匹配算法论文范文
时间:2023-04-05 01:38:52
导语:如何才能写好一篇匹配算法论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
在毕业论文管理工作不断加强的情况下,注重管理模式的更新和合理选用,提高匹配算法的针对性,才能真正提高高校教务管理水平。因此,对深度挖掘匹配算法在毕业论文管理中的应用有比较全面的了解,才能为高校教务管理工作提供可靠参考依据。
1 深度挖掘匹配算法的相关分析
根据深度挖掘匹配算法在毕业论文管理中的应用情况进行全面分析来看,其主要包括如下两个方面:
1.1 志愿自动匹配算法的相关分析
对学生和课题的选择关系进行合理分析可知,两者的最优、最大匹配,最好是根据学生的实际情况量身定做,才能真正实现课题与学生的最完美匹配。因此,教师提出相关题目时,需要对学生的情况、特性和要求等进行全面分析,才能在学生对课题的特性、关联性等有一定了解的情况下,提高课题与学生的匹配概率,最终让学生选定最合适的课题。在实践过程中,志愿自动匹配算法的合理运用,需要根据毕业论文的管理流程,从教师出题开始。一般情况下,教师应该先提出大题让学生自由选择,在匹配学生确定好以后将大题分成几个小题,从而将每个小题分配给合适的学生。在这种情况下,教师设定的课题需要从修读课程达到的分数、难度、所属类别等多个方面确定,并从教务管理系统中获取学生的成绩和选题积分点等,才能根据分数线来判定学生是否符合相关选题。其中,选题的难度在简单、一般、难、很难和非常难几个等级,对应的成绩是及格、良好、优秀、极好。在实际进行选题时,学生可以根据自己的情况选择三个题目作为志愿,以在系统完成匹配后,自定将题目下发给学生。在实践过程中,初始化志愿显示的是学生的第一志愿,在经过while、if、else、break、continue等流程后,系统会将题目和学生进行适当分类,以确保题目与学生的匹配最合理、最科学。由此可见,志愿自动匹配算法是优先对具有课题相关能力的学生进行匹配的,在学生人数低于匹配数量的情况下,可继续为积分点高、能力稍差的学生进行匹配,对于确保课程成绩与积分点的完美结合有着极大影响。
1.2 调剂学生算法的相关分析
在经过上述算法进行匹配后,根据学生的实际情况进行深层挖掘,可以实现课题与剩余学生的完美调剂。因此,对上述阶段中匹配失败的学生志愿所选的教师、课题类别、难度等因素进行深度挖掘,并将搜索结果作为匹配课题的依据,才能在缩小搜索范围的情况下,找到与剩余学生最合适的课题。如果出现相近课题较多的情况,则需要有学生、工作人员共同协商,以确定最终和最适合学生的课堂。在实践应用中,调剂学生算法的运用需要对需要调剂的学生进行合理分析,并通过if、else、return、while、continue、else等多个流程,才能真正匹配出最适合学生的课题。
2 深度挖掘匹配算法在毕业论文管理中的实际应用
根据深度挖掘匹配算法的实际应用来看,在毕业论文管理中学生可以了解到最适合自己的课题信息,教师可以根据学生的积分点和成绩等确定课题,从而避免选择某一课题的学生过多或过少的情况出现,对于提高第一志愿自动匹配成功率有着极大作用。因此,在实际应用中,注重教师、课题类别、难度的合理设定,确保它们的排序科学,将课堂与学生的匹配关系看作是二分图,并且,每个学生可以选择的课题有三个,系统可以根据学生的实际情况进行自动匹配,最终深度挖掘与学生志愿匹配的课题。例如:志愿自动匹配和调剂学生的总数都为102人,通过深度挖掘匹配算法匹配成功的人数分别为72人和90人,成功率达到了70%、88%。在不使用任何算法进行匹配的情况下,两者的成功率是52%左右。由此可见,在毕业论文管理系统中,深度挖掘匹配算法在科学应用,可以为教务管理工作提供可靠参考依据,对于提高毕业论文管理工作人员的工作效率有着重要影响。
3 结语
综上所述,在深度挖掘匹配算法不断推广的情况下,其在毕业论文管理中的实际应用受到了很多教务管理工作人员的青睐。因此,充分发挥深度挖掘匹配算法的作用,提高深度挖掘匹配算法在毕业论文管理中的应用效果,才能更好的满足学生的选题需求。
参考文献
[1]冯丽慧,冯立智.数据挖掘在毕业论文成绩管理中的应用研究[J].电脑知识与技术,2012,30:7150-7153.
[2]徐章韬.用信息技术深度挖掘课程内容――以数学学科为例[J].教育发展研究,2015,12:29-33.
[3]连伊娜.深度挖掘高校档案文化内涵,更好为教育事业发展服务[J].黑龙江史志,2013,11:104-105.
作者简介
刘冰洁(1983-),女,江西省南昌市人。工程硕士学位。现为江西交通职业技术学院副教授。研究方向为大数据、系统集成、智能化技术。
篇2
关键词:入侵检测;免疫原理;r连续位匹配;检测集生成
中图分类号:TP18文献标识码:A文章编号:1009-3044(2012)26-6348-03
Network Intrusion Detection Based on Immune Theory
WU Xiang1, HAN Liang2
(1.Naval Headquarters, Beijing 100841, China; 2.The East China Sea Fleet of Navy, Ningbo 315122, China)
Abstract: After analysis of the immune algorithm characteristics, the metaphor mechanism which is associated with the intrusion detection is extracted and studied in-depth. And then on the basis of artificial immune system, intrusion Detection system based on immune mechanism is built and the definition of system self and system non-self, immune matching rules set, and also the generation and life cycle of the immune detector are explained. Finally, the model is validated by the simulation experiments. The establishment of the immune intrusion detection system and the simulation work is the cornerstone of this research.
Key words: intrusion detection; immune theory; r contiguous bits matching; detector set generation
人体的免疫系统功能是通过大量不同类型的细胞之间的相互作用实现的[1-2]。在这些不同类型的细胞主要作用是区分“自体”和“非自体”。“自体”是指人体自身的细胞,而“非自体”是指病原体、毒性有机物和内源的突变细胞或衰老细胞。淋巴细胞能对“非自体”成分产生应答,以消除它们对机体的危害;但对“自体”成分,则不产生应答,以保持内环境动态稳定,维持机体健康。
可以看出入侵检测系统和免疫系统具有一定程度的相似性。对于一个入侵检测系统,特别是网络入侵检测系统,免疫系统的组成、结构、特征、免疫机理、算法等都为入侵检测系统设计有着重要的借鉴意义。它们要解决的问题都可以被描述为:识别“自体”和“非自体”,并消除“非自体”。
1自体和非自体的定义
计算机安全的免疫系统保护的是计算机系统的数据文件,所以将“自体”定义为计算机中合法的数据,这些数据包括合法用户、授权活动、原始源代码、未被欺诈的数据等;将“非自体”定义为其它一切非法数据,这些数据包括自身遭受非法篡改的数据、病毒感染的数据以及外来数据等。
2免疫匹配规则
在计算机中,所有的数据都是以二进制来表示的,这就表明在进行仿真的过程中,使用免疫匹配规则的对象都应该是针对二进制字符串的,因此需要采用二进制的匹配算法。采用何种二进制字符串的匹配算法,这是一个十分关键的问题,因为只有采用了合适的匹配算法,才能有效的构造免疫检测器集[4]。目前有很多的近似匹配算法,如r连续位的匹配算法、海明距离匹配算法等。r连续位匹配规则能更好地反映抗体绑定的真实提取,即能更真实地反映检测器字符串与被检测字符串的匹配情况,所以它比海明匹配规则更常用,因此文章采用r连续位的匹配算法。
r连续位的匹配规则可以描述如下:对于任意的两个字符串x,y,如果两个字符串x,y在相应位置上至少连续r位相同,那么这两个字符串是r连续位匹配的,即Match(x,y)|r=true。例如,如果设定r=5,字符串x=“10111010”和字符串y=“11011010”,由于它们在相应位置4-8位上都为“11010”,因此这两个字符串是匹配的。
在训练阶段,首先随机生成候选检测器集合,然后让候选检测器与自体集进行匹配,这个过程也叫阴性选择过程。在匹配的过程中,那些与与自体集相匹配的候选检测器就被丢弃,而不与自体集匹配的候选检测器则作为成熟检测器,存储于检测器集合中。
[1] Oscar A,Fabio A G, Fernando N,et al.Search and Optimization:A Solution Concept for Artificial Immune Networks: A Coevo? lutionary Perspective [C].Proceedings of 6th international conference on Artificial Immune systems,Brazil,2007:26-29.
[2] Hofmeyr, S, Forrest, S. Immunity by Design: An Artificial Immune System[C]//Proceedings of the 1999 Genetic and Evolution? ary Computation Conference,1999:1289-1296.
[3]杨进,刘晓洁,李涛,等.人工免疫中匹配算法研究[J].四川大学学报:工程科学版,2008,40(3):126-131.
[4]马莉.基于免疫原理的网络入侵检测器生成算法的研究[D].南京:南京理工大学硕士论文, 2006.
[5]卿斯汉,蒋建春,马恒太,等.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29.
[6]焦李成,杜海峰,刘芳,等.免疫优化计算、学习与识别[M].北京:科学出版社, 2006.
[7] Dasgupta D,Gonzalez F.An Immunity-Based Technique to Characterize Intrusions in, Computer Networks [J].Special Issue on Artificial Immune Systems of the Journal IEEE Transactions on Evolutionary Comput- ation.2002,6(3):281-291.
篇3
Abstract: With the rapid development of the city, the increasing number of cars, the city faces increasing traffic pressure, intelligent transportation system is one of the effective ways to solve the traffic congestion currently accepted, but to provide a reliable source of data for intelligent transportation systems an important issue in building intelligent transportation systems, floating car technology as newly
developed a traffic information collection methods, the practice has proved capable of reliable data source for intelligent transportation
systems. In order to grasp the macroscopic properties of the urban road traffic, the paper uses data preprocessing, coordinate conversion, map matching, statistical analysis and a more in-depth analysis of floating car data comparison, intuitive access to relevant features of the urban transport, urban transport planning and management decisions and people travel has some practical value.
关键词: 城市道路交通;GPS浮动车;宏观特征
Key words: Urban Road Traffic;GPS Floating Car;Macroscopic Characteristics
中图分类号:U496 文献标识码:A 文章编号:1006-4311(2013)03-0036-03
0 引言
随着城市化进程的不断加快,更多的人进入城市,交通拥挤日益成为城市发展的瓶颈,据公安部消息,截至2012年6月底,我国机动车保有量达2.33亿辆,汽车保有量达1.14亿辆,大中城市中汽车保有量达到100万辆以
上的城市数量达17个,私家车保有量达到8613万量,占
汽车保有量的75.62%[1]。发展智能交通系统对于城市交通诱导、缓解交通拥堵已成为国内外认可的有效方式之一,随着科技的发展进步,浮动车技术因其在交通信息采集方面建设周期短,投资少,覆盖范围广,数据精度高,实时性强受天气影响小等特点[2]越来越受到智能交通建设和研究领域的重视。浮动车技术在国外起步比较早,取得了一定的研究进展:英国的浮动车数据系统FVD,主要用于交通信息的采集与分析,预测道路形成时间及时向用户[3];德国的浮动车数据系统FCD,主要采集车辆的位置、速度、时间等信息,提取和分析交通信息,判断交通状态,及时向公众,为公众出行规划提供参考依据[4];美国的ADVANCE系统,该系统是浮动车与检测线圈相融合,预测旅行时间,为出行者提供实时的动态路线诱导信息[5];日本VICS系统,该系统能够提供多种信息,为旅行者出行规划提供参考[6];韩国KORTIC,该系统结合浮动车、环形线圈、闭路电视监控进行交通信息采集,把数据融合后提取交通信息,判断交通状态[7]。
浮动车技术在国内的研究起步比较晚,开始于2002年的北京交通大学利用少量的出租车进行的北京市路网分析评介,但是目前发展比较快,在北京、上海、杭州、宁波等城市利用现有的出租车建立起了浮动车系统,实时采集路网的交通信息。论文采用的数据为昆明市GPS浮动车数据。
1 数据采集及预处理
1.1 数据格式 浮动车就是在城市道路行驶的车辆(主要是公交车、出租车)上安装具有位置信息采集功能的GPS设备,在车辆的运行过车中通过无线网络(GPRS、WIFI等)实时向控制中心传回车辆的位置、时间、瞬时速度、车辆运行方向、设备终端编号等信息的车辆。
1.2 浮动车数据预处理
①剔除研究范围之外的数据:研究用的数据时间范围为:2010年12月01日00时00分00秒-2011年3月31日23时59分59秒的共计26984135条数据,研究的地理范围为东经102.647O-102.828O,北纬24.914O-25.117O的范围,数据分析之前,剔除研究范围之外的数据。
②剔除速度大于120km/h的数据:根据相关规定的道路的设计最高速度不得超过120km/h,包括高速公路,考虑到有绕城高速和二环快速路,删除速度高于120km/h的数据。
③剔除前后时间间隔超出数据回传时间间隔的数据:采用的数据回传的时间间隔为15s,如果某一条数据与前后数据的之间的时间间隔超出15s则需要对该数据进行剔除处理,算法如下:
Ti-Ti-1>15s且Ti+1-Ti>15s
则删除数据i。
Ti为浮动车传回的第i条数据记录的时刻。
1.3 坐标转换 浮动车数据采用的坐标为WGS-84大地坐标系,而昆明市道路网数据采用的是北京1954平面坐标系,为了能将浮动车数据准确的匹配到城市道路网上,必须对浮动车数据进行坐标转换,使浮动车数据坐标的坐标系与道路网电子地图数据坐标保持一致。
1.4 地图匹配 由于受GPS定位误差及建筑物遮挡等因素的影响,GPS浮动车数据并不完全准确的定位于道路网电子地图相应的道路上,而是存在一定的偏差,为了准确的研究城市道路交通的宏观特征,需要把GPS浮动车数据准确匹配到城市道路网上,实现这一过程的算法称之为地图匹配算法。目前地图匹配算法主要有点到点匹配算法、点到线匹配算法、线到线地图匹配算法。
单独的点到线的匹配算法只是采用投影距离大小比较确认匹配点,没有考虑到浮动车行驶轨迹的连贯性,因而在交叉口和“Y”字口等地点会出现错误匹配。考虑到行驶轨迹的连贯性,采用点到线匹配结合历史轨迹数据匹配算法。具体算法如下:
①GPS浮动车数据点P(x,y),匹配算法为求点到线的最近点距离来确定匹配的路段,设道路L1和L2的方程为A1x+B1y+C1=0和A2x+B2y+C2=0,与点P到两条道路的距离为:
d■=■(1)
d■=■(2)
如果d■>d■则点P匹配到道路L1上。但是点到线的匹配算法存在缺陷,如图1所示,点P4会被错误匹配到L2上而不是匹配到L1上。
②此缺陷可以通过完成点到线的最近距离匹配之后,采用统计分析的方法,依据浮动车数据的设备终端好及时间顺序,判别P4点与前后各点同为一辆浮动车的数据同时时间间隔不超过阀值,则可确定P4点在道路L2上。
2 交通宏观特征分析
2.1 浮动车不同速度区间比例分析 本论文为了便于研究选取2010年12月1日00时00分00秒至2010年12月31日00时59分59秒之间的浮动车数据作为研究对象,进行分析研究,其中分别选取工作日(星期一),周末(星期日)的数据进行分析,研究之前删除了数据中速度为零的数据,时间间隔为30分钟,时间段为00时00分-23时00分。
从图2中可以看出各阶段速度的比例在一天当中都是不断变化的,这反映了道路交通的动态特性。
①周日的浮动车数据量比例低速区域(15>speed>=0)在7:30之前保持在10%左右7:30之后开始平缓的增加,到15:00左右达到20%左右,高速区(speed>=30)的比例从7:30开始有70%左右下降达到50%左右持平,中速区(30>speed>=15)也出现了一定程度的增加,这反映了周末人们7:30出行的不开始不断增多导致交通状况发生变化,车辆运行速度开始减缓;
②周一的浮动车数据量比例低速区域(15>speed>=0)在6:30之前保持在10%左右6:30之后开始急剧增加,8:30达到20%左右,之后出现小幅波动,高速区(speed>=30)的比例从6:30开始有71%急剧下降达到50%左右持平,中速区(30>speed>=15)也出现了一定程度的上升,这反映了人们从6:30开始上班出行不断增多导致交通运行减缓。
③图中可以看出周日的低速区增加、高速区下降要比周一缓慢,同时周一由于人们上下班时间相对固定,基本集中在8时30分到9时00分的原因,早上出行时间主要集中在6:30到8:30之间形成早高峰,下午下班的时间集中在17时00分到18时00分之间,因而17:00到19:00之间形成晚高峰,而周日则反映出人们出行的时段比较分散,早晚高峰不是很明显。
④从晚上20时00分开始中速区和低速区的比例开始下降,高速区的比例开始升高,反映出了人们出行的减少,道路交通处于比较畅通的状态。
2.2 全路网一星期七天交通状况分析 通过对处理好的数据进行分析获取了一星期的昆明市研究区域全路网的不同时间段的速度分布特征如图3所示。
通过对趋势图进行分析,可以知道昆明市全路网的交通有以下特征:
①工作日与周末的交通状况有明显的不同,星期六和星期天从早上7:30才开始速度不断下降进入早高峰时段,全路网速度持续减慢到9:30左右速度开始低于30km/h,而且一直持续到12:30左右出现小幅的回升,之后几乎保持小幅波动,变化不是很大,到下午17:20左右速度又开始持续下降,回身保稳定的时间为下午19:00整,这一时段为晚高峰,之后速度有小幅波动,同时由于出行人数和车辆的减少,速度加快。
②工作日的速度从早上6:30开始持续降低,到8:30左右达到最低形成早高峰,之后基本保持稳定,没有出现大幅波动,持续到12:20左右之后速度出现小幅替提升,中午13:30左右速度因为下午上班出行等因素的影响速度再次出现降低,之后基本保持稳定,到下午17:20左右又再一次降低持续至18:40,形成晚高峰,之后速度出现小幅波动,并持续回升。
③从图中可以看出,不论是周末还是工作日,凌晨4:40-6:50之间的速度是最高的,速度接近于35km/h,说明在这一时段出行的人数及车辆都比较少,交通运行顺畅。
④工作日的早高峰要比周末的早高峰提前40分钟左右,同时工作日的早高峰形成快于周末,而且速度下降较快,另外工作日的晚高峰形成时间基本一致,保持稳定的趋势一致。
篇4
关键词:车牌识别;人脸检测;VC++;OpenCV
中图分类号:TP311.52
1 引言
随着社会科技的进步和经济的迅猛发展,医院的业务也日渐增多,如何为医院提供一种安全、舒适、方便、快捷和开放的信息化生活空间,是本文重点讨论的问题。下文中,依托先进的科学技术,实现医院内部管理的高效、互动和快捷。对医院的出入口进行实时智能监控,达到维护治安和防止破坏的作用,及时的把一切可能发生的或即将发生的案件制止,以及对进出医院的可疑人物及车辆进行信息采集,把安全隐患降低到最小,对确保医院安全具有十分重要的作用。本论文工作,是基于VC++和openCV设计开发了一款实用的医院车辆及人员进出管理系统。能够对来访车辆进行自动车牌识别,根据车辆的数据库信息查询,实现门禁系统的自动控制;同时系统还包含人脸检测模块,能够对每天来访的人员进行人数统计。
2 系统总体设计
本系统功能主要分为两大模块:监控管理和数据库信息管理。具体功能图如下所示:
3 系统详细设计
打开和关闭摄像头:通过调用opencv中的函数cvCaptureFromCAM();初始化从摄像头中获取视频,获得每一帧的图像,并显示在窗口的图片控件上。通过调用opencv中的函数cvReleaseCapture();释放资源,并将视频窗口销毁,实现关闭摄像头的功能。
实时信息采集:通过函数cvSaveImage();将图片保存,并进行命名,可将当前摄像头所捕捉到的状况进行采集,可对进出医院的可疑人员和车辆进行抓拍。
人脸检测:在opencv中含有根据人脸模板训练的人脸分类haarcascade_frontalface_alt2.xml。通过加载分类器,可以对当前帧的图像中出现的人脸进行识别,并通过cvCircle()将人脸圈出,实现人脸检测功能。通过检测出来的人脸可以知道今天目前为止该医院共进出了多少人次,并将信息通过定时器定时刷新信息,反馈给保安人员。
车牌识别:车辆检测可以采用埋地线圈检测、红外检测、雷达检测技术、视频检测等多种方式。采用视频检测可以避免破坏路面、不必附加外部检测设备、不需矫正触发位置、节省开支,而且更适合移动式、便携式应用的要求。
系统进行视频车辆检测,需要具备很高的处理速度并采用优秀的算法,在基本不丢帧的情况下实现图像采集、处理。若处理速度慢,则导致丢帧,使系统无法检测到行驶速度较快的车辆,同时也难以保证在有利于识别的位置开始识别处理,影响系统识别率。因此,将视频车辆检测与牌照自动识别相结合具备一定的技术难度。
车牌识别流程如图2所示:
图2 车牌识别流程
车牌图像处理:对于车牌图像,由实时监控录像进行实时保存,在进入车牌识别过程时打开。用dlg.GetPathName()得到图片的路径,将图片打开。因为保存的图片是倒着的,所以将图片显示在图片控件前需要将图片进行旋转。利用函数cvCreateImage()将图片转化为二值化时的大小,用函数cvCvtColor()转化为灰度图,并用cvSmooth()进行高斯滤波,为图片二值化做准备。
图片二值化:所有灰度大于或等于阈值的像素被判定为属于特定物体,其灰度值为255表示,否则这些像素点被排除在物体区域以外,灰度值为0,表示背景或者例外的物体区域。程序中没有用opencv函数库中的cvAdaptiveThreshold()和cvThreshold()进行二值化,而是通过调用AdaptiveThreshold()获得第一个阈值,将最大像素的*0.7作为第二个阈值,进行图片二值化,并将这两个阈值用来做边缘检测函数cvCanny()的参数。
牌照定位:本程序中通过对二值化的图像进行边缘检测后,在对得到的图片进行垂直和水平扫描,在对水平方向从左往右扫描的过程中,对最大信息量的区域圈出,然后进行垂直分割,将得到的区域即为车牌区域,之后再用cvResize()将得到的图片变为统一的大小。也就是车牌定位的过程为:水平分割、垂直分割、二值化牌照字符分割。完成牌照区域的定位后,再将牌照区域分割成单个字符,然后进行识别。字符分割一般采用垂直投影法。由于字符在垂直方向上的投影必然在字符间或字符内的间隙处取得局部最小值的附近,并且这个位置应满足牌照的字符书写格式、字符、尺寸限制和一些其他条件。利用垂直投影法对复杂环境下的汽车图像中的字符分割有较好的效果。
牌照字符识别:字符识别方法主要有基于模板匹配算法和基于人工神经网络算法。基于模板匹配算法首先将分割后的字符二值化并将其尺寸大小缩放为字符数据库中模板的大小,然后与所有的模板进行匹配,选择最佳匹配作为结果。基于人工神经网络的算法有两种:一种是先对字符进行特征提取,然后用所获得特征来训练神经网络分配器;另一种方法是直接把图像输入网络,由网络自动实现特征提取直至识别出结果。
是否放行:在识别车牌号之后,将得到的车牌号的字符串与数据库中的车牌号的字符串进行对比,如果数据库中有该车牌则是医院的车,放行,否则不放行。
4 论文下一步的工作
本系统基本实现了医院车辆进出的自动化管理,以及进出人员的人次统计。但是目前系统只实现了一个摄像头的视频监控,这还不能满足目前医院多个监控摄像头同时工作的现状。因此,论文下一步的改进工作,是实现医院内多个监控摄像头的同时调取与管理。
参考文献:
[1]钟志光,卢君,刘伟荣.Visual C++.NET 数字图象处理实例与解析[M].北京:清华大学出版社,2003,6.
[2]何斌,马天予,王运坚,朱红莲.Visual C++ 数字图象处理第二版[M].北京:人民邮电出版社,2002.
[3]夏良正.数字图象处理[M].南京:东南大学出版社,1999,9.
[4]葛亮.Visual C++从入门到实践[M].北京:清华大学出版社,2009.
[5]康晓林,袁建州.Visual C++6.0实用教程[M].北京:电子工业出版社,2008.
篇5
关键词:记事本系统 桌面平台 C#
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2015)12-0013-01
引言
早期的记事本系统只提供最基本的功能,例如文字查找功能。较新版本的Windows所搭载的新版记事本可以支持查找及替换功能,记事本亦集成了一个简单的日志功能,每一次打开文件,都可以记下一个新的时间标签。
但随着计算机操作体验的不断提高,传统记事本系统已经完全不能满足人们的日常生活需要。本论文开发的这套记事本系统,集成了备忘录模块、登录模块、分类存储模块等多个模块,满足了人们在记事本功能上的诸多要求[1]。
如今信息技术发展飞速,特别是C#技术,因为它有着很好的交互性、灵活性、安全性和扩展性,让此技术在应用中越来越广泛,因此也必然的进入到了文字编辑软件的开发中[2]。此系统的主要目的是让文字编辑存储更加方便,让日常生活记录笔记的过程更快速、方便和科学,使用本系统用户可以根据自己的需要来存储备忘录,不会耽误重要的事情,反之亦然,大大方便了用户的日常生活。
一、系统总体介绍
整个记事本系统分为五大模块,分别是登录模块、主界面模块、文字搜索模块、文字替换模块、字体设置模块。记事本系统五大组成模块如图1所示:
图1 记事本系统组成模块
二、模块设计
1.登录模块
登录时需要输入用户名和密码,然后才能登录。在用户登录时,要判断用户是否存在,若存在,判断用户输入的用户名和密码是否能够匹配成功,如果正确匹配,关闭登录窗口,进入系统主窗体。如果用户存在,但是用户名和密码不匹配,那么提示用户输入的密码错误。记录用户输入密码错误的次数,如果输错超过3次,则窗体自动关闭,登录失败。本系统采用SQL Server数据库,登录模块数据表如表1所示:
表1 登录模块数据表
2.主界面模块
本系统的系统主界面包括一个菜单栏和文本栏。菜单栏包含本系统的所有功能的菜单,包括新建记事本、删除记事本、分类管理、文字搜索、文字替换、字体设置、关于CHENE记事本等多个功能。而多行文本框是用来显示和编辑记事本内容的。主界面模块所用的数据表如表2所示:
表2 记事本信息表
3.文字搜索模块
本模块的功能类似于操作系统中的Ctrl+F功能,在文档中根据关键字查找调用内置的查询功能,输入关键字,点击确定,如果搜索到关键字,就会出现搜索结果,并统计出共有几个相匹配的关键字,并且会以高亮显示。这一点在日常文字编辑中非常的实用,无论是字词定位还是寻找线索都是非常有用的。
4.文字替换模块
本模块的功能类似于操作系统中的Ctrl+H功能,在使用过程中会有非常多的技巧。有时编辑的文本有很多空格和空行还有一些相同或重复的文字,删除和处理这些文字相当麻烦。因此只需要使用左侧菜单栏里的“文字替换”功能, 输入需要替换或者删除的文字就可以完成自动替换功能。
三、系统实现
1.登录界面的实现
界面采用当今最为流行的扁平化设计,当用户输入用户名和密码之后,还可以按En回车键登录系统,实现的原理是:在输入密码的文本框的KeyPress事件下,判断是否按了回车键,如果按了就会激发“登录”按钮的Click事件。
2.主界面的实现
使用文本框来显示和编辑记事本内容。整体界面依旧采用扁平化设计,界面整洁清晰。分类管理主要利用了TreeView控件显示所有的日志分类和日志标题,当单击某个日志标题时,右侧文本框将从数据库取出并显示出该日志的内容。
3.文字搜索/替换模块的实现
本模块的实现主要采用串的模式匹配的KMP算法[3],该算法较一般串的模式匹配算法有较大的改进,主要是消除了主串指针的回溯,从而使算法效率有了某种程度的提高。
本系统的开发主要实现了以下目标:(1)灵活的新增记事本功能。(2)由于使用这套系统的普通用户在计算机的操作水平上可能不太够,因此本系统具有比较方便实用的人机界面(3)对于已经存档的记事本,能够高效的分类显示。(4)在使用过程中能够方便的使用文字查找和替换功能。(5)由于不同用户的不同需要,编辑文本的同时能够更改显示的字体。
参考文献
[1]谷震离, 胡付田. 记事本应用程序的开发与设计[J]. 许昌学院学报.2003(2)
[2]程文玮. 数据库管理[J]. 广州大学学报(自然科学版) [J].2005(2)
篇6
随着不断发展的识别技术以及计算机技术的逐步成熟,指纹技术成为生物识别技术中最为突出的方法之一。本文主要介绍了指纹技术的工作原理和过程以及在社会保障平台中的应用。进一步说明了指纹技术在社会保障平台中的应用架构和方法,以及带给社会保障工作的诸多便捷。从而验证了指纹技术在社会保障平台中的应用是非常广泛的。
【关键词】指纹技术指纹IC卡社会保障平台
1 指纹技术发展背景
社会不断进步发展,过去的身份识别方法已经无法满足人们的要求,目前包括指纹在内的生物识别技术逐渐受到人们的欢迎。面对社会保障工作中存在的相关问题,指纹技术逐渐被引入。
作为存在时间较长、价格低廉、非侵害、方便可靠的指纹技术是目前最佳的解决方案。指纹技术具有自己独特的特征,它主要依靠对指纹进行全局和局部特征的详细分析来识别一个人的身份。因为我们每个人的十指将产生超过4900个分别独立的特征。所以说指纹技术具有其他技术所无法比拟的可靠性。
就指纹技术在社会保障平台的应用来看,关于公积金、养老保险、民政救助、户籍管理和职业介绍等经过几年的发展后,在计算机信息管理系统方面的建设已经具有一定成效。另外,通过对先进的科学技术加以充分利用,并且采用计算机网络技术和指纹1C卡技术,这样可以保障日常事务实现社会化的管理服务。
2 指纹技术具体工作原理
2.1 工作原理
因为每个人的指纹具有唯一性,所以可以确定以指纹作为识别身份的一种手段。指纹技术并不是直接对指纹图像进行识别,它跟其它模式识别技术一样,需要从图像中提取关键特征,然后再针对特征图像进行识别匹配。我们从生理上可以看出,人们理想中的指纹图像是一幅黑白相间的二值图像。但是,一般指纹的获得都是采用按压的方式,这就会受到很多外在因素的影响,而这些因素都会造成原始的指纹灰度图像不能直接用来进行匹配与识别,所以,选择合适的特征来描述指纹是非常有必要的。
而指纹技术在社会保障平台中的工作原理其实就是提前在系统中进行建档,再将个人的指纹特征值存储于计算机或者IC卡中。当我们需要开展社保业务时,特定的指纹采集器就会手机用户的指纹特征信息,这个时候采集到的信息再同计算机和IC卡存储中的指纹信息进行比对,两者信息完全无误时则用户验证成功便可领取相应的保险金,并且此次的采集信息会记录下来留存于计算机中;反之,则无法获得相应的保险金。
2.2 构建指纹识别系统
2.2.1 建立指纹数据库
通过获取样本,并且提取其基本特征,最终形成样本库。系统在这一阶段主要负责对指纹的采集,采集完成再进行加工处理,生成细化后的黑白二值图像。以此为基础,提取关键特征和人的身份信息进行存档,建立指纹数据库。
2.2.2 建立指纹鉴定模块
现在已经进入指纹的分类识别阶段,这一阶段是将待识别的指纹图像进行采集完成,提取关键特征,在数据库进行搜索与之相匹配的身份,最终来判定身份的正确与否。主要涉及到建立模式识别的匹配算法,具体包括五个模块:指纹采集、图像处理、特征提取、特征匹配和数据库。
3 主要工作流程
3.1 录入图像的具体流程
(1)最先采集需要受保人的四枚活体指纹, 录入过程中指纹的图像质量要高于500DPI。
(2)每个受保人都需要进行四枚平面捺印指纹的采集。
(3)受保人的照片同时需要拍摄记录。
(4)录入有关受保人的个人详细信息资料。
(5)完成信息进行社保中心主机数据的存入。
(6)制卡,发卡。
3.2 信息对比整个流程
(1)受保人直接出示IC卡
(2)计算机管理系统对客户IC卡中的信息和指纹特征进行进行读取。
(3)受保人重新在YLC指纹小键盘上输入指纹,并输入密码,或者出示平捺印指纹,再输入密码。
(4)负责人进行受保人的指纹特征对比
(5)受保人的信息和计算机留存的信息匹配的话可直接进新社保业务的办理,并且此次交易信息将会存入IC卡和社保主机,反之,则无法进行交易。
(6)完成交易。
3.3 指纹采集方式
职工在进行第一次的指纹采集时,需要采取活体和卡片两种指纹方式进行采集。活体指纹采集是用来证明这个指纹是用户本人的行为,并且可以建立丰富的数据资料库,方便以后进行比对。卡片指纹采集则主要用于计算机的留存,还可以进行用户使用时进行身份验证。
4 指纹技术的组成
(1)社会保障卡信息采集服务系统主要涵盖:参保人信息建档、参保人生存核查、服务器远程数据交换、系统安全、数据库数据管理、打印模块几个功能模块。
社会保障卡信息采集服务系统采用指纹技术作为主要信息识别方式,针对受保人进行业务办理的身份验证,以受保人的各种图文信息包含身份证、照片等作为辅助审核的手段,最终目的旨在建立一个计算机化、方便快捷、安全可靠、具有多功能综合性的图文信息管理和生存核搜橹は低场
(2)社会保障核心平台的整体构成:社会保险包括养老、失业、医疗、工伤、生育五部分,而社会保障核心平台的构建则是以其为基础进行划分,其参考数据来源于受保人的参保单位、定点医疗机构、银行等信息系统,通过与这些外部系统进行数据连接,方便对受保人的信息数据进行查询。
(3)主要硬件:计算机,指纹录入采集设备,指纹比对采集设备,1C卡片,数码相机及扫描仪等。
5 指纹技术在社会保障平台的应用
指纹技术应用于社会保障平台在两方面比较突出,一方面对于一些人恶意冒领或者盗领保险金的现象可以起到遏止作用;另一方面同社保核心平台涵盖养老、失业、医疗、工伤、生育等应用系统进行合理接轨,最终达到社保管理的现代化和规范化的要求。
6 结论
指纹技术作为人类身份识别的一种手段,具有一定的先进性、可靠性和唯一性,在全球范围内都得到广泛应用,国外的社保管理机构也普遍应用指纹技术来作为参保人的身份认证。而我国社会保障平台对指纹技术的引入更加便利了其正常的工作。同时,计算机技术的快速发展也为其提供了有利条件,匹配算法的可靠性也不断提高,指纹技术己经非常实用。
参考文献
[1]张大鹏.模式识别与图像处理并行.黑龙江哈尔滨工业大学出版社,2011.
[2]马东升.指纹技术在社会保障平台中的应用.安防科技,2007(5):55-56.
[3]张承杰.基于指纹单点登录的协同办公系统研究与设计.硕士学位论文,2007.
[4]李月景.图像识别技术及其应用.北京:机械工业出版社,2009.
[5]陆永宁.非接触IC卡原理与应用.北京:电子工业出版社,2006.
作者简介
胡永果,学士学位。现为山东省滕州市社会养老保险事业处助理工程师。主要研究方向为计算机。
篇7
关键词:飞机故障检测; 分段概率提取;QAR数据;FP-Tree;子序列匹配
中图分类号:TP301 文献标识码:A
Abstract: As about high repetition and large volume of data in airplane fault detection data as well as low efficiency and accuracy of monitoring algorithm, this paper, based on PAA packed data, utilizes Segmental Probability to extract, adjust FP-Growth and establish FP-Tree, thereby reducing repetition degree of data and improving its searching speed. In addition, algorithm on the basis of segmental distance and subsequence match is proposed. In this paper, the real QAR data of flight will be adopted to verify reliability and accurateness of the algorithm.
Key words: airplane fault detection;segmental probability extract;QAR data;FP-Tree;subsequence matc
1QAR数据建立分段后的树形结构
飞机飞行状态通常是稳定的,即QAR数据的属性值大量重复出现[1-2],如此使得分段后的数据规律跟关联规则挖掘中大量项目同时出现的情况很类似[3],因而可以把每个数据段当作一个项集,采用类似频繁项集挖掘的方法对其进一步信息整合,将类似的数据段集中到相近的位置,相同数据段只计算一次,提高数据搜索匹配的效率。
分段概率提取后的21元组的元素顺序既定[4],在使用FP-Growth算法进行建树操作之前,不需第一步扫描数据库并按各项支持数进行排序,只需直接进行类似FP-Growth模式增长的建树操作。需要增加的是在该FP树的每个叶子节点上要添加一个indexList链表,用以记录所有重复了从根节点到叶子节点的所有数据域的数据段,即每条从根节点到叶子节点的路径都代表一个数据段,而indexList则记录了跟本路径相同的所有数据段标记。建树过程可通过以下示例对分段后所形成数据段S={ 0:[0,..., 0, 0.97, 0.03, 0, 0 ]T, 1: [ 0,..., 0, 0.94, 0.06 , 0, 0]T, 2: [0,..., 0, 0.98, 0.02 , 0, 0]T, 3:[ 0,..., 0, 0.97, 0.03, 0, 0]T}的处理具体描述如下:
①创建T的根节点,标号为“null”(如图1中的(1)),T节点含有如下成员:节点数据(data),指向其子节点的指针和指向其右节点的指针;
②读取下一段数据(现在是第一个元组)0:[0,..., 0, 0.97, 0.03, 0, 0 ]T,在T中从根节点开始搜索。首先搜索0, T中如果有此节点,接着搜索下一个元素0.97;T中没有此节点,于是不用再继续搜索,直接建立整个0:[0,..., 0, 0.97, 0.03, 0, 0 ]T序列的子树(如图1中(2)所示,其中多个连续重复出现的符号在图中只出现一次,并在其节点数据后的括号中标注其连续出现的次数,如图5-1中的(2)中根节点的左子节点0.0(15)表示0.0共连续出现了15次),建立到叶子节点后,看该叶子节点是否存在名为indexList的一个索引链表,若存在,则直接将正在处理的数据段的段号添加到indexList中若不存在则为该叶子节点创建indexList链表,并添加当前段号到indexList中;
③重复过程②,直到S中的最后一个数据段处理完毕,对S的第二段数据处理后fp树如图1中的(3)所示。S全部数据段处理完毕后fp树如图1中的(4)所示。
2子序列匹配定位故障数据段
树型数据结构由于其前缀共享的特点,能够避免数据操作过程中大量的重复操作,大幅提高数据处理效率。数据大爆炸环境下,为高效处理数据,无不考虑引入树型结构改进算法,例如文献[5]中将DFST-Tree结构引入数据流挖掘算法研究,而在人工智能与数据挖掘方向的prifix前缀树与FP-Growth等算法更是久负盛名。目前树型结构用于匹配查询方向的算法如k-d树查询[6]及子树匹配,前者是从k-d树中查询给定序列,给定序列并非树型结构;后者则用于查询两棵树的结构是否类似,但是并不关心树的节点数据。本文基于FP-Growth算法对分段后的源数据序列建立树形结构,然后根据故障模型进行序列匹配,定位到可能出现故障的数据段。序列匹配定位算法的具体描述如下:
先序遍历fp树,从根节点到每个叶节点的路径都是一个数据段的代表,从根节点搜索到叶节点的匹配过程如下:
①计算加入当前节点后该条路径上所有点与故障模型的距离,若距离小于给定阈值,检查当前节点是否为叶子节点,若是转③,若不是叶子节点转②;若距离大于给定阈值则剪去该节点及其所有左子节点并转②。
②转入当前节点的左子树并重复步骤①。
③当前节点已经是叶子节点,且从根节点到叶子节点整条路径上所有点与故障模型的距离不超过给定阈值,则该条路径所代表的数据段即为与故障模型匹配成功,得到叶子节点的indexList链表,即为故障数据段位置链表,本条路径匹配完毕。
3实验结果及分析
取航空公司CAB737-800型飞机的2008年8月份的25个航班记录,每个航班记录序列的长度为6089~11949不等,数据分段段长取100,数据符号化范围为0到20。飞机故障通常情况下不是由单一因素引起,面与飞机故障有关的不同属性在飞机发生故障过程中的重要程序也各不相同,根据专家经验给出的空中颠簸故障属性重要度调查表[7-8],垂直加速度属性是对空中颠簸故障发生的最重要影响属性,因此主要针对该故障数据的垂直加速度属性数据实验。
文献[9-10]通过研究并验证k-d树的特点和优势,对QAR数据进行符号化并建立了多维时序飞行数据的子序列,并验证了k-d树查找的速度相比于顺序扫描的明显优势,适用于大规模时序飞行序列中子序列的相似性搜索。其实验结果如表1所示。
表1清晰表明了k-d树查找的速度远快于顺序扫描的速度,适合大规模时序飞行序列中子序列的相似性搜索。但是在k-d查询之前所需的建树时间依然不容忽视,本文通过分段符号化并概率提取然后再建树查询,分段及离散化共用时间平均为310.1ms,建树和查询所用时间之和平均仅为2.5ms。综合表1和表2,显然分段后的查询时间仅为不分段就顺序查询的一半,而采用树形结构查询之后搜索时间再一次得到提升,从建树到查询结束的总时间低于k-d树的H查询时间。
另外子序列查找过程中以查找到的类似故障数据段为目标输出,并将类似故障数据段输出到到文件,当检测数据为模拟的非故障数据时,输出文件无内容,而当检测数据为模拟的故障数据时,输出文件中会得到如图2的结果,其中“文件0”是一个待检测的故障数据文件,“异常数据段0”则是故障模型中的一个故障点代表,与其相似的数据段表示采集到该待检测数据的航班有可能会发生与故障模型相同的故障。实验得到故障相似数据段之后可以根据其数据段号(比如图2中“数据段42”的“42”)来定位故障发生的具置。由此可见本程序可以正确识别出并定位本类型的故障数据段,具有相当的参考价值。
综上可知本文所用方法对于大规模数据处理具有足够的正确率和高效性。
4小结
本文主要介绍了针对突发故障点数据段的检测和定位方法,在PAA表示方法的基础上进一步对QAR数据进行分段细化,将故障点锁定在更小的数据段内,对于时序数据来说,能够定位到更贴近故障突发的时间段;通过基于树的子序列查询算法提高了搜索查询的效率的同时保证了查询的正确性,实验证明本文采用算法是有效可行的。
参考文献
[1] 王天明.基于QAR数据的飞行安全模型研究[D]:[硕士学位论文].天津:中国民航大学.航空自动化系,2008.
[2] 闫伟. QAR飞行时序数据相似性搜索算法研究[D]. 天津: 中国民航大学, 2010: 21-25.
[3] 赵恒. 数据挖掘中聚类若干问题研究[D]. 西安: 西安电子科技大学, 2005 : 10-11.
[4] Jong P.Yoon,Jieun Lee,Sung Kim.Trend Similarity and Prediction in Time-Series Database.Proceeding of SPIE,2000,4057:13-20.
[5] Tomas Flouri, Jan Janousˇek, and Borˇivoj Melichar. Subtree Matching by Pushdown Automata. ComSIS, Special Issue, April 2010, 7(2) :331-357.
[6] 张国振. 多元时序飞行数据子序列的相似性搜索算法研究[D]:[硕士学位论文]. 天津:中国民航大学. 计算机科学与技术学院, 2011.
[7] Chakrabarti,K. et al., Locally adaptive dimensionality reduction for indexing large time series databases. ACM Trans on Database Systems, 27, 2002: 188-228.
[8] Kamran Rokhsaz, Linda K. Kliment, and Alhambra L. Yee, etc. Comparison of Two Business Jets C Usage and Flight Loads. 2013 Aviation Technology, Integration, and Operations Conference August 12-14, 2013, Los Angeles, CA.
篇8
关键词:棒材计数系统;图像识别;灰度加权闭值算法
中图分类号:TN911.73 文献标识码:A 文章编号:
一、图像识别的概念与模型
自然界的景物一般都是空域三维描述,但视觉系统或称之为一般的传感器系统,所获得的信息通常是空域二维的。在这个二维信息—图像中,人们却能充分理解所观察到的空域三维景物,从它的色彩、形状、到它是什么、它是干什么的等。在这个观察、识别、理解的过程中,实际包含了许多知识的学习和积累。图像识别就是用现代信息处理与计算技术来完成人的识别、理解过程。显然,它包括成像、图像处理与识别这三个步骤。
图像识别主要是指依据输入的空域二维图形信息f(x, y, t),根据图像识别模型,进行相关的图像运算,分析并提取图像的识别特征,然后建立分类器按图像特征对图像进行分类识别运算,图像类别可表示为Ci ,i∈(l, 2,…, n), n为正整数。首先要进行的是边缘提取、图像分割等图像预处理,然后再进行特征提取和识别工作。
图像特征析取器的主要任务是:
(1)用什么特征描述图像以便识别;
(2)如何提取这些特征。析取器输出的是可供分类器运算的特征参量T(x, y, t)。图像识别分类器主要是依据一定的分类准则等,如统计分类原则、模糊运算准则等,对输入的特征参量T(x, y, t)进行一定的运算后,判决输出图像是哪一类图像。
二、棒材计数系统的国内外研究现状
1.国外的研究现状
1992年,Renzo ,Offoiach 设计了主要针对最终打包层叠棒材的计数和分装置。在该装置中,通过处理棒材的层叠等情况,最后再经机械装置整平,最后进入计数阶段。2003年,日本Kojima Kat2suhiro,Niimi Kiyoaki,Yano Taizo为兼顾计数的准确性和快速性,采用了图像计数方案。在该方案中,用光源以一定角度照射棒材端面获得清晰图像,最终对采集图像处理而得到在线棒材的数量。可见,国外也采用了两种方案,机电法重在解决棒材的不规则状态,图像法需在一定计数精度的基础上考虑实时性。
2.国内的研究现状
2003年4月,王培珍,杨维翰,沈玉梁首次提出了基于融合技术的棒材定值图像识别理论。该方案首先用CCD 采集棒材定支包装时的端面图像,再用阈值化和基于边界的方法初始分割图像,最后进行融合、去粘连及计数,这在一定程度上提高了计数的准确性。该方法过于依赖二值图的质量,实际应用中难以保证质量要求。
2004年,罗三定,沙莎,贾维嘉等人针对如何识别图像中的棒材、如何区分图像中已计数部分和未计数部分以及如何控制分钢装置移动到指定位置等问题,较为系统地论述了图像法实现在线棒材计数和分离问题, 并设计了相应的在线视觉计数控制系统,基本完成了棒材在线计数系统的计数和分离任务。
2004年12月,李俊飞在详细分析影响摄像技术采集棒材特征的各种因素和干扰的基础上,开发了一种棒材计数装置并有所创新:①数抓采集箱用于隔离外界干扰;②快速准确的图像识别算法;③喷液装置使端面成像易于被识别;④采集的数据参与过程管理。基本解决了棒材在线计数问题,但分钢还要靠人工判断和处理,仅仅实现了计数系统部分自动化。
2005年10月,梁治国,徐科,徐金梧等人提出了基于结构光的棒材自动计数技术方案。具体做法是,将线型激光垂直照射处于冷床上的棒材,通过面阵CCD摄像机采集激光图像,并细化处理激光线条后,用BP神经网络计算并恢复棒材截面上部分轮廓的空间坐标。另外,作者还提出了局部轮廓形心的概念,根据棒材的部分轮廓得到棒材形心的分布,通过聚类法确定棒材形心的数目,从而得到各种情况下棒材的数目。该方案首次将结构光引入棒材计数系统,具有一定的精度。
2006年,章家岩,金俊,姚有领提出了基于多传感器技术的螺纹钢在线自动计数的方法,继承了双传感器在线棒材计数的思想,在此基础上,通过改变位移传感器的安装位置,计数系统得到进一步发展。但是,对于棒材出现的某些特殊情况没有考虑,故计数精度难免会降低。同年,郭国营,刘冀伟,柴爱红等人发表了棒材定支数包装与理论质量计量论文。其中,作者以计数系统实用化为目标,在图像处理中引入了投影法和双系统方案,双系统分别实现计数和校核。在一定程度上提高了计数精度。李弟平,罗三定针对帮材计数实时性要求,结合应用环境特点,提出了一种基于几何特征的改进模板匹配算法,并将该算法应用于棒材计数系统,有效提高了棒材的识别准确率,通过四方向弦过滤,减少匹配点数目,提高了匹配效率。并针对大直径棒材提出了割点匹配的方法,匹配速度提高至原来的4倍,解决了大棒材实时计数的问题。
2006年4月,余晓流,马欣艺,储刘火等人提出一种新型棒材自动计数与控制装置。其基本原理是,先通过机械装置依次把棒材整齐排列、分离,再利用计数装置接受到光电传感器的脉冲数计数捆。该装置利用机电法完全实现了棒材的计数和定支打捆,但对于小直径棒材须进一步改进。6月,在满足生产条件的前提下,李弟平,罗三定通过分析各种图像分割算法,提出了一种基于多因素的图像分割算,以满足实时性要求。理论与实践证明,该算法能有效分割出目标棒材,并能显著提高目标分割的效率。总之,对于在线棒材的计数问题,提出并应用了机电和图像两种计数方案,有的甚至初步解决了在线计数统的计数和分离问题,为以后研究奠定了一定理论基础和积累了实际经验。
三、结束语
展望未来,利用数字图像处理技术和模式识别技术,对棒材图像、特别是棒材区域进行准确、高效的检测识别是解决棒材计数的一种有效手段。为了去除由于背景带给棒材图像的干扰,要对类圆物体进行分割,分割以后,图像中并不是每一个独立的区域就代表是一个类圆物体。虽然采用灰度加权闭值算法尽量避免其过分割的现象,但仍不能完全避免;另外,图像边缘存在的不完整的类圆物体,也应尽量不把它们识别为类圆物体。因此采用基于类圆圆心、类圆边缘及半径等特征的识别原理和识别算法,把只有符合一定要求的独立区域才识别为类圆物体。完成棒材的识别后,每识别出一个类圆心计数器加1,累加器反映棒材数目,最后累加器总数目即是棒材总数。
参考文献:
1. Kajii S, Umehara S, Oouchi T. Automatic Separating Device for Bar Steel
Continuously Transported by Chain Conveyer [P]. 日本专利: JP57126315,
1982208206.
篇9
基金项目:国家自然科学基金资助项目(61173122,61262032);湖南省自然科学基金资助项目(12JJ6059, 12JJ2038)
作者简介:高焕芝(1976-),女,河北唐山人,中南大学博士研究生
通讯联系人,Email:
摘要:针对当前移动设备身份认证方法或易破解、或难实现、或成本高的问题,提出一种新的基于手机加速度传感器的人体感知身份认证方法.该方法利用当前手机普遍内置的加速度传感器采集人体运动数据(通常为动态手势),结合经典匹配算法LCS,提出限制匹配窗口的近似判等最长公共子序列算法,对采样点序列限制区间匹配,针对浮点数据对采样点距离近似判等,进行数据匹配实现身份认证,并基于云计算模型实现了手机身份认证平台.较之已有的基于手势身份认证方法,有效降低了针对模仿动作攻击的接受错误率,非攻击认证相等错误率为2%,而模仿动作攻击的相等错误率降低至5%.该系统具有易于在各类移动设备系统部署,不需要额外的设备等优势,且基于生物特征原理,特别加强了抵抗模仿动作攻击的健壮性,不易被破解.
关键词:加速度传感器;身份认证;近似判等最长公共子序列;云计算
中图分类号:TP391 文献标识码:A
Accelerometer Based Authentication Method in WLALCS
GAO Huanzhi1, GUO Yundi1,2, LIU Qing1,2, CHEN Zailiang1,2, ZOU Beiji1,2
(1.School of Information Science and Engineering, Central South Univ,Changsha,Hunan410083, China;
2. Mobile Health Ministry of EducationChina Mobile Joint Laboratory, Changsha,Hunan410083, China )
Abstract:Aiming at problems in authentication methods of mobile devices, such as being easy to crack or difficult to implement or high costs, this paper presented a new mobile phone acceleration sensor authentication method on human perception. To use the current widespread acceleration sensor in mobile phones to capture human motion data (typically dynamic gesture), we proposed an authentication algorithm named Window Limited Approximate Longest Common Sequence (WLALCS) based on the classical matching algorithm LCS. And we implemented an authentication system on cloud computing model. Compared with the existing gesture and accelerometer based authentication methods, this method effectively reduced the equal error rate on imitate action attack. Nonimitate attack authentication EER (Equal Error Rate) is 2%, and imitate attack authentication EER is 5%. This system is easy to deploy on any smart phone systems and does not need any additional sensors. Based on the biological characteristics, we reinforced the robustness towards mimicry attack.
Key words:accelerometer; authentication; Window Limited Approximate Lonest Common Sequence(WLALCS) ; cloud computing
传统的身份认证方法有用户名密码、PIN、文本形式和九宫格等,此类方法输入口令的时候很容易被窃取,从而仿冒真实用户身份,简单的口令容易被破解,复杂的口令造成用户记忆上的不便.因此,需要一种新的更为有效的身份认证方式,要求简单易用、安全可靠.生物特征认证技术的兴起对传统身份认证方法起到了很好的补充和完善作用.
基于生物特征[1]的身份认证,由于其安全、可靠和便利等特点,越来越受到人们的重视,生物特征识别技术在过去的十几年中取得了长足的进展,生物特征认证方法主要有人脸认证[2]、指纹认证[3]、虹膜认证[4]和手写签名认证[5]等.然而在手持设备身份认证方面,以上认证技术存在技术成本高、需要特定的硬件设施和易被仿冒等缺点.
随着2010年以来智能手机市场的爆发式增长,当前的手机普遍带有加速度传感器(三轴加速度传感器、陀螺仪等),同时结合手机本身能够运行软件的特性,为低成本、高效率实现基于重力加速度传感器的人体行为感知方法与身份认证带来了契机.
近年来智能终端普遍装备了越来越丰富的传感器,出现了新的身份认证方法.如利用三轴加速计进行的步态身份认证[6-8],利用三轴加速计把简单运动轨迹与密码对应的身份认证[9-10]等.
每个人对持有的物体进行空间移动(通常为手持物体在空间中划动笔画,但不限于用手)时,其动作角度、力度和速度等都具有自己的个体特征,通过智能手机内置加速度传感器则可获取用户移动手机时的这些空间动作信息.针对用户对手机完成的空间移动数据的个体特征进行分析,可实现身份认证.这种认证方法的好处是在数据采集过程中不依赖场景、光照、用户体征完整性(视力、听力和语言等)以及额外的设备,实现成本低,方便易用,可用于需要身份认证的场合,在即将进入移动互联网的时代浪潮下,具有广阔的应用前景.
基于手势的身份认证方法,文献[11]受到步态识别的启发,从生物特征的角度进行了可行性分析,通过加速度传感器采集手势数据,并通过监督和非监督降维进行分类,通过数据分析,提出手势运动可作为人体行为的生物特征,并可应用于小群体的身份认证的结论.文献[12]结合文献[13]中基于手势识别的认证方法在非模仿动作攻击场景下得到了良好的效果,对基于加速度传感器采集手势特征的身份认证方法前景给出了积极的观点.文献[13-15]描述了几种基于手机三轴加速计进行手势身份认证的方法,文献[14]基于特定的手势进行认证,不允许用户自定义个性化的手势.文献[15]中的方法需要较多的训练样本才能达到较为理想的相等错误率(Equal Error Rate,EER),文献[13]中的工作更侧重于人机交互的手势识别精度,而认证方面,在非攻击认证情况下取得了较好效果,但对于针对性模仿动作攻击,EER依然为10%,无法应用于关键性信息的加密认证.
移动设备的身份认证,要求具备易用性与实时性的特征,即要求仅需要较小的样本,不受周边环境影响,同时验证花费时间短.需要大样本训练的基于学习的方法(如HMM[16]等)、基于视觉(使用摄像头)和语音等方法都会受到一定的限制.
本文基于动态规划原理、最长公共子序列(Longest Common Sequence, LCS)[17]算法,设计了一个限制匹配窗口的近似判等最长公共子序列(Window Limited Approximate Longest Common Sequence, WLALCS)算法,并以动态时间规整(Dynamic Time Warping, DTW)[18]作为辅助判断条件,在Lumia1520和PC服务器上实现了基于云计算的手机身份认证原型系统.该系统整个认证过程在50 ms左右,系统不受光照和噪声等环境影响,通过20名20~30岁的实验者一周时间进行手势动作攻击实验结果,该系统有效将模仿动作攻击的认证过程相等错误率(EER)降低至5%,有效地改善了基于三轴加速计的手势身份认证方法在模仿动作攻击时的不健壮性.
1WLALCS认证算法
本文针对利用加速度传感器提取动作特征进行身份认证问题,基于LCS设计了WLALCS算法,同时以DTW算法作为针对模板与验证数据序列累积距离辅助判断条件.
1.1数据获取及处理
利用Lumia搭载的WP8系统内置三轴加速度传感器获取运动数据,结合软件设置,用户将按钮按下为动作起点,系统开始记录用户动作的加速度数据;按钮松开为手势终点,系统停止记录.
采样频率为60 Hz,获取数据为时间序列的x,y和z三轴加速度g(g为重力加速度,取9.8 m/s2)的浮点数,并对数据平滑处理以消除冲击噪声.
1.2WLALCS算法思想
对于时间序列X,设X.length为X的采样点个数,X[i]为时间顺序第i个采样点.设待匹配序列T为模板序列,S为样本序列.
1.2.1数据筛选
由于人完成特定动作的时间有一定的不稳定性,而人类的反应时间一般在0.3 s,针对采样频率, 0.3×60 = 18,实验时取允许采样点个数误差为20,即对于长度与模板相差超过20的数据将直接拒绝.
1.2.2最长公共子序列(LCS)
最长公共子序列算法是基于动态规划的经典线性序列匹配算法,子序列为线性序列顺序连续或非连续子集,最长公共子序列指两个或多个线性序列的最长非连续公共部分,可有效表示两个线性序列的编辑距离和相似度[17].
算法描述如下[19]:
两个序列T和S的最长公共子序列为LCS(T,S),LCSdp(i,j)表示由序列T的T[1]~T[i]组成的子序列与序列S的S[1]~S[j]组成的子序列的最长公共部分,即该动态规划算法的子问题,如式(1)所示,LCSdp(T.length,S.length)即为LCS(T,S)的结果.
LCST,S=LCSdpT.length,S.length.(1)
由规则EQUAL(T[i],S[i])判定T[i]与S[i]相等关系.当EQUAL(T[i],S[i])分别为TRUE和FALSE时,LCSdp采取不同的递推规则.EQUAL(T[i],S[i])为TRUE时,规则如式(2)所示,为FALSE时,规则为式(3)所示.
LCSdpi,j=maxLCSdpi-1,j-1+1
LCSdpi-1,j
LCSdpi,j-1, (2)
LCSdpi,j=maxLCSdpi-1,j
LCSdpi,j-1.(3)
1.2.3限制匹配窗口
由于人有一定的反应时间,故模板和测试数据序列的动作起点往往是没有完全对齐的,在做LCS时枚举匹配起点,并限制匹配窗口大小,取最长匹配结果为最终匹配结果,即Window limited.取T和S采样点较少的一个的采样点个数为匹配窗口大小,这里假设S.length < T.length,枚举匹配起点start由1至T.length-S.length,设每个start对应的T[start]~T[start+S.length-1]的采样点组成的序列为P,则WLALCS(T,S)为:
WLALCST,S=max[LCS(P,S)]. (4)
1.2.4近似判等
对于式(2),由于获取的数据序列为浮点数,对于相近的采样点很难完全相等,故可规定两点距离小于一定阈值时判定两点相等,即近似判等.
设定ratio_errdis判等阈值,定义S[i]与T[i]的距离为三轴坐标差的绝对值与T所有采样点对应坐标最大值和最小值的差的比值的和,即
DistanceTi,Si=
∑x,y,zpTi.p-Si.pmaxT.p-minT.p.(5)
则当Distance(T[i],S[i])
1.2.5序列相似度
定义序列相似度为WLALCS(T,S)的匹配长度与模版T的长度的比值.即序列相似度matched_proportion为:
matched_proportioin=WLALCST,ST.length. (6)
1.2.6算法复杂度
由于采样点个数与模板相差20以上的样本将被直接排除,故枚举起点的复杂度可视为常数,WLALCS的时间和空间复杂度都为O(T.length・S.length).
1.3动态时间规整
动态时间规整(DTW)是基于动态规划的对线性序列进行模式匹配的经典算法,文献[13]在手势识别方法上对该算法有了详细的描述,本研究使用此方法作为辅助判断方法,阈值参数会相对放宽.算法简单描述如下:
DTW(T,S)为序列T与S的DTW距离,DTWdp(i,j)表示由序列T的T[1]~T[i]组成的子序列与序列S的S[1]~S[j]组成的子序列的最优DTW距离,DTWdp(T.length,S.length)即为DTW(T,S)的结果,如式(7)所示.最优子问题递推规则如式(8)所示.
DTWT,S=DTWdpT.length,S.length. (7)
DTWdpi,j=minDTWdpi-1,j-1
DTWdpi-1,j
DTWdpi,j-1+
DistanceTi,Sj. (8)
DTW的时间和空间复杂度都为O(T.length・S.length).
2云计算认证平台
目前流行的移动设备操作系统复杂多样,主流的有Android, IOS, Windows Phone等,但即使相同的Android系统,也因为版本不同,给APP开发者的软件适配带来很多麻烦.同时,现有设备的CPU浮点运算能力与3~5年前的PC机相仿,虽然运行论文所提算法没有问题,但对于未来提高认证精度而可能会采用的更为复杂的算法,移动设备的硬件压力将越来越大.目前移动互联网已进入3G时代,而4G技术也正在兴起.本文所采集的每组手势数据仅为1~5 kB,足够在普通应用场所进行快速数据交换.
云计算是一种新兴的计算模型,对用户透明,用户无需了解云计算的具体机制即可获得需要的服务[20].基于云计算认证平台的实现,使得客户端的开发只需要考虑数据的采集和发送,整个认证过程在云端进行,极大地提高了开发效率和身份认证算法的运行效率,降低APP开发的适配压力,解放了移动设备CPU和存储设备,对未来利用云端的手势数据进行大数据分析也带来了便利.
2.1总体设计
客户端为移动设备,服务端为计算机服务器.客户端将采集的手势数据发送至服务器,在服务器进行匹配认证,并将认证数据存储在数据服务器,以供未来研究分析.并返回结果给客户端.数据传输遵循TCP/IP协议,客户端通过无线网发送数据,系统总体设计如图2所示.系统自顶向下分为数据处理云端、数据交换接口、客户端、用户,系统结构如图3所示.
2.2实现
2.2.1数据处理云端
数据处理云端,实验采用普通酷睿双核,4 GB内存PC机,基于WPF开发的集数据接收发送、存储、管理、匹配认证、图形化分析于一体的服务器软件,能够实时侦听用户数据,存储历史认证数据,对用户认证信息进行快速反馈.
2.2.2数据交换接口
客户端与服务器的数据交换使用TCP/IP协议,通过客户端与服务器建立TCP链接.客户端采集的手势数据以文件流形式通过TCP链接发送至服务器,数据格式为:
1)指令行,标定数据文件处理方式,以@开头.
2)用户信息,标定发送数据的用户.
3)手势数据.
2.2.3客户端
客户端通过调用传感器的API获取用户手势数据,在手势结束后对数据打包进行发送.
3实验结果与分析
本文针对认证系统对模仿动作攻击的健壮性,设计不同组别的手势,并令参与实验人员了解手势的执行方式和执行时间,并且所有实验者完全在视觉暴露的环境下执行手势,互相作为模仿动作攻击对象.
3.1实验结果
通过对序列相似度认证阈值threshold的研究,对于模仿动作攻击数据,受试者工作特征(receiver operating characteristic,ROC)曲线如图4所示.
图4中,FAR为认假率(False Accept Rate),FRR为拒真率(False Reject Rate),对于模仿动作攻击认证,EER达到5%,优于文献[7]和[8]中的10%.对于非模仿动作攻击认证,所提方法的EER也达到了2%,优于文献[7]和[8]中的3%.认证效果对比如表1所示.
3.2实验分析
由图4可知,随着threshold值的增加,用户的认证难度加大,同时对模仿动作攻击的防御能力也随之增强.而在模仿动作攻击成功率降低至较低水平时,用户认证的成功率依然比较可观.
不同的人做手势的时候,由于个人习惯、肌肉强度和骨骼结构不同等方面的影响,动作不同阶段特别是变换速度与方向的时候会有较大的差别,大多数情况下完成一个动作的时间乃至一个动作的不同阶段的时间会有不同,仅从采样点累积距离角度出发,不能很好地反映这方面的差异.论文所提算法采用了限制窗口的近似最长公共子序列方法,有效地反映了模板与测试数据之间局部运动速度特点的差异和整体动作的采样点匹配比例,在模仿动作欺骗攻击的防御上起到了更好的效果.
4总结
针对基于手机加速度传感器进行身份认证方法中,对于模拟动作攻击的健壮性不强的问题,进行了算法研究,提出WLALCS算法在保持正常认证环境下的认证精度的前提下,有效提高了模拟动作攻击的抵抗力.
通过模拟动作攻击实验,建立了近2 000个手势的模仿动作攻击手势数据库,通过实验,所提算法WLALCS的EER达到了2%,模仿动作攻击EER达到了5%,对于模仿攻击具有了更好的防御性,提高了认证系统的安全性.
研究基于NOKIA Lumia1520,个人计算机实现了云计算模型认证系统.WLALCS算法结合基于云计算模型的认证系统,有效减轻了不同系统移动终端开发的适配压力,解放了移动终端的CPU和存储压力,认证算法的运行效率不再受限于移动终端CPU配置的高低,为未来实现更为复杂精细的认证系统提供了条件.认证历史数据存储在云端,也使针对动作特征的大数据分析成为可能.
参考文献
[1]PANKANTI S, BOLLE R,JAIN A.Biometrics: the future of identification[J]. Computer, 2000, 33(2): 46-49.
[2]WALLACE R,MCLAREN M,MCCOOL C,et al. Crosspollination of normalization techniques from speaker to face authentication using gaussian mixture models[J]. Information Forensics and Security, IEEE Transactions on, 2012, 7(2): 553-562.
[3]NANNI L, BRAHNAM S, LUMINI A. Biohashing applied to orientationbased minutia descriptor for secure fingerprint authentication system[J]. Electronics letters, 2011, 47(15): 851-853.
[4]BANERJEE S, MUKHOPADHYAY S, RONDONI L. Multiimage encryption based on synchronization of chaotic lasers and iris authentication[J]. Optics and Lasers in Engineering, 2012, 50(7): 950-957.
[5]SCHEIDAT T, KMMEL K, VIELHAUER C. Short term template aging effects on biometric dynamic handwriting authentication performance[C]//Communications and Multimedia Security. Berlin:Springer Berlin Heidelberg, 2012: 107-116.
[6]GAFUROV D, HELKALA K, SNDROL T. Biometric gait authen tication using accelerometer sensor[J]. Journal of computers, 2006, 1(7): 51-59.
[7]TAMVIRUZZAMAN M, AHAMED S I, HASAN C S,et al. ePet: when cellular phone learns to recognize its owner[C]//Proceedings of the 2nd ACM Workshop on Assurable and Usable Security Configuration. ACM, 2009: 13-18.
[8]DERAWI M,NICKEL C,BOURS P,et al.Unobtrusive userauthentication on mobile phones using biometric gait recognition[C]//Intelligent Information Hiding and Multimedia Signal Processing (IIHMSP), 2010 Sixth International Conference on. Piscataway, N J: IEEE, 2010: 306-311.
[9]PATEL S N,PIERCE J,ABOWD G.A gesturebased authentication scheme for untrusted public terminals[C]//Proceedings of the 17th Annual ACMS Ymposium on User Interface Software and Technology. New York: ACM Press ,2004:157-160.
[10]CHONG M,MARSDEN G.Exploring the use of discrete gestures for authentication[M]. Berlin: Springer Berlin Heidelberg, 2009: 205-213.
[11]FARELLA E,O’MODHRAIN S,BENINI L, et al. Gesture signature for ambient intelligence applications: a feasibility study[M]. Berlin: Springer Berlin Heidelberg, 2006: 288-304.
[12]LIU J, ZHONG L, WICKRAMASURIYA J, et al. User evaluation of lightweight user authentication with a single triaxis accelerometer[C]//Proceedings of the 11th International Conference on HumanComputer Interaction with Mobile Devices and Services. NewYork: ACM, 2009: 15.
[13]LIU J, ZHONG L, WICKRAMASURIYA J, et al. uWave: accelerometerbased personalized gesture recognition and its applications[J]. Pervasive and Mobile Computing, 2009, 5(6): 657-675.
[14]OKUMURA F, KUBOTA A, HATORI Y, et al. A study on biometric authentication based on arm sweep action with acceleration sensor[C]//Intelligent Signal Processing and Communications.ISPACS'06,International Symposium on. Piscataway, N J: IEEE, 2006: 219-222.
[15]MATSUO K, OKUMURA F, HASHIMOTO M, et al. Arm swing identification method with template update for long term stability[M]. Berlin: Springer Berlin Heidelberg, 2007: 211-221.
[16]RABINER L, JUANG B. An introduction to hidden Markov models[J]. ASSP Magazine, IEEE, 1986, 3(1): 4-16.
[17]HUNT J,SZYMANSKI T.A fast algorithm for computing longest common subsequences[J]. Communications of the ACM, 1977, 20(5): 350-353.
[18]MYERS C,HABINER L.A Comparative study of several dynamic timewarping algorithms for connected word[J]. Bell System Technical Journal, 1981,60(7):1389-1409.
篇10
摘 要:现在成像设备视角不能直接拍摄超宽照片,集装箱智能大门系统对通过车辆定位后采集多张图片进行识别和检验处理。文章提出基于视频流的集装箱智能大门的全景图像采集方法,主要对车辆定位与全景图像采集、图像拼接方法进行研究并设计,旨在为智能大门系统集装箱箱号识别、箱体残损检验提供全景照片,以进一步优化智能大门系统。
关键词:智能大门;集装箱;全景图;视频流
中图分类号:F253.9 文献标识码:A
Abstract: Container intelligent gate system through which can identify multiple pictures was taken from the vehicle positioning and inspection process. In this paper, based on streaming video intelligent container door panoramic image acquisition method, mainly of vehicle positioning and container panoramic image acquisition and image fusion methods are studied and the program design. The purpose is for container intelligent gate system identification, the photos of the damaged inspection provide full container appearance, to further optimize the intelligent gate system.
