厨房人员面罩识别智能算法研究
发布时间:2021-02-10 19:58
食品卫生安全是影响公众健康和社会福祉的重要因素,食品卫生安全成为人们茶余饭后谈论的焦点问题,虽然人们的关注逐年提升,但每年由于食用不卫生的食物引起的腹泻等疾病的卫生事故还是源源不断的发生,并且逐年攀升。食品卫生安全监测工作中的检测项目众多,需要的监管和检测人员比较多。随着先进的管理理念和信息技术不断发展,食品安全监督管理和厨房视频监控系统建设为食品监督管理部门和相关机构提供食品卫生安全监督的相对透明化、智能化的信息基础数据,使食品卫生安全监督管理达到新的高度。在对厨房人员卫生情况智能监控检测的过程中,必然会遇到工作人员脸部厨师帽和口罩遮挡的问题,而怎样解决有遮挡的人脸识别问题则是本研究的关键。人脸遮挡造成的问题不仅仅是某些面部上的器官被不明物体遮挡,最重要的是它会使人脸关键性特征无法完整而精确的提取出来,导致图像信息的丢失。本文研究基于机器学习的厨房人员智能监控算法,先在厨房门口采集人脸图片信息,识别穿戴厨师帽和口罩的情况,在穿戴完整的情况下予以进入。工作期间对各个人员进行实时检测是否违规摘下厨师帽和口罩,并给以警示。主要研究内容及结论如下:(1)对采集的人脸图片先使用支持向量机进行的...
【文章来源】:浙江师范大学浙江省
【文章页数】:67 页
【学位级别】:硕士
【部分图文】:
最优分类面示意图
2研究理论10练数据。DBN的训练过程是分层的。在每一层中,数据向量被用来推断隐藏层,然后这个隐藏层被视为下一层(更高层)的数据向量。当多个RBM串联时,形成DBN。前一个RBM的隐层被当做下一个RBM的显层,前一个RBM的输出则作为下一个RBM的输入而存在。在训练过程中,需要对前一层的RBM进行充分训练,然后再对当前层的RBM进行训练,直到最后一层。如图2.2所示:图2.2RBM结构图隐藏层的神经元和可视层的神经元逐一对应相连,但是处于同一层间上面的神经元不给予连接,这就表示神经元之间相互独立。处于上面的一层是隐含层,h表示它每个神经元的状态,b代表隐含层每个神经元的阈值;处于下面的一层就是可视层,它的神经元状态用v表示,a代表其阈值。如果全部节点的值非0即1,并且假设全概率分布hvP),(满足玻尔兹曼分布,那么称此模型为RBM。现在,我们做一个假设,如果可视层拥有m个节点,设隐藏层有n个节点,(1)如图2.2可所示可视层的状态向量为Tmivvvvv),...,,...,,(21;(2)隐藏层的状态向量为Tnjhhhhh),...,,...,,(21;(3)可视层的阈值向量为Tmi),...,,...,,(21;(4)如图2.2可所示处于上方的隐藏层的阈值向量为Tnjbbbbb),...,,...,,(21;(5)如图2.2可所示,a层与b层连接的权值mnijR。因为RBM的同层间的神经元无连接,所以,每层各个节点之间是相互独立的,那么存在)|()|(1PvvhPhjnj(2.1))|()|(1PhhvPvimi(2.2)
2研究理论12特征曲线如图2.3所示。图2.3S函数的特征曲线由于Sigmoid函数的数学特性为实际问题的各种模型提供可以使用的空间。在S函数用作激活函数的时候,可以无视模型输入数据的大小,可视层输入节点数无论在任何范围内,都能利用Sigmoid函数的数学特性,求出其对应的函数值,并且其值会被直接压缩于0到1之间,换一种说法就是节点的激活概率值[17]。用RBM进行训练的过程,其目的是生成一个特定概率分布函数,从而能最大程度产生训练样本。其中,在确定RBM模型时需要求解几个参数,分别为iij,和jb.由式(2.6)知));,(exp()(1),(hvEhZvP(2.10)显然,式(2.10)中概率随着能量的增加而减小,因此要想得到概率的最大化,必须使能量达到最校具体理论如下:首先根据梯度上升法按如下方法将参数进行修正:vP)(ln(2.11)其中,为步长。其次,分别对中的三个参数进行求导,][][)(ln*PiijPjijEvvhEhvP(2.12)][)(ln*iiPivvEvP(2.13)
