识别技术论文范文
时间:2023-04-07 16:40:02
导语:如何才能写好一篇识别技术论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
引言
射频识别技术(RFID,RadioFrequencyIdentification)实际上是自动识别技术(AEI,AutomaticEquipmentIdentification)在无线电技术方面的具体应用与发展。该项技术的基本思想是,通过采用一些先进的技术手段,实现人们对各类物体或设备(人员、物品)在不同状态(移动、静止或恶劣环境)下的自动识别和管理。
目前,应用最广泛的自动识别技术大致可以分为光学技术和无线电技术两个方面。本文主要介绍自动识别技术在无线电技术方面的应用。
1射频识别技术简介
20世纪80年代,由于大规模集成电路技术的成熟,射频识别系统的体积大大缩小,使得射频识别技术进入实用化的阶段,成为一种成熟的自动识别技术。
射频识别技术是利用射频方式进行非接触双向通信,以达到识别目的并交换数据。它与同期或早期的接触式识别技术不同。RFID系统的射频卡和读写器之间不用接触就可完成识别,因此它可在更广泛的场合中应用。
典型的射频识别系统包括射频卡和读写器两部分。
射频卡是将几个主要模块集成到一块芯片中,完成与读写器的通信。芯片上有EEPROM用来储存识别码或其它数据。EEPROM容量从几比特到几万比特。芯片仅需连接天线(和电池),可以作为人员的身份识别卡或货物的标识卡。卡封装可以有不同形式,比如常见的信用卡及小圆片的形式等。与条码、磁卡、IC卡等同期或早期的识别技术相比,射频卡具有非接触、工作距离长、适于恶劣环境、可识别运动目标等优点。
在多数RFID系统中,读写器在一个区域内发射电磁波(区域大小取决于工作频率和天线尺寸)。卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同。当射频卡经过这个区域时,在电磁波的激励下,LC谐振电路产生共振,从而使电容内有了电荷。在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内储存。当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接取读写器的数据。读写器接收到卡的数据后,解码并进行错误校验来决定数据的有效性,然后,通过RS232、RS422、RS485或无线方式将数据传送到计算机网络。简单的RFID产品就是一种非接触的IC卡,而复杂的RFID产品能和外部传感器接口连接来测量、记录不同的参数,甚至可与GPS系统连接来跟踪物体。
工作原理如图1所示。
2射频识别技术的分类
射频识别技术主要按以下四种方式分类。
(1)工作频率
根据工作频率的不同可分为低频和高频系统。①低频系统一般指其工作频率小于30MHz的系统。其基本特点是:射频卡的成本较低、标签内保存的数据量较少、阅读距离较短(无源情况,典型阅读距离为10cm)、射频卡外形多样(卡状、环状、钮扣状、笔状)、阅读天线方向性不强等。低频系统多用于短距离、低成本的应用中,如多数的门禁控制、动物监管、货物跟踪。②高频系统一般指其工作频率大于400MHz的系统。高频系统的基本特点是射频卡及读写器成本均较高、卡内保存的数据量较大、阅读距离较远(可达几m~十几m)、适应物体高速运动性能好、外形一般为卡状、阅读天线及射频卡天线均有较强的方向性。高频系统多应用于需要较长的读写距离和高的读写速度的场合,像火车监控、高速公路收费等系统。
(2)射频卡
根据射频卡的不同可分成可读写(RW)卡、一次写入多次读出(WORM)卡和只读(RO)卡三种。RW卡一般比WORM卡和RO卡贵得多,如电话卡、信用卡等。一般情况下改写数据所花费的时间远大于读取数据所花费的时间(常规为改写所花费的时间为s级,阅读花费的时间为ms级)。WORM卡是用户可以一次性写入的卡,写入后数据不能改变,且比RW卡要便宜。RO卡存有一个唯一的号码,不能逐改,保证了安全性。RO卡最便宜。
(3)射频卡的有源与无源
射频卡可分为有源及无源两种。有源射频卡使用卡内电池的能量、识别距离较长,可达十几m,但是它的寿命有限(3~10年),且价格较高;无源射频卡不含电池,利用读写器发射的电磁波提供能量,重量轻、体积小、寿命长、很便宜,但它的发射距离受限制,一般是几十cm,且需要读写器的发射功率大。
(4)调制方式
根据调制方式的不同还可分为主动式和被动式。①主动式的射频卡用自身的射频能量主动地发送数据给读写器。②被动式的射频卡,使用调制散射方式发射数据。它必须利用读写器的载波调制自己的信号,适宜在门禁或交通的应用中使用。因为读写器可以确保只激活一定范围之内的射频卡。
目前使用的多数系统中,一次只能读写一个射频卡。射频卡之间要保持一定距离,确保一次只能有一个卡在读写区域内。读写距离长,射频卡之间的距离就要大,应用起来很不方便。现在的射频卡具有防碰撞的功能,这对于RFID来说十分重要。所谓碰撞是指多个射频卡进入识别区域时信号互相干扰的情况。具有防碰撞性能的系统可以同时识别进入识别距离的所有射频卡,它的并行工作方式大大提高了系统的效率。
3国际射频识别技术发展状况
射频识别技术在国外发展得很快。RFID产品种类很多,像德州仪器、Motoro1a、Philips、Microchip等世界著名厂家都生产RFID产品。他们的产品各有特点,自成系列。射频识别技术被广泛应用于工业自动化、商业自动化、交通运输控制管理等众多领域。如澳大利亚将它的RFID产品用于澳机场旅客行李管理中并发挥了出色的作用;瑞士国家铁路局在瑞士的全部旅客列车上安装RFID自动识别系统,调度员可以实时掌握火车运行情况,不仅利于管理,还大大减小了发生事故的可能性;德国BMW公司将射频识别系统应用在汽车生产流水线的生产过程控制中等。
据有关权威数据显示,射频识别产品在全世界的销量以每年25.3%的比例增长。由此可见,射频识别技术具有广阔的市场前景。
4射频识别技术在我国的发展
我国政府在1993年制定的金卡工程实施计划,是一个旨在加速推动我国国民经济信息化进程的重大国家级工程,由此各种自动识别技术的发展及应用十分迅猛。现在,射频识别技术作为一种新兴的自动识别技术,也将在中国很快地普及。
目前,我国的射频识别技术在下列几种应用中发展前景较好。当然,这里仅仅罗列了射频识别技术应用的一部分。任何一种技术如果得到普及,都将会孕育一个庞大的市场。射频识别将是未来一个新的经济增长点。
4.1安全防护领域
(1)门禁保安
将来的门禁保安系统均可应用射频卡。一卡可以多用。比如,可以作工作证、出入证、停车卡、饭店住宿卡甚至旅游护照等,目的都是识别人员身份、安全管理、收费等等。好处是简化出入手续、提高工作效率、安全保护。只要人员佩戴了封装成ID卡大小的射频卡、进出入口有一台读写器,人员出入时自动识别身份,非法闯入会有报警。安全级别要求高的地方、还可以结合其它的识别方式,将指纹、掌纹或颜面特征存入射频卡。
公司还可以用射频卡保护和跟踪财产。将射频卡贴在物品上面,如计算机、传真机、文件、复印机或其它实验室用品上。该射频卡使得公司可以自动跟踪管理这些有价值的财产,可以跟踪一个物品从某一建筑离开,或是用报警的方式限制物品离开某地。结合GPS系统利用射频卡,还可以对货柜车、货舱等进行有效跟踪。
(2)汽车防盗
这是RFID较新的应用。目前已经开发出了足够小的、能够封装到汽车钥匙当中含有特定码字的射频卡。它需要在汽车上装有读写器,当钥匙插入到点火器中时,读写器能够辨别钥匙的身份。如果读写器接收不到射频卡发送来的特定信号,汽车的引擎将不会发动。用这种电子验证的方法,汽车的中央计算机也就能容易防止短路点火。
另一种汽车防盗系统是,司机自己带有一射频卡,其发射范围是在司机座椅45~55cm以内,读写器安装在座椅的背部。当读写器读取到有效的ID号时,系统发出三声鸣叫,然后汽车引擎才能启动。该防盗系统还有另一强大功能:倘若司机离开汽车并且车门敞开引擎也没有关闭,这时读写器就需要读取另一有效ID号;假如司机将该射频卡带离汽车,这样读写器不能读到有效ID号,引擎就会自动关闭,同时触发报警装置。
