活动识别范文
活动识别范文(精选12篇)
活动识别 第1篇
近年来,老年人独立生活的需要推动了智能辅助的发展,智能家居是老年人生活辅助的重要方向[1]。目前关于活动识别方法已有很多研究,如采用Markov models ( HMMs) 和Dynamic Bayesian networks ( DBNs)[2]为用户活动建模,但是这种模型是静态的,且由于概率分配具有主观性,识别的结果不太客观。文献[3]中提出的传感器数据流的分析来进行活动识别,能够实时地处理传感器数据,但是这种方法需要大量的数据集合。文献[4,5]中,L Chen等人提出的一种知识驱动的活动识别方法是近几年兴起的一种高效识别技术,基于本体的活动识别法可以对ADLs领域的属性进行建模和推理,从而准确地识别用户的ADLs。但是研究缺乏明确的ADLs本体模型,而且主要是针对正常活动,没有涉及对异常活动的处理。同时许多研究将可穿戴传感器和加速器也应用于追踪用户的异常活动中[6,7],然而大部分的工作都是针对用户的正常活动进行识别,对于异常活动的识别普遍存在数据稀缺的问题。另外,目前大量的推理模式只是孤立地研究产生行为的人,而忽略了人所处的场景,因此大大降低了识别的准确性。
本文主要针对异常活动的识别进行研究,并结合智能空间中的场景感知技术来实现。结合本体推理,将推理得出的复杂活动与智能空间中的预定义的场景活动进行匹配,提出一种基于本体匹配的异常活动识别方法。通过创建以活动( ADL) 为核心的领域本体对用户的行为及智能家居( Smart Home) 进行建模,实现知识的共享和语义推理; 采用本体推理实现底层简单行为到高层复杂活动的识别,并在此基础上增加本体匹配模块进一步判断是否产生异常活动。
该方法明确地描述了智能家居中包含的基本概念,使得推理的过程更加合理。推理得到的高层复杂活动( ADLs) 可以存储到本体库中,通过与本体库中预定义的场景活动进行匹配,判断是否产生异常。本体匹配的异常活动识别方法是采用本体匹配中基于结构层匹配方法进行,通过计算语义之间的相似度,将匹配的结果存储到Deduced ADL中,匹配不成功的结果则为异常活动存储到Abnormal ADL中,并进一步对异常互动进行处理。最后通过设计异常活动识别原型系统( AARS) ,并用实例对该方法进行验证。实验表明,本文提出的基于本体匹配的异常活动识别方法能够有效地识别出用户的异常活动,与传统的基于传感器数据的异常活动识别方法比较,准确率得提高。
1 基于本体的智能家居情境建模
1. 1 基于本体的情境建模分析
针对本文提出的异常活动识别问题,对活动进行形式化的描述是关键。目前大量的推理模式只是孤立地研究产生行为的人,而忽略了人所处的场景,降低了推理的准确性。本文针对异常活动识别的研究结合了智能空间中的情境感知技术实现。首先采用本体对智能家居( Smart Home) 进行建模,Smart Home本体是以活动( ADL) 为核心的,包括场景( Scene) 、传感器( Sensor) 、用户( User) 及相关属性、实例等。通过本体化的情境建模,解决了异构数据之间的数据共享问题,同时本体是语义推理的基础,可用于领域知识的共享; 基于本体的领域建模,具有很强的形式化表达能力,是机器可理解的,支持共享和重用,并且具有可扩展性[8],对于本文构建的Smart Home本体,根据具体的需求,可对核心本体进行扩展,构建扩展本体并逐步进行实例化。
考虑到活动本体的合理性和通用性,本文考察了一般用户的日常活动,并参考多任务交互的场景对用户活动进行划分的方法[9],对活动信息进行分类,提出以下两种活动分类方式:
( 1) 按照活动信息产生的方式进行分类
a. 预定义的活动( Predefined ADL) : 预定义的活动是指事先计划安排好的或者按照用户的日常行为习惯记录下来的活动,这类活动信息相对稳定,用户可以进行预先配置,或者系统预先自动获取。预定义的活动主要由简单的行为( Action) 和复杂的场景活动( Activity) 构成。简单行为将按照活动的状态进一步分类。复杂的场景活动是根据具体场景划分,本文参照一般的家居环境,按照位置对场景进行分割,并进一步对场景中的活动进行分类。如厨房活动( Kithcen Activity) 、卧室活动( BedRoomActivity) 等,进一步对具体的场景活动进行划分,厨房活动( Kithcen Activity) 包括: 做饭( Cooking) 、做家务( House Work) 等,卧室活动( BedRoom Activity) 包括: 起床( Getting Up) 、看电视( Watching Tv) 等。活动的属性主要包括: 活动执行者( User) ,活动执行地点( Location) 、活动起始时间( Starting Time) 和活动终止时间( Terminal Time) 等。
b. 推理得出的复杂活动( Deduced ADL) : 这类活动信息是根据检测到的用户简单行为信息,场景信息以及预定义的活动推理得出。
( 2) 按照活动的状态进行分类
根据上述的预定义活动中简单行为( Action) ,按照活动状态分为静态活动( Static Action) 和动态活动( Dynamic Action) 。
a.静态活动(Static Action):蹲着(Squating)、坐着(Sitting)、站着(Standing)、躺着(Lying)、趴着(Bend Over)等;
b. 动态活动( Dynamic Action) : 蹲下( Squat Down) 、坐下( SitDown) 、躺下( Lie Down) 、趴下( Lay Down) 、坐起( Sit Up) 、站起( Stand Up) 、转身( Turn Back) 、翻身( Turn Over) 、行走( Walking) 、慢跑( Jogging) 、快跑( Running) 等。
目前有关活动识别的研究主要集中在正常的活动的研究中,但是在安全监控中对于异常活动的识别是最主要的任务。
( 3) 从智能辅助角度对推理得出的复杂活动进行分类
本文研究的关键在于异常活动的识别,主要是从安全监控和智能辅助的角度分析[10],将推理得出的复杂活动可以进一步划分为正常活动( Normal ADL) 和异常活动( Abnormal ADL) 。
a. 正常活动( Normal Activity) : 正常活动包括一系列的日常的行为活动,主要是指在正确的时间、地点、场合发生的活动;
b. 异常活动( Abnormal Activity) : 不属于日常行为活动范围内,与预定义的场景活动不匹配的活动。例如: 预定义的场景活动中厨房活动( Kithcen Activity) 可以包括简单行为( Action) : 站着( Standing) 、坐着( Sitting) 等; 复杂的活动( Activity) 包括: 做饭( Cooking) 、做家务( House Work) 、站在厨房( Standing In Kitchen)等。若推理产生的厨房活动为在厨房躺着( Lying In Kitchen) ,很明显与厨房活动不匹配,因此可以判断产生异常。
上述基本的行为和预定义的场景活动都可以存放到本体库中,用于持久性保存。结合简单活动信息与场景信息,可以推理得出复杂活动信息。在将复杂高层活动存储到本体库中,为了识别出是否产生异常活动,需要与预定义的场景活动进行匹配得到。因此本文提出一种基于本体匹配的异常活动识别方法,在将推理得出的复杂活动存储到Deduce ADL中时,与预定义的场景活动进行匹配,产生的匹配不成功的活动则作为异常活动存储到Abnormal ADL中,由系统进一步处理。
如图1 所示为以活动( ADL) 为核心的Smart Home本体模型,该模型可以通过Protégé 本体构建工具构建。
上述活动可以存放到本体库中,用于持久性保存。结合简单活动信息,可以推理得出复杂活动信息。在