【参考文献】:
期刊论文
[1]基于高斯混合模型的移动目标跟踪[J]. 时磊,鲁华栋. 微型电脑应用. 2017(12)
[2]自适应步长布谷鸟搜索算法[J]. 李荣雨,戴睿闻. 计算机科学. 2017(05)
[3]深度学习研究与进展[J]. 孙志远,鲁成祥,史忠植,马刚. 计算机科学. 2016(02)
[4]一种基于帧差分法与快速图分割相结合的运动目标检测方法[J]. 陈佳,朱长仁,钱智明. 现代电子技术. 2016(03)
[5]Markov随机游走和高斯混合模型相结合的运动目标检测算法[J]. 李菊,李克清,苏勇刚. 电子测量与仪器学报. 2014(05)
[6]深度学习研究综述[J]. 孙志军,薛磊,许阳明,王正. 计算机应用研究. 2012(08)
[7]基于CS算法的Markov模型及收敛性分析[J]. 王凡,贺兴时,王燕,杨松铭. 计算机工程. 2012(11)
[8]人眼定位及其在视频会议中的应用[J]. 周娜,常义林,姜艳平. 北京电子科技学院学报. 2008(02)
[9]智能视频监控系统分析与应用[J]. 张伯虎,杨金柱,陈建莉. 安防科技. 2006(11)
硕士论文
[1]基于深度置信网络的通信辐射源个体识别[D]. 张晓博.西安理工大学 2019
[2]基于LBP算法的表情识别研究[D]. 范钰莹.曲阜师范大学 2019
[3]基于变分模态分解组合模型的超短期发电功率预测方法[D]. 韩奥琪.沈阳工业大学 2018
[4]基于局部遮挡的人脸识别算法研究[D]. 岳震.杭州电子科技大学 2018
[5]基于小波变换和深度信念网络的风电场短期风速预测方法[D]. 李刚强.深圳大学 2017
[6]基于Lévy Flight的地震搜救模拟研究[D]. 胡超.北京交通大学 2011
[7]支持向量机分类算法研究与应用[D]. 彭璐.湖南大学 2007
本文编号:3027908
【文章来源】:浙江师范大学浙江省
【文章页数】:67 页
【学位级别】:硕士
【部分图文】:
最优分类面示意图
2研究理论10练数据。DBN的训练过程是分层的。在每一层中,数据向量被用来推断隐藏层,然后这个隐藏层被视为下一层(更高层)的数据向量。当多个RBM串联时,形成DBN。前一个RBM的隐层被当做下一个RBM的显层,前一个RBM的输出则作为下一个RBM的输入而存在。在训练过程中,需要对前一层的RBM进行充分训练,然后再对当前层的RBM进行训练,直到最后一层。如图2.2所示:图2.2RBM结构图隐藏层的神经元和可视层的神经元逐一对应相连,但是处于同一层间上面的神经元不给予连接,这就表示神经元之间相互独立。处于上面的一层是隐含层,h表示它每个神经元的状态,b代表隐含层每个神经元的阈值;处于下面的一层就是可视层,它的神经元状态用v表示,a代表其阈值。如果全部节点的值非0即1,并且假设全概率分布hvP),(满足玻尔兹曼分布,那么称此模型为RBM。现在,我们做一个假设,如果可视层拥有m个节点,设隐藏层有n个节点,(1)如图2.2可所示可视层的状态向量为Tmivvvvv),...,,...,,(21;(2)隐藏层的状态向量为Tnjhhhhh),...,,...,,(21;(3)可视层的阈值向量为Tmi),...,,...,,(21;(4)如图2.2可所示处于上方的隐藏层的阈值向量为Tnjbbbbb),...,,...,,(21;(5)如图2.2可所示,a层与b层连接的权值mnijR。因为RBM的同层间的神经元无连接,所以,每层各个节点之间是相互独立的,那么存在)|()|(1PvvhPhjnj(2.1))|()|(1PhhvPvimi(2.2)