(3)电子物品监视系统
电子物品监视系统(ElectronicArticleSurveillance,EAS)的目的是防止商品被盗。整个系统包括贴在物体上的一个内存容量仅为1比特(即开或关)的射频卡,和商店出口处的读写器。射频卡在安装时被激活。在激活状态下,射频卡接近扫描器时会被探测到,同时会报警。如果货物被购买,由销售人员用专用工具拆除射频卡(典型的是在服装店里),或者用磁场来使射频卡失效,或者直接破坏射频卡本身的电特性。EAS系统已被广泛使用。据估计每年消耗60亿套。
4.2商品生产销售领域
(1)生产线自动化
用RFID技术在生产流水线上实现自动控制、监视,提高生产率,改进生产方式,节约了成本。举个例子以说明在生产线上应用RFID技术的情况。
用于汽车装配流水线。德国宝马汽车公司在装配流水线上应用射频卡,以尽可能大量地生产用户定制的汽车。宝马汽车的生产是基于用户提出的要求式样而生产的。用户可以从上万种内部和外部选项中,选定自己所需车的颜色、引擎型号和轮胎式样等。这样一来,汽车装配流水线上就得装配上百种式样的宝马汽车,如果没有一个高度组织的、复杂的控制系统是很难完成这样复杂的任务的。宝马公司在其装配流水线上配有RFID系统,使用可重复使用的射频卡。该射频卡上带有汽车所需的所有详细的要求,在每个工作点处都有读写器,这样可以保证汽车在各个流水线位置,能毫不出错地完成装配任务。
(2)仓储管理
将RFID系统用于智能仓库货物管理,能有效地解决与货物流动有关的信息管理,不但增加了处理货物的速度,还可监视货物的一切信息。射频卡贴在货物所通过的仓库大门边上,读写器和天线都放在叉车上,每个货物都贴有条码,所有条码信息都被存储在仓库的中央计算机里,与该货物有关的信息都能在计算机里查到。当货物出库时,由另一读写器识别并告知中央计算它被放在哪个拖车上。这样,管理中心可以实时地了解到已经生产了多少产品和发送了多少产品。
(3)产品防伪
伪造问题在世界各地都是令人头疼的问题,将射频识别技术应用在防伪领域有它自身的技术优势。防伪技术本身要求成本低,且难于伪造。射频卡的成本就相对便宜,而芯片的制造需要有昂贵的芯片工厂,使伪造者望而却步。射频卡本身有内存,可以储存、修改与产品有关的数据,利于销售商使用;体积十分小、便于产品封装。像电脑、激光打印机、电视等产品上都可使用。
(4)RFID卡收费
国外的各种交易大多利用各种卡来完成,而我国普遍采用现金交易。现金交易不方便也不安全,还容易出现税收的漏洞。目前的收费卡多用磁卡、IC卡,而射频卡也开始占据市场。原因是在一些恶劣的环境中,磁卡、IC卡容易损坏,而射频卡则不易磨损,也不怕静电及其它情况;同时,射频卡用起来方便、快捷,甚至不用打开包,在读写器前摇晃一下,就完成收费。另外,还可同时识别几张卡.并行收费,如公共汽车上的电子月票。我国大城市的公共汽车异常拥挤、环境条件差,射频卡的使用有助于改善这种情况。
4.3管理与数据统计领域
(1)畜牧管理
该领域的发展起步于赛马的识别,是用小玻璃封装的射频卡植于动物皮下。射频卡大约10mm长,内有一个线圈,约1000圈的细线绕在铁氧体上,读写距离是十几cm。从赛马识别发展到了标识牲畜。牲畜的识别提供了现代化管理牧场的方法。
(2)运动计时
在马拉松比赛中,由于人员太多,有时第一个出发的人同最后一个出发的人能相隔40分钟。如果没有一个精确的计时装置,就会出现差错。射频卡应用于马拉松比赛中,运动员在自己的鞋带上很方便地系上射频卡,在比赛的起跑线和终点线处放置带有微型天线的小垫片。当运动员越过此垫片时,计时系统便会接收运动员所带的射频卡发出的ID号,并记录当时的时间。这样,每个运动员都会有自己的起始时间和结束时间,不会出现不公平竞争的可能性了。在比赛路线中,如果每隔5km就设置这样一个垫片,还可以很方便地记录运动员在每个阶段所用的时间。
RFID还可应用于汽车大奖赛上的精确计时。在跑道下面按照一定的距离间隔埋入一系列的天线,这些天线与读写器相连,而射频卡安装到赛车前方。当赛车每越过一个天线时,赛车的ID号和时间就被记录下来,并存储到中央计算机内。这样到比赛结束时,每个参赛选手将会有一个准确的结果。
4.4交通运输领域
(1)高速公路自动收费及交通管理
高速公路自动收费系统是射频识别技术最成功的应用之一。目前,中国的高速公路发展非常快,而高速公路收费却存在一些问题:一是在收费站口,许多车辆要停车排队,成为交通瓶颈问题;二是少数不法的收费员贪污路费,使国家损失了相当的财政收入。RFID技术应用在高速公路自动收费上,能够充分体现它非接触识别的优势——让车辆高速通过收费站的同时自动完成收费,同时可以解决收费员贪污路费及交通拥堵的问题。利用射频识别技术的不停车高速公路自动收费系统是将来的发展方向;人工收费,包括IC卡的停车收费方式,终将会被淘汰。预计在未来10年内,高速公路自动收费系统将有数十亿元的需求。
在城市交通方面,解决交通日趋拥挤问题不能只依赖于修路。加强交通的指挥、控制、疏导,提高道路的利用率,深挖现有交通潜能也是非常重要的;而基于RFID技术的交通管理系统可实现自动查处违章车辆,记录违章情况。另外,公共汽车站实时跟踪指示公共汽车到站时间及自动显示乘客信息,会给乘客带来很大的方便。
(2)火车和货运集装箱的识别
在火车运营中,使用RFID系统很大的优势在于:火车是按既定路线运行的,因此肯定要通过设定的读写器的地点。通过读到的数据,能够得到火车的身份、监控火车的完整性,以防止遗漏在铁轨上的车厢发生撞车事故,同时能在车站将车厢重新编组。起初的努力是用超音波和雷达测距系统读出车厢侧的条码,现在被RFID系统取代。射频卡一般安在车厢顶边,读写器安在铁路沿线,就可得到火车的实时信息及车厢内装的物品信息。
目前,射频自动识别系统的安装遍布全国14个铁路局。2001年3月1日,铁道部正式联网启用车次车号自动识别系统,为自备车企业、合资铁路和地方铁路实现信息化智能运输管理提供了重要良机。
篇2
1、概述生物识别技术,又称为生物特征识别技术,是通过计算机与生物传感器、生物统计学等高科技手段紧密结合,利用人体固有的生理特征和行为特征识别身份的技术。该技术被称为数字时代的安全卫士。在实际应用中,生物特征识别通过特定的设备进行特征取样测量,转化成数字代码;对代码取样后形成特征模板;用特征模板与实际个体取样进行比对;根据比对结果是否匹配来决定接受或拒绝该用户。常用于识别的生物特征有指纹、人脸、掌纹、血管纹路、DNA等;行为特征有签名、语音、步态等。
2、生物识别技术的特点与应用优势生物特征是与生俱来的,与传统身份识别方式相比,生物识别技术具有以下优势:
(1)能够进行身份识别。传统身份认证识别采用用户名+口令验证的方式来验证用户身份。生物特征同样可以完成身份识别的功能。
(2)生物特征具有唯一性,防伪性好,难以被伪造或盗用。传统身份识别技术中的用户名和密码会因为信息泄露而带来身份认证漏洞。生物特征则是个人特有的,极难被仿造或盗用。
(3)携带方便,不会遗忘或丢失。传统身份识别技术采用口令验证或实物验证,两者都有遗忘和丢失的风险。而生物特征是人类的体貌和行为特征,携带方便,也不存在丢失和遗忘的风险。
(4)用户使用体验好,不容易被损坏。传统身份识别技术依赖数据库记录用户名和密码,常因为字符输入错误而被拒识;IC卡一类的实物验证技术则有因损坏而被拒识的风险。生物特征大大降低了此类风险。即使是容易受到手指表层皮肤破损而影响验证的指纹识别也可以通过存储多个手指的指纹来达到顺利验证身份的目的。此外因为生物识别技术使用友好度高,用户体验好。
