Design of Portable Security System Using
Face Recognition with Back-Propagation
Algorithm and MATLAB
M. Hareesh Babu, M. Bala Naga Bhushanamu, B. Benarji
and M. Purnachandra Rao
Abstract In our globally connected world, threats from various aspects are going
at an alarming rate. These are controlling with different security systems such as
metal detector, closed circuit cameras, and scanning systems. All these aids are
meant to recognize and identify the explosives and others weapons. Here, it is more
important to identify the particular person or persons, who were planning to distract
the society or particular event. This paper is aimed to design that to control the
threats by identifying the suspected people by a simple face recognition technique
using simple PC or laptop with the help of scientific software MATLAB and its
neural network tool box. In general, all major events are fully securitized with well-
developed protection systems but only problem with non-major and small events,
where security systems are matter of financial issues. So, militants and other
destroyers are taking advantage of these situations and creating a panic and terror
situations. This paper is also designed like that a PC or laptop with camera can be a
face recognition system to identify the suspected peoples and most wanted criminal.
By recognizing the people, we can mostly avoid the threats from these people and
dangerous situations. Neural network is a science that has been extensively applied
to numerous pattern recognition problems such as character recognition, object
recognition, and face recognition, where this paper has programmed for face rec-
ognition with the back-propagation algorithm and simulated with the software
MATLAB and its neural network tool box. Here, the back propagation plays the
central operation role to get the key features were extracted from the picture for
training the network. Since the major role of the project is mainly focusing on the
M. Hareesh Babu (amp;) Aacute; M. Bala Naga Bhushanamu Aacute; M. Purnachandra Rao
Department of Systems Design, Andhra University, Visakhapatnam, India
e-mail: hareesh.makesu@gmail.com
M. Bala Naga Bhushanamu
e-mail: balanagabhushanamu@gmail.com
M. Purnachandra Rao
e-mail: raomp17@gmail.com
B. Benarji
Department of Electronics and Communication, Andhra University, Visakhapatnam, India
e-mail: benarjiec@gmail.com
copy; Springer India 2015
247
L.P. Suresh et al. (eds.), Artificial Intelligence and Evolutionary Algorithms
in Engineering Systems, Advances in Intelligent Systems and Computing 324,
DOI 10.1007/978-81-322-2126-5_28
248
M. Hareesh Babu et al.
training of the neural network, already extracted key features of the personrsquo;s image
from the database were taken for training the back-propagation network. Here, we
have taken 7 input units, 6 hidden units, and 4 output units contained back-prop-
agation network. The output unit, 4 output units, generates the 4-bit output which
gives the person identity.
Keywords Security Back-propagation Face recognition
Aacute; Neural network Aacute;
Aacute;
Aacute;
Aacute;
Data learning rate Aacute; Weight Aacute; Train
Images
Aacute; MATLAB
1 Introduction
In this globalized world, security of a person or country is a major issue. An annual
budget for the country and their people security has raising drastically by every
nation. Even though the security system in root levels are failing at small and non-
recognitions events, which leads to financial and death loses. So, security at these
events need to be enhance to control the various loses. All these situations can be
overcome by utilizing the technology such as Artificial Neural Network, Face
recognition, Digital Image Processing, and MATLAB software. The main aim of
the paper was to identify the persons from the face recognition technique and back-
propagation algorithm, which is a part of neural network. In this paper, we have
designed as that will collect the still photograph of the person, especially face part
of the of the person, by the personal computer or laptoprsquo;s built-in camera and then
fed to the MATLAB software, where captured image has processed according to
back-propagation algorithm using neural network tool box. This image is stored in
the database and also compared with the previous images from database system,
which has taken previously or collected from internet database system. If images
found to be matched, then the system immediately intimating that particular person
has already listed or identified in this database. Here, the data base system will
readily stores the suspected people and criminals images. In this manner, we can
identify the criminals, militant, and suspected persons at a small and non-recog-
nized events at rural areas by simple using personal computer and laptops.
