1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu mạng nơ ron tích chập và ứng dụng xây dựng mô hình camera chống trộm thông minh

69 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DUY TÂN - - ĐỖ QUANG NGỌC NGHIÊN CỨU MẠNG NƠ - RON TÍCH CHẬP VÀ ỨNG DỤNG XÂY DỰNG MÔ HÌNH CAMERA CHỐNG TRỘM THÔNG MINH LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH ĐÀ NẴNG, 2024BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC DUY TÂN - - ĐỖ QUANG NGỌC NGHIÊN CỨU MẠNG NƠ - RON TÍCH CHẬP VÀ ỨNG DỤNG XÂY DỰNG MÔ HÌNH CAMERA CHỐNG TRỘM THÔNG MINH Chuyên ngành: Khoa học máy tính Mã số: 848 01 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học: TS PHẠM VĂN TRUNG ĐÀ NẴNG, 2024 i LỜI CẢM ƠN Trước tiên, tôi xin được bày tỏ lòng cảm ơn chân thành đến thầy giáo hướng dẫn TS Phạm Văn Trung, người đã tận tình dẫn dắt, truyền đạt kinh nghiệm, trí thức và tạo mọi điều kiện tốt nhất để tôi có thể nghiên cứu và hoàn thành luận văn này Tôi xin chân thành cảm ơn Quý Thầy, Cô trường Đại học Duy Tân đã giảng dạy cho tôi trong suốt khóa học, những người đã truyền đạt cho tôi những tri thức mới, phương pháp và kinh nghiệm trong cách tiếp cận tri thức mới, phương pháp nghiên cứu khoa học và ứng dụng các kết quả nghiên cứu vào đời sống xã hội Xin được cảm ơn ban giám hiệu Trường TH Sơn Hạ số 1- tỉnh Quảng Ngãi, tất cả quí thầy/cô trong trường đã tạo mọi điều kiện để tôi được đi học và hoàn thành tốt khoá học Xin chân thành cảm ơn các anh chị lớp cao học Khoa học máy tính khoá K24MCS.2 tại Quảng Ngãi và các bạn đồng nghiệp đã luôn bên cạnh, động viên, khuyến khích tôi trong suốt thời gian học tập và thực hiện đề tài Cuối cùng tôi muốn dành lời cảm ơn sâu sắc nhất đến gia đình tôi, những người luôn dành cho tôi những lời động viên, những hỗ trợ kịp thời nhất giúp tôi hoàn thành tốt luận văn này Xin chân thành cảm ơn Học viên Đỗ Quang Ngọc ii LỜI CAM DOAN Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi, dưới sự hướng dẫn của thầy TS Phạm Văn Trung Các số liệu và kết quả nghiên cứu nêu trong luận văn là trung thực và chưa từng được công bố trong bất kỳ một công trình nào khác Học viên Đỗ Quang Ngọc iii MỤC LỤC LỜI CẢM ƠN i LỜI CAM DOAN ii MỤC LỤC .iii DANH MỤC CÁC TỪ VIẾT TẮT .vi DANH MỤC HÌNH ẢNH vii DANH MỤC BẢNG .vii MỞ ĐẦU 1 1 Lý do chọn đề tài: .1 2 Mục đích nghiên cứu: 1 3 Nhiệm vụ nghiên cứu: .1 4 Đối tượng và phạm vi nghiên cứu: .2 5 Phương pháp nghiên cứu: 2 6 Bố cục của luận văn: 2 Chương 1 TỔNG QUAN VỀ DEEP-LEARNING .4 1.1 Giới thiệu tổng quan về Deep-Learning 4 1.2 Mô hình hoạt động của Deep-Learning 6 1.3 Một số mô hình Deep-Learning trong nhận dạng đối tượng 10 1.3.1 YOLO (You Only Look Once) 10 1.3.2 Faster R-CNN (Region-based Convolutional Neural Network): .11 1.3.3 SSD (Single Shot MultiBox Detector) 11 1.3.4 Mask R-CNN 12 1.3.5 RetinaNet .12 1.3.6 EfficientDet 13 1.4 Một số ứng dụng kỹ thuât Deep-Learning .13 1.4.1 Ứng dụng xe tự động 13 iv 1.4.2 Trợ lý ảo 14 1.4.3 Mô phỏng và nhận diện hình ảnh 14 1.4.4 Tính năng dịch tự động .14 1.5 Tổng kết chương 15 Chương 2 MẠNG NƠ-RON TÍCH CHẬP VÀ ỨNG DỤNG 16 2.1 Mạng Nơ-ron nhân tạo 16 2.1.1 Giới thiệu tổng quan về mạng nơ-ron nhân tạo 16 2.1.2 Cấu