3、常用生物识别技术的特性分析在众多的生物特征中,最常使用的用户接受度较高的是指纹识别、人脸识别和签名识别。指纹识别是应用最早、应用面最广的生物特征识别技术。早在几千年前人们就已经发现了指纹的特点,开始使用指纹进行身份的识别。指纹识别主要是利用指纹记录仪和计算机等电子设备,通过人类手指表层皮肤上交替出现的脊和谷进行指纹图像的读取、提取指纹特征、制成特征模板,再通过模式匹配,最终实现身份的自动识别。每一个人都有自己独特的而且终身不会变化的指纹。指纹识别技术可靠性高,识别简便,是一项成熟的生物特征识别技术。在应用面上也体现出无与伦比的优势,目前国内外指纹识别应用已经覆盖了公安刑侦领域、公共安全领域等。由于指纹识别技术是将输入的指纹和数据库中预存的指纹模板进行比对从而验证身份,因此要求指纹信息数据库的容量足够大,并且要不断更新。人脸识别技术是近年来迅速发展的生物识别技术一种生物识别技术。人脸识别技术涉及了计算机视觉、人工智能、感知学习和模式识别技术等科学领域。人脸识别是通过摄像机读取人类脸部特征信息,分析现实人脸的空间图像映射到机器空间的过程,分析人类脸部共有特征和个体人脸特征之间的关系,形成人脸图像模板,最终实现人脸自动识别。人脸识别技术具有方便、直接、友好等特点,在使用者接受度方面表现极好。但是人脸图像信息的数据量巨大,为了提高人脸识别的运算速度,必须对原始图像数据进行压缩,这就有可能降低识别率,造成一定的误识率和拒识率。签名识别是通过分析使用者签署自己名字的方式来进行身份鉴别。签名识别与指纹识别、人脸识别不同,它属于人类行为识别技术。签名识别分成在线验证和离线验证两种形式。离线验证是使用纸张上的字迹通过扫描仪等电子设备转化成数字图像再与数据库中模板信息比对;在线验证则通过手写板或压敏笔等传感器设备记录签名过程中的各项动态特征数值(写字速度、力度、角度、加速度等)。签名的动态特征是难以模仿的,因此签名的在线验证方式比离线验证方式要更加可靠。此外签名识别与人们平时的签字行为极为相似,因此具有很高的用户接受度。
二、生物识别技术在电子商务中的应用
伴随电子商务的发展,解决电子商务中的安全问题和寻找更加可靠方便的身份认证方式成为进一步发展电子商务的新需求。另一方面,随着全球信息化的发展,生物识别技术在技术发展和市场培育上都日趋完善,人们对生物识别技术的认知度和认可度也不断提高。全球生物识别技术产业化发展程度在不断扩大。2002年11月,中国科学院计算机技术研究所承担的“面像检测与识别核心技术”项目获得突破性成果,该系统能够在1/10~1/20秒之内自动检测到人脸,并且在1秒内完成身份识别。2003年阿拉伯联合酋长国宣布启用基于虹膜认证技术的针对被驱逐外国人的国界控制系统。2006年北京农村商业银行在国内试点使用指纹识别认证,用户可以通过指纹识别认证进入银行系统,自助完成各项操作。2007年中国建设银行和中国邮政储蓄银行分别在全国营业网点内推广应用柜员指纹身份认证系统。2008年北京奥运会,奥运村使用了基于人脸识别的酒店门禁管理系统。2010年波兰BPSSA银行宣布引入采用生物识别技术的自动取款机。国际民航组织确定从2010年起,其所有的成员国和地区必须使用基于人脸识别的机读护照,此项规定已经成为国际标准。此外日本三菱银行开发了基于手指静脉的认证系统用于金库管理。欧美国家将生物认证技术广泛用于医院病人资料库管理、政府信息中心出入境管理、小学生信息管理等多个领域。由此可以期待,在不远的将来,基于生物特征识别技术的更加平民化的电子商务应用走入我们的生活,带来更加安全更加便利的使用体验。
三、生物识别技术对电子商务的影响趋势
现代社会生活各方面都需要可靠方便的身份认证识别技术,尤其是在电子商务领域内,目前电子商务的运营过程中不乏因为过程监控不够周密而出现的货物丢失、冒领,并由此引发纠纷事件。未来,基于生物识别技术的身份认证识别能够覆盖电子商务的全领域,彻底解决电子商务运营过程中的身份认证问题。
1、在电子商务领域内的全领域覆盖电子商务在运行过程中涉及了买卖双方的身份认证、订单信息认证、支付安全认证、物流运输安全认证等多项认证。其流程之繁琐,认证技术运用频率之高是其他行业所无法比拟的。可靠便利的生物特征识别认证技术能够确保电子商务系统的正常运转。未来,电子商务的买卖双方可以通过生物特征认证技术证明自己的身份;通过生物特征认证和数字签名的双因子认证确定订单的真实有效,并完成相应的支付;物流公司的物流派送人员通过指纹验证确认接收到需要派发的货物;最终收货人通过提供带有生物特征信息的签收信息表明身份,确保货物安全送达。由此,生物特征技术确保了电子商务安全领域内的安全性、可用性、可控性、保密性和不可否认性,保障电子商务系统正常有序运行。
2、多项生物特征融合应用从目前的应用看来生物识别技术虽然前景良好,但仍存在有漏洞。例如,利用塑胶可塑性的特点采集指纹应对指纹验证系统;利用3D打印技术欺骗静态人脸识别验证系统。多项生物特征的融合使用就是生物特征识别技术的多因子验证。这种对多项生物特征的采集、融合、联合验证的新型理论和技术就是生物特征识别的未来发展趋势。该项技术能够对所采集的生物特征信息进行多方面、多级别的处理,得到更加完备的数据特征信息,从而完成精准度更高的身份认证,为安全可靠的身份认证技术的实施奠定了基础。
四、结论
篇3
1.物流专业及其人才培养关注点
物流包括物流工程和物流管理两个专业。其中,物流工程专业侧重于物流系统的规划与设计,物流管理专业侧重于物流系统的运作与管理。这就是说,两个专业的研究对象都是“物流系统”。从系统角度研究物流是物流专业的最大特点。根据系统定义,将物流系统定义为:在一定的时间和空间里,由所需位移的物资、包装设备及技术、装卸搬运机械、运输工具、仓储设施、人员和通信联系等若干相互制约的要素所构成的具有特定目的的有机整体。物流系统的最终目的是以最少的费用提供最好的物流服务,实现物流在时间和空间上的效用。
物流系统是由物的流动所需而产生,而物的流向和流量将随经济环境和经济结构的变化而变动。鉴于全球不断变化环境所带来的物流系统的变动性和动态性,物流专业人才培养的最大关注点应是实践性。如何从不断变化的实践环境中识别出各类物流服务所需物流系统,并为其规划与设计以及运作和管理,既是物流专业人员需要完成的工作,也是物流专业人才培养的目标。
然而,物流系统是涉及多个机构、集多种技术和知识为一体而产生的复杂系统,无论对其规划与设计还是运作和管理,需要掌握的技术和知识都非常之多,这为物流专业人才培养提出了挑战。如何在众多相关技术和知识领域中,提炼出适合物流专业本科培养目标的课程体系,为学生提供适宜的学习和锻炼环境和条件,既是高等院校的重任,也是专业教师的责任。就是说,物流的系统性、专业知识领域的广泛性和面向实践的研究导向是物流专业人才培养的关注点。
2.物流专业本科毕业论文选题及其关注点
本科毕业论文环节是培养并考核学生综合四年所学专业知识来解决本专业工程和科研实际问题能力的重要环节,也是培养学生识别、分析和解决问题能力的关键环节。其中,“识别问题”即论文“选题”过程,作为毕业论文阶段的首要一步,是“培养具有创新精神和实践能力的高级专门人才”的最重要环节。论文选题直接决定着论文基本框架、主要内容乃至最终质量。然而,就目前我国高校本科毕业论文管理模式来看,基本都采用指导老师定题、学生选题的运作模式,这种模式不仅难以培养学生“识别问题”能力,而且也容易出现论文题目的陈旧雷同,这也是近些年大家普遍感觉到本科毕业论文质量明显下滑的主要原因。
鉴于物流专业特点,物流专业本科毕业论文选题应该关注以下三点:(1)研究对象的适宜性。如前所述,物流工程与物流管理研究对象都是“物流系统”。然而“物流系统”千差万别,大到“全球领域的物流系统”及“国家范围的物流系统”,小到一个企业或组织的“作业物流系统”。本科毕业论文必须有别于硕博士论文,研究对象不能过大,否则很容易产生研究内容做空做虚现象。(2)应用方法的适宜性。因为物流系统比较复杂且牵涉知识面比较广,所以本科生在选择研究方法时,难以在广度和深度上掌握好“度”。本科毕业论文应引导学生尽量应用本科阶段所学知识来解决实际问题,而不是过分追求超出本科大纲范围的方法,否则同样会产生弄虚作假现象。(3)实践导向的选题。引导学生走出校门,从现实中识别问题,并从中选择适合个人兴趣的研究题目是培养本科生研究能力、实践能力和创新能力的最基本前提。
二、研究式教学在“生产与运作管理”授课中应用带来的启发
研究式教学方法,是指在教学过程中,教师通过讲解原理与方法、给出现实事例和问题,让学生自己通过实验、思考、讨论等途径去独立探究,自行发现并掌握相应的原理和结论的一种方法。其核心是在教师的指导下,促使学生自觉地、主动地探索,掌握认识问题和解决问题的方法和步骤,从中找出规律,形成自己的独特的理解,客观上加强学生学习的主体地位,培养其学习与研究兴趣,提升其自主学习与研究能力。
