当前位置:主页 > 科技论文 > 自动化论文 >

基于深度学习的安全帽检测系统设计与实现

发布时间:2020-08-12 23:04
【摘要】:现如今,生产安全越来越受到企业的重视,然而与企业高度现代化的生产水平不同,安全防护措施依然还很落后。比如对安全帽佩戴的监管工作大多都是由人工完成,监管成本高且效率低。近年来,深度学习技术有着跨越式的发展,所以一些研究人员开始了基于深度学习的安全帽检测研究,但大多采用安全帽颜色特征进行检测,从而受背景色干扰较大,精度较低。根据以上问题,本文设计并实现了一套基于深度学习的智能安防系统。该系统的主要功能是对摄像头监控区域进行实时安防预警,实现了行人检测、安全帽佩戴检测、智能报警和系统管理等功能。本文利用SSD(Single Shot MultiBox Detector)模型分别训练了行人检测模型和安全帽检测模型,用来实现相关的检测功能,本文主要以安全帽检测的角度对该系统的设计与实现进行叙述。由于传统的安全帽佩戴检测的方法速度慢、精度低,本系统安全帽检测模块针对此问题设计并实现了在行人区域进行安全帽检测。首先利用行人检测模型检测视频中出现的行人,再通过安全帽检测模型对得到的行人区域进行安全帽检测。这种检测方法大大提高了对安全帽佩戴的检测精度,同时有效的减少了检测时间,使系统更具可靠性和实时性。最后,将系统与监控设备对接,达到对监控范围内行人佩戴安全帽的检测。本文主要完成以下工作:1.在Tensorflow框架下,利用SSD算法进行行人检测模型和安全帽检测模型的训练,包括获取、增强和标注数据集,训练模型及测试模型。2.根据实际需求,对智能安防系统进行详细设计。阐述了该系统的需求分析、架构设计、功能模块设计、业务流程设计和数据库设计。3.智能安防系统的具体实现,根据设计实现系统各功能模块,将训练好的检测模型整合至系统实现对行人和安全帽的检测,最后完成与监控设备的对接,并进行测试。通过测试,该系统可以根据设置的报警参数,分别对报警区域出现行人和未佩戴安全帽进行报警,准确度较高,达到了预期效果,可以满足实际的监管需求。
【学位授予单位】:内蒙古大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP181;X924
【图文】:

性能比较图,检测算法,性能比较,主流


图 1. 1 主流检测算法性能比较ure 1.1 Comparison of mainstream detection algorithm performance标检测的发展和生产安全越来越受到人们的重视,所以的技术进行了研究,以下是近年的一些关于安全帽检测肤色检测的方法定位到人脸,然后将脸部以上区域截取u 矩特征向量通过支持向量机模型实现对安全帽的检测

运行流程,开发框架,管理对象,主要特性


图 2. 1 SSM 运行流程re 2.1 SSM running flow chaJava 开发框架,其创建提供了集成框架,同时选择使用何种构件。控ring 的主要特性,控制及管理对象[18]。依赖注制反转在运行时给某个式,它首先定义一个通方应用,从而不需要修

框架图,框架图,切面,安全帽


基于深度学习的安全帽检测系统设计与实现聚低耦合以及封装了许多 API 方便使用等[20]。Spring 的整体架构是一个包含控制反转和面向切面Container)是 Spring 的核心,它实现了基于控制上层的 AOP 和 Aspects 都是基于它的基础上实现ring 的核心功能。最后在控制反转和面向切面编程层。