trúc mạng nơ-ron nhân tạo 16 2.1.3 Một số hàm kích hoạt phổ biến 17 2.1.4 Kiến trúc mạng nơ-ron nhân tạo 20 2.1.5 Huấn luyện mạng 22 2.2 Mạng nơ-ron tích chập 23 2.2.1 Tổng quan về mạng nơ-ron tích chập 23 2.2.2 Lý thuyết mạng tích chập 24 2.2.3 Kiến trúc mạng nơ-ron tích chập 25 2.3 Một số tham số ảnh hưởng trong mạng nơ-ron tích chập .28 2.3.1 Các chiều của một bộ lọc .28 2.3.2 Độ trượt S (Stride) 29 2.3.3 Zero-padding .29 2.3.4 Một số hàm kích hoạt sử dụng trong mạng nơ-ron tích chập 30 2.4 Ứng dụng mạng nơ-ron tích chập 30 2.5 Tổng kết chương 33 Chương 3: MÔ HÌNH CAMERA CHỐNG TRỘM THÔNG MINH DỰA TRÊN MẠNG NƠ-RON TÍCH CHẬP 34 3.1 Giới thiệu tổng quan .34 3.2 Giới thiệu về thiết bị Rasberry Pi, modun tạo Camera chống trộm 34 3.2.1 Tổng quan về Rasberri Pi .34 v 3.2.2 Nhận dạng đối tượng dựa trên Rasberry Pi 35 3.3 Mô hình cảnh báo trộm dựa trên mạng nơ-ron tích chập 37 3.3.1.Mô hình cảnh báo trộm khi hệ thống phát hiện có người trong vùng quan sát 37 3.3.2 Mô hình theo dõi đối tượng trong vùng quan sát .41 3.4 Mô hình huấn luyện và tập dữ liệu 44 3.4.1 Mô hình huấn luyện 44 3.4.2 Bộ dữ liệu coco được sử dụng để dò tìm và phát hiện đối tượng .47 3.5 Cài đặt thực nghiệm .47 3.6 Tổng kết chương 50 KẾT LUẬN 51 TÀI LIỆU THAM KHẢO QUYẾT ĐỊNH GIAO ĐỀ TÀI (Bản sao) Từ viết tắt vi CNNs COCO DANH MỤC CÁC TỪ VIẾT TẮT MLP R-CNN Giải thích SSD Convolutional Neural Network: Mạng nơ-ron tích chập YOLO Common Objects in Context Multi layer perceptron Region-based Convolutional Neural Network Single Shot MultiBox Detector You Only Look Once vii DANH MỤC BẢNG Bảng 2.1: Bảng so sánh 2 phương pháp gộp max pooling và average pooling 27 Bảng 2.2: Một số phương pháp Zero-padding 29 Bảng 2.3: Các nhóm thuật toán CNNs .31 Bảng 2.4: Phương pháp định vị và phát hiện đặc trưng phức tạp của đối tượng 32 viii DANH MỤC HÌNH ẢNH Hình 1.1: Kiến trúc mô hình nhận dạng đối tượng Machine-Learning và Deep- Learning 8 Hình 1.2: Mô hình nhận dạng đối tượng với YOLO 10 Hình 1.3: Mô hình nhận dạng đối tượng với Faster R-CNN .11 Hình 1.4: Mô hình nhận dạng đối tượng với SSD 11 Hình 1.5: Mô hình nhận dạng với Mask R-CNN 12 Hình 1.6: Mô hình nhận dạng với RetinaNet 12 Hình 1.7: Mô hình nhận dạng đối tượng với EfficientDet 13 Hình 2.1: Mô hình nơ-ron nhân tạo k [5] 17 Hình 2.2: Đồ thị hàm ngưỡng 17 Hình 2.3: Đồ thị hàm ReLU 18 Hình 2.4: Đồ thị hàm Logistic sigmoid 18 Hình 2.5: Đồ thị hàm Hyperbolic Tangent .19 Hình 2.6: Ví dụ minh họa giá trị đầu vào và giá trị đầu ra hàm Softmax 20 Hình 2.7: Mô hình mạng MLP 20 Hình 2.8: Mô hình mạng MLP truyền thẳng 21 Hình 2.9: Mô hình mạng truyền ngược 22 Hình 2.10: Quá trình trượt theo chiều rộng W1 24 Hình 2.11: Cấu trúc mạng nơ-ron tích chập (Nguồn Mathworks.com) 26 Hình 2.12: Mô hình làm phẳng dữ liệu và kết nối đến mạng nơ-ron kết nối đầy đủ 28 Hình 2.13: Mô hình áp dụng bộ lọc K có kích thước K x K lên dữ liệu vào 28 Hình 2.14: Mô hình xác định hộp đối tượng trong mạng R-CNNs 32 Hình 3.1: Mô hình cảnh báo trộm khi phát hiện người trong vùng quan sát 37 Hình 3.2: Mô hình phát hiện đối tượng sử dụng mạng YOLO 41

Ngày đăng: 07/03/2024, 20:55

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w