生产与运作管理是研究如何将生产与运作系统各相关要素合理组织起来以高效地创造出产品或服务的_门学科。该课程具有随生产技术和经济发展而不断发生变化的前沿性特点。随着系统工程理论的不断完善,借助系统工程理论和方法研究生产与运作管理已成普遍倾向,所谓生产与运作管理即生产与运作系统管理。将系统工程理论和管理方法综合应用于生产与运作系统,在各类众多的生产与运作系统中,抽象提炼出具有普遍指导意义的研究思路以及理论和方法,以形成“生产与运作管理”课程体系:生产与运作系统设计、生产与运作系统运行、生产与运作系统控制、生产与运作系统维护和生产与运作系统评价等。
由于本科生缺少实践经验,他们对该课程的印象就是“内容抽象,难以理解”。为了帮助学生理解抽象内容,我们尝试引用研究式教学法进行教学改革。在内容体系不同阶段(设计、运行、控制、维护和评价等)引入案例,按课程研究思路和体系,师生互动识别并分析不同案例中存在问题的基础上,引出案例中可能涉及的概念、理论和方法,并启发学生利用相关理论和方法,提出多种可能求解方案;接着,互动分析不同方案可能带来的不同效果及其优缺点,最后整理出不同管理理论和方法的适用条件。这种基于案例,在引导学生识别、分析和解决问题的过程中,传授各种理论和方法及其适用条件的案例研究式教学方法,为帮助学生领会“抽象内容”起到很好的作用,并获得了较好的效果。
由此得到启发:从实践切入、案例为导向、系统理论为基础,引导学生从识别和分析系统问题入手,掌握不同管理理念下的各种管理方法及其特点和适用条件,也就是掌握不同理念导向的管理方法,是培养管理类专业本科生的有效方法。
三、物流专业本科毕业论文选题导向与指导模式
自2001年我国第一批本科物流专业设置以来,目前为止已有300多所学校设置了本科物流专业,每年有几千本科毕业生需要完成毕业论文。然而,在大学逐年扩招、师资及培养条件与学生规模难以匹配的时代背景下所出现的理论与实践脱节、毕业论文考评机制缺失等诸多问题,不仅导致本科毕业论文质量下滑,而且也造成对本科毕业论文重要性意识逐渐减弱的现象,甚至出现过“存弃之争”“实践代替”“报告代替”等引起争论的话题。借鉴“生产与运作管理”课程教学方法,我们尝试了结合实习企业引导学生自主选题的一种毕业实习与论文相结合的基于实践的毕业论文指导模式。其指导过程大致分为以下四个阶段。
第一阶段:首先引导学生选好实习单位,并在全面了解实习企业状况的基础上提出实习企业简介及现状报告。该阶段培养并考核学生对实际现象的概括和总结能力及对实际问题的识别能力。
第二阶段:引导学生在分析实习企业现存问题以及问题间关联性的基础上,明确研究对象系统界限,并结合个人兴趣,针对所选系统选择适宜的毕业论文题目。该阶段培养并考核学生分析实际问题并能识别要点的能力。
第三阶段:针对所选研究系统,要求学生在明确系统目标的基础上,分析系统结构及影响系统目标的要素,利用所学专业知识提出解决方案并对方案进行定性、定量评价。该阶段培养并考核学生综合应用所学专业知识来解决实际问题的能力。
第四阶段:将前期研究过程和内容,按毕业论文格式和要求,整理编辑成最终毕业论文。该阶段培养并考核学生写作、归纳、整理和表述能力。
按上述过程,明确毕业论文各阶段目标及任务的基础上,通过引导和启发来指导毕业论文的过程管理方法,无论从提高毕业论文质量角度还是从培养学生综合能力的角度,都带来了较好的效果。
四、结语
篇4
【关键词】人脸识别 判别过程 欧氏距离 马氏距离
随着技术的不断进步,人脸识别系统正在逐渐进入日常应用,在企业、住宅安全、刑侦、自助服务、信息安全等领域有着广泛的市场前景。目前人脸识别方法主要有:几何特征的人脸识别方法,基于主成分分析(PCA)的人脸识别方法等。
1 识别方法简介
几何特征的人脸识别方法研究开始于上世纪60年代末,通过考量眼、鼻、嘴等的形状和它们之间的几何关系实现人脸几何特征的提取。此方法识别速度快,所占内存小,但识别率较低。
基于主成分分析的人脸识别方法主要是基于KL(Karhunen-Loeve)变换的识别方法,KL变换以矢量信号的协方差矩阵的归一化正交特征矢量所构成的正交矩阵来对该矢量信号正交变换。在图像处理中,高维的图像空间经过KL变换后得到一组新的正交基,保留其中重要的正交基,由这些基可以张成低维线性空间。如果人脸在这些低维线性空间的投影具有可分性,将这些投影作为识别的特征矢量。PCA具有良好的去相关特性,KL变换后的矢量信号分量互不相关。同时KL变换是在均方误差测度下,失真最小的一种变换。PCA也是目前人脸识别的主流方法。
PCA特征值提取时首先计算矩阵样本的协方差矩阵,然后计算协方差矩阵的本征向量e1,e2,…,eN的本征值。通过PCA训练多个样本的特征值即可作为此人的特征,在识别过程中,用已有的特征值和提取出的本征值计算距离,作为人脸识别的判别依据。
2 主要算法分析
距离计算主流的方法有欧式距离和马氏距离。
欧氏距离(Euclidean distance)可以描述为在n维空间内,最短的线的长度。欧氏距离可以表示为:
欧氏距离将脸部特征的之间的差别等同看待,并没有对于主要特征重点考量,而马氏距离可以解决此问题。
马氏距离也可以定义为两个服从同一分布并且其协方差矩阵为Σ的随机变量与的差异程度。对于样本集Xi,马氏距离可以表示为:
其中为样本平均值,S表示样本的协方差。
马氏距离不受量纲的影响,两点之间的马氏距离与原始数据的测量单位无关,马氏距离还可以排除变量之间的相关性的干扰。
3 系统实现方法
在人脸识别系统的判别方法设计中,参考马氏距离的加权思想,对特征值的欧氏距离进行加权。在提取人脸特征值时,取(样本数-1)作为提取的特征值的数量。查看特征值所对应的图片效果,以29个特征值为例,效果如下:
对于权值的选取,考虑到相近特征值所表示的特征之间差异性很小,并且其表示的实质性参量的不确定性,所以将一组固定数量且相邻的特征值取同一权值。得到经过加权的距离后,计算置信度,置信度定义为:
其中 为训练样本值,aj为样本权值。
如训练样本取30张人脸图片,其特征值选30-1=29个,固定若干个特征值一组,每组用同一权值aj。特征值越靠前,表示其可参考性越大,所赋予的权值也应该越高。
对于非加权算法的欧氏距离,通常认为置信度高于0.5表示两张图片相似程度高,低于0.5表示相似程度低。但在人脸识别过程中发现,在训练样本不是特别多的情况下判决门限会随着训练样本的增加而增加,而且判决门限值也会高于0.5,实验中判决门限一般定在0.8以上,判决门限的设定也和前期图片预处理的方法有关。
4 实验结果分析
实验训练样本数分别取30,40,50,60,70,综合10个不同的人在同一位置分别计算加权算法置信度和非加权算法置信度来作对比。分析实验结果,得到4条平均置信度随训练样本数变化的曲线。训练样本数较小的时候置信度随训练样本数的增加而增加比较明显。但在训练样本数较大的情况下,置信度随训练样本数变化不明显。对于正确的样本,加权算法所得到的置信度高于非加权算法得到的值,而对于错误的样本,加权算法所得到的置信度低于非加权算法得到的值,所以采用加权算法可以加强判别过程的区分度,提高样本的识别度。
参考文献
[1]吴迪.基于特征脸改进算法的人脸识别技术的研究[D].哈尔滨:哈尔滨工业大学硕士论文,2007.
[2]李.基于主成分分析的人脸识别[D].济南:山东大学硕士学位论文,2008.
[3]柯晓华.人脸识别算法研究及实现[D].哈尔滨:哈尔滨工程大学硕士学位论文,2008.
[4]孙伟,李晓飞.基于PCA的实时人脸识别系统[J].中国多媒体通信,2013(04).
[5]何振学,张贵仓,谯钧,杨林英.对称核主成分分析及其在人脸识别中的应用[J].计算机工程,2013(03).
[6]郭浩,王国宇.一种基于中值思想的改进人脸识别方法[J].现代电子技术,2013(02).
[7]李冠楠,李强.一种基于人脸核心特征的PCA人脸识别算法及应用[J].电子器件,2012(05).