MATLAB is a high-level language and interactive environment for computa-
tions, visualizations, and programming. Meanwhile, you have a chance to analyze
data, develop algorithms, and create models and applications. This language tool
and built-in mathematical functions will enable you to explore multiple approaches
and reach a solution faster than with spreadsheets or traditional programming
languages, such as C or C or VC . Main Key features of the MATLAB are as
follows: (1) Mathematical functions for linear algebra, statistics, Fourier analysis,
filtering, optimization, numerical integration, and solving ordinary differential
equations. (2) Built-in graphics for
剩余内容已隐藏,支付完成后下载完整资料
基于反向传播算法和MATLAB的使用人脸识别的便携式安全系统的设计
M. Hareesh Babu, M. Bala Naga Bhushanamu, B. Benarji and M. Purnachandra Rao
摘要:在全球化的环境下,我们面临着飞速增长的各方面威胁。这些威胁因不同的安全系统如:金属探测器,闭路摄像机,扫描系统等而受到控制。所有这些辅助设备确认和识别可爆炸物品和其他武器。除此之外,更重要的是识别出那些计划着造成社会混乱或者扰乱特殊事件的特定的人或人群。本论文的目的是使用MATLAB和它的神经网络工具箱设计一个简单的人脸识别工具,通过这个识别系统使用简单的PC或者电脑客户端识别可疑人员来控制威胁。一般来说,所有的重大事件都由开发完善的安保系统充分保护着,但对于不重大的小事件来说,那里的安全系统受财务问题的影响不够完善。因此,武装分子和其他破坏者正在利用这些情况,创造恐慌和恐怖事件。本论文还设计了一个类似于带有摄像头的PC或电脑客户端可以作为一个人脸识别系统来识别可疑人群和通缉犯。通过识别人群,我们可以尽量地避免那些危险人群和危险情况的威胁。神经网络是一门已被广泛应用于众多的模式识别问题的科学,如文字识别、物体识别、人脸识别、科学,本文编制了人脸识别的BP算法识别和模拟软件MATLAB神经网络工具箱都使用了这门科学。在这里,反向传播在得到的关键功能并从图像中提取用于训练网络起着核心的作用。由于该项目的主要作用集中在神经网络的训练,已经从数据库中提取的人的图像的关键特征被用来进行BP神经网络的训练。在这里,我们采取了7个输入单元,6个隐藏的单位,和4个输出单元包括背部支撑传播网络。这4个输出单元,产生4位输出,给出人的身份。
一、介绍
在这个全球化的世界里,一个人或一个国家的安全是一个重大问题。每个国家在人民的安全的年度预算已经大大提高了。即使根级别安全系统在小规模和非认知的事件中不济,导致了金融死亡损失。因此,这些事件的安全性需要加强,以控制各种损失。这些情况可以通过利用人工神经网络,人脸识别,数字图像处理,Matlab软件等技术来克服。本文的主要目的是用过人脸识别技术和BP神经网络的反向传播算法来识别人脸,这是神经网络的一部分。在本文中,我们将设计成通过个人电脑或者笔记本电脑内置摄像头将收集的人的照片,尤其是人脸的一部分送入MATLAB软件,在捕获的图像根据使用神经网络工具箱的BP算法处理。这个图像被存储在数据库中,并与数据库之前的图像作对比,这些图像是之前拍摄或之前由因特网数据库收集的。
如果发现图像匹配,然后系统立即表示特定的人已经在数据库中被列出或识别。在这里,数据库系统可以存储图像和犯罪嫌疑的人。在这种方式中,我们可以在农村地区通过简单地使用个人电脑和笔记本电脑识别出罪犯、激进分子和可疑人员。
MATLAB是一种面向计算、可视化和编程的高级语言和交互式环境。同时,你有一个机会来分析数据,开发算法,并建立模型及应用。这个语言工具和内置的数学函数,将使你能够探索多种途径和达成解决方案比传统的电子表格或编程语言更快,如C或C 或VC 。MATLAB的主要特点如下:
(1)线性代数,数学函数的傅里叶分析、过滤、优化、数值积分、常微分方程和求解。
(2)内置的图形可视化数据和工具来创建定制的情节。
(3)开发工具提高代码质量和可维护性,最大限度地提高性能。
(4)用便携式安全系统界面自定义的图形emsp;设计建筑应用工具。
(5)基于MATLAB的算法与外部应用程序,如C语言、java、和微软Excel。
(6)建立运行应用程序与Matlab图形用户界面。
BP是一种常见的训练人工神经网络的方法,简称“误差反向传播”。 从一个期望的输出,网络从许多投入学习,类似于一个孩子学习从狗狗们的例子中识别出一只狗。它是一种监督学习方法是delta规则的一个推广。它需要多个输入数据集所需的输出,建立训练集。它是最有用的前馈网络。BP需要激活函数使用的人工神经元或“节点”是可微的。反向传播学习算法可以分为两个阶段:传播和权值更新。每个传播包括以下步骤:
