà còn có thể được sử dụng cho con người Ở các bệnh việnvòng đeo tay RFID được mang cho các trẻ em mới sinh và những người giàmất trí Việc quản lí hồ sơ bệnh án cũng có thể sử dụng công nghệ này Ngànhgiáo dục, quản lý nhân sự cũng dần áp dụng công nghệ RFID trong công tácquản lí các thiết bị, tài sản, vật tư

2 Bài toán nhận diện khuôn mặt

2.1 Nhận diện khuôn mặt và nhận dạng khuôn mặt

Hầu hết mọi người đều cho rằng hai thuật ngữ nhận diện khuôn mặt vànhận dạng khuôn mặt là giống nhau Nhưng thật ra đây là hai vấn đề hoàntoàn khác nhau Cụ thể:

- Nhận diện khuôn mặt (Face Detection): Hiểu một cách đơn giản đó

là đưa một hình ảnh đầu vào, để quyết định xem có khuôn mặt của mọi ngườitrong hình ảnh đó hay không Và đối với mỗi khuôn mặt hiện tại, để biết vị trícủa từng khuôn mặt và có thể, cũng để biết vị trí của mắt, mũi, miệng (đượcgọi là mốc khuôn mặt)

Trang 35

Hình 1.9: Nhận diện khuôn mặt

- Nhận dạng khuôn mặt (Face recognition): Đưa ra hình ảnh khuôn

mặt của một người, xác định người đó là ai (từ tập dữ liệu đã biết về cáckhuôn mặt đã đăng ký) Giả sử chúng ta có một tập dữ liệu với các mặt đãđăng ký của hình ảnh đầu vào của Đối với bất kỳ hình ảnh khuôn mặt mớinào, chúng ta muốn biết khuôn mặt thuộc về ai

Hình 1.10: Nhận dạng khuôn mặt

2.2 Các phương pháp nhận diện và nhận dạng khuôn mặt

2.2.1 Phát hiện khuôn mặt (Face Detection)

Phát hiện khuôn mặt (Face detect) là tìm kiếm những khuôn mặt (bất kỳ)trong một hình ảnh hoặc khung hình (frame) Phát hiện khuôn mặt không cần

Trang 36

quan tâm đến toàn bộ khuôn mặt mà chỉ cần nhận biết vùng nào có xuất hiệnkhuôn mặt Số lượng người có thể xác định (đếm) được trong một hình ảnhhoặc khung hình.

Phát hiện khuôn mặt là giai đoạn đầu tiên của hệ thống nhận dạng khuônmặt Nhiều nghiên cứu đã thực hiện trong lĩnh vực này và đạt được nhiều kếtquả cao đối với ảnh tĩnh Bởi vì ảnh tĩnh thì xử lý khung hình đơn gian hơnviệc xử lý nhiều khung hình khác nhau lựa chọn được khung hình có chấtlượng để nhận dạng khuôn mặt là điều quan trọng nếu áp dụng vào video.Trong các khung hình của video, hình ảnh khuôn mặt của con người có cácchuyển động theo các hướng, góc nghiêng khác nhau không cố định Do đóviệc lựa chọn được khung hình tốt để nhận dạng là khó khăn, đây là tháchthức đối với người nghiên cứu

Có nhiều nghiên cứu tìm phương pháp xác định khuôn mặt người, từ ảnhxám đến ảnh màu Dựa vào tính chất của các phương pháp xác định mặtngười trên ảnh, các phương pháp này được chia thành bốn loại chính, tươngứng với bốn hướng tiếp cận khác nhau:

Hướng tiếp cận dựa trên tri thức (knowledge-based)

Hướng tiếp cận dựa trên các đặc trưng không đổi (feature invariant)

Hướng tiếp cận dựa trên phương pháp đối sánh mẫu (Templatematching)

Hướng tiếp cận dựa trên diện mạo (appearance-based)

Ngoài ra, cũng có rất nhiều nghiên cứu mà phương pháp xác định mặtngười không chỉ dựa vào một hướng mà có liên quan đến nhiều hướng

2.2.1.1 Hướng tiếp cận dựa trên tri thức (knowledge-based)

Trang 37

Trong hướng tiếp cận này, các luật sẽ phụ thuộc rất lớn vào tri thức củanhững tác giả nghiên cứu về bài toán xác định khuôn mặt người Đây làhướng tiếp cận dạng top-down Dễ dàng xây dựng các luật cơ bản để mô tảcác đặc trưng của khuôn mặt và các quan hệ tương ứng Ví dụ, một khuôn mặtthường có hai mắt đối xứng nhau qua trục thẳng đứng ở giữa khuôn mặt và cómột mũi, một miệng.

Hình 1.11: Nhận diện dựa trên tri thức.

Một vấn đề khá phức tạp khi dùng hướng tiếp cận này là làm sao chuyển

từ tri thức con người sang các luật một cách hiệu quả Nếu các luật này quáchi tiết thì khi xác định có thể xác định thiếu các khuôn mặt có trong ảnh, vìnhững khuôn mặt này không thể thỏa mãn tất cả các luật đưa ra Nhưng cácluật tổng quát quá thì có thể chúng ta sẽ xác định nhầm một vùng nào đó trênthực tế không phải là khuôn mặt nhưng lại xác định là khuôn mặt Và cũngkhó khăn mở rộng yêu cầu từ bài toán để xác định các khuôn mặt có nhiều tưthế khác nhau

Trang 38

Một số nghiên cứu áp dụng phương pháp này từ rất sớm như: Kanade

Có nhiều nghiên cứu đầu tiên xác định các đặc trưng khuôn mặt rồi chỉ

ra có khuôn mặt trong ảnh hay không Các đặc trưng như lông mày, mắt, mũi,miệng, và đường viền của tóc được trích bằng phương pháp xác định cạnh.Trên cơ sở các đặc trưng này, xây dựng một mô hình thống kê để mô tả quan

hệ của các đặc trưng này và xác định sự tồn tại của khuôn mặt trong ảnh Mộtvấn đề của thuật toán theo hướng tiếp cận này đó là cần phải điều chỉnh chophù hợp điều kiện ánh sáng, nhiễu, và bị che khuất

Một số phương pháp và ứng dụng của hướng tiếp cận này trong nhậndạng khuôn mặt:

• Local Binary Pattern (LBP): LBP là một phương pháp biểu diễn đặctrưng không đổi dựa trên các mẫu nhị phân cục bộ trên hình ảnh Nó thườngđược sử dụng để mô tả các đặc điểm cụ thể của khuôn mặt, như vùng mắt haymiệng

• Scale-Invariant Feature Transform (SIFT): SIFT tìm kiếm và mô tảcác điểm đặc trưng không đổi trong hình ảnh Nó giúp nhận dạng các điểmchính xác và ổn định theo tỉ lệ

Trang 39

• Speeded Up Robust Features (SURF): Tương tự như SIFT, SURFcung cấp một cách tiếp cận nhanh chóng và ổn định để tìm kiếm các điểm đặctrưng không đổi.

• Histogram of Oriented Gradients (HOG): HOG tính toán hướng củađạo hàm gradient tại từng điểm ảnh và tạo thành một biểu đồ để mô tả cấutrúc và hình dạng của khuôn mặt

• Local Phase Quantization (LPQ): Phương pháp này chú trọng vào việc

mô tả các biến đổi cục bộ trong pha của hình ảnh

2.2.1.3 Hướng tiếp cận dựa trên phương pháp đối sánh mẫu (Template matching)

Trong phương pháp đối sánh mẫu, các mẫu chuẩn của khuôn mặt(thường là khuôn mặt được chụp thẳng) sẽ được xác định trước hoặc xác địnhcác tham số thông qua một hàm

Từ một ảnh đưa vào, tính các giá trị tương quan so với các mẫu chuẩn vềđường viền khuôn mặt, mắt, mũi và miệng Thông qua các giá trị tương quannày mà các tác giả quyết định có hay không tồn tại khuôn mặt trong ảnh

Hướng tiếp cận này có lợi thế là rất dễ cài đặt, nhưng không hiệu quả khi

tỷ lệ, tư thế và hình dáng thay đổi Nhiều độ phân giải, đa tỷ lệ, các mẫu con

và các mẫu biến dạng được xem xét thành bất biến về tỷ lệ và hình dáng

Một số điểm chính của hướng tiếp cận này như sau:

Chọn mẫu khuôn mặt: Lựa chọn một mẫu khuôn mặt có đặc trưng đạidiện cho người dùng hay đối tượng cần nhận dạng

Xác định vùng quan tâm: Chọn vùng quan tâm trên hình ảnh cần kiểmtra, nơi mà có thể xuất hiện khuôn mặt

Trang 40

Phân loại phương pháp đối sánh:

Chênh lệch tuyến tính (Cross-Correlation): Phép đo tương đồngthường được sử dụng là chênh lệch tuyến tính giữa pixel của mẫu và vùngquan tâm Sự tương đồng cao nhất thường đại diện cho vị trí của khuôn mặt

Tổng chênh lệch bình phương (Sum of Squared Differences - SSD):Phương pháp này đo lường sự khác biệt giữa mẫu và vùng quan tâm bằngcách tính tổng bình phương của chênh lệch giữa các pixel tương ứng

So sánh và đánh giá tương đồng: Áp dụng phương pháp đối sánh để sosánh mẫu và vùng quan tâm Kết quả là một hình ảnh tương đồng, trong đógiá trị cao thường thể hiện vị trí của khuôn mặt

Xác định ngưỡng tương đồng: Thiết lập một ngưỡng để xác định sựtương đồng đủ cao để xác định khuôn mặt

Xác định vị trí và kích thước khuôn mặt: Xác định vị trí của khuônmặt bằng cách xác định pixel có giá trị tương đồng cao nhất và xác định kíchthước của khuôn mặt dựa trên mẫu

Kiểm tra và cập nhật: Kiểm tra xem giá trị tương đồng có vượt quangưỡng hay không Nếu có, cập nhật vị trí và kích thước của khuôn mặt

Ứng dụng: Sử dụng thông tin vị trí và kích thước để xác định khuônmặt trong hình ảnh hoặc video

Xử lý Multi-scale: Có thể áp dụng phương pháp đối sánh mẫu ở nhiều

tỉ lệ (multi-scale) để tăng cường khả năng nhận dạng khuôn mặt ở các kíchthước khác nhau

Ngày đăng: 07/03/2024, 20:55

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w