篇5
关键词:工程造价,风险,管理策略
一、工程造价风险及风险管理
l、工程造价风险因素
要进行工程造价风险管理,必须首先对造成工程造价风险的风险事件进行识别,而识别工程造价风险的第一步便是找风险可能存在之处及产生的原因。在工程项目的整个实现过程中,一方面,风险性事件和完全不确定性事件是工程造价风险产生的根源,是造成工程造价变化的根源。另一方面,工程项目的造价的风险是由于信息的不完备性造成的,而这种信息的不完备性既有人们在信息收集与信息加工方面的问题,也有信息本身具有滞后性的原因。工程项目实施作为一种社会生产活动,尽管人们在工程项目的定义阶段、决策阶段、设计阶段和实施阶段都可以通过预测和分析去认识一个工程项目的特性,去预先规定出需要开展的各项具体活动和各具体活动的程序与做法,但是各种个人意志、人为因素的影响会改变这些活动的内容、程序和做法,从而使工程项目的造价出现不确定性,项目所处的环境、条件也都会发生变化,这也会使工程项目的造价出现不确定性。总之,由于人们认识事物的局限性、人们行为的主观随意性和客观环境与条件的不断变动性所造成的造价的不确定性。
2、工程造价风险的特点
工程造价风险的特点,顾名思义,应该集工程造价的特点和风险的特点于一身,结合分析现代工程的案例,工程造价风险具有全面性的特点:
(1)全程性
在项目实施的全过程的各个阶段、各个方面都存在着不确定性因素,即各种不确定性因素都会直接地或间接地对工程造价产生影响,即工程造价风险存在的客观性、普遍性和全程性。免费论文,管理策略。
作为损失发生的不确定性,风险是不以人的意志为转移并超越人们主观意识的客观存在,而且在项目的全寿命周期内,风险是无处不在、无时没有的。这些说明为什么虽然人类一直希望认识和控制风险,但直到现在也只能在有限的空间和时间内改变风险存在和发生的条件,降低其发生的频率,减少损失程度,而不能也不可能完全消除风险。
(2)可变性
工程造价风险的可变性,这是指在项目实施的整个过程中,各种风险在质和量上是可以变化的。随着项目的进行,有些风险得到控制并消除,有些风险会发生并得到处理,同时在项目的每一阶段都可能产生新的风险。风险发生的程度决定了工程造价风险的的大小,因此工程造价风险同样具有可变性。
(3)复杂性
风险的多样性和多层次性,大型开发项目周期长、规模大、涉及范围广、风险因素数量多且种类繁杂,致使其在全寿命周期内面临的风险多种多样。而且大量风险因素之间的内在关系错综复杂、各风险因素之间与外界交又影响又使风险显示出多层次性,作为风险的一种,工程造价风险也同样具有复杂性。
(4)被动性
某一具体风险发生的偶然性和大量风险发生的必然性,任一具体风险的发生都是诸多风险因素和其他因素共同作用的结果,是一种随机现象。个别风险事故的发生是偶然的、杂乱无章的,所以从某种程度上工程造价风险存在一定的被动性。
3、工程造价风险管理
工程项目的实现过程是在一个相对存在许多风险和不确定性因素的外部环境条件下进行的。其中影响工程造价的主要因素是外部环境条件因素,通货膨胀、气候条件、地质情况、施工环境条件等。因为外部环境条件都存在较大的不确定性,所以有可能给工程项目带来风险,从而使工程项目的造价发生不正常的变化。因此在工程项目造价管理中必须考虑风险对于造价的影响,必须在对确定性造价管理的同时,开展对不确定性造价的管理,即对工程造价进行风险管理。
对工程造价的城险管理必须结合工程造价的全面管理来实施。免费论文,管理策略。工程造价风险管理就是在工程项目的实施过程中,通过对工程造价存在的风险因素进行识别,并在识别的基础上评估这些风险因素对工程造价的影响程度,然后采取有效的措施应对、控制这些风险,从而最终达到对工程造价的合理确定和有效控制。
二、工程造价风险识别
风险识别就是要在风险发生之前,对工程项目实施各阶段存在的风险及产生的原因作出判断。同样对于工程造价风险的识别就是在项目实施的全过程中,对影响工程造价的风险因素进行分析和判别,最终的目的是实现对工程造价的风险管理。
1、工程造价风险识别的意义
当前风险管理实践中,己经有一些成熟的风险的识别方法,但是对于工程造价的风险识别方法还没有系统全面的论述和实践。因此,现在的造价管理中对风险的竹理很薄弱,风险管理者不能够全面、提前识别项日管理以及项目造价管理中存在的风险,从而使得风险因素失控,导致项目管理的失败或工程造价的超支等不良后果。造成这种现状的根本原因在于工程造价风险识别本身的艰难性和现有工程项目风险识别方法的不完善性。因此,研究建立一种有效的风险识别方法,用以有效的识别各种可能的风险因素,对于工程造价管理非常重要。一旦某项风险被识别和界定,那它就不再是一种风险,而变成了一个管理问题。
2、工程造价风险分布
风险分析是风险管理的重要环节,从而达到对风险的最终管理。虽然对于未来的预测都是不能肯定的,但是我们还是要做决策、做预算、使发展潜力最大化。而对承担的造价风险进行系统分析,肯定能够实现对资源的有效配置。即使不能得到定量化的结果,但是把工程造价风险分解成不同风险来源的过程以及对它们系统的研究,也会得出工程造价可能的结果范围。要进行风险分析,首先必须对工程造价风险进行分布研究,因为只有确定了工程造价的风险分布,才能有效地对风险进行估计。
三、工程造价风险的处理
l、工程造价风险的处理对策
对于工程项目的风险事件,在风险识别阶段进行了分析与识别以后,已识别出的绝大多数风险事件都是相对可控的。这些风险事件的可控程度取决于人们在风险识别阶段给出的有关风险事件的足够信息的多少。工程项目的风险事件的处理是建立在工程项目风险事件的可控性基础之上的。
由于工程造价风险具有普遍性和全程性,因此相应的对风险处理也应体现在工程建设的全过程。对工程造价风险的处理主要通过对工程项目风险事件的控制来实现的。免费论文,管理策略。工程项目的风险事件是发展和变化的,在人们对其进行控制的过程中,这种发展与变化会随着人们的控制活动而改变。免费论文,管理策略。免费论文,管理策略。因为对于风险事件控制的过程实际是一种人们发挥其主观能动性去改造客观世界(事物)的过程。
对分析出来的风险可以接受,或想办法消除、减少或转移。任何项目在实施时,都必须对承担的风险(明确规定的或隐含的)应有准备和对策,应有计划,应充分利用管理者自己的技术、管理、组织的优势和过去的经验。由于工程造价的风险来源于具体活动的风险事件,因此对于工程造价的风险处理也应转化为对工程造价的风险事件的控制和处理,而不是直接的对工程造价进行控制。对于工程项目的风险事件的主要处理对策:
(1)回避风险大的项目,选择风险小或适中的项目
这在项目决策时要注意,放弃明显导致亏损的项目。对于风险超过自己的承受能力,成功把握不大的项目,不参与投标,不参与合资。甚至有些工程进行到一半时,预测后期风险很大,必然有更大的亏损,不得不采取终端项目的措施。
(2)技术措施:如选择有弹性的,抗风险能力强的技术方案,而不用新的不成熟的施工方案。
(3)组织措施:对风险很大的项目加强计划工作,选派最得力的技术和管理人员,特别是项目经理;将 责任落实到各个组织单元,使大家有风险意识癌资金、材料、设备、人力上对风险大的项目予以保证,在同期项目中提高它的优先级别,在实施过程中严密的监控。免费论文,管理策略。
2、工程造价风险的前处理
工程造价风险的前处理主要是体现在对风险的识别和评估阶段,对可能发生的风险, 要在决策阶段或设计阶段就进行预处理,特别是重要的或重大的风险因子,要优先处理。风险事件的前处理方法主要有如下几个方面:
(1)风险规避方案;(2)风险遏制方案;(3)风险转移方案
3、工程造价风险的后处理
工程造价风险的后处理是指在工程实施 过程中,对已经发生的风险的处理。其方法具 体实用如下:
(1)风险应急方案;(2)风险容忍方案;(3)风险分担方案; (4)风险消减方案;(5)风险化解方案
结语:通过上述的风险管理策略的内容研究,对于提高工程造价风险管理水平,丰富管理措施及方法起到了很好的借鉴作用。
参考文献:
[1]邱枫.设计阶段控制工程造价的措施.中国电力教育,2010,(S1):118-121
[2]刘春花.“安装工程造价”教学改革的探索与实践.中国电力教育,2010,(16):61-62
[3]黄世涛.施工企业如何做好施工现场管理.长江工程职业技术学院学报,2010,(02):58-59
篇6
【关键词】 重入网 模型 大数据
一、背景及研究现状分析
重入网客户行为指的是已拥有某电信运营商的A地市分公司一个移动号码的客户,由于某种原因又新买了该运营商A地市分公司的另一个同类终端产品(手机、数据卡、上网本、MIFI)的号码入网。由此消耗的营销资源包括号卡资源以及渠道销售成本,还有客户在重入网后对前一号卡进行弃卡,引发恶意欠费等现象。传统的重入网识别技术是基本信息识别、IMEI识别和社交匹配度识别,这三种技术或单独或交叉使用,但是这些识别技术准确率低,例如基于用户资料的移动用户身份识别准确率仅为42%,有待改进:1、客户基本信息在实名制还未普及的情况下,很多信息是错误的;2、IMEI识别受山寨机的影响,存在错误;3、可引入大数据实现信令数据的采集,对用户的位置信息进行定位和跟踪,从而分析两个用户是一个客户的可能性。
二、客户重入网识别方法优化方案介绍
以下介绍三种模型优化的方法。
2.1客户基本信息校验
客户基本信息主要包括姓名、家庭住址和身份证,先对客户信息的有效性进行验证,仅在信息有效的客户中识别重入网用户:
1、姓名识别,剔除:
以下一个或多个词语的用户:“预开”、“营业厅”、“开户”、“直邮”、“套卡”、“代销”、“中心”、“批量”、“批开”、“直供”;
中文字符小于2个的。
2、家庭住址识别:剔除中文字符小于2个的。
3、身份证有效性识别,为防止客户乱填,号码有效性识别如下: 参数1:取前17位数字,以i表示其所在位数,从左向右依次为17、16、15...2、1;参数2:每一位上的身份证号码数字记为Ai 参数3:计算MOD(2^i,11),记为Wi;参数4:将每一个Ai与对应位置上的Wi相乘。
将参数4得到的17个数值求和,然后除以11求余数,得到一个数值n
通过n在下面的对应表中进行查表,得到最终的校验位字符:
计算值n 0 1 2 3 4 5 6 7 8 9 10
校验码 1 0 X 9 8 7 6 5 4 3 2
2.2IMEI信息有效性校验
采用IMEI识别之前,先判定客户的唯一有效IMEI,主要分为以下两种判定方式:
1、剔除1个IMEI对应多个号码的情况,即山寨机:
IMEI号对应3个以上号码;
IMEI长度小于14个字符;
IMEI字符全是0或者空的。
2、剔除1个号码对应多个IMEI 的情况,这类客户可能存在频繁换机情况:
IMEI号对应3个及以上号码 ;
用户2个IMEI号,取一个月内使用天数最多的标识为用户的唯一有效IMEI。
三、引入用户位置轨迹匹配
同一个客户的上班地点、住宅地点相对固定,而且该客户出现在这类地点的时间遵循一定的规律,所以,通过比较两个用户在上班地点和住宅地点,来识别两个用户是一个客户的可能性。首先,按照工作日白天、工作日晚上、休息日白天、休息日晚上来划分时段;其次,A口信令数据在客户进行位置移动、开机、关机、通话时等操作会产生数据,无以上操作时,将按照一定的时间间隔进行采集,由此可以计算出客户在该基站下的逗留时长;最后,匹配客户在这四个时段的相同位置的逗留时长,即可评估两个用户是同一客户的可能性。
四、总结及下一步发展
经过对比测试,对客户基本信息和IMEI信息进行校验后,分别有30%和38%的信息正确可用,只针对信息有效的用户识别,重入网准确率达到75%;其余客户基本信息和IMEI信息错误的用户,采用交往圈和位置轨迹匹配的方案提升重入网客户识别的覆盖率,这部分用户通过外呼确认,准确率为48%。总体而言,通过三种方法的引入,能有效提升模型识别的准确率。通过加强社会渠道的管控,随着实名制的普及和携号转网业务的发展,重入网客户可在业务办理时即得到识别和控制。
参 考 文 献
[1]温瑞军.移动商渠道养卡套利行为识别与治理[J].电子技术与软件工程,2015(3):54-55.
[2]罗亚.移动电话用户重入网识别及营销建议.北京邮件大学硕士论文,2010.
篇7
关键词:城市客运,IVR系统,语音播报,数据库,语音识别
引言
由于我国城市建设的快速发展和城市规模的逐渐扩大,城市旅客运输市场也随着城市人口和区域的增大而迅速发展。为了提高城市客运的管理水平和服务质量,我们将计算机技术和现代先进的通信设备应用于现代城市客运的管理,利用计算机和通信技术辅助城市客运的服务管理工作,用电话语音卡、Visual Basic.Net为开发环境,开发设计城市客运管理的电话语音IVR系统,提供自动语音服务功能,满足人们日益增长的城市客运服务需求。
1.城市客运管理IVR系统
1.1语音IVR系统
IVR(Interactive Voice Response),即互动式语音应答,主要应用于呼叫中心系统。IVR系统提供自动语音应答功能,是服务单位为服务对象或用户提供的自助服务。它采取用户导向的语音提示目录,然后按照用户通过电话键盘或语音的选择来完成相应的信息查询或命令执行。电话语音IVR系统是一种功能强大的电话自动服务系统,可以通过电话机的按键或语音来操作和控制计算机程序的运行,自动传真收发、电话录音、呼叫转接等功能。并且还能够通过后端连接数据库,为用户提供数据库动态实时信息的查询、语音报读等。
1.2城市客运管理的IVR系统
城市客运包括城市出租汽车、城市公交。城市建设规模和城市人口数量不断增大,促进了城市客运市场的快速发展,城市居民对城市客运的服务和管理需求也再不断提高。城市客运管理IVR系统,就是将计算机和现代通信技术应用于城市客运的服务管理,用户可以使用电话按键或电话语音进行交互应答。系统全天24小时实时为人们提供出租汽车信息、城市公交班次信息、非法营运举报、城市客运服务质量投诉、丢失物品查找、自动传真等服务,方便人们出行乘车,满足城市居民对城市交通运输的需求。免费论文,语音播报。。免费论文,语音播报。。同时,系统还可以节省大量的费用,减轻服务单位人员的工作负担,处理确实需要人工处理的呼叫,更好地提高整体服务质量和形象。
1.3系统结构
根据城市客运管理IVR系统的需求,采取三层架构的系统结构模式。第一层菜单为主菜单层,即根据系统语音提示进行按键;第二层为子菜单层,按照语音提示选择播报查询结果的菜单;第三层查询结果层,按用户的按键,播报用户所需的语音信息。系统流程如下:
篇8
关键词:FFT,傅立叶变换,图像差值,轮胎印痕,交通事故
0引言
随着社会机动车辆的快速增长、道路交通事故已成为全球性的公害,因此,对交通事故的研究有着重要的现实意义和必要性。在交通事故发生后,部分肇事司机为免受处罚而驾车逃离现场,使案件变得十分复杂。因此,对肇事逃逸案现场车辆痕迹的研究尤为重要[1]。
我国目前交通肇事逃逸案件的破案率仍较低,有的地方甚至不到20%[2],其中还包括相当多数的用追缉堵截方式迅速侦破的案件,实际工作中借助科技手段勘查破案的案例更少。地面轮胎印痕是车辆发生道路交通事故时,在地面上留下的轮胎痕迹[3]。道路交通事故处理中,对地面轮胎印痕的分析,不仅有利于查明事故发生的原因,核实当事人的口供及其他证据的真实性,同时也为侦破道路交通逃逸案件、查找肇事车辆提供有效的证据。目前,国内外利用图像处理技术进行轮胎印痕识别的研究不是很多[4]。
1 轮胎印痕在交通肇事逃逸案中的应用
1.1轮胎印痕的可行性研究
在交通肇事逃逸案件中,肇事车辆一般要经过以下几个过程[5]:即正常行驶-刹车减速-肇事碰撞-停车-逃逸离开。在此过程中,一般会在路面及受害人的身体或衣服上留下轮胎印痕,轮胎印痕主要包括轮胎花纹特征、轮胎面磨损特征、车辆参数特征、特殊形态的轮胎痕迹特征等。根据轮胎印痕的轮数、轨距、轮胎规格、胎面花纹结构等可以推断肇事车辆的种类及型号。根据轮胎的各种机械性损伤特征,包括裂口刺破、划破、缺损及在双轮间的异物,在一定范围的肇事车辆种类和型号中,可用排查的方法最后认定肇事车辆。这类特征在一段时间内有较强的稳定性,是认定肇事车辆较有价值的特征,能有效地减少嫌疑车辆的排查数量,准确地对嫌疑车辆做出认定。
1.2 轮胎印痕在肇事逃逸案侦破中的作用
通过对交通肇事逃逸车辆轮胎的采集,研究其型号、拖印的宽度、花纹的类型、花纹的深浅和磨损程度、轮距、轴距、轮胎橡胶组成和配比的深入调查和研究,能减少排查的嫌疑车辆,迅速侦破逃逸案件,提高办案效率和破案准确率,准确对嫌疑车辆车型做出认定。
轮胎印痕在交通事故勘测过程中的作用主要包括以下几方面:
1)有利于核实当事人的口供及其它证据的真实性;
2)有利于查明事故发生原因,为事故责任认定提供证据;
3)有利于判断肇事逃逸车辆制动前的车速;
4)有利于判断肇事逃逸车辆轮胎的类型、逃逸方向,为查找肇事车辆提供有效的证据。
本文主要研究通过对轮胎印痕的识别,来判定肇事逃逸车辆的轮胎印痕类型,进而缩小排查范围,提高事故破案效率。
2 基于FFT的图像差值算法
2.1 数字图像在FFT前后的存储方式
数字图像是将连续的模拟图像经过离散化处理后得到的计算机能够辨别的点阵图像。在严格意义上将,数字图像是经过等距离矩形网格采样,对幅度进行等间隔量化的二维函数,因此,数字图像实际上就是被量化的二维采样数组。
一幅数字图像可以用二元函数来表示其数学特征,函数为特定点处的函数值,表示图像在该点相应的颜色强度或者灰度。即一幅原始数字图像在未经图像变换前,其存储的数据内容为图像的颜色强度或者灰度值,如图1所示。
图1 数字图像的像素存储矩阵
图像变换是指图像的另外一种数学表征方式,就是将图像从空域转换到变换域,如频率域,然后进行图像处理和图像分析。空域法就是把图像看作平面中各个像素点的集合,然后直接对这一二维函数进行相应的处理。而变换域方法是首先对数字图像进行正交变换,得到变换域系数阵列,如图2
图2FFT后的图像频谱存储矩阵
所示。博士论文,傅立叶变换。该阵列为一个复数组合,每一个元素包含两部分:实部与虚部。然后再进行各种处理,处理后再反变到空间域,即得到处理结果。图像变换给图像数据压缩、特征提取、图像去噪等带来极大的方便,从而使后续运算变得简单。其中,傅立叶变换是应用最为广泛的一种图像变换,也是理解其它变换的基础。
2.2 FFT图像差值算法分析
图像差值(Image Difference)法主要是根据两幅图像(待识别图像与标准库存图像)对应点值的差来判断两者是否匹配,以达到模式识别的目的。博士论文,傅立叶变换。其原理简单的说,就是当两幅完全一样的图像进行差值运算时,其差值结果应该为0,否则,其结果的绝对值大于0。假设待识别图像,模板库存图像为,则有:
(1)
在上式中,为差值结果。在图像识别过程中,关键是要选取一个合适的阈值T,比较差值与T的关系,如果d≤T,表示匹配成功,否则就认为两者不匹配。当然,在进行图像差值之前需要对图像进行必要的处理,包括图像的均衡化、去噪声、旋转等,否则,即使是同样的两幅图片,如果光照不同、角度不同、特征点不对应等,也会造成其差值不为0,这种差值是没有意义的。需要处理的方面具体包括:
1、合适的配准(registration)。即使两幅图像就算完全一样,如果互相之间存在偏移,那么比较的结果也没有意义。
2、可控的光照。可控的照明很明显是很重要的,因为光照的改变会严重的影响差分图像的值,通常和光照控制联合使用的方法是根据实际条件进行灰度拉伸。
3、噪声水平。博士论文,傅立叶变换。差值图像里的噪声需要足够小,才不会影响比较结果。博士论文,傅立叶变换。好的信号强度对减小噪声的影响大有帮助,另一种办法是通过图像处理的方法(例如图像平滑)去噪。博士论文,傅立叶变换。
3 FFT图像差值算法在轮胎印痕识别中的原理
3.1 FFT图像差值算法的选取
在图像差值运算中,根据参与差值的值的类型不同,我们分为基于像素的图像差值法与基于频谱的图像差值法两种[6,7]。博士论文,傅立叶变换。前者是指未经过图像变换的原始数字图像进行差值运算,参与运算的参数为图像的像素值;后者是指图像经过正交变换后得到的数字图像进行差值运算,参与运算的参数为图像的幅度值。根据待识别图像在实际应用中的特点,在文中,我们采用后者进行差值运算,即通过基于图像变换(傅立叶变换)的差值算法来进行模式识别,达到应用要求。
3.2 基于FFT图像差值算法的轮胎印痕识别流程
基于傅立叶变换的图像差值算法的流程,如图3所示。
