一种门禁监控方法、门禁监控设备及存储介质与流程

文档序号:33642023发布日期:2023-03-29 02:22阅读:46来源:国知局
一种门禁监控方法、门禁监控设备及存储介质与流程

1.本技术涉及控制技术领域,特别涉及一种门禁监控方法、门禁监控设备及存储介质。


背景技术:

2.随着国民经济的迅速发展,以及信息技术和网络技术的迅速发展,监控系统在各行业的应用日渐广泛,监控系统以及不是单单在通信、交通、安全等行业应用。它在逐步向其他行业,例如防疫、防犯、防尾随等场景应用中并行发展。随着计算机、网络以及图像处理、身份信息识别、蓝牙技术的飞速发展,4g无线传输、语音识别使设备越来越智能,人性化。


技术实现要素:

3.本技术主要解决的技术问题是提供一种门禁监控方法、门禁监控设备及存储介质,该门禁监控方法能够利用门禁设备对附近的终端进行识别,根据识别结果控制门禁的开启或关闭,能够使门禁设备的控制为无接触式的控制,更加便捷和人性化,且更符合当下防疫的无接触操作,降低疫情感染风险。
4.为了解决上述问题,本技术一方面提供了一种门禁监控方法,所述一种门禁监控方法包括:门禁设备对信号范围内的终端进行识别,判断所述终端是否为关联终端;若是,接收所述终端发送的语音数据,判断所述语音数据与关联用户信息是否匹配;若是,则对所述语音数据进行指令识别,根据识别得到的指令控制门禁设备的状态。
5.为了解决上述问题,本技术另一方面提供了一种门禁监控设备,包括一个或多个处理器和存储装置;所述存储装置存储有可被所述处理器运行的计算机指令;所述处理器运行所述计算机指令,以实现上述的门禁监控方法。
6.为了解决上述问题,本技术另一方面提供一种存储介质,所述存储介质存储计算机指令,所述计算机指令能够被处理器运行,以实现上述的门禁监控方法。
7.有益效果:区别于现有技术,本技术通过门禁设备对信号范围内的终端进行识别,判断所述终端是否为关联终端;若是,接收所述终端发送的语音数据,判断所述语音数据与关联用户信息是否匹配;若是,则对所述语音数据进行指令识别,根据识别得到的指令控制门禁设备的状态。通过本技术的门禁监控方法,可以在用户携带绑定终端靠近门禁设备时,通过门禁设备的监测对用户进行主动的身份识别和指令识别,进而控制门禁设备的开启和/或关闭,过程中,用户不需要再进行手动操作,而是由门禁设备主动完成,使门禁设备的状态控制更加便捷和人性化,且在当下疫情期间,可令门禁控制的过程是无接触过程,在一
定程度上能够降低疫情的感染传播风险。
附图说明
8.通过参考附图阅读下文的详细描述,本公开示例性实施例的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施例,并且相同或对应的标号表示相同或对应的部分,其中:图1是本技术门禁监控方法第一实施例的流程示意图;图2是图1所示的实施例中步骤s101一实施方式的流程示意图;图3是图1所示的实施例中步骤s102一实施方式的流程示意图;图4是图1所示的实施例中步骤s102又一实施方式的流程示意图;图5是本技术门禁监控方法第二实施例的流程示意图;图6是本技术门禁监控方法第三实施例的流程示意图;图7是本技术门禁监控方法第四实施例的流程示意图;图8是本技术门禁监控设备一实施例的结构示意图;图9是本技术提供的存储介质一实施例的示意图。
具体实施方式
9.下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
10.本技术中的术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
11.下面结合附图来详细描述本技术的具体实施例。
12.本技术一方面提出一种门禁监控系统,该门禁监控系统由终端和门禁设备构成,可适用于小区、写字楼、公寓、酒店、别墅、家庭住房等应用场景。在本实施例的门禁监控系统中,终端可为手机、手表等可携带或佩戴的智能终端,门禁设备和终端均具备蓝牙通信功能,两者可通过蓝牙连接进行通信;此外,本技术的门禁设备也设置有远程通信功能(例如4g和/或5g通信功能),能够通过远程连接与终端进行通信。进一步,该门禁监控系统还可以包括与门禁设备连接的红外检测设备和双目摄像设备,红外检测设备可对门禁设备附件的遮挡物进行探测,以确定遮挡物与门禁设备之间的距离,以及确定遮挡物相对门禁设备的移动趋势;双目摄像设备则可对遮挡物进行识别,确定该遮挡物是否为人体。通过红外检测设备和双目摄像设备的识别结果,以改变门禁设备的开启或关闭。
13.本技术首先提出一种门禁监控方法,该门禁监控方法可应用于图1所示的门禁监控系统。请参阅图1,图1是本技术门禁监控方法第一实施例的流程图,如图1所示,本实施例
可包括如下步骤:s101、门禁设备对信号范围内的终端进行识别,判断所述终端是否为关联终端。
14.门禁设备和关联用户的终端预先进行连接,由此可将门禁设备与关联用户的终端进行关联,即关联终端。门禁设备和关联终端在其通信范围内可相互之间进行设备识别、信息交互等交互行为。例如,小区大门的门禁设备可以与小区的住户的终端进行关联,此时,小区的住户即为关联用户,而小区的住户的终端即为关联终端,当住户进出门禁设备时,会逐渐靠近门禁设备,当住户进行门禁设备的通信范围,门禁设备即可对该住户的终端进行识别,若识别到靠近的终端为关联终端,则继续执行后续步骤,若识别到靠近的终端不为关联终端,则继续对其信号范围的终端进行识别;换言之,门禁设备对在其信号范围内的终端进行识别,在门禁设备的信号范围内的终端可以有1个或多个,本实施例中,门禁设备可对多个终端进行识别。
15.本实施例中,门禁设备可具有蓝牙通信功能,其可对在其蓝牙通信范围内的终端进行识别,进而判断在其通信范围内是否存在有关联终端。
16.进一步,如图2所述,本实施例中,步骤s101可包括如下步骤:s101a、门禁设备对信号范围内的终端进行蓝牙连接扫描,获取扫描到的终端的mac地址。
17.本实施例中,门禁设备与用户的终端可先进行蓝牙配对,并将终端的mac地址进行存储,此时,终端的mac地址即为上述的关联终端的信息。由此,门禁设备可对其蓝牙通信范围内的终端进行蓝牙连接扫描,获取扫描到的终端的mac地址。
18.s101b、根据所述mac地址判断扫描到的终端是否为关联终端。
19.进一步,门禁设备将通过扫描得到的mac地址与预存的关联终端的mac地址进行匹配,若扫描到的mac地址与预存的关联终端的mac地址一致,即可确定扫描到的终端为关联终端。
20.s102、接收所述终端发送的语音数据,判断所述语音数据与关联用户信息是否匹配。
21.本实施例中,用户可通过终端向门禁设备发送语音控制指令,此时,门禁设备即可接收终端发送来的包含了语音控制指令的语音数据。进一步,门禁设备利用接收的语音数据进一步对用户进行身份认证,判断利用该终端发送语音控制指令的用户是否为关联用户。
22.本实施例中可采用如图3所示的实施方式进行语音数据是否与关联用户信息匹配的判断,具体的,可包括如下步骤:s102a、接收所述终端发送的语音数据,提取所述语音数据中的语音特征。
23.门禁设备在识别到关联终端后,即可对该关联终端发送来的语音数据进行处理,提取该语音数据中的音调、音频、音色等语音特征。
24.s102b、将所述语音特征与关联用户信息的用户语音特征逐一进行比对。
25.将步骤s102a中提取得到的语音特征与关联用户信息的语音特征进行比对。本实施方式中将提取到的语音特征于预存的用户语音特征进行逐一的比对。
26.s102c、根据比对结果判断是否存在与所述语音数据匹配的关联用户信息。
27.根据步骤s102b的比对可得到比对的匹配度,根据比对得到的匹配度可判断发送
该语音数据的用户是否为关联用户。本实施例中,可设置匹配度阈值,若得到的匹配度高于该阈值,则发送该语音数据的用户为关联用户,即可继续执行步骤s103。若得到的匹配度低于该阈值,则发送该语音数据的用户不为关联用户,此时可采取提醒或报警提示,此外,还可将该识别结果发送至管理人员,以进行人员排查和登记。
28.在另一实施方式中,还可以采用如下所示的方式进行语音数据是否与关联用户信息匹配的判断,具体的,如图4所示,包括如下步骤:s102a、接收所述终端发送的语音数据,提取所述语音数据中的语音特征。
29.s102b、根据终端的识别结果,获取与所述终端绑定的用户信息,从所述用户信息中提取用户语音特征信息。
30.s102c、将所述语音特征和用户语音特征信息进行比对,判断所述语音数据与关联用户信息是否匹配。
31.门禁设备在识别到关联终端后,即可对该关联终端发送来的语音数据进行处理,提取该语音数据中的音调、音频、音色等语音特征。将步骤s102a中提取得到的语音特征与关联用户信息的语音特征进行比对。本实施方式中,门禁设备可利用步骤s101中识别到的关联终端,直接获取与关联终端绑定的用户信息,该用户信息中即包含了对应的用户语音特征信息,此时,仅需将步骤s101a中提取得到的语音特征与对应关联用户的用户语音特征信息进行匹配,得到相应的匹配度即可。可设置匹配度阈值,若得到的匹配度高于该阈值,则发送该语音数据的用户为关联用户,即可继续执行步骤s103。若得到的匹配度低于该阈值,则发送该语音数据的用户不为关联用户,此时可采取提醒或报警提示,此外,还可将该识别结果发送至管理人员,以进行人员排查和登记。