Key words: smart door; container; panorama; the video stream
0 引 言
集装箱智能大门[1]作为集装箱中心站与运输车辆交接的门户,其通行的效率以及数据的安全准确是至关重要的。随着技术发展,新技术应用于在集装箱智能大门系统中。系统需对通过车辆定位后采集多张图片进行识别和检验处理,现在成像设备视角不能直接拍摄超宽照片。根据上述情况,本文提出全景图像技术应用在智能大门系统。主要解决由窄视角成像设备获取(具有重叠区域的)多幅图片通过拼接生成超宽视场图像或全景图像[2-3]。集装箱全景图片为智能大门进行后续处理提供基础图片,是一种对集装箱智能大门功能、性能及安全可靠性能提升的一种方法。
目前,图像拼接算法主要分为基于频域的相位相关分析方法以及基于时域的特征匹配算法。相位相关分析法最早由Kuglin[4]等人提出,该方法通过傅里叶变换快速获得两幅图像的平移量,之后Reddy[5]等人实现将相位相关方法扩展到对于存在旋转、缩放的图像配准领域,郑志彬[6]等人提出对于存在平移、旋转、缩放三者作用的图像进行配准拼接。上述方法对于3种变化效果较好,对复杂的智能大门系统速度和效果也会下降。还有学者:张云峰[7]设计了基于DSP的实时图像拼接技术,设计了一套基于DSP经纬仪实时拼接系统实现图像实时拼接,该方法图像快速拼接中以相位相关特点,不适合速度不定的集卡集装箱图像采集。宋戈[8]将多个固定摄像头或单个移动摄像头的内容进行拼接获得更加高分辨率的图像,该方法会大幅图提高系统成本。
集装箱卡车所载箱型和进入车道速度不能确定,所以每帧图像相差也是不能确定。为了降低设备运行成本,又能得到集装箱全景图像。本文对系统结构、车辆定位与图像采集进行设计,然后重点对视频序列全景图像快速获取方法介绍。本文首先,介绍视频序列中以纹理特性相似特性选取关键帧。然后,采用SURF[9](Speeded Up Robust Features)进行提取柱面投影[10]的匹配特征,并采用基于K-D树的最近邻搜索BBF算法得到特征点之间的匹配关系。采用基于RANSAC方法,以Sampson距离划分局内点和局外点来提高算法的鲁棒性。最后,采用加权平均法对关键帧进行融合。
1 全景图像采集方法概述
集装箱卡车在进入车道口时,集装箱图像采集开始工作,通过5个相机分别抓拍集装箱的左、顶、右、前、后箱的视频流和图像。在这个过程中,摄像机是静止的,而集卡是运动的,运用帧之间纹理特征相邻两帧间的差异选取关键帧,然后进行图像拼接。这样,当集装箱卡车驶离视频区域时,就可以得到最后的集装箱卡车完整图片。视频流全景图像拼接中帧到帧拼接图像方式是采用增量更新的方法,全景图像生成过程中不会造成运动目标的突然消失。首先选取关键帧I■x,y,然后计算当前关键帧与之前接图像g的变换关系。最后拼接到之前的拼接的图像I■x,y结果如图1所示。
集装箱全景图像采集系统主要由网络摄像机、千兆交换机、NVR、红外对射开关、泛光灯、PLC、服务器组成。图像采集服务器根据PLC信号对视频进行提取。网络摄像机作为视频监控系统部分,完成视频的采集、压缩和简单处理功能。网络摄像机通过交换机将数字化的图像数据送到硬盘录像机。经裁剪、比例压缩及数据格式转换后,数据传输于工控机。系统设备安装关系如图2所示。
2 车辆定位与图像采集
2.1 车辆定位与图像采集
当一辆载有集装箱的卡车通过通道的大门时,因为红外触发器的高度小于集装箱上沿的最低高度,所以在卡车前行的过程中会发生遮挡和连通的两种状态,拍摄就是利用这两种状态的变化进行图像和视频流的采集。集装箱的长箱、双箱、短箱也是根据红外对射开关触况区分。本节设计中只要A■、A■、A■、A■中间一个发生通断即判断为双箱,这大大提高箱型区分准确率。集装箱图像采集过程如流程图3所示。
当卡车上装载的集装箱为双箱时,在车行进中A■触发器由接通变为遮挡,A■触发器变化接通遮挡接通遮挡。同时后面的A■、A■触发器都被遮挡,则L■触发拍照,L■、L■、L■同时被触发录像。即前面相机触发拍照,左、上、下3个相机触发开始录像。行进过程A■、A■触发器接通,则L■触发拍照,L■、L■、L■同时被触发结束录像。同时根据A■、A■、A■、A■的触况判断为双箱。双箱相机控制时机如图4所示。
当卡车上装载的集装箱为长箱时,在车行进中A■触发器由接通变为遮挡,A■触发器变化接通遮挡。同时后面的A■、A■触发器都被遮挡,则L■触发拍照,L■、L■、L■同时被触发录像。即前面相机触发拍照,左、上、下3个相机触发开始录像。行进过程中行进过程A■、A■触发器接通,则L■触发拍照,L■、L■、L■同时被触发结束录像。同时根据A■、A■、A■、A■的触况判断为长箱。长箱相机控制图如双箱。
当卡车上装载的集装箱为单箱时,在车行进中A■触发器由接通变为遮挡,A■触发器变化接通遮挡接通。同时后面的A■、A■触发器都被遮挡,则L■触发拍照,
L■、L■、L■同时被触发录像。即前面相机触发拍照,左、上、下3个相机触发开始录像。行进过程中行进过程
A■、A■触发器接通,则L■触发拍照,L■、L■、L■同时被触发结束录像。同时根据A■、A■、A■、A■的触况判断为单箱。单箱相机控制时机如图5所示。
2.2 PLC与上位软件控制相机方法
每个车道的千兆路由器与网络摄像机相连:定义拍摄前方的摄像机为L■,拍摄后方的摄像机为L■,拍摄左方的摄像机为L■,拍摄上方的摄像机为L■,拍摄右方的摄像机为L■。对于何时拍照的判断过程是由PLC系统完成。上位软件通过与PLC的协议进行控制相机进行拍照。
定义相机的拍照相机命令为1,相对相机不需要拍照的命令为0;相机录像开始为11,相机结束录像为00。以相机L■、
L■、L■、L■、L■的命令逻辑状态组成4位二进制数据。通过PLC将相机拍照命令发送给全景照片采集服务器。4对红外对射开关,代号分别为:A■、A■、A■、A■。对射开关动作为0或1:当条件为1时触发器接通,反之0时触发器被遮挡。其触发状态标志是逻辑0,接通标志状态是逻辑1;PLC通过红外触发器的逻辑状态来进行集装箱车类型及位置判断。表1为标准车3种情况下,箱号识别PLC与上位软件控制相机通信协议。
3 全景图像拼接
3.1 视频序列关键帧的选取
集装箱卡车通过智能大门时候,摄像机采集到的视频序列的帧之间有重合部分。考虑视频序列纹理特性相似特性选取关键帧[11]。目前描述纹理特征的算法很多,本文考虑使用二阶矩、熵和局部平稳性等3个特征,由此它们构造的纹理特征向量V为:
V=f■,f■,f■ (1)
其中:
f■=∑■■∑■■P■i,j■ (2)
f■为二阶矩阵特征;
f■=∑■■∑■■P■i,jlogP■i,j (3)
f■为熵特征;
f■=∑■■∑■■■P■i,j (4)
f■为局部平稳特征。
假设当前关键帧为i,下一个需要比较的帧编号为j,两个帧之间的相似度如式(5)所示:
di,j=V■-V■≥T (5)
其中:i,ji≠j为视频序列号;T是相似度量的阈值,邻图像的位姿信息的精确度只需满足重合区域大于30%,而通常的采集频率可保证的重合区域为50%。可以看出,两帧相邻越近,其相似度越大,差值di,j越小,而随着帧之间的距离增加,相似度减小、差值逐渐增大。当di,j≥T,选取j帧为关键帧;否则,i继续为当前关键帧,与下一采集到帧继续计算相似度,用于选取下一关键帧。
为了提高图片质量,第一帧、最后一帧均为关键帧。也就是红外对射开关触发开始,采集视频中第一帧;结束触发时不管di,j≥T是否成立,均选取最后关键帧。
3.2 关键帧的特征选取和配准
系统中相机是固定的,在相邻帧之间会有相对较小的几何变换,主要空间变换有刚性、仿射、透视4种模型。根据齐次坐标,用式(6)描述上述关系模型。
■=H■×■=■×■ (6)
其中:x,y,1■和x■,y■,1■分别为相邻两关键帧视图的齐次坐标。图像配准最终目的就是求出这8个参数值。
本文图像采集是集装箱卡车通过车道,红外对射开关给出起止信号,从中选取关键帧。由于车辆基本平稳通过车道,车辆行进中,图像采集范围基本不变,两个相邻关键帧间也会出现透视变换。透视变换矩阵H如式(7)所示:
H■=■ (7)
其中8个参数h■、h■、h■、h■、h■、h■、h■、h■都是未知。所以需要至少4对SURF特征匹配点,设为x■,y■, x■,y■, x■,y■, x■,y■和x■■,y■■, x■■,y■■, x■■,y■■, x■■,y■■,具体估算方法如式(8)所示:
■×■=■ (8)
当确定相邻关键帧之间的几何关系后,本文在两个关键帧中选择前一个作为基准图像,然后将其他非基准图像根据变换模型转换到基准图像的坐标系中。
图像的匹配中,相比SIFT算法,SURF的特征点对光照、尺度、旋转具有不变性,在保证独特性、重复度、鲁棒性的同时,计算速度上有明显优势。因此方法适合需要快速运算的智能大门系统,本论文提取柱面投影后的关键帧的SURF特征点。然后,使用随机抽样一致算法寻找RANSAC两幅图像间的最佳的匹配点,并剔除误匹配点。