在图3中,数字图像的灰度修正与平滑处理均包含3种方式,可根据实际需要自行选择合理搭配。本文中,我们分别采用直方图均衡化与中值滤波两种图像处理方式,前者用于使原始图像的灰度覆盖范围尽可能均匀、改善图像的对比度;后者主要用于图像的平滑处理、去除噪声。图像的处理操作是通过Matlab实现的,其中,直方图均衡化使用函数histeq();中值滤波使用函数h=fspecial(‘average’)和imfilter(h);傅里叶变换采用函数fftshift(abs(fft2()));图像相减利用(式2)函数实现,算法如下:
(2)
其中,D表示傅立叶变换后图像的差值,Nr表示其图像矩阵的行数,Nc表示其图像矩阵的列数,X表示待识别轮胎印痕图像矩阵,Y表示标准库存图像矩阵。
图3轮胎印痕识别算法流程
3.3 轮胎印痕识别及数据分析
轮胎印痕识别是指在图像处理的基础上,按图3的算法流程利用傅立叶变换对标准化图像进行正交变换,即对图像进行标准化[8],然后采用图像差值的方法进行差值运算,将运算结果与预先设定的阈值比较,判断匹配结果。
在轮胎印痕识别前,建立合理、完整的标准库存图像是非常重要的,也是后面正确进行印痕识别的前提和保障。在本试验中,我们选取了20副有代表性的轮胎印痕图像进行了多次试验,其识别准确率可达到87%,实验结果表明,该方法可以有效识别轮胎印痕图像。
4 小结
在道路交通事故肇事逃逸案中,如何有效提高破案效率,加快破案速度已经是相关部门亟待解决的重要问题。文中提出的基于FFT图像差值算法,可以通过对轮胎印痕的识别有效减少肇事车辆的排查范围,加快交通事故逃逸案的侦破速度。
参考文献:
[1]敖琪,付景林.交通肇事逃逸案件车辆痕迹的发现提取及测量[J].公安部管理干部学院山西分院学报,1999年第3期:20-22.
[2]宋玲华.交通肇事逃逸车辆轮胎印痕研究[J].江苏公安专科学校学校.2001年9月,第15 卷第5期:132-135.
[3]唐洪.地面轮胎拖印与道路交通事故现场再现[J].湖北警官学院学报, 2006年1月第1期总第88期:71-73.
[4]陈强,李江,吴想,闫松申.轮胎印痕识别算法及实例分析[J].吉林大学学报(工学版). 2005年1月第35卷第1期:39-43.
[5]唐洪.道路交通事故处理中地面轮胎痕迹作用的探讨[J].中国人民公安大学学报(自然科学版). 2004年第3期:92-94 .
[6]Kerkhoff,J. F. Photographic techniques for accidentreconstruction [C]. SAE Paper, 1985- 0361.
[7]韩逢庆,李红梅,张建勋,纪纲,刘全利.基于遗传算法的轮廓模糊匹配问题研究[J]. 系统仿真学报, 2004,16(4):772-774.
[8]BAI Xianghua, ZHU Qijiang, TANG Shihao, SHUAIYanmin. Research of removing the image noises based on texture analysis[J].ComputerEngineering and Science, 2004, 26(3)39-41.
篇9
【Abstract】The face recognition is a research focus in the field of pattern recognition and artificial intelligence. It has a special advantage in the field of biometric recognition, and be widely used in the field of safety and civilian use. This paper introduces the system of the face recognition
design process and popular application algorithm.
【P键词】人脸识别;模式识别;设计流程;应用算法
【Keywords】face recognition; pattern recognition; design flow; application algorithm
【中图分类号】TB472 【文献标志码】A 【文章编号】1673-1069(2017)03-0099-02
1 引言
人脸识别技术是一种非接触式、友好的生物识别方式,它是当前模式识别和人工智能领域的一个研究热点,其开始于20世纪60年代,到20世纪90年代随着图像处理、模式识别、认知科学等理论的发展取得了突破性进展,广泛地应用在自动身份认证与识别、民用、安检等方面。
2 技术流程
人脸识别系统主要包括四个组成部分,分别为:人脸图像采集及检测、图像预处理、特征提取以及匹配与识别。
2.1 图像采集及检测
人脸检测是人脸识别过程中的关键技术。对任意给定的一个或一组图像进行识别,人脸检测的目的在于判断图像中是否存在人脸,并准确标定出人脸的位置、大小和姿态的过程。具体算法有以下几种类型:
2.1.1 基于直方图粗分割和奇异值特征的人脸检测
这种方法是用平滑的直方图对图像进行粗分割,再根据一定的灰度区间对人眼进行定位,进而确定出人脸区域。这种算法检测率较高,但耗时较长,而且当脸部光照变化较大或脸部有较大阴影时,图像很难被检测到。
2.1.2 基于二进制小波变换的人脸检测
给定一幅原图像,在垂直方向上应用低通分析滤波器得到垂直方向的低频分量和水平方向上的高频分量,水平方向应用高通分析滤波器得到水平方向的低频分量与垂直方向的高频分量,再经过一系列的变换,得到角度相似函数和自由参数,这样选择人脸部位的任意一点(n,m),学习得到自由参数,应用这些不等长的参数,可以有效地获取人脸部位的特征。
但该方法对原始图像的要求较高,当图像的背景相对复杂,比如从侧面拍摄人脸时,水平方向和垂直方向的高低频分量很难获取,这将直接影响到自由参数的准确性,从而很大程度上影响人脸检测的检准率。
2.1.3 基于AdaBoost算法的人脸检测
2010年Viola和 Jones引入积分图概念,提出了基于Harr-like特征、级联结构的AdaBoost算法,成功应用于模式识别领域,实现了实时人脸检测,使人脸检测技术取得了突破性进展。该算法是挑选出一些最能代表人脸的矩形特征(弱分类器),按照加权投票的方式将弱分类器构造为一个强分类器,再将训练得到的若干强分类器串联组成一个级联结构的层叠分类器,有效地提高分类器的检测速度。
2.2 人脸图像预处理
预处理是人脸识别过程中的一个重要环节。输入图像在采集、传输、变换过程中,由于多种原因,往往会造成图像与原始人物之间产生某些差异。这些质量的退化会对下一步的特征提取造成很大的影响,因此有必要对分割出来的图像进行适当的处理,使其有利于计算机的运算,这种处理就是图像的预处理[1]。
通常图像的预处理有滤波法、基于数学形态的预处理方法等。滤波法常用基于空间域的均值滤波、高斯滤波、中值滤波、边缘保持滤波和基于频率域滤波的低通、高通、带阻滤波等[2];基于数学形态的预处理方法有灰度腐蚀、灰度膨胀、灰度开运算、灰度闭运算等方法。论文简单介绍了滤波法的计算原理。
均值滤波是用像素邻域内的各像素灰度平均值代表原来的灰度值,此法能有效地去除噪声,但容易使边缘模糊。
高斯平滑滤波器是根据高斯函数的形状来选择权值的线性平滑滤波器。高斯平滑滤波器对去除服从正态分布的噪声是很有效的,在边缘检测之前要对图像进行平滑滤波,往往采用高斯滤波器。
中值滤波是用局部的中值代替局部均值。在灰度图像 f 中以像素(x,y)为中心的 N×N 屏蔽窗口(N= 3, 5, 7, …)内, 首先把这 N×N 个像素点的灰度值按大小进行排序,然后选取值的大小处于中间位置的灰度值α, 使 f ( x , y)α。这样 , 把被处理点的某一邻域中像素灰度中值作为该点灰度的估计。
2.3 人脸识别常用算法
2.3.1 基于主成分分析的人脸识别算法
主成分分析法(Principal Component Analysis,PCA)是最早、研究最广泛的人脸识别方法。该方法识别人脸时,将单张人脸图像投影到此低维空间,用所得投影坐标系数与目标样本集中的投影系数进行比对,以确定最佳特征脸。其步骤如下:
①利用滤波或膨胀、腐蚀等方法对人脸图像进行预处理。
②读入特定人脸数据库,形成人脸样本的特征空间。
③将训练样本图像和测试人脸图像进行正交变换、投影等。
④选择合适分类方法判断训练样本和测试人脸是否同类。
2.3.2 基于神经网络的识别方法