(1)向前传播的培训模式的输入,利用神经网络来传输的输出激活。
(2)反向传播的传播输出的激活,通过神经网络使用的培训模式的目标才能产生的所有输出的变量增量和隐层神经元。
每个重量突触遵循以下步骤:
(1)使其输出的变量增量和输入激活得到的权重梯度。
(2)扣除率(百分比)从量的梯度习。
这一比率(百分比)影响学习的速度和质量;它被称为学率。这个比例越大,神经元培养更快;比例越低,其训练更准确。重的梯度的标志显示在错误的增加;这就是为什么重量必须在相反方向的更新。阶段1和2重复,直到网络的性能是令人满意的。
二、设计技术
人脸识别是一个具有挑战性的任务,因为在姿态变化、方向、位置和规模的变化性。它也取决于面部表情,照明条件和年龄等外在因素。在本文中,我们主要考虑三个条件如下:
- 在图像平面的变化和姿态;(2)面部表情;(3)照明条件和背景。
首先由于在图像的面孔因旋转,平移,和相机或脸部本身的姿势。第二由于脸部表情对脸的外观影响很大。其次存不存在额外的特征,比如眼镜,面包,胡子等进一步增加这种变化。最后由于照明条件,取决于物体和光源的性质,影响面部外观。定义脸部的外形的背景很重要并且不能忽视。整个过程涉及网络的训练与一组图片,在培训过程结束,任意的图像作为输入。输出是一个是或否的二进制值,指示图像类似于任何训练的图片或不。
三、训练方法
训练方法分为三个阶段:第一步:反传播网络是用来从每个图像中提取出各种独特的功能,和学习矢量量化用于训练网络。在这里,反传播网络也被用来作为自联想网络和每个图像大小调整到56times;46像素送入反传播神经网络的输入,从而导致2576输入,2576输出单元,和200个隐藏的单位。此外,每个像素值转换成双极性接受的价值是“minus;1“,如果像素值大于0.5为“1”(图1和2)。在第二阶段,BP网络作为一个字符串网络作为一个具有2576个输入单元的数据库系统,200个隐藏的单位最大,和6个输出单元。输出是从二进制转换为十六进制地址数据库的内存位置,关于一个人的信息储存在哪里。这6位输出给人的身份(图3)。
在最后阶段,图像的关键特征提取的网络训练,因为如果我们把图片输入到网络是不可行的,由于权重矩阵的大小是巨大的。对网络进行训练,我们提取的关键特征,从列车与7个输入单元的BP神经网络的数据库,6个隐藏的单位,和4个输出单元的使用。图像特征的七个属性是:1、额或中央;2、上额;3、下额;4、右额叶;5、左上额;6、右下额;7、左下额叶。因此,图像的尺寸从2576-50-6降低至7-6-4。最后,将图像转换为4位输出位输出单元,这给出人的身份。这里也输出是从二进制转换为十六进制地址的内存位置的一个人的信息存储。
图1:神经网络结构
图2:混合神经网络网络
图3:处理原始图像神经网络
分析不同的输入,以确定正确的人的反向传播网络的--效率,我们训练网络的连续值和离散值特征(图。4和5)
图4:权研究的结构图
图5:神经网络处理后的原始图像
四、仿真结果
见图:6、7、8、9和10。图6:一组训练图像
图7:一组测试图像
图8:连续输入样本数据集
图9:样本数据离散输入
图10:二进制数据的身份
五、总结
在技术如人脸识别和图像处理的优点导致克服诸如识别可疑人和敌人通过捕捉图像,利用提取的特征在数据库中识别一个人的有效性,安全性等方面的许多敏感问题。实际执行中,更应注意预处理阶段直接从图像中提取特征。最后,本文的意图便携式安全系统设计. “利用人脸识别与BP算法和MATLAB的“便携式安全系统的设计具有非常低的成本和优势在PC和笔记本电脑的模拟,它可以调动到任何地方。
致谢我们感谢我们敬爱的引导和部门的教授M. purnachanra,给了我们这样一个机会去学习,神经网络,人工智能,和MATLAB软件,以及他对我们的援助。
参考文献:
1. J.R. Anderon, Cognitive psychology and its implications, 2nd edn. (Freeman, San Francisco,
1985)
2. D.H. Ballard, Parameter nets. Artif. Intell 22(3), 235–267 (1984)
3. E.A. Feigenbaum, A. Barr, P.R. Cohen (eds) The Handbook of Artificial Intelligence (Addison-
Wesley, New York, 1989)
4. M.A. Eshera, K.S. Fu, A graph distance measure for image analysis. IEEE Trans. syst. Man
Cybern. SMC 14(3)
5. K.S. Fu, Sequential methods in pattern recognition and matching of pictorial structures. IEEE.
Trans. Comput (1968)
6. J.L. Kolodener, Reconstructive memory: a computer model. Cogn. Sci. 7(4), 281–328 (1983)
剩余内容已隐藏,支付完成后下载完整资料
资料编号:[28069],资料为PDF文档或Word文档,PDF文档可免费转换为Word
以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。