【相似文献】

相关期刊论文 前10条

1 贾蓓;李敬华;肖飞;;基于复杂电磁环境的信号检测模型构建分析[J];信息技术与信息化;2015年09期

2 蔡静;;考虑检测影响的贮存-检测模型及其参数估计[J];湖北民族学院学报(自然科学版);2012年02期

3 董斯维;郭斌;余力;;个性化推荐攻击检测模型研究[J];农业网络信息;2006年12期

4 任涵;李勇;吕天雯;;基于自适应遗传算法的猕猴桃组培检测模型[J];计算机与应用化学;2016年12期

5 李一男;刘永平;王汝琳;;一种矿用红外瓦斯传感器的检测模型[J];工矿自动化;2010年01期

6 张强;;一种利用特征选择改进的行人检测模型[J];微型机与应用;2016年02期

7 杨浩;谢昕;李卓群;章玲玲;;网络中隐蔽信道数据安全检测模型研究与仿真[J];计算机仿真;2016年10期

8 严侃;雷江涛;;基于时频分析的水声目标被动检测模型研究[J];鱼雷技术;2015年01期

9 李世淙;云晓春;张永铮;;一种基于分层聚类方法的木马通信行为检测模型[J];计算机研究与发展;2012年S2期

10 孙飞帆;施勇;薛质;;基于权重分析的网页木马检测模型[J];信息安全与通信保密;2012年12期

相关会议论文 前10条

1 刘俊荣;王文槿;刘宝旭;;一种基于网络行为分析的木马检测模型[A];第十六届全国核电子学与核探测技术学术年会论文集(下册)[C];2012年

2 王建平;张自立;魏华;;战术空域冲突检测模型研究[A];Proceedings of 14th Chinese Conference on System Simulation Technology & Application(CCSSTA’2012)[C];2012年

3 李京鹏;杨林;刘世栋;;防火墙状态检测模型研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 孙璐;马兆丰;黄勤龙;;基于权限分析的安卓应用程序风险检测模型[A];第十届中国通信学会学术年会论文集[C];2014年

5 范渊;凌霄;;Android程序安全检测模型[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 武照东;刘英凯;刘春;吴秀峰;;Overlay网络的链路故障检测模型[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

7 刘赛娥;;基于ARP欺骗的以太网检测模型的设计与实现[A];《教师教学能力发展研究》科研成果集(第六卷)[C];2017年

8 周双娥;熊国平;;基于Petri网的故障检测模型的设计与分析[A];第六届中国测试学术会议论文集[C];2010年

9 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年

10 王心觉;;应用LabVIEW的建筑结构健康检测模型和预警系统实验[A];2015年上海-西安声学学会第四届声学学术交流会论文集[C];2015年

相关重要报纸文章 前3条

1 赛迪出版传媒首席记者 郭涛;预见性安全“又快又好”[N];中国计算机报;2018年

2 中联绿盟、李群;IDS的关键:解决好误报和漏报[N];中国计算机报;2002年

3 ;文化力是决定成败的关键因素[N];常州日报;2009年

相关博士学位论文 前10条

1 周晓飞;基于机器学习的视觉显著性检测研究[D];上海大学;2018年

2 王燕;基于用户感知与业务特征的电信网络性能监控与检测模型研究[D];西安电子科技大学;2018年

3 邓涛;基于视觉注意的驾驶场景显著性检测模型研究[D];电子科技大学;2018年

4 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年

5 唐赫;基于生物启发和统计分析相结合的图像显著性检测模型研究[D];华中科技大学;2017年

6 蒋鹏;图像内容显著性检测的理论和方法研究[D];山东大学;2016年

7 李涛;基于上下文的目标检测研究[D];电子科技大学;2016年

8 陈林洁;褪黑激素受体MT1活化的信号转导机制研究及内含肽介导的新型GPCR活化检测模型构建[D];浙江大学;2013年

9 王颖;僵尸网络对抗关键技术研究[D];北京邮电大学;2014年

10 高洪燕;生菜生长信息快速检测方法与时域变量施肥研究[D];江苏大学;2015年

相关硕士学位论文 前10条

1 梁跃;基于机器学习的电力用户用电异常检测技术研究[D];北京邮电大学;2019年

2 阚泽亮;基于深度学习的PC恶意代码检测技术的研究与实现[D];北京邮电大学;2019年

3 左雯;基于深度学习的恶意URL检测算法研究与设计[D];北京邮电大学;2019年

4 李艳;基于抗混淆技术的JavaScript恶意代码检测模型研究[D];北京邮电大学;2019年

5 张圣昌;基于深度学习的异常检测模型研究[D];河北大学;2019年

6 李辉;面向航运船舶的检测与跟踪方法研究[D];武汉科技大学;2019年

7 徐晨玉;基于YOLOv3的危险物品检测模型研究与改进[D];兰州大学;2019年

8 樊钰;基于深度学习的安全帽检测系统设计与实现[D];内蒙古大学;2019年

9 邢召龙;基于深度学习的肺癌检测模型[D];吉林大学;2018年

10 许友昌;云环境下面向智能运维的KPI异常检测研究[D];广西大学;2018年



本文编号:2791142

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2791142.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5062c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com