32.s103、对所述语音数据进行指令识别,根据识别得到的指令控制门禁设备的状态。
33.若步骤s102中的结果为发送该语音数据的用户为关联用户,此时,门禁设备即可对该语音数据进行指令识别,根据语音指令识别的结果根据控制指令控制门禁设备开启或者关闭。
34.进一步,本技术还提出了门禁监控方法第二实施例,如图5所示,本实施例在上述步骤s101之后,还可包括如下步骤:s104、向与所述门禁设备关联的感应设备发送开启指令,以开启所述感应设备。
35.本实施例中,门禁设备还可与感应设备连接,通过感应设备获取门禁设备的信号范围内的物品进行感应。在步骤s101对终端进行识别,确定该终端为关联终端后,门禁设备即可向感应设备发送开启指令,感应设备响应开启指令而开启,进而在其感应范围内获取感应信息。
36.本实施例中,感应设备可包括红外检测设备和双目摄像设备。
37.s105、获取所述感应设备发送的感应信息,根据所述感应信息判断当前信号范围内的感应目标是否满足监测条件。
38.感应设备将其得到的感应信息发送给门禁设备,门禁设备即可利用感应信息对感应设备的感应目标进行判定。
39.具体的,利用红外检测设备对终端对应的感应目标的距离进行检测,判断感应目标与门禁设备之间的距离是否为逐渐缩短的状态;继续利用双目摄像设备获取感应目标的视频图像,判断目标是否为预设种类;若终端与门禁设备之间的距离为逐渐缩短的状态,且
感应目标为预设种类,则确定当前信号范围内的感应目标满足监测条件。本实施例中的预设种类可为人体。举例说明,若用户在门禁设备5米范围内时,红外检测设备即可发出红外光,当发出的红外光被物品遮挡返射回来接收到,计算发出与回来的时间,可以精确算出门禁设备与遮挡物的距离。双目摄像设备进一步识别遮挡物是照片还是人体;若是人体则执行后续步骤,若不是人体则不继续执行后续步骤,进行对信号范围内的物品进行检测识别。
40.本实施例中,步骤s104和步骤s105也可在步骤s102之后执行,本技术不做限制。步骤s104和步骤s105可用于对遮挡物进行识别,判断相应遮挡物相对门禁设备的移动趋势,以及确定遮挡物为人,由此提高检测精度,减少误识别的几率。
41.进一步,本技术还提出了门禁监控方法第三实施例,如图6所示,本实施例在上述步骤s101之后,还可包括如下步骤:s106、开启视频设备,获取信号范围内的视频信息。
42.本实施例中,门禁设备还可与视频设备连接,通过视频设备获取门禁设备的信号范围内的视频信息。在步骤s101对终端进行识别,确定该终端为关联终端后,门禁设备即可通过关联的视频设备获取视频信息。本实施例中的视频设备可与上述实施例中的双目摄像设备共用。
43.s107、向所述终端发送所述视频信息,并接收所述终端返回的跟随人员的确认信息,以判断是否存在跟随人员。
44.门禁设备对视频信息进行图像处理和人员识别,判断在视频信息中是否存在关联用户以外的人,进而判断是否存在关联用户的跟随人员,若存在关联用户以外的人,则向识别到的关联终端发送询问信息,用户即可回复该信息以跟定是否有跟随人员。门禁设备接收到返回的应答信息根据应答信息执行后续步骤,若应答信息为肯定,即用户可回复有跟随人员,且明确跟随人员的人数,则继续执行后续步骤s102。若应答信息为否定,则执行步骤s108。
45.s108、向管理终端发送警示信息,以通知管理人员对所述跟随人员进行人员登记。
46.若步骤s107中门禁设备接收到的应答信息为否定,则说明视频信息中除用户外还有非小区住户或小区住户的访客等陌生人,此时,即可向管理终端发送警示信息,以便管理人员进行登记。
47.本实施例通过视频信息对待经过门禁设备的人员进行识别,特别是对跟随人员进行识别,若跟随人员为用户确认的访客,则正常执行门禁监控的步骤,开启门禁设备允许通过;若跟随人员不是用户确认的访客,则向管理人员进行警示,以便管理人员对其进行登记,避免了陌生人跟随用户混入门禁设备的情况,提高了门禁设备的安全性。
48.进一步,本技术还提出了门禁监控方法第四实施例,如图7所示,本实施例可包括如下步骤:s201、门禁设备对信号范围内的终端进行识别,判断所述终端是否为关联终端。
49.s202、接收所述终端发送的语音数据,判断所述语音数据与关联用户信息是否匹配。
50.s203、对所述语音数据进行指令识别,根据识别得到的指令控制门禁设备的状态。
51.本实施例中步骤s201至步骤s203与图1所示的门禁监控方法第一实施例中的步骤s101至s103相同,此处不再赘述。
52.s204、判断是否接收到门禁呼叫指令。
53.本实施例中,当步骤s201中判断终端不为关联终端后,进一步确认是否能够接收到门禁呼叫指令,即是否有人通过门禁设备的呼叫功能发起门禁呼叫指令。例如,访客通过门禁设备的呼叫键对关联用户进行呼叫。若是,则继续执行步骤s205,否则返回步骤s201。
54.s205、判断在预设时间内是否收到与所述门禁呼叫指令对应的应答信息。
55.进一步,门禁设备向其关联的呼叫设备发送门禁呼叫指令,同时判断是否能在预设时间内收到应答信息。本实施例中的关联的呼叫设备可为音响、远程视频设备等。访客通过门禁设备的呼叫键对关联用户进行呼叫,门禁设备即向对应的关联设备发送门禁呼叫指令。若被访问的用户在预设时间内对门禁呼叫指令作出应答,则关联的呼叫设备则向门禁设备发送对应的应答信息,进而门禁设备和关联的呼叫设备响应该应答信息进行远程通信。此时,访客和被访问的用户即可通过门禁设备和其关联的呼叫设备进行通话,被访问的用户确认来访者后,可通过呼叫设备向门禁设备发送门禁控制指令,进而控制门禁设备的状态,例如开启门禁设备,以便访客进出。若没有接收到应答信息,则终止呼叫,继续执行步骤s201。
56.本实施例中,预设时间可根据实际情况设置,例如30秒或者1分钟。
57.s206、向与所述门禁呼叫指令对应的终端发送来访请求,根据所述来访请求的响应信息控制门禁设备的状态。
58.若被访问的用户未预设时间内通过门禁设备关联的呼叫设备对门禁呼叫指令作出应答,则说明被访问的用户可能不便操作呼叫设备(例如,对于小区住户,用户可能外出不在家中。)。此时,门禁设备则向与门禁呼叫指令对应的终端发送来访请求(例如,向用户的手机、平板设备、职能手表等发送来访请求。),被访问的用户可通过其终端与访客进行远程沟通,被访问的用户确认来访者后,可通过终端向门禁设备发送门禁控制指令,进而控制门禁设备的状态,例如开启门禁设备,以便访客进出。
59.本实施例扩展了访客来访的情况,若被访问的用户外出可通过其关联的终端进行来访请求的连接,进而令用户可更便捷的了解来访情况。
60.进一步,请参阅图8,图8是本技术门禁监控设备一实施例的结构示意图。如图8所示,本实施例的门禁监控设备800包括蓝牙通信模块802、一个或多个处理器801和存储装置803,其中,该处理器801通过执行存储装置803中的可被执行的计算机指令进而实现上述的门禁监控方法,蓝牙通信模块802用于与外部设备通过蓝牙通信方式进行数据和信息交互,具体内容请参照上述门禁监控方法第一至第四实施例的内容,此处不再赘述。进一步,门禁监控设备800还可包括数据处理器804和语音识别器805,数据处理器804和语音识别器805分别与处理器801连接,数据处理器803用于将获取的语音数据转换为处理器801可识别的数据,并将其发送给语音识别器804,语音识别器804则用于对接收到的数据进行语音识别、语音特征提取等。
61.进一步,请参阅图9,图9是本技术提供的一种存储介质,如图9所示,本实施例的存储介质901中存储有能够被执行的计算机指令902,所述计算机指令902能够被处理器运行,以实现上述门禁监控方法第一至第四实施例的内容。该存储装置具体可以为u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等可以存储程序指令的介质,或者也可以为存储有该计算机指令的服务器,
该服务器可将存储的计算机指令发送给其他设备运行,或者也可以自运行该存储的计算机指令。
62.本技术实施例是参照根据本技术实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
63.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
64.以上对本技术所提供的一种门禁监控方法、一种门禁监控设备、一种存储介质,进行了详细介绍,本文中应用了具体个例对本技术的原理及实施例进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施例及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1