2研究理论12特征曲线如图2.3所示。图2.3S函数的特征曲线由于Sigmoid函数的数学特性为实际问题的各种模型提供可以使用的空间。在S函数用作激活函数的时候,可以无视模型输入数据的大小,可视层输入节点数无论在任何范围内,都能利用Sigmoid函数的数学特性,求出其对应的函数值,并且其值会被直接压缩于0到1之间,换一种说法就是节点的激活概率值[17]。用RBM进行训练的过程,其目的是生成一个特定概率分布函数,从而能最大程度产生训练样本。其中,在确定RBM模型时需要求解几个参数,分别为iij,和jb.由式(2.6)知));,(exp()(1),(hvEhZvP(2.10)显然,式(2.10)中概率随着能量的增加而减小,因此要想得到概率的最大化,必须使能量达到最校具体理论如下:首先根据梯度上升法按如下方法将参数进行修正:vP)(ln(2.11)其中,为步长。其次,分别对中的三个参数进行求导,][][)(ln*PiijPjijEvvhEhvP(2.12)][)(ln*iiPivvEvP(2.13)
【参考文献】:
期刊论文
[1]基于高斯混合模型的移动目标跟踪[J]. 时磊,鲁华栋. 微型电脑应用. 2017(12)
[2]自适应步长布谷鸟搜索算法[J]. 李荣雨,戴睿闻. 计算机科学. 2017(05)
[3]深度学习研究与进展[J]. 孙志远,鲁成祥,史忠植,马刚. 计算机科学. 2016(02)
[4]一种基于帧差分法与快速图分割相结合的运动目标检测方法[J]. 陈佳,朱长仁,钱智明. 现代电子技术. 2016(03)
[5]Markov随机游走和高斯混合模型相结合的运动目标检测算法[J]. 李菊,李克清,苏勇刚. 电子测量与仪器学报. 2014(05)
[6]深度学习研究综述[J]. 孙志军,薛磊,许阳明,王正. 计算机应用研究. 2012(08)
[7]基于CS算法的Markov模型及收敛性分析[J]. 王凡,贺兴时,王燕,杨松铭. 计算机工程. 2012(11)
[8]人眼定位及其在视频会议中的应用[J]. 周娜,常义林,姜艳平. 北京电子科技学院学报. 2008(02)
[9]智能视频监控系统分析与应用[J]. 张伯虎,杨金柱,陈建莉. 安防科技. 2006(11)
硕士论文
[1]基于深度置信网络的通信辐射源个体识别[D]. 张晓博.西安理工大学 2019
[2]基于LBP算法的表情识别研究[D]. 范钰莹.曲阜师范大学 2019
[3]基于变分模态分解组合模型的超短期发电功率预测方法[D]. 韩奥琪.沈阳工业大学 2018
[4]基于局部遮挡的人脸识别算法研究[D]. 岳震.杭州电子科技大学 2018
[5]基于小波变换和深度信念网络的风电场短期风速预测方法[D]. 李刚强.深圳大学 2017
[6]基于Lévy Flight的地震搜救模拟研究[D]. 胡超.北京交通大学 2011
[7]支持向量机分类算法研究与应用[D]. 彭璐.湖南大学 2007
本文编号:3027908
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3027908.html
最近更新
教材专著