EMB_88
EMBEDDED 88 • MAGGIO • 2023 39 di segnalazione ottica mediante l’accensione di un led, ad esempio il led è verde quando viene identificato un utente, altrimenti il led è rosso indicando lo stato di blocco della porta di accesso. L’applicazione può essere testata anche in base a diver- si fattori: con uno sfondo controllato e non controllato, in situazioni di luce e assenza di luce, con una serie di immagini registrate in posizioni diverse del volto, con un minimo numero stabilito di immagini per ogni per- sona fino a un massimo di 50 immagini. Per verificare l’accuratezza del sistema di riconoscimento, il test può essere anche effettuato confrontando i dati delle imma- gini positive di persone già registrate nel database. Durante la generale descrizione di una possibile solu- zione hardware e software per un’applicazione di rico- noscimento facciale per il controllo degli accessi, abbia- mo evidenziato come il livello di precisione del sistema di riconoscimento facciale sia maggiore quando viene registrato un numero elevato di immagini del volto di ogni persona. Pertanto, è importante che il sistema di riconoscimento sia dotato di una memoria sufficiente in grado di archiviare la quantità di immagini necessa- ria a garanzia della massima precisione. In conclusione, lo scopo di questo articolo è stato quello di evidenziare come in un sistema di sicurezza, il com- plesso (e sicuro) processo di identificazione per imma- gini di un volto sia possibile mediante l’impiego di un singolo dispositivo embedded a basso costo e a relati- va bassa complessità, e senza essere collegato ad altro hardware supplementare. nali sono esportati in un file XML. Durante questo pro- cesso, l’applicazione legge le immagini in scala di grigi, le quali vengono successivamente formattate per esse- re utilizzate nella fase di riconoscimento facciale. Dopo che sono stati formattati, i vettori vengono impostati in base alle coordinate X e Y dei pixel. Dopo tale processo, l’applicazione continua a salvare le immagini in valori numerici e, alla fine, invia un messaggio che informa che i salvataggi sono stati effettuati correttamente. In definitiva, tutte le immagini vengono salvate in tre mo- delli: medio, positivo e negativo. 3. Riconoscimento facciale L’ultimo passaggio dell’applicazione è il riconoscimen- to dei nuovi volti che devono essere identificati per ac- cedere a un locale. Poiché le immagini precedenti sono archiviate in va- lori numerici, ogni nuovo volto che viene identificato dall’applicazione viene registrato come immagine, con- vertita in valori numerici e confrontata con i dati vetto- riali esistenti. Se i nuovi dati di un volto sono confrontabili ai prece- denti archiviati nel sistema, il volto sarà considerato come un volto noto e gli sarà concesso l’accesso, in caso contrario, l’immagine di questo volto sarà considerata negativa e non gli sarà concessa l’autorizzazione all’ac- cesso. Questo processo assicura che un volto sia noto o meno al sistema e che la formazione dell’immagine di un vol- to sia completa. Test del riconoscimento facciale Il controllo accessi con riconoscimento facciale può essere utilizzato in qualsiasi ambiente, anche come sistema di sicurezza integrativo di sistemi di livello di sicurezza superiore, soprattutto in luoghi di cui si vuo- le avere un controllo più sicuro. Perché funzioni cor- rettamente il riconoscimento facciale, l’utente che deve essere identificato deve avvicinare il volto alla videoca- mera. L’applicazione, rilevata la fisionomia di un volto, inizierà il processo di identificazione. Se il sistema identifica il volto come positivo, ovvero l’utente è autorizzato all’accesso, il microcontrollore invia un segnale di sblocco alla serratura magnetica e la porta si aprirà; la serratura rimarrà sbloccata per al- cuni secondi, trascorsi i quali la serratura si bloccherà e l’utente dovrà essere nuovamente identificato per sbloccare la serratura. Integrato nel sistema può essere previsto un sistema FACE RECOGNITION | HARDWARE
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz