卷积神经网络的优点范文

时间:2024-03-28 16:38:53

导语:如何才能写好一篇卷积神经网络的优点,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

卷积神经网络的优点

篇1

关键词关键词:人脸识别;卷积神经网络;图像识别;深度学习;模式识别

DOIDOI:10.11907/rjdk.171043

中图分类号:TP317.4

文献标识码:A文章编号文章编号:16727800(2017)005018603

0引言

人脸识别是近年来模式识别、图像处理、机器视觉、神经网络及认知科学领域的研究热点[12]。所谓人脸识别,是指给定一个静态人脸图像或动态视频,利用存储有若干已知身份的人脸数据库验证单个或多个人的身份[1]。作为生物特征识别的一个重要方面,人脸识别有着广泛的应用场景,如:档案管理系统、公安系统的犯罪身份识别、银行和海关的监控、安全验证系统、信用卡验证等领域。在人脸识别巨大魅力的影响下,国内互联网公司也开始了人脸识别应用的探索,如百度推出的人脸考勤系统、阿里支付宝的刷脸登录等功能都是人脸识别的具体应用。目前,人脸识别的代表性方法主要有以下几种:Turk和Pentland[3]提出的特征脸(Eigenface)方法;基于线性区别分析,Belhumeur 等[4]提出了Fisherface方法;基于统计理论,剑桥大学的 Samaria和Fallside[5]提出了隐马尔科夫模型[5](HMM),Lawrence 等[6]提出的通过多级自组织映射神经网络(SOM)[6]与卷积神经网络相结合进行人脸识别。上述方法虽然获得了良好的识别正确率,但需要人工参与特征提取,然后将提取的特征送入分类器进行识别,过程较为复杂。

卷积神经网络[79]是近年发展起来,并引起广泛重视的一种高效深度学习识别算法,其已成为当前语音分析和图像处理领域的研究热点。相比传统的神经网络而言,卷积神经网络具有权值共享、局部感知的优点。局部感知的网络结构使其更接近于生物神经网络,权值共享大大减少了模型学习参数的个数,同时降低了神经网络结构的复杂性。在图像处理领域,卷积神经网络的优点体现得更为突出,多维的图像数据可以直接作为网络的输入,特征提取和分类均集成在网络中,避免了传统识别算法中复杂的特征提取和训练分类器过程。除此之外,卷积神经网络对图像中的位移、比例缩放、旋转、倾斜或其它形式的变形具有很好的鲁棒性。为了解决传统人脸识别算法特征提取和训练分类器困难的问题,本文借鉴Lenet-5[10]的结构,设计一个适合ORL数据集人脸识别任务的卷积神经网络结构。

1卷积神经网络

1.1用于ORL人脸识别的CNN

本文提出的7层卷积神经网络模型由输入层、2个卷积层、2个降采样层、一个全连接层和一个Sigmoid输出层组成。卷积核的大小均为5×5,降采样层Pooling区域的大小为2×2,采用Average Pooling(相邻小区域之间无重叠),激活函数均采用Sigmoid函数。每一个卷积层或降采样层由多个特征图组成,每个特征图有多个神经元,上层的输出作为下一层的输入。此外,本文实验学习率的取值为常数1.5,该卷积神经网络结构如图1所示。

1.2卷积层

卷积神经网络中的卷积层一般称C层[11](特征提取层)。卷积层的输入来源于输入层或者采样层。卷积层中的每一个特征图都对应一个大小相同的卷积核,卷积层的每一个特征图是不同的卷积核在前一层输入的特征图上作卷积,然后将对应元素累加后加一个偏置,最后通过激活函数得到。假设第l层榫砘层,则该层中第j个特征图的计算表达式如式(1)。

xlj=f(∑i∈Mjxl-1iklij+blj)(1)

这里的Mj表示选择的上一层输出特征图的集合。

1.3降采样层

降采样层是对上一层的特征图进行下采样处理,处理方式是在每一个特征图内部的相邻小区域进行聚合统计。常见的下采样方式有两种:Average Pooling和Max Pooling。其中,Average Pooling是取小区域内像素的平均值,而Max Pooling是取小区域内像素的最大值。降采样层只是对输入的特征图进行降维处理,不改变特征图的个数。假设down表示下采样操作,βlj表示乘性偏置,blj表示加性偏置,则降采样层中某个特征图的计算表达式如下:

xlj=f(βljdown(xl-1j)+blj)(2)

1.4输出层

卷积神经网络的输出层一般为分类器层,常用的有径向基(RBF)函数输出单元、Sigmoid输出单元和Softmax回归分类器。在ORL人脸识别任务中,采用Sigmoid函数输出单元,输出层的编码采用非分布编码“one-of-c”的方式。由于采用Sigmoid函数,每一个单元输出值是0-1范围内的一个正数,代表该样本属于该单元对应类别的概率。数值最大的那个单元即为样本的预测类别。假设x为全连接层的输出,则输出层输出结果的计算表达式如下:

y=f(wTx+b)(3)

其中,f表示激活函数,这里采用Sigmoid函数,Sigmoid函数表达式如下:

f(x)=11+e-x(4)

2实验结果与分析

实验在Windows7 64位下的Matlab 2014a中进行,采用Matlab深度学习工具箱DeepLearnToolbox。PC的内存8G,CPU主频为3.2GHZ。

ORL人脸数据集是在1992年至1994年之间由AT &T Cambridge实验室拍摄的人脸图像所构成。数据集中包含40个不同人物的脸部图像,每个人物包含10张图像,总共400张。每个类别中的脸部图像在不同的时间拍摄得到,存在如下差异:①光线;②面部表情,如眼睛的闭合和睁开状态,面部是否带有微笑的表情等;③一些面部细节上的差异,如是否佩戴眼镜等。该数据集中所有人脸图像均为灰度图像,且图像中人物面部朝向基本一致,都朝向正前方。

图2为ORL数据集中部分人脸图像。数据集中每个原始图像大小为92*112像素,本文实验中对这些图像进行预处理,使每一幅图像的尺寸调整为28*28,并对每一副图像进行归一化处理,这里采用简单的除255的方式。随机选取每一个类别的8张图像作为训练样本,剩下的2张作为测试样本。因此,训练集有320个样本,测试集有80个样本。

2.1改变C3层卷积核个数对网络的影响

卷积神经网络性能的好坏与卷积层卷积核的个数密切相关,但每一个卷积层应该设置多少个卷积滤波器,目前并没有数学理论指导。为了研究卷积核个数对网络最终识别准确率的影响,本文保持C1层卷积核个数不变,通过改变C3层卷积核的个数,形成新的网络结构,用训练集训练网络,训练迭代次数均为60次,然后用测试集对每一种网络结构的性能进行测试。实验结果如表1所示。

从表1可以看出,当C3层有10个卷积核时,网络模型对测试集的识别正确率最高。卷积核的个数与识别准确率并不成正比关系,当卷积核个数过多时,网络的识别准确率会下降,这是因为在卷积核个数增加的同时,需要学习的参数也随之增加,而数据集中训练样本的规模较小,已不能满足学习的要求。

2.2改变C1层卷积核个数对网络的影响

由上述实验结果可知,C3层卷积核个数为10时,网络识别效果最好。因此,为了研究卷积层C1层卷积核个数对识别准确率的影响, C3层保留10个卷积核,改变C1层卷积核的个数构造新的网络结构,用测试集针对不同网络结构就测试集和训练集的识别准确率进行测试。实验结果如表2所示。

从表2的实验结果可以得到相同结论:卷积层卷积核的个数并非越多越好,卷积核个数过多,网络需要学习的参数也随之增加,当训练集中样本个数无法满足学习需要时,网络识别准确率就会下降。

2.3与其它算法比较

为进一步说明本文所提卷积神经网络结构的有效性和优越性,将该结构(C1层6个卷积核,C3层10个卷积核,学习率1.5)的实验结果与其它识别方法在ORL数据集上的实验结果进行对比,结果如表3所示。可以看出,本文所提方法比Eigface、ICA的识别效果好,与2DPCA方法的识别准确率一样,比FisherFace方法的识别准确率只低了0.20%,这进一步证实了本文所提网络结构的有效性。

3结语

本文在理解Lenet-5结构的基础上,提出一种适用于ORL人脸数据集的卷积神经网络结构。实验结果表明,本文提出的卷积神经网络结构,不仅避免了复杂的显式特征提取过程,在ORL数据集上获得98.30%的识别正确率,而且比大多数传统人脸识别算法的效果都好。此外,本文还通过大量验就每个卷积层卷积核个数对网络识别准确率的影响进行了详细研究与分析,这对设计CNN网络结构具有一定的参考意义。

参考文献参考文献:

[1]李武军,王崇骏,张炜,等.人脸识别研究综述[J].模式识别与人工智能,2006,19(1):5866.

[2]张翠平,苏光大.人脸识别技术综述[J].中国图象图形学报,2000,5(11):885894.

[3]YANG M H.Face recognition using kernel methods[J].Nips,2002(2):14571464.

[4]祝秀萍,吴学毅,刘文峰.人脸识别综述与展望[J].计算机与信息技术,2008(4):5356.

[5]SAMARIA F,YOUNG S.HMMbased architecture for face identification[J].Image and Vision Computing,1994,12(8):537543.

[6]LAWRENCE S,GILES C L,TSOI A C.Convolutional neural networks for face recognition[C].Proceedings CVPR'96,1996 IEEE Computer Society Conference on Computer Vision and Pattern Recognition,1996:217222.

[7]陈耀丹,王连明.基于卷积神经网络的人脸识别方法[J].东北师范大学学报:自然科学版,2016,48(2):7076.

[8]卢官明,何嘉利,闫静杰,等.一种用于人脸表情识别的卷积神经网络[J].南京邮电大学学报:自然科学版,2016,36(1):1622.

[9]李彦冬,郝宗波,雷航.卷积神经网络研究综述[J].计算机应用,2016,36(9):25082515.

[10]LCUN Y,BOTTOU L,BENGIO Y,et al.Gradientbased learning applied to document recognition[J].Proceedings of the IEEE,1998,86(11):22782324.