心理学家McCulloch和数学家Pitts 合作提出了形式神经元的数学模型, 成为人工神经网络的开端。神经网络把模型的统计特征隐含在神经网络的结构和参数中,对于人脸这类复s的、难以显示描述的模型,基于神经网络的方法具有独特优势。神经网络的鲁棒性比较好,但是训练慢,并可能陷入局部最优。
2.3.3 基于隐马尔科夫模型的人脸识别算法
隐马尔可夫模型(HMM)的基本理论发起于20世纪六七十年代,Samaria等人最早提出关于人脸的隐马尔可夫模型,使用人脸图像中的额头、眼睛、鼻子、嘴巴和下巴5个特征参数,隐含5个形态,将人脸用矩形从上到下分成若干区域,将窗口内的像素点数据排成列向量,用每个区块的像素值作为观察序列来进行人脸识别。
除以上方法外,还有很多不同的算法,如基于三维的人脸识别、基于主动近红外图像的多光源人脸识别技术、基于皮肤特征的人脸识别都取得了很好的应用效果。
3 系统的构建
MATLAB是一种用于算法开发、数据可视化、数据分析以及数值计算的高级技术计算语言和交互式环境,利用其对待识别人脸图像的预处理、判断待识别图像是否在人脸库中、对选取不同训练样本个数下识别效率进行比较。
3.1 ORL人脸库
英国剑桥大学的ORL人脸库包含40个人,每人10幅图像,每幅图像大小为92×112,图像是在不同时间、光线轻微变化的条件下摄制的,其中包括姿态、光照和表情的差别。
3.2 图像预处理
通过几何归一化对输入的图像加工,使其与人脸库的图像一致,然后将彩色图像转换为灰度图像,通过灰度拉伸,直方图均衡化等方法完成对图像的处理。
3.3 人脸识别
根据具体情况选择不同的核心算法,以HMM算法为例,对人脸库中的图像进行训练,得出人脸库的HMM值。
在建立完人脸库后,用与训练相同的方法提取待识别人脸的HMM值,并与原人脸库中存在的HMM值进行比较,求出各项的相似概率,对这些概率进行排序,输出相似概率最大项。
【参考文献】
篇10
关键词:Web日志挖掘,商务信息网站,数据
1.Web日志挖掘的概念
Web日志挖掘,是Web使用挖掘的一种,就是通过对Web日志记录的挖掘,发现用户访问Web页面的模式,从而进一步分析和研究Web日志记录中的规律,以期改进Web站点的性能和组织结构,提高用户查找信息的质量和效率,并通过统计和关联的分析找出特定用户与特定地域、特定时间、特定页面等要素之间的内在联系,这在电子商务等领域是大有作为的。
用户使用Web获取信息的过程中需要不停地从一个Web站点通过超文本链接跳转到另一个站点,这种过程存在一定的普遍性,发现此规律即是Web用户访问信息发现。免费论文。web日志挖掘是关于用户行为及潜在顾客信息的发现,一般包括三个阶段,即数据预处理、模式识别及模式分析。
2.Web日志挖掘的过程
Web日志挖掘通过分析和研究Web日志记录中的规律,识别电子商务的潜在用户,提高对最终用户信息服务的质量并改进Web服务系统的性能和结构。
2.1数据预处理
Web日志文件记录中存储的是用户访问站点信息的原始记录,直接在这些数据上面进行挖掘是比较困难的,在使用算法或工具对其进行分析之前,必须进行预处理。预处理过程是Web日志挖掘质量保证的关键,因为处理后的数据好坏、全面与否,直接影响到数据挖掘的结果,进而对网站决策者的决策造成直接影响。特别是中小型电子商务网站,其数据相对较少,因此数据处理的准确性极为重要。Web日志预处理主要有4个步骤:数据净化、用户识别、会话识别和数据合并。
Web日志文件中包含一些不能反映用户行为的记录,数据净化就是去掉这些记录。而用户识别的目的是对用户的唯一性的识别。在通常情况下,只有通过分析日志文件中的IP地址、agent等信息来识别不同的用户。会话识别是建立在对用户识别的基础上的,其目的是将用户的访问记录分为单个会话。同时,对于网站上繁杂的页面,由于数量较多,而且有许多网页的内容有一定的联系或相似之处,所以可以对其进行一定程度的合并,从而将其分成能反映网站逻辑信息的同质类别。特别是中小型电子商务网站的网页,由于网站设计人员的知识架构、技术层次以及对所要设计的网站内容的了解程度的限制,很难建立一个完全无重复内容网页和完全反映网站逻辑信息的网站。如果不对网页进行一定程度的合并,那么数据集合中变量的数量也即对应的浏览过的网页数量就太大了,甚至这些变量中许多组合从来都没有现过,或出现的很少,所以就需要将数据进行合并。免费论文。免费论文。
2.2模式发现
模式发现阶段就是利用挖掘算法挖掘出有效的、新颖的、潜在的、有用的以及最终可以理解的信息和知识。可用于Web的挖掘技术有路径选择、关联分析、分类规则、聚类分析、序列分析、依赖性建模等。
2.3模式分析
模式分析是Web日志挖掘中的最后一项重要的步骤,主要是为了在模式发现算法找到的模式集合中发现有趣(有用)的模式。对于一个商务信息系统,通过模式发现与模式分析,可以得到详细的用户反馈,帮助他们根据实际用户的浏览情况,调整网站的网页链接结构和网页内容,对网站进行优化,从而延长用户的驻留时间,挽留老用户、吸引新州户,并增加用户的购买率,以此获得电子商务网站的成功运行;而通过对内部管理系统用户的聚类,可以明确网站运营的缺陷在哪里,还有何可以改进的地方。
3.Web日志挖掘技术在商务信息系统中的构建
3.1建立个性化的网站模型
(1)用户可以通过注册后访问网站,也可以不通过注册直接访问;(2)针对不同的用户,网站提供不同的服务;(3)根据用户的访问记录信息,动态调整网站的页面,产生的个性化的网站使得用户可以更容易地到达他所需服务的数据网页;(4)挖掘用户的Web访问日志,在用户定制区内预测并推荐用户的潜在访问网页链接。
3.2个性化网站系统的框架
系统主要由4个功能模块组成,分别为用户识别模块,行为记录模块,兴趣识别模块和个性推荐模块。各个模块的说明如下。
(1)用户识别模块。用户识别模块处理用户的基本信息并识别用户。包括用户的登录名(注册用户有自己唯一对应的name;非注册用户有一个共同的name,但有不同的Cookie值);用户登录密码;用户注册个人信息时填入的喜好;以及为了更加准确地识别用户而获取的关于用户身份的其他一些基本信息,如MAC地址、IP地址、浏览器版本号和操作系统版本号等。用户登录后通过用户名或Cookie值为每个用户分配UserID,以方便其他模块进一步地调整网站的页面以及在用户定制区内推荐该用户可能访问的链接。
(2)行为记录模块。用户的访问(行为记录)日志是系统进行用户个性化特征分析的数据依据和数据基础。访问日志模块处理用户行为记录的各项信息,包括用户访问某一页面的时间以及在该页面停留的时间,访问某一页面的次数,用户访问网站的某页面的URL地址,为其他相关模块提供用户信息,以及对大量数据保存方面的管理配置。
(3)兴趣识别模块。一个网站由众多网页构成的结点组成,结点之间的联系是通过页面的链接来实现的。一些大型门户网站首页,大量的链接让人跟花缭乱。在这类网站上让用户填写兴趣表单只会考验用户的耐心。因此根据用户在网站中各页面的停留时间和访问次数等特征,结合用户参与、识别、建立、调整该用户的喜好,可以避免用户填写一系列繁琐的表单操作。
兴趣的识别模块将根据访问日志模块所给出的各个用户不同信息计算得到该用户的兴趣强度,并且把识别的结果存储在用户兴趣分类中,以便为页面显示提供数据源。
(4)个性推荐模块。个性推荐模块的功能包括兴趣回顾和兴趣推荐,根据用户过去的行为预测用户的将来行为。网站的用户在登录以后,个性推荐模块根据用户的UserlD查找用户兴趣库中该用户的历史兴趣,利用个性化推荐进行兴趣推荐。系统针对用户的不同兴趣提供相应的服务。在页面主显示区和用户定制区分别显示相应的内容。免去用户多次点击链接的麻烦,使用户的访问更加有效率。
4.结束语
Web日志挖掘技术为商务信息网站构建的合理性分析以及相关电子商务信息系统建设提供了重要的科学指导。实践证明,通过对Web日志进行预处理,清理、过滤以及重新组合不规范的记录,并将Web日志中的数据转换为挖掘算法可识别的形式来挖掘关联规则,并对用户进行聚类和分类,能够找出特定用户与特定地域、特定时间、特定页面等要素之间的内在联系,发现用户访问Web页面的模式,从而改进Web站点的性能和组织结构,提高用户查找信息的质量和效率。
参考文献
[1] 陈京民.数据仓库与数据挖掘技术(第2版)[M].电子工业出版社,2007.
[2] Dunham Margaret H.数据挖掘教程.清华大学出版社,2005.
[3] 梁循.数据挖掘算法与应用.北京大学出版社,2006.