篇2

关键词:谐波分析;FFT;加窗插值;多谱线插值;小波变换

引言

随着我国电网规模的日益扩大,电网的谐波污染也逐渐严重,如何快速有效地检测和分析网络中的谐波成分是一个大家非常关心的问题。

1电力系统谐波分析的常用方法

1.1采用模拟滤波器硬件电路检测谐波的方法

模拟滤波器谐波检测如图1所示。该法原理直观明了,成本低,但其测量精度依赖于滤波器的元件参数[1]。

1.2基于神经网络理论的谐波检测方法

文献[2]提出了一种基于固定三角基函数的人工神经网络谐波分析方法,新模型更直观,收敛速度快。但构建神经网络需要时间来训练样本、神经网络构造方法缺乏统一的规范、训练样本数量庞大。

1.3基于傅里叶变换的谐波检测方法

为尽可能地减少FFT算法中出现的频谱泄漏效应和栅栏效应以及其他的误差,现总结两种方法:(1)插值算法加窗插值法通过加窗减小频谱泄漏、插值消除栅栏效应引起的误差。理想的窗函数需同时具有两个特性:一是主瓣窄;二是低旁瓣峰值和高旁瓣衰减率。研究比较成熟的窗函数有:三角窗、矩形窗、Blackman窗、Nuttall窗等[3-5]。常用窗的频域特性如表1所示。(2)双峰谱线修正算法文[6]提出了一种基于两根谱线的加权平均来修正幅值的双峰谱线修正算法,实验结果证明了其有效性和易实现性。

1.4基于小波分析的谐波检测方法

三层小波包分解示意图如图2所示。单一的谐波检测方法已经不能满足要求,所以现在就是要集合几种谐波检测方法的优点来提取更精确更合理的方法。小波变换和加窗的FFT结合也得到了广泛研究[7],图3、图4仿真出了小波变换的频域实现和FFT实现。综上所述,研究加混合卷积窗以及多谱线插值的改进FFT有更大的应用前景,小波包对高、低频段进行相同尺度的分解,提高信号分析分辨率,提供了更多的信号特征。

2谐波测量的发展趋势

随着电网相关技术和设备不断的变化,需要不断改进和更新谐波检测方法,未来谐波检测的主要发展趋势为:(1)电力系统受非稳态谐波影响,谐波检测需要逐步由稳态谐波检测转向非稳态谐波检测。针对非稳态波形畸变,寻求新方法,如神经网络、小波变换等。(2)谐波测量需要由确定性、慢时变性转为随机性、快速性以及谐波实时跟踪,研究新的谐波特性辨识方法。(3)谐波检测需要谐波监测、实时分析与控制目标相结合,实现测量与控制网络化、智能化、集成一体化。(4)谐波检测需要建立一套完整的谐波检测理论体系和完善的功率定义和理论,通过新理论提出新方法满足研究实践需求。

3结束语

集合多种谐波分析方法的优点研制出一种高精度、高速度的混合谐波分析法势在必行,这必将推动学术领域研究新的谐波特性辨识和快速变化谐波跟踪方法,为谐波研究和治理提供有力的保障。

参考文献:

[1]陈冬红.电力系统谐波测量和分析方法研究[D].南京:河海大学,2005.

[2]王小华,何怡刚.基于神经网络的电力系统高精度频率谐波分析[J].中国电机工程学报,2007,27(34):102-106.

[3]温和,腾召胜,曾博,等.基于三角自卷积窗的介损角测量算法及应用[J].电工技术学报,2010,25(7):192-198.

[4]温和,腾召胜,卿柏元,等.Hanning自卷积窗及其在谐波分析中的应用[J].电工技术学报,2009,24(2):164-169.

[5]曾博,唐求,卿柏元,等.基于Nuttall自卷积窗的改进FFT谱分析方法[J].电工技术学报,2014,29(7):59-65.

[6]庞浩,李东霞,俎云霄,等.应用FFT进行电力系统谐波分析的改进型算法[J].中国电机工程学报,2003,23(6):50-54.

篇3

关键词:深度学习;器材管理;深度信念网络;效率;损耗

1.引言

深度学习是机器学习的延伸和进一步发展,它基于机器学习,从广义上讲是机器学习的一种,但与机器学习有较大不同,深度学习的模型和人脑皮层结构有较大相似,从某种意义上讲,深度学习是智能学习,可对复杂数据进行有效处理[1]。深度学习模型既可以作为特征提取器,也可以用作特征分类器,并且二者可以同时应用,直接得到想要的分类结果。器材有成千上万种,每种器材的性能、数量、有效期、生产厂家这些基本要素Ю戳舜罅康氖据,而深度学习应用于大数据挖掘方面,实践中已经取得较好的效果。现在是一个“大数据+深度学习”的时代。本文研究在器材管理中如何运用深度学习,来探寻器材管理中蕴含的内在规律,通过得出的管理规则进行器材管理,来提高器材管理的信息化水平。

2.深度学习的典型模型

深度学习基础是受限玻尔兹曼机(RBM),玻尔兹曼机( BM)可以认为是一种能量模型。即参数空间中每一种情况均有一个标量形式的能量与之对应。对全连通玻尔兹曼机进行简化,其限制条件是在给定可见层或者隐层中的其中一层后,另一层的单元彼此独立,即为受限玻尔兹曼机。深度学习的典型模型主要有:自动编码器(AE),卷积神经网络(CNN),深度信念网络(DBN)三种[2]。

(1)自动编码器

自编码器的基本原理:将输入的原始信号进行编码,使用编码得到的新信号重建原始信号,求得重建的元信号与原始信号相比重建误差最小。它的优点是可以有效的提取信号中的主要特征,减少信息冗余,提高信息处理效率。模式分类中经常用到的以下方法:K均值聚类、稀疏编码、主成分分析等均可理解为是一个自动编码器。

(2)卷积神经网络

卷积神经网络(CNN)善于提取数据局部特征,模型复杂度较低,权值的数量较少,它组合局部感受野(滑动窗口)、权重共享(减少自由参数数量)、和空间或时间上的子采样这3 种结构去确保平移和变形上的不变性。

(3)深度信念网络

深度信念网络(DBN)主要采用贪婪逐层训练方法。简言之通过预先训练与反向调节来训练整个DBN网络:在预先训练阶段,先逐个训练每一个受限玻尔兹曼机RBM,逐层叠加,并将下一层的RBM 的输出作为上一层RBM 的输入; 在反向调节阶段可以采用BP训练,通过误差函数进行反向调节.

3.基于深度信念网络(DBN)的器材管理方法

器材管理的目的是在最大器材利用率下所用资金最少,耗费管理人员精力最少。从模型分析上来说,这是一个求最优化模型的问题。深度信念网络在求取最优化方面具有一定的优越性。深度信念网络(DBN)的优点:(1)采用并行结构,可同时处理多组数据,计算效率得到较大提升,对处理大数据有优势;(2)可以用较小的模型参数波动得到较高的分类结果,模型稳定性较好[3]。

对器材管理者来说如何制定性价比最高的器材采购方案,最优的器材下发方案,最优的器材存储方案是急需解决的三个问题。

器材采购方案:其制定主要基于器材的价格,储存年限,采购批次,采购量,售后服务等因素,针对每种器材的上述指标进行量化打分,再根据每种器材的侧重点分配量化系数,整合成10种数据输入。将这些数据输入到训练好的深度信念网络(DBN)中得出每种器材的采购点数,根据点数决定采购的器材数量、品种、规格和型号。

器材的下发方案:器材的下发要考虑不同单位的需求,现有库存情况,近期器材补充情况,近期大项工作需求情况,根据不同情况对不同单位,不同器材,具体工作设定不同颜色的标签,通过标签整合,将这些数据输入到训练好的深度信念网络(DBN)中得到具体的下拨方案。

器材储存方案:储存主要包括使用单位库存情况,仓库库存情况,供货单位协议代储情况,运用深度信念网络(DBN)对器材消耗情况进行分析,进而得出,单位库存的数质量,使用单位库存的数质量,供货单位协议代储数质量,使三者处于一个最优化状态,既不影响使用,又可降低库存空间的需求,减少资金占用。

4. 实验结果

本文采用深度信念网络(DBN)对1000种器材采购、运输、库存、消耗使用以及不同品牌的通用器材采购成本进行了实验分析,通过深度信念网络(DBN)的优化,采购效率提高10%,运输时间缩短20%,库存量降低15%,使用消耗准确度提高5%,采购成本降低18%。

5. 未来发展与展望

深度学习方法在器材管理中的应用还处于初步探索之中,但是初步运用表明,其在“大数据+云计算”时代,对提高器材管理的信息化水平具有较大的实用价值和经济价值,用于器材管理的深度学习模型,还较为简单,还有进一步发展的空间,实践应用中对器材数据特征的提取还有待加强,只有深刻的理解器材管理的特征及需求,才能有针对性的建立模型,提高模型的可靠性和有效性。使器材管理水平更上一层楼,使器材管理跟上信息化发展的步伐。

参考文献:

[1] 孙志军,薛磊,许阳明.基于深度学习的边际Fisher分析特征提取算法[J].电子与信息学报,2013,35(4):805-811.

[2] 孙志军,薛磊,许阳明,等.深度学习研究综述[J].计算机应用研究, 2012, 29( 8) : 2806 - 2810.

[3] 胡晓林,朱军.深度学习―――机器学习领域的新热点[J].中国计算机学会通讯, 2013,9( 7) : 64 - 69.

作者简介:

康克成(1981.04-)河北昌黎人,研究生,硕士,工程师,中国人民92819部队,研究方向:信息与通信工程;

王强(1981.02-)山东胶州人,本科,助理工程师,中国人民92819部队,研究方向:装备管理;

篇4

【关键词】:高速公路 防逃 人脸识别 高清视

中图分类号:U412.36+6 文献标识码:A

人脸识别的分类与概述

人脸识别就是通过计算机提取人脸的特征,并根据这些特征进行身份验证。人脸与人体的其他生物特征(指纹、虹膜等)一样与生俱来,它们所具有的唯一性和不易被复制的良好特性为身份鉴别提供了必要的前提;同其他生物特征识别技术相比,人脸识别技术具有操作简单、结果直观、隐蔽性好的优越性。人脸识别一般包括三个步骤:人脸检测、人脸特征提取和人脸的识别与验证。其处理流程如图

输入图像 人脸图像人脸特征输出结果

人脸识别的一般步骤

人脸识别方法繁多,早期研究较多的方法有基于几何特征的人脸识别方法和基于模板匹配的人脸识别方法。目前人脸识别方法主要研究及应用的是基于统计的识别方法、基于连接机制的识别方法以及其它一些综合方法。下面是这几类方法的基本介绍:[2]

(1)基于几何特征的人脸识别方法

几何特征矢量是以人脸器官如眼睛、鼻子、嘴巴等的形状和几何关系为基础的特征矢量,其分量通常包括人脸指定两点间距离、曲率、角度等。早期的研究者Brunelli[3]等人采用改进的积分投影法提取出用欧式距离表征的35维人脸特征矢量用于人脸识别。Huang Chung Lin等人[4]采用动态模板[5,6,7]与活动轮廓模型提取出人脸器官的轮廓[8,9,10]。基于几何特征的人脸识别方法有如下优点:符合人类识别人脸的机理,易于理解;对每幅图像只需要存储一个特征矢量,存储量小;对光照变化不敏感。但这种方法同样存在一些问题,如从图像中提取这些特征比较困难;对强烈的表情变化和姿态变化的鲁棒性差等。

(2)基于模板匹配的人脸识别方法

模板匹配大都采用归一化相关,直接计算两幅图之间的匹配程度。最简单的人脸模板就是将人脸看成一个椭圆[10,11]。另一种方法就是将人脸用一组独立的小模板表示,如眼睛模板、嘴巴模板、鼻子模板等,采用弹性模板方法提取这些模板特征[12]。Brunelli等人专门比较了基于几何特征的人脸识别方法和基于模板匹配的人脸识别方法,他们得出的结论是:基于几何特征的人脸识别方法具有识别速度快和内存要求小等优点,但基于模板匹配的识别率要高于基于几何特征的识别率。

(3)基于统计的人脸识别方法

基于统计特征的识别方法包括基于特征脸的方法和基于隐马尔可夫模型的方法。特征脸(Eigenface)方法[13]是从主成分分析导出的一种人脸识别和描述技术。主成分分析实质上是K-L展开的网络递推实现,K-L变换是图像压缩中的一种最优正交变换,其生成矩阵一般为训练样本的总体散布矩阵。特征脸方法就是将包含人脸的图像区域看作是一种随机向量,因此可以采用K-L变换获得其正交K-L基底。对应其中较大特征值的基底具有与人脸相似的形状,因此又称之为特征脸。

隐马尔可夫模型(HMM)是用于描述信号统计特性的一组统计模型。基于人脸从上到下、从左到右的结构特征,Samaria等人[14]首先将1-D HMM和2-D Pseudo HMM用于人脸识别。Kohir等[15]采用1-D HMM将低频DCT系数作为观察矢量获得了好的识别效果。Eickeler等[16]采用2-DPseudo HMM识别DCT压缩的JPEG图像中的人脸图像。Nefian等[17]采用嵌入式HMM识别人脸。

(4)基于连接机制的人脸识别方法(神经网络弹性图匹配)

基于连接机制的识别方法,包括一般的神经网络方法和弹性图匹配(Elastic Graph Matching)方法。神经网络在人脸识别应用中有很长的历史[18]。Demers 等[19]提出采用PCA方法提取人脸图像特征,用自相关神经网络进一步压缩特征,最后采用一个多层处理器来实现人脸识别。Laurence等[20]通过一个多级的SOM实现样本的聚类,将卷积神经网络(CNN)用于人脸识别。Lin等[21]采用基于概率决策的神经网络(PDBNN)方法。最近,径向基函数RBF神经网络因具有逼近性好、空间描述紧凑和训练速度快等特点而被用于人脸识别。Gutta等[22]提出了将RBF与树分类器结合起来进行人脸识别的混合分类器结构,后来他们用RBF神经网络进行了针对部分人脸的识别研究[23],他们的研究表明利用部分人脸也可以有效地识别人脸。Er等[24]采用PCA进行维数压缩,再用LDA抽取特征,然后基于RBF进行人脸识别。Haddadnia 等[25]基于PZMI(Pseudo Zernike Moment Invariant)特征,并采用混合学习算法的RBF神经网络进行人脸识别。此外,Lucas 等采用连续的n-tuple网络识别人脸。

弹性图匹配方法是一种基于动态链接结构的方法[26]。在人脸图像上放置一组矩形网格节点,每个节点的特征用该节点处的多尺度Gabor幅度特征描述,各节点之间的连接关系用几何距离表示,从而构成基于二维拓扑图的人脸描述。根据两个图像中各节点和连接之间的相似性可以进行人脸识别。Wiskott等[27]将人脸特征上的一些点作为基准点,强调了人脸特征的重要性。他们采用每个基准点存储一串具有代表性的特征矢量,大大减少了系统的存储量。Würtz 等[28]只使用人脸面部的特征,进一步消除了结构中的冗余信息和背景信息,并使用一个多层的分级结构。Grudin等[29]也采用分级结构的弹性图,通过去除了一些冗余节点,形成稀疏的人脸描述结构。Nastar等[30]提出将人脸图像I(x,y)表示为可变形的3D网格表面(x, y, I(x,y)),将人脸匹配问题转换为曲面匹配问题,利用有限元分析的方法进行曲面变形,根据两幅图像之间变形匹配的程度识别人脸。

(5)基于形变模型的方法

基于形变模型的方法是一个受到重视的方法。通过合成新的视觉图像,可以处理姿态变化的问题。Lanitis等[31]通过在人脸特征边沿选择一些稀疏的基准点描述人脸的形状特征,然后将形状变形到所有人脸图像的平均形状,再根据变形后的形状进行纹理(灰度)变形,形成与形状无关的人脸图像。然后分别对形状和灰度进行PCA变换,根据形状和纹理的相关性,用PCA对各自的结果进一步分析,最终得到描述人脸的AAM(Active Appearance Model)模型。通过改变这些参数可得到不同变化的人脸图像,模型参数能够用于人脸识别。Romdhani 等[32]采用激光扫描仪获得人脸的3D数据,分别对一些基准点构成的形状和基准点的灰度(或彩色)完成PCA,得到3D人脸形状和灰度(彩色)基图像,通过变化参数就可获得不同的3D人脸模型。通过施加一些先验约束可以避免合成不真实的人脸图像。利用线性形状和纹理误差,通过3D模型向2D输入图像的自动匹配实现人脸识别。

项目采用的识别算法

人脸自动识别技术经过多年来的研究已经积累了大量研究成果。但是仍然面临很多问题,尤其是在非约束环境下的人脸识别。结合本研究项目及应用环境综合考虑,采用特征脸方法对视屏资料中的司机脸部进行提取识别。

特征脸方法是90年代初期由Turk和Pentland提出算法,具有简单有效的特点, 也称为基于主成分分析(principal component analysis,简称PCA)的人脸识别方法。把人脸图像空间线性投影到一个低维的特征空间。PCA实质上是K-L展开的网络递推实现。K-L变换是图像压缩技术中的一种最优正交变换。人们将它用于统计特征提取。从而形成子空间法模式识别的基础。若将K-L变换用于人脸识别,则需假设人脸处于低维线性空间。由高维图像空间K-L变换后,可得到一组新的正交基,由此可以通过保留部分正交基获得正交K-L基底。如将子空间对应特征值较大的基底按照图像阵列排列,则可以看出这些正交基呈现出人脸的形状。因此这些正交基也称为特征脸,这种人脸的识别方法也叫特征脸法。

特征子脸技术的基本思想是:从统计的观点,寻找人脸图像分布的基本元素,即人脸图像样本集协方差矩阵的特征向量,以此近似地表征人脸图像。这些特征向量称为特征脸(Eigenface)。

利用这些基底的线性组合可以描述、表达和逼近人脸图像,因此可以进行人脸识别与合成。识别过程就是将人脸图像映射到由特征脸张成的子空间上,比较其与已知人脸在特征脸空间中的位置,具体步骤如下:[33]

(1)初始化,获得人脸图像的训练集并计算特征脸,定义为人脸空间;

(2)输入待识别人脸图像,将其映射到特征脸空间,得到一组权值;

(3)通过检查图像与人脸空间的距离判断它是否为人脸;

(4)若为人脸,根据权值模式判断它是否为数据库中的某个人。

1. 计算特征脸

假设人脸图像包含个像素,因此可以用维向量Γ表示。如人脸训练集由幅人脸图像构成,则可以用表示人脸训练集。

其均值为:

(2-1)

每幅图像与均值的差为:

(2-2)

构造人脸训练集的协方差矩阵:

(2-3)

其中 。

协方差矩阵的正交分解向量即为人脸空间的基向量,也即特征脸。

一般比较大(通常大于1000),所以对矩阵直接求解特征向量是不可能的,为此引出下列定理:

SVD定理:设是一秩为的维矩阵,则存在两个正交矩阵:

(2-4)

(2-5)

以及对角阵:

(2-6)

满足

其中:为矩阵和的非零特征值,和分别为和对应于的特征矢量。上述分解成为矩阵的奇异值分解(SVD),为的奇异值。

推论:

(2-7)

由上述定理可知:

人脸训练集所包含的图像一般要比图像的像素数小的多,因此可以转求矩阵

(2-8)

的特征向量,M为人脸训练集图像总数。

矩阵的特征向量由差值图像与线性组合得到:

=(2-9)

实际上,m(m

(2-10)

识别

基于特征脸的人脸识别过程由训练阶段和识别阶段两个阶段组成。在训练阶段,每个己知人脸映射由特征脸张成的子空间上,得到m维向量:

(2-11)

距离阈值定义如下:

(2-12)

在识别阶段,首先把待识别的图像映射到特征脸空间,得到向量

(2-13)

与每个人脸集的距离定义为

(2-14)

为了区分人脸和非人脸,还需计算原始图像与其由特征脸空间重建的图像之间的距离:

(2-15)

其中:

(2-16)

采用最小距离法对人脸进行分类,分类规则如下:

(1)若,则输入图像不是人脸图像;

(2)若,则输入图像包含未知人脸;

(3)若,则输入图像为库中的某个人脸。

实际上,特征脸反映了隐含在人脸样本集合内部的信息和人脸的结构关系。将眼睛、面颊、下颌的样本集协方差矩阵的特征向量称为特征眼、特征颌和特征唇,统称特征子脸。特征子脸在相应的图像空间中生成子空间,称为子脸空间。计算出测试图像窗口在子脸空间的投影距离,若窗口图像满足阈值比较条件,则判断其为人脸。

基于特征分析的方法,也就是将人脸基准点的相对比率和其它描述人脸脸部特征的形状参数或类别参数等一起构成识别特征向量,这种基于整体脸的识别不仅保留了人脸部件之间的拓扑关系,而且也保留了各部件本身的信息,而基于部件的识别则是通过提取出局部轮廓信息及灰度信息来设计具体识别算法。现在Eigenface(PCA)算法已经与经典的模板匹配算法一起成为测试人脸识别系统性能的基准算法;而自1991年特征脸技术诞生以来,研究者对其进行了各种各样的实验和理论分析,FERET测试结果也表明,改进的特征脸算法是主流的人脸识别技术,也是具有最好性能的识别方法之一。

该方法是先确定眼虹膜、鼻翼、嘴角等面像五官轮廓的大小、位置、距离等属性,然后再计算出它们的几何特征量,而这些特征量形成一描述该面像的特征向量。其技术的核心实际为"局部人体特征分析"和"图形/神经识别算法。"这种算法是利用人体面部各器官及特征部位的方法。如对应几何关系多数据形成识别参数与数据库中所有的原始参数进行比较、判断与确认。Turk和Pentland提出特征脸的方法,它根据一组人脸训练图像构造主元子空间,由于主元具有脸的形状,也称为特征脸,识别时将测试图像投影到主元子空间上,得到一组投影系数,和各个已知人的人脸图像比较进行识别。

结束语

从目前国情来讲,在一段时间内高速公路收费还会继续存在,某些司机逃费的侥幸心也同样会有。通过带路径识别功能的 RFID 复合卡作为通行卡,利用 RFID 卡的信息对车辆进行跟踪,在不增加硬件投入的情况下,直接可以给车道收费系统提供抓拍高清图像,以及其它报警联动系统提供图像等,可有效解决高速公路冲卡逃费问题,可广泛应用于封闭式管理的公路收费系统。

参考文献:

[1]江艳霞. 视频人脸跟踪识别算法研究. 上海交通大学博士学位论文,2007.

[2]Brunelli R and Poggio T., Feature Recognition: Features Versus Templates. IEEE Transactions on

PAMI, 1993, 15(10):1042 -1052.

[3]李刚. 基于特征脸法的正面人脸识别研究. 国防科学技术大学硕士学位论文,2002.11

[4]JOHN CANNY. A Computational Approach to Edge Detection. IEEE TRANSACTIONS ON PATTERN

ANALYSIS AND MACHINE INTELLIGENCE, VOL.PAMI-8, NO.6, NOVEMBER 1986.

[5]张建飞、陈树越等. 基于支持向量基的交通视频人车识别研究[J]. 电视技术,2011

[6]肖波、樊友平等. 复杂背景下基于运动特征的人面定位[J]. 重庆大学学报,2002

[7] 《中华人民共和国交通部公路联网收费技术要求》,交通部

[8] 《广东省高速公路联网收费系统》,DB44 127-2003,广东省质量技术监督局

[9] 《视频安防监控数字录像设备》,GB 20815-2006

[10]《安全防范工程技术规范》,GB 50348-2004

篇5

独立分量分析(independentcomponentanalysis,ICA)是基于信号高阶统计量的信号处理方法,其基本含义是将多道观测信号按照统计独立的原则通过优化算法分解为若干独立成分,前提是各源信号为彼此统计独立的非高斯信号。与主分量分析(prin-cipalcomponentanalysis,PCA)相比,ICA不仅实现了信号的去相关,而且要求各高阶统计量独立。1994年,Comon[1]系统地分析了瞬时混迭信号盲源分离问题,提出了ICA的概念与基本假设条件,并基于累积量直接构造了目标函数,进而指出ICA是PCA的扩展和推广。20世纪90年代中期,Bell和Sejnowski[2]提出随机梯度下降学习算法,即最大熵ICA算法(Infomax-ICA)。近年ICA在众多领域得到广泛应用,主要得益于Lee等提出的扩展ICA算法[3]、Hyvarinen的定点ICA算法[4]与Cardoso的JADE算法[5]。

2ICA模型

设有m个未知的源信号si(t),i=1~m,构成一个列向量s(t)=[s1(t),s2(t),…,sm(t)]T,设A是一个n×m维矩阵,一般称为混合矩阵(mixingmatrix)。设x(t)=[x1(t),x2(t),…,xn(t)]T是由n个观测信号xi(t),i=1~n构成的列向量,n(t)为n维附加噪声,其瞬时线性混合模型(图1)表示为下式:x(t)=As(t)+n(t),n≥m(1)一般情况下,噪声可以忽略不计。则ICA模型可以简化为:x(t)=As(t),n≥m(2)ICA的命题是:对任何t,根据已知的x(t)在A生物医学工程研究JournalofBiomedicalEngineeringResearch未知的条件下求解未知的s(t)。这就构成一个无噪声的盲分离问题。ICA的思路是设置一个解混矩阵W(W∈Rm×n),使得x经过W变换后得到n维输出列向量y(t),即y(t)=Wx(t)=WAs(t)(3)如果通过学习实现了WA=I(I为单位阵),则y(t)=s(t),从而达到分离源信号的目的。根据概率论中心极限定理,两个独立随机变量和的高斯性通常比原来任何一个的高斯性都要强。信号分离的过程,就是神经网络输出的各分量非高斯性(即独立性)增强的过程。由于没有任何参照目标,学习只能是自组织的。学习过程的第一步是建立以W为变量的目标函数L(W),如果某个W能使L(W)达到极值,该W即为所需的解;第二步是用一种有效的算法求解W。按照L(W)定义的不同和求W的算法不同,可以构成各种ICA算法。目标函数的定义可以分为基于高阶统计和基于信息论的方法。

3ICA判据与算法

用ICA解决BSS问题,一般基于以下假设:①各源信号si(t)统计独立;②观测信号数n≥源信号数m;③各源信号si(t)中至多允许有一个高斯分布的信号源;④各传感器引入的噪声很小。ICA理论及分离算法的关键在于如何度量分离结果的独立性。

3.1基于非高斯最大化的ICA

直观的说,非高斯性是ICA模型估计的关键。采用峭度(kurtosis)和负熵(negentropy)可以度量非高斯性的大小。

3.1.1基于峭度高阶统计量的判据随机变量y(t)没有归一化的峭度,也称作四阶累积量,定义为:kurt(y)=E{y4}-3(E{y2})2=C4[y4](4)对高斯信号变量来说,它的kurtosis等于零;但对大多数非高斯随机变量而言,它们的kurtosis有正也有负。声音信号等具有正kurtosis值的信号称为超高斯信号,生物医学信号、图像信号、通信信号等具有负kurtosis值的信号称作亚高斯信号。由于该度量方法在理论和计算上都非常简单,因此广泛用于ICA和相关领域。

3.1.2基于负熵的ICA目标函数由信息论理论可知,在所有具有等方差的随机变量中,高斯分布的随机变量的信息熵最大,非高斯性越强,其信息熵越小。这表明熵能用于非高斯性的测量。负熵定义如下:J(y)∝H(ygauss)-H(y)(5)其中,H(y)=∫f(y)logf(y)dy,ygauss是一与y具有相同协方差的高斯随机变量。负熵总是非负的,并只有当y是高斯分布时为零。实际应用中为简化计算,通常要对负熵加以近似[6]:J(y)∝[E{G(y)}-E{G(ν)}]2(6)其中,ν为零均值单位方差的高斯向量,y的均值为零,且是单位方差;G(•)可取为G1(u)=1a1log-cosha1u(1≤a1≤2)或G2(u)=-exp(-u2/2)等非二次函数。这种近似得到的负熵,给出了古典的kurto-sis和负熵在非高斯性测量上的一种很好的折衷,其近似概念简单,计算快速,具有较好的鲁棒性。

3.2基于信息论的ICA

3.2.1基于极大似然(ML)估计的ICA在ICA模型中可以直接定义似然函数(对数形式)如下:logL=∑Tt=1∑ni=1logfi(wWix(t))+Tlog|detW|(7)其中,fi为独立分量si的密度函数(假设pdf已知),x(t)(t=1,2,…,T)是x的实现,该式也可表示为:1TlogL=E{∑ni=1logfi(wTix)}+log|detW|(8)在实际的ML估计中,独立分量的pdf也不必精确的估计出来。事实上,只要能够确定独立分量的超高斯或亚高斯性即可。但是,对独立分量先验知识的错误认知,会导致完全错误的结果。

3.2.2基于信息最大化的ICAInfomax算法充分利用神经网络的知识,其原理是最大化一个具有非线性输出神经网络的输出熵(或信息流)。假设x是一个输出形式为Φi(wiTx)的神经网络输入,这里Φi是一些非线性标量函数,wi是神经网络的权向量,得到最大化输出的熵为:H(Φ1,…,Φn)=H(x)+E{log│detF/W(x)│}(9)式中F(x)=(Φ1(w1Tx),…,Φn(wnTx))。57第4期赵浩等•独立分量分析在生物医学信号处理中的应用E{log│detF/W(x)│}=∑Ni=1E{logΦ′i(wiTx)}+log│detW│(10)比较式(8)与式(10),可以看出输出熵同似然函数的期望值有相同的形式。在此处,独立分量的pdf被函数Φ′i代替。如果此处的非线性函数Φ′i采用相应于累计的分布函数,比如说Φ′I(•)=fi(•),那么输出熵则等于似然值。所以Infomax和MLE是等价的。

3.2.3基于最小互信息(MMI)的ICA根据信息论中互信息的定义,考虑到线性关系y(t)=Wx(t),可得基于最小互信息的目标函数I(y1,y2,…yn)=∑iH(yi)-H(x)-log|detW|(11)最小化该式即可得到分离矩阵W,使yi(t)趋于相互独立。

3.3ICA的学习算法

ICA的学习算法可分为两类,一类是求取相关目标函数的极值,另一类是基于随机梯度方法的自适应算法。一种好的学习算法应保证解的正确性,并且算法简单,收敛速度快。近年Lee等提出了扩展ICA算法[3],该算法在迭代过程中不需要计算信号的高阶统计量,收敛速度快,可实现亚高斯和超高斯信号的同步分离。FastICA算法是一种基于负熵或极大似然估计等独立性判决准则的分离算法[4],该算法是基于定点递推算法得到的。FastICA收敛速度快,不需要选择步长,独立成分可以逐个估计,并具有很多神经算法的优点,如计算简单,需求的内存小,是并行的。基于负熵的一维FastICA算法能估计其中的一个独立分量,或者说是一个投影,其步骤如下:(1)中心化观测数据,使其均值为零;并对观测数据进行白化预处理,初始权值向量W;(2)利用定点准则计算下一个ICA基本向量的估计:W(k)=E{xg(W(k-1)Tx)}-E{g′(WT(k-1)x)}W(12)式中g(•)为g1(u)=tanh(a1u)(1<a1<2,经常置a1=1)或g2(u)=uexp(-u2/2);(3)将W(k)标准化,即W(k)除以它的范数,W(k)=W(k)/W(k);(4)如果不收敛,则返回第2步。

4ICA在生物医学信号处理中的应用

生物医学信号的采集设备一般由各类传感器、运算放大器、滤波器、AD/DA转换、预处理等模块构成,生物医学信号比较微弱,一般处在微伏级,暴露于大量的背景噪声和传感器噪声中,并且电路可能存在不同的内部时钟和传输转换时延,各通道间存在串扰和迭加,干扰信号的幅度可能比有用信号的幅度还要强,具有较强的非平稳性和随机性等普遍特征。如何在保证信号特征基本不变的前提下,对其进行去噪提纯,继而进行信号的特征提取和压缩,改善其存储、检索及模式自动识别等问题,是医疗自动化和信息化的重要课题。由于ICA是根据观测信号和源信号的概率分布来估计各源信号,考虑信号的高阶统计特性,因而能有效的提升信号的信噪比,是一种非常有效的处理方法。众多的科技工作者已经把ICA用于生物医学信号的研究。其中,Lee等把扩展ICA用于EEG和fM-RI数据的处理[3];Common提出的基于高阶累计量的算法也被用于分离胎儿和母体的ECG[7];FastICA固定点算法也被用于EEG和MEG数据———脑的电子和电磁活动行为[8],等等。但是,各算法的最优结果和各算法的鲁棒性还有待进一步确定,这也正是我们当前的研究方向。

4.1分离生物医学信号中干扰或噪声

医学信号中常用的脑电信号是利用放置在头皮不同位置的导联纪录的一组数据,极易受一些干扰成分的影响,如眼球运动伪迹、眨眼、心电伪迹和工频干扰,这些干扰成分会对脑电信号的分析处理产生很多不良的影响。作为研究和临床使用的EEG信号,如何在有非自然信号污染的EEG信号中提取神经元基本特征是研究人员面临的问题[9,10]。文献[11]将小波分析和ICA相结合,用小波软门限法提高脑电的信噪比,再利用ICA分离出源信号,有效地去除了脑电中的噪声和心电干扰。应用ICA分离这些信号和噪声的根据是:脑活动与其他信号(如眼电、心电等)是不同的生理过程,即它们相互之间是统计独立的,符合ICA模型的假设条件。在噪声干扰确定并可人为生成(如脑电中的工频干扰)时[12],或干扰具有明确生理意义时,即干扰信号和有用生理信号可被看作是由相对独立的不同的源产生的情况下,可将噪声或干扰分离成独立的源信号。我们利用MATLAB进行如下试验:图3为3路同步测量的脑电和眼动信号,从原信号及其功率谱可见,脑电信号中含有眼动干扰和60Hz的工频干扰。由于脑电数据库没有提供同步测量的工频信号,我们构造两个60Hz工频干扰源P1=sin(2*pi*60*t);P2=cos(2*pi*60*t),与3路源信号构成5路信号,然后采用FastICA算法分离这5路信号。将分离后的眼电、工频干扰信号置零后,再重构源信号。图4为不含眼动和工频干扰的脑电信号,从重构结果及其频谱可见,脑电信号在100点和700点附近的眼动干扰明显消除,60Hz的工频干扰也得到了很好的抑制,试验取得了良好效果。

4.2特征提取

在生物医学信号和图像处理中,常需要提取信号的状态特征,作为诊断和识别的依据,通常提取特征都是基于信号的低阶统计特性,而ICA充分利用了信号的高阶相关性,能有效的提取信号在生理意义上的本质特征,分离出与待分析信号相对稳定的独立分量模式,进而可以用作信号的特征提取或分类[13,6]。郭晓静,等[13]分析处理不同心理作业的思维脑电信号,初步发现了与心理作业相对应的脑电独立分量的特征,并用于心理作业的分类,为脑机接口技术提供了新的方法。

篇6

关键词:航空器损伤探测;智能识别;航空器无人机巡检;点云数据

近年来,我国航空运输业处于高速发展时期,拥有世界前列的民航客机保有量和客运总周转量,但民航客机数量的不断增多也带来了更多的航空器损伤事件。航空器的损伤形式一般包括疲劳损伤、应力腐蚀裂纹、耐环境退化、磨损、摩擦、碎裂、凹陷、划伤、外来物损伤(FOD)以及由雷击或强热导致的损伤。不同类型的损伤在航空器各个区域所发生的概率不同,如飞机大翼前缘容易受到FOD损伤,飞机顶部区域容易出现疲劳损伤等。对于航空器而言,一个微小的损伤有可能导致重大空难事故,及时预防检测航空器损伤是保证航空器持续适航的重要手段,对飞行安全起到至关重要的作用。如何采用更加有效的技术手段确保精准探测航空器损伤是现今需要研究的课题。

1航空器损伤检测通用方法

航空器损伤检测有多种方法,较为明显的损伤在例行检查过程中可通过肉眼或借助手电筒、反光镜、放大镜等简单辅助工具识别。虽然每次短停都检查飞机的外表面,但是因环境影响和损伤的细微特性,仅依靠目视和简单工具容易出现漏检,采用技术更先进的无损检测方法对飞机外表面进行检测将更有保证。根据损伤检测手段的不同,航空器损伤检测大致可分为目视检测法和无损检测法两类。

1.1目视检测法

目视检查是航空器完整性检查中最基本、最常用的方法,也是保证飞行安全的重要检查手段之一,指通过人眼或辅助设备对飞机表面进行直接观察以发现表面损伤,并根据技术规范对损伤做出判断和评价。在进行其他无损检测之前,凡是能目视的部分都必须经过目视检查,包括:从飞行前绕机一周检查,借助照明设备和放大镜对机体表面仔细检查;借助内窥镜和反光镜对机体内部表面检查等。目视检查的优势是简单易操作,不足之处是人眼和工具存在局限性,以及一些特定区域接近困难,对航空器某些细微损伤不能有效检测。检查过程中需要检测人具备细致入微的观察力和准确的工具使用方法,人为因素影响较大,个体的先天差异性很可能会影响到检测结果的精确程度。

1.2无损检测法

无损检测(NDT)指在不改变、不损害材料和工件的状态及性能的情况下,对材料和/或制件进行宏观缺陷检测、几何特性测量以及化学成分、组织结构和力学性能变化的评定,并就材料或制件对特定应用的适用性进行评价的一种方法。在检查微小缺陷或目视检查不能胜任的情况下,需采用无损检测方法对飞机是否存在损伤进行检测。根据物理原理的不同,有多种无损检测方法,工程应用中普遍采用涡流检测(ET)、渗透检测(PT)、磁粉检测(MT)、射线照相检测(RT)和超声检测(UT)五种常规无损检测方法。其中,射线照相检测和超声检测用于检测结构内部缺陷,磁粉检测和涡流检测可以检测结构表面和近表面缺陷,渗透检测只能检测结构表面开口缺陷。已获工程应用的其他无损检测方法包括声发射检测、计算机层析成像检测、全息干涉/错位散斑干涉检测、泄漏检测、目视检测和红外检测等。相比目视检测,无损检测优势明显,检查精准度更高,检查效果更为直观,缺点是设备针对性过强,通用性不足,某些设备操作复杂程度高影响到检测效率,检测人员需掌握更多的设备使用方法以达到应对飞机不同种类缺陷检测的目的。

2无人机损伤智能识别巡检方案

随着人工智能、大数据挖掘分析等科学技术的发展及设备制造工业的不断成熟,无人机产品体系愈发丰富,应用范围越来越广阔。由于无人机具备高空、远距离、快速、自行作业的能力,在巡检领域的应用可突破现有技术手段的局限性,实现范围大、效率高、检测准、无死角的检测效果,是未来替代人工检测的一种新的补充手段。

2.1无人机巡检检测流程设计

航空器损伤的形态及类别相当复杂,既有常见的已知类别的损伤样本,也存在部分损伤类别样本极少甚至缺失的情况。考虑到航空器无人机巡检的要求,如何从复杂背景中准确地识别少样本甚至零样本航空器损伤(可能是很细小的目标),是航空器无人机巡检的重点及难点工作。如图1所示,航空器无人机巡检一般涵盖下面几个重要节点和程序。第一步:需对航空器划分测区,进行激光雷达扫描,生成航空器三维模型;第二步:以航空器三维模型为基础,设置关键扫描点,自动生成精细化巡检航线,可以保证预设高精度图像采集和采集点位的一致性;第三步:将精细化巡检航线导入无人机,搭载载荷一键起飞,自动化巡检,获取可见光和点云数据;配合无人机指挥保障系统,可以实现不同环境下高频次、全自主经常巡检和定期巡检;第四步:对可见光和点云数据进行分析,生成民航航空器状态评定记录;第五步:对分析数据进行归类整理,建立民航航空器的全寿命健康数据管理记录,形成合理的检查周期和标准的“经常、定期”检查方案。

2.2航空器智能识别算法应用分析

上述第四步对可见光和点云数据分析、生成民航航空器状态评定记录是航空器无人机巡检的关键核心技术和技术难点。目前,主流的深度学习算法需要大量样本数据集进行训练才能取得比较好的结果,项目早期存在样本不足的问题。为此,拟首先采用传统模型驱动的识别算法,对可能的损伤目标进行识别和初筛,再对初筛得到的疑似区域以人机交互的方式进行人工复检,去除识别错误的损伤,这样既能大大减小人工的工作量,又能实现全覆盖检测。在进行上述检测的同时积累损伤数据图片,当数据集充分时即可建立深度学习模型进行训练,实现更好更快的智能损伤识别算法。综上分析,为了克服初期损伤样本少和图像干扰强的双重影响,民航航空器无人机巡检项目拟采用以“模型+数据”驱动的航空器损伤智能识别算法,算法整体结构如图2所示。拟采用的航空器损伤智能识别算法包括两个阶段:基于模型驱动的损伤识别阶段和基于模型及数据融合的损伤识别阶段。1)基于模型驱动的损伤识别阶段首先,基于可见光相机和激光雷达,分别采集彩色图像和三维点云,将两类数据进行空间及时间上的像素级对齐配准;然后,分析不同类型表观损伤的发生机理、空间分布特性、图像特征和形态几何特征,分别提取典型损伤的时频空间纹理特征和几何特征;最后,构建融合纹理特征和几何特征的航空器损伤模型,基于该模型实现候选损伤区域的识别。该阶段中,由于图像数据中存在大量噪声干扰,检测结果不可避免地存在错检。为此,设计人机交互模式,通过人工核查的方式对该阶段发现的可疑目标进行确认。经过确认的损伤不仅能够作为检测结果直接应用,还将作为样本数据进行积累,用于第二阶段中深度学习模型的训练。2)基于模型及数据融合的损伤识别阶段首先,构建航空器损伤图像的模拟样本库和真实样本库,其中,模拟样本库通过对抗生成网络构建,真实样本库通过人工标注和第一阶段人工核查确认两种途径不断积累损伤图像样本;然后,构建卷积神经网络模型,通过从第一阶段建立的损伤检测模型中提取损伤先验知识,结合先验知识与小样本、弱监督学习,实现融合先验知识与模拟样本数据的卷积神经网络模型训练;在此基础上,利用不断扩增的真实样本库,将损伤识别能力从模拟样本迁移到真实样本,获得基于数据驱动的检测结果;最后,将模型驱动检测结果与数据驱动检测结果进行目标级融合,从而完成最终的航空器损伤识别任务。拟采用方案的优点包括:不需要前期漫长的数据积累,在早期缺乏有效样本的阶段,以模型驱动方式提取可疑目标,并通过人机交互方式实现检测结果的核查,在有效降低工作量的同时保证识别准确性;使用过程中数据样本不断增加,算法的识别精度也将随之提升。

2.3建立航空器检测体系

通过可见光数据和激光点云,分析生成航空器巡检报告,通过无人机巡检及时发现故障隐患,有效提高了航空器运行状态的可靠性,同时,通过持续的信息监控,建立航空器的科学管理体系。1)提升航空器检查和监控能力。监测和监控是航空器日常维护的“眼睛”,只有对航空器的各部件的运行状态进行全面、合理的监控,才能及时了解航空器及部件的状况,从而对航空器进行综合评估。重点是做好关键部件的状态监测。2)积累数据分析和问题判别的经验。在日常维护中注重经验的积累,做好数据的收集和分析过程的记录,将设备问题与解决方案进行系统的对比,积累经验。3)建立科学的维护管理体系。深化运维计划的管理,支撑合理的维护周期和标准的维护方案,并根据实际情况对不同机型航空器制定差异化的维护计划,同时强化维护过程管理,保障和提高维护质量。

3结束语

本文探讨了通过内置航空器损伤智能识别算法的无人机巡检技术对航空器实施探测的一种理论方法,其中具体细节仍有待实现和标准化,如无人机自主飞行、无人机航线定位、无人机探测航线的确立、激光雷达三维建模等。利用无人机巡检技术实施航空器损伤检测仍处于探索研究阶段,本文提出的方法可为未来各航空公司、飞机制造商建立更完善更有效的无人机巡检损伤探测方法提供初步的解决方案及设计思路。

参考文献

[1]谢小荣,杨小林.飞机损伤检测[M].北京:航空工业出版社,2006.

篇7

关键词:内部威胁;检测模型;信息泄露;网络安全;

作者:吴良秋

0、引言

随着大数据、云计算蓬勃发展,计算机相关产品在我们生活中扮演着重要角色,我们在享受的同时,信息安全成了不可忽视的安全隐患,数据的非法获取成了互联网环境下的巨大威胁,特别是内部威胁,具有一定的透明性,发生在安全边界之内,相对于外部攻击更隐蔽,对整个网络安全环境提出了严峻挑战。

美国防部海量数据库[1]监测、分析和识别单位雇员的行为是否给国防部带来危险;2013年斯诺登事件中内部人员通过私人渠道公开内部数据引起媒体广泛关注;2017年3月,Dun&Bradstreet(邓白氏)的52GB数据库遭到泄露,这个数据库中包括了美国一些大型企业和政府组织(包括AT&T,沃尔玛、WellsFargo,美国邮政甚至美国国防部)的3300多万员工的信息和联系方式等;2014年1月,韩国信用局内部员工窃取了2000万银行和信用卡用户的个人数据,造成韩国历史上最严重的数据泄露事件,但这只是内部威胁安全的冰山一角。SailPoint的调查显示,被调查者中20%的人表示只要价钱合适会出卖自己的工作账号和密码。即时内部威胁检测系统(ITDS)是一项昂贵而复杂的工程,但是情报界,国防部,公司都在研究相关检测模型。

截止2016年4月公安部部署打击整治网络侵犯公民个人信息犯罪专项行动以来,全国公安机关网络安全保卫部门已经查破刑事案件1200余起,抓获犯罪嫌疑人3300余人,其中银行、教育、电信、快递、证券、电商网站等行业内部人员270余人[2]。

国内外内部威胁事件不断发生,内部威胁应对形式严峻,需要社会各界的高度重视,首要工作是分析内部威胁的特征,从而研究可能的应对方案。

1、内部威胁的产生

1.1、相关术语

内部威胁,一般存在于某一个企业或组织的内部,内部的人员与外界共同完成对团队信息的盗窃和交易。

定义1内部威胁攻击者一般是指企业或组织的员工(在职或离职)、承包商以及商业伙伴等,其应当具有组织的系统、网络以及数据的访问权。

内部人外延是指与企业或组织具有某种社会关系的个体,如在职员工,离职员工,值得注意的是承包商与商业伙伴扩展了内部人的范围,即“合伙人”也是潜在的内部攻击者;内涵则是具有系统访问权。

定义2内部威胁是指内部威胁攻击者利用合法获得的访问权对组织信息系统中信息的机密性、完整性以及可用性造成负面影响的行为。

内部威胁的结果是对数据安全造成了破坏,如机密性(如数据窃取)、完整性(如数据篡改)以及可用性(如系统攻击)等。

企业或者组织信息化程度已经深入日常管理,尽管企业或组织努力保护自身数据,但身份盗窃、数据库泄露和被盗密码问题仍然是企业组织面临的主要挑战。如今,组织面临的最大挑战之一是内部人士的系统滥用,他们的行为深深植根于不遵守监管标准。已经确定,信息安全防御中最薄弱的环节是人,这意味着最严重的威胁来自内部人员。

因此,内部威胁产生,主要有两方面原因:(1)主体原因,即攻击者有攻击的能力,行为完成一次攻击;(2)客体原因,一次攻击能成功都是因为被攻击对象存在漏洞或者缺乏监管。

1.2、内部威胁的分类

内部威胁[3]有三种主要的分类:偶然的、恶意的和非恶意的。

偶然的威胁通常是由错误引起的。例如,由于粗心大意、对政策的漠视、缺乏培训和对正确的事情的认识,员工可能不会遵循操作流程。恶意的威胁是指故意破坏组织或使攻击者受益。例如,信息技术(IT)管理员因心怀不满而破坏IT系统,使组织陷入停顿。在许多事件中,当前和以前的管理员都是因各种动机故意造成系统问题。非恶意的威胁是人们故意采取的行动,而不打算破坏组织。在非恶意威胁中,其动机是提高生产力,而错误的发生是由于缺乏培训或对政策、程序和风险的认识。

1.3、内部威胁特征

⑴高危性内部威胁危害较外部威胁更大,因为攻击者具有组织知识,可以接触核心资产(如知识产权等),从而对组织经济资产、业务运行及组织信誉进行破坏以造成巨大损失。如2014年的美国CERT的网络安全调查显示仅占28%的内部攻击却造成了46%的损失。

⑵隐蔽性由于攻击者来自安全边界内部,所以内部威胁具有极强的伪装性,可以逃避现有安全机制的检测。

⑶透明性攻击者来自安全边界内部,因此攻击者可以躲避防火墙等外部安全设备的检测,导致多数内部攻击对于外部安全设备具有透明性.

⑷复杂性(1)内外勾结:越来越多的内部威胁动机与外部对手关联,并且得到外部的资金等帮助;(3)合伙人:商业合作伙伴引发的内部威胁事件日益增多,监控对象群体扩大;(3)企业兼并:当企业发生兼并、重组时最容易发生内部威胁,而此时内部检测难度较大;(4)文化差异:不同行为人的文化背景会影响其同类威胁时的行为特征。

2、内部威胁模型

学界曾经对内部威胁提出过诸多的行为模型,希望可以从中提取出行为模式,这部分主要的工作开始于早期提出的SKRAM模型与CMO模型,两个模型都从内部攻击者的角度入手,分析攻击者成功实施一次攻击所需要具备的要素,其中的主观要素包括动机、职业角色具备的资源访问权限以及技能素养,客观要素则包括目标的内部缺陷的访问控制策略以及缺乏有效的安全监管等。

根据内部威胁产生的原因,内部威胁的模型也可分为两类:基于主体和基于客体。其中基于主体模型主要代表有CMO模型和SKRAM模型,这也是最早的内部威胁模型。

2.1、基于主体的模型

CMO模型[4]是最早用于内部攻击的通用模型,这都是单纯从攻击者的主观方面建立的模型,没有考虑到客观因素,如由于资源所有者内部缺陷的访问控制策略及其缺乏切实有效的安全监管。攻击者成功实施一次攻击主观方面所需要具备的要素即:(1)能力(Capability),进行内部攻击的能力,包括文化层次,技术水平等能力;(2)动机(Motive),内部攻击的动机,有因为工作不满,换取利益等;(2)机会(Opportunity),不是每个人都有机会攻击,有攻击的能力,也有动机,但是还得有合适的机会把动机转化人实际行动。

SKRAM模型[5]是Parker等人在早期的CMO模型基础上进行的改进,即需要具备的要素有:(1)技能(Skills),也即是内部攻击者的能力;(2)知识(Knowledge),包括内部攻击者的知识水平,文化素养;(3)资源(Resources),职业角色具备的资源访问权限;(4)Authority;(5)动机(Motives)。

Jason等人[6]提出内部人员成为了具有攻击动机的内部攻击者,主观要素是用户的自身属性,主要影响、反映内部人的当前心理状态,这些要素主要包括三类:一类是包括内部人的人格特征等内在心理特征,另一类包括精神病史或违法犯罪史等档案信息以及现实中可以表征心理状态变化的诸多行为,最后一类则是内部人在组织中的职位、能力等组织属性。

2.2、基于客体的模型

CRBM模型[7](Role-BasedAccessControl)是基于角色访问控制。通过扩展基于角色的访问控制模型来克服内部威胁的局限性,引入了CRBM(复合基于角色的监视)方法。CRBM继承了RBAC的优点,将角色结构映射为三个:组织角色(OrganizationRole,OR)、应用程序角色(ApplicationRole,AR)和操作系统角色(OperatingSystemRole,OSR)。

李殿伟等人[8]将访问控制与数据挖掘相结合,设计了一种基于角色行为模式挖掘的内部威胁检测模型,提出了一种基于用户角色行为准则、行为习惯与实际操作行为匹配的内部威胁预警方法。文雨等人[9]提出一种新的用户跨域行为模式分析方法。该方法能够分析用户行为的多元模式,不需要依赖相关领域知识和用户背景属性,针对用户行为模式分析方法设计了一种面向内部攻击的检测方法,并在真实场景中的5种用户审计日志,实验结果验证了其分析方法在多检测域场景中分析用户行为多元模式的有效性,同时检测方法优于两种已有方法:单域检测方法和基于单一行为模式的检测方法。

2.3、基于人工智能的模型

传统的内部威胁检测模型主要是基于异常检测、基于角色等相关技术,随着人工智能的兴起,利用机器学习等相关算法来建立内部威胁模型占据主要地位。这种模型,建立网络用户的正常行为轮廓,并利用不同的机器学习算法进行训练,实现了检测准确率高的优点,但是效率较低。

Szymanski[10]等人使用递归数据挖掘来描述用户签名和监视会话中的结构和高级符号,使用一个类SVM来测量这两种特征的相似性。郭晓明[11]等提出一种基于朴素贝叶斯理论的内部威胁检测模型。通过分析多用户对系统的命令操作行为特征,对多用户命令样本进行训练,构建朴素贝叶斯分类器。Yaseen等人[12]研究了关系数据库系统中的内部威胁。介绍知识图谱(KG),展示内部人员知识库和内部人员对数据项的信息量;引入约束和依赖图(CDG),显示内部人员获取未经授权知识的路径;使用威胁预测图(TPG),显示内部人员每个数据项的威胁预测价值(TPV),当内部威胁发生时,TPV被用来提高警报级别。梁礼[13]等人提出基于实时告警的层次化网络安全风险评估方法,包含服务、主机和网络三级的网络分层风险评估模型,通过加权的方式计算网络各层的安全风险值。分别以实验室网络环境及校园网环境为实例验证了方法的准确性和有效性。

2.4、基于交叉学科的模型

随着内部威胁的不断发展,内部威胁的研究领域不断扩展,基于心理学、社会学等方面也出现新的研究思路。

TesleemFagade等人[14]提出了信息安全如何嵌入到组织安全文化中。组织文化被描述为在人、过程和政策之间保持联系的共同价值观、行为、态度和实践。建议将安全管理与治理结合到组织行为和行动文化中,这是最有效的。习惯性行为传播,通常需要共同努力打破常规。如果组织想要养成安全行为的习惯,那么也许一个与组织安全文化的方向一致的长期目标是一种更好的方法,而不是专注于快速认证状态,然后假设所有的技术和人工过程都是安全的。组织安全文化被定义为被接受和鼓励的假设、态度和感知,目的是保护信息资产,从而使信息安全的属性和习惯得以实现。

匡蕾[15]采用了基于蜜罐技术的检测模型;B.A.Alahmadi[16]等人对用户的网络行为建立关联,从而检测出潜在的内部威胁。首先从用户浏览的网页中提取出文本信息,建立向量;其次建立词向量与语言获得和词汇计数,然后通过建立的Word-LIWC关系矩阵与已有的LIWC-OCEAN关系矩阵结合得到词向量的关系矩阵。OCEAN代表大五人格:开放性(Openness)、尽责性(Conscientiousness)、外倾性(Extraversion)、宜人性(Agreeableness)、情绪稳定性(Neuroticism);计算用户浏览的新网页中的词向量OCEAN值与日常值的欧氏距离,根据距离的大小判定行为的异常。

3、内部威胁常用数据集

目前有很多公开的数据集,如:KDD99数据集,SEA数据集、WUIL数据集和CERT-IT数据集,表1对主要数据集进行了对比。

⑴KDD99数据集:KDD99[17](DataMiningandKnowledgeDiscovery),记录4,898,431条数据,每条数据记录包含41个特征,22种攻击,主要分为以下四类攻击:拒绝服务攻击(denialofservice,DoS)、远程到本地的攻击(remotetolocal,R2L)用户到远程的攻击(usertoremote,U2R)和探测攻击(probing)。

Putchala[18]将GRU应用于物联网领域的入侵检测,在KDD99数据集上进行实验,得到的准确率高于99%。基于卷积神经网络的入侵检测算法在KDD99的实验下,比经典BP神经网络和SVM算法有提高。

⑵SEA数据集:SEA数据集涵盖70多个UNIX系统用户的行为日志,这些数据来自于UNIX系统acct机制记录的用户使用的命令。SEA数据集中每个用户都采集了15000条命令,从用户集合中随机抽取50个用户作为正常用户,剩余用户的命令块中随机插入模拟命令作为内部伪装者攻击数据。

⑶WUIL数据集:WUIL数据集通过借助Windows的审计工具,他们实验记录20个用户的打开文件/目录的行为,每条记录包含事件ID、事件时间以及事件对象及其路径信息(如文件名与文件路径)。

⑷CERT-IT数据集:CERT-IT(InsiderThreat)数据集[19]来源于卡耐基梅隆大学(CarnegieMellonUniversity)的内部威胁中心,该中心由美国国防部高级研究计划局(DARPA)赞助,与ExactData公司合作从真实企业环境中采集数据构造了一个内部威胁测试集。该中心迄今为止最富有成效的内部威胁研究中心,其不仅建立了2001年至今的700多例内部威胁数据库,还基于丰富的案例分析不同内部威胁的特征,提出了系统破坏、知识产权窃取与电子欺诈三类基本的攻击类型,由此组合形成复合攻击以及商业间谍攻击;此外CERT还建立了内部威胁评估与管理系统MERIT用于培训安全人员识别、处理内部威胁。CERT完整数据集有80G,全部以csv格式记录用户行为,包括文件访问权限、文件各种属性以及用户对文件的增删改查、Email收发、移动存储设备、打印机等硬件设备使用记录、HTTP访问及系统登录、工作岗位及工作部门等信息。CERT数据集提供了用户全面的行为观测数据以刻画用户行为模型。

⑸MasqueradingUserData数据集:MasqueradingUserData[20],模拟真是用户入侵系统。整个数据集由50个文件组成,每个文件对应一个用户。该文件包含100行和50列,每一列对应于50个用户中的一个。每一行对应一组100个命令,从命令5001开始,以命令15000结束。文件中的条目是0或1。0代表相应的100个命令没有受到感染。状态1代表它们被感染了。

⑹其他数据集:Mldata[21]数据集包含了869个公开的数据集,主要是基于机器学习的数据,包含视频流和键值集群和服务度量的Linux内核统计数据、HDF5等。

表1常用数据集比较

表1常用数据集比较

4、展望

随着网络系统不断庞大,互联网技术不断更新,防范网络攻击需要综合网络测量、网络行为分析、网络流量异常检测及相关检测模型在处理数据时的最新研究成果,并且还需要有能力分析国内外各种最新网络态势。内部威胁的传统检测方法在模型的特征抽取和模版匹配有一定的局限性,随着人工智能、云计算、大数据等新技术的成熟,这些前沿技术在特征抽取和模式匹配时,检测效率和准确率有较大提升,目前内部威胁热门研究方向包括:

4.1、人工智能方向

人工智能已经日趋成熟,各行各业都在融合人工智能、机器学习等相关算法技术,在内部威胁检测领域也是一个热点。

利用当前互联网领域前沿的数据分析技术、克隆技术、神经网络算法、人工智能算法等,在数据采集、身份认证、日志管理、漏洞检测、操作审计环节上改进,从而大力提高检测的质量和效率。

4.2、云平台方向

篇8

【关键词】3D打印;马尔可夫随机场;建筑结构

0 引言

3D打印,是快速成型技术的一种,它是一种以三维设计软件数据为基础,运用液体、粉末等可粘合材料,通过逐层累加的方式来构造物体的技术[1]。以具有周期短、成本低、操作简单、精准度高为特点的3D打印技术的发展与逐渐成熟,是第三次工业革命的重要标志之一[2]。

本文结合3D打印技术的主要特点,介绍在建筑结构中应用3D打印技术的方法,同时提出以照片建模方式来简化3D建模过程,以改善传统手动建模时间长、难度大的不足,并通过机器学习及遗传算法给出合理的建筑结构,尽可能的减少不合理的结构设计。

1 图像处理

3D打印所需的数据通常是通过CAD等三维软件制作生成,往往制作周期长、难度大,本文提出通过照片的方式建模。

1.1图像去噪

与日常3D打印物体相比,建筑结构的打印实体通常比较大,且图像质量无法保证,因此需对图像进行去噪处理。本文采用马尔可夫去噪方法[3]:

1.将图片转换为灰度,便于简化计算;

2.假设本图片是理想图片没有噪点,而且有噪点的图片噪点数量比较少,那么理想图片和噪点图片对应像素间必然相关;

3.我们同样可以假设在一个小范围内,每个像素同其周围的像素间也必然存在联系;

4.可以将他们之间的联系用能量表示:

公式1-1

这里可以改变相邻像素的位置,以期达到更好的效果

公式1-2

式中的m、n分别表示距离像素xi的距离。

1.2 图像分割和轮廓提取

图像分割可以看作是将有相似密度的像素群进行分类的过程,同样可以采用马尔可夫方法[4]:

1.将图像划分为n个区域,使得同一区域的像素同其他区域像素相对独立;

2.计算每个像素在这些区域的能量;

3.计算每个像素对应区域:

公式1-3

其中如果考虑相邻像素的影响,可以将加入公式中

公式1-4

公式中是对应相邻像素能量的变化阀值。

4.降温并设置对应阀值。

2 结构建模

对于以上得到的轮廓信息,还不足以直接生成3D模型,因为该信息是在二维平面的,缺少深度信息。对于深度信息的恢复,常见的方法有从明暗恢复形状,从纹理恢复形状,从阴影恢复形状,利用多光源信息等。由于对于建筑结构,很多信息是已知的,所以可以直接从已知的知识中重建形状。

2.1 3D重建

对于简单的结构,比如立方体、圆柱体,可以根据立体几何知识加以重建;对于复杂的结构,可以采用马尔可夫随机场确定相应结构[5]。

1.参数化每个超像素点的位置和方向信息;

2.发掘图像特征和深度信息;

3.发掘连接结构、共面结构和共线结构;

4.采用机器学习技术,利用以上知识恢复重建3D结构。

实际操作中,对于不准确的恢复可采用贝塞尔曲线加以修复:

公式2-1

2.2 建筑构造

对于建筑构造,可以采用遗传算法,给出合理的建筑结构,尽可能的减少不合理的结构设计。以平屋面建筑构造为例[6]:

1.初始化种群:立墙、女儿墙、变形缝、雨水口、烟囱、屋面检修孔、屋面出入口、檐沟、挑檐等构造;

2.适应度计算:对构造个体在不同位置及大小进行适应度计算;

3.选择运算:选择不同个体进行遗传操作;

4.交叉运算:以某一概率相互交换某两个个体之间的部分染色体;

5.变异运算:对个体的某一个或某一些基因值按某一较小的概率进行改变;

6.重复以上过程,直到得到可接受的结果。

3 探 讨

图像处理部分,图像去噪本文采用了马尔可夫去噪方法,针对不同图像不同噪点强度,相邻像素的选择也不完全相同;图像分割和轮廓提取,也同样需要控制阀值和冷却温度来确保准确度;结构建模部分,机器学习实例的数量以及图像与训练实例的相似度,对3D重建的准确度影响很大;同时,遗传算法中个体适应度及变异运算也需要针对不同构造加以修正。

由于机器学习技术的兴起,也可以考虑将机器学习算法(比如卷积神经网络)应用于建模部分。比如训练二维图像和3D结构之间的关系,预测已知图像的3D结构。但这种方式目前训练样本往往很大,训练速度慢,机器要求高。但其准确性和智能性却是其他算法无法比拟的。

因此,在实际建模过程中,每个环节都需要人工干预,对错误和不足及时进行修正;同时,这种建模方式的精度自然要低于纯手动建模的方式,但效率要比纯手动建模高很多。

4 结 语

本文介绍了3d打印在建筑结构中的应用,给出了一般的建模过程,并针对每个步骤给出了解决方案,同时也分析了照片建模的不足。相信随着3D打印技术的进步,必将推动建筑相关行业的发展与成熟。

[1] Huaiyu Wu. 3D printing: 3D creation via intelligent digitization. Beijing: Publishing House of Electronics Industry, 2014 (in Chinese) 吴怀宇. 3D打印:三维智能数字化创造. 北京: 电子工业出版社, 2014

[2]The Third Industrial Revolution;The Digitisation of Manufacturing Will Transform the Way Goods are Made and Change the Politics of Jobs Too[J/OL].The Economist,2012.

[3]Z.Ghahramani.An introduction to Hidden Markov Models and Bayesian networks.International Journal of Pattern Recognition and Artificial Intelligence,15::9-42,2001.

[4]Tama?s Szira?nyi.Image Segmentation Using Markov Random Field Model in Fully Parallel Cellular Network Architectures.Real-Time Imaging 6, 195-211,2000.

[5]Ashutosh Saxena,Min Sun,Andrew Y. Ng.Learning 3-D Scene Structure from a Single Still Image. International Journal of Computer Vision (IJCV), Aug 2007.

[6]J. F. GONC?ALVES.A GENETIC ALGORITHM FOR THE RESOURCE CONSTRAINED

MULTI-PROJECT SCHEDULING PROBLEM.AT&T Labs Research Technical Report:TD- 668LM4.2006

姓名:宋全记

出生年月:1981年06月

性别:男

学历:硕士

职称:讲师

工作单位及教学系:四川建筑职业技术学院 信息工程系

研究方向:计算机应用

篇9

【关键词】光学遥感观测技术;IDI保险;建筑高度;建筑阴影

1引言

建筑工程质量潜在缺陷保险(InherentDefectsInsurance,以下简称IDI保险)是工程质量类保险的一种,是承包建筑工程在竣工后的保险期限内,针对因勘察设计缺陷、施工缺陷或材料缺陷等竣工时尚未发现的潜在缺陷造成的建筑结构、防水工程或其他约定项目出现影响安全或使用的物质损失保险。我国于2005年引入IDI保险,先后在北京、上海等城市开展试点运行。目前,IDI保险在国内处于推广期,主要应用于住宅项目。根据各试点城市制定的IDI保险实施细则,建筑结构安全是IDI保险中风险最大的一项,具体包括建筑整体或局部倒塌、地基不均匀沉降等[1]。因此,建筑物安全隐患排查、研究建筑基础和主体结构损坏的现象和机理,并实现快速准确的风险预测是IDI保险风险管理的主要任务。当前,IDI保险关于建筑物的监测和风险管理,主要依靠保险公司工作人员和第三方监测机构。随着IDI保险的推广以及投保项目数量和类型的增加,人工的监测效率会大大降低[2]。所以需要一种技术手段,能够对目标区内所有建筑物进行全覆盖、长时间、连续和高精度的形变监测与风险分析,协助保险公司进行风险管理[3]。光学遥感观测技术是一种监测范围广、成本低、效率高,可以长期定点监测的遥感观测手段[4]。一方面,光学遥感观测技术在建筑物识别、建筑物高度推算等方面都达到了较高的计算精度,可以对建筑物的主体结构进行大范围、周期性的监测;另一方面,对比多时相遥感数据,可以掌握建筑的倾斜和沉降情况。光学遥感观测技术在这两方面的研究成果均可应用于IDI保险行业的风险评估,为IDI保险行业建立完善的建筑物风险评估体系提供支持。

2光学遥感观测技术在建筑高度计算方面应用的研究概况

光学遥感观测技术是遥感技术的一种,利用可见光、近红外和短波红外传感器对地物进行特定电磁谱段的成像观测,获取和分析被观测对象的光学特征信息。近年来,光学成像、电子学与空间技术的飞速发展,高空间、高光谱和高时间分辨率遥感技术不断取得突破,光学遥感观测技术已成为目前对地观测和空间信息观测领域中应用最为广泛的技术手段[5]。在光学遥感观测技术中,获取建筑物高度的主要方法为阴影侧高法,该方法根据遥感图像中建筑阴影长度推算建筑高度,然后进一步分析建筑变化。

2.1阴影测高法原理介绍

阴影与建筑物高度关系如图1所示。其中,H为建筑物高度;L为阴影长度;α、β分别为卫星和太阳的高度角;δ为太阳和卫星方位角的交角。建筑物高度计算方法为:当太阳和卫星在建筑物两侧时,建筑物高度H的计算方法可简化为[6]:阴影测高法首先在遥感图像中识别和提取目标建筑的阴影,然后根据阴影长度、卫星方位角、太阳高度角计算建筑高度。该方法只需要单张高分辨率遥感影像就可建立建筑物与阴影的成像集合模型。常用的阴影侧高法主要有分类法、边缘检测法、阈值法[7]。

2.2分类法

分类法首先对遥感图像进行分割,然后使用同质像素组成大小不同的对象,最后根据对象的形状、大小、纹理、空间关系等特征提取建筑物及其阴影。如田峰等[8]提出利用多尺度分割将遥感图像分割成若干对象,结合光谱、形状、形态学阴影指数等特征面向对象分类,相对准确提取出建筑物的阴影并计算阴影的长度,进行城市建筑物高度估计。结果显示,90%的估计结果绝对误差小于1m。分类法是当前应用最广泛的利用阴影计算建筑物高度的方法。该方法可以有效对遥感图像进行分割,准确地提取建筑物和建筑阴影,具有较高的计算准确度。近年来,随着深度学习算法在图像分割领域的快速发展,利用卷积神经网络模型对遥感图像进行特征提取、语义分割同样取得了较好的效果。如徐昭洪等[9]提出利用改进的U-net模型对建筑物区域进行像素级分割,获取其轮廓和尺寸信息,实验结果表明改进的U-net模型对遥感图像中建筑物的分割提取具有更高的精度,且对建筑密集区的小间隔建筑物的区分能力更强。

2.3边缘检测法

边缘检测方法通过检测遥感图像中不同区域的边界灰度变化实现区域分割。如张祚等[10]提出基于建筑阴影形成的原理,提出综合利用边缘密度和HSV(hue-saturation-value,色调-饱和度-明度模型)颜色模型识别GoogleEarth二维影像中的高层建筑阴影,利用在线计算太阳高度角的工具,快速完成建筑高度和阴影长度的估算。龙恩等[11]提出基于同名特征的思想,实现平顶直边型建筑高度提取。在对同名直边检测与精确定位过程中,将其转化为阴影边界检测,主要采用基于边缘的图像分割和专家知识相结合的建筑物阴影提取技术。边缘检测方法可以保留图像重要的结构信息,适合遮蔽少、房屋形体简单且较为独立的情况,当影像空间分辨率不够高、房屋类型多样,或者楼房间相互遮挡时,会降低建筑物提取的精度,无法保证高精度的建筑物提取结果[12]

2.4阈值法

阈值分割是一种简单有效的基于像素的图像分割技术,该方法根据每个像素点的特征值和阈值的大小关系,将像素点划分为不同类别[13]。如XinHuang等[14,15]提出的形态学建筑指数(MBI)和形态学阴影指数(MSI)就是阈值分割方法中常用的特征依据。首先利用MBI和MSI构建特征图像,然后根据设定阈值将图像划分为建筑、阴影和其他地物,最后利用其他方法对目标区域进行细化处理。阈值法主要优点在于实现简单、运算效率高。但遥感图像颜色复杂,包含图像元素较多,要达到较高的图像分割精度,需要在设计阈值计算方法时,结合图像本身的颜色特征以及空间特征。

3其他应用场景

随着IDI保险行业的发展与推广,其承保项目会从住宅项目逐渐扩展到包括市政项目在内的各类工程,例如,高速公路建造工程、地铁建设工程、旅游区建设、桥梁、水坝等。光学遥感观测技术凭借其长期大面积捕获影像信息的优势可以在多个方面提供数据和技术支持。例如,高速公路建造工程中,选址期间可结合多期历史遥感影像数据分析选址沿线的地址环境,以及发生自然灾害的可能性。同时,还可以对工程进度进行监测。地铁建设项目中,利用光学遥感观测技术可以对沿线的地面沉降进行监测分析。旅游区建设中,可以利用该技术对地质景观元素特征进行解译以及进行地质景观特征值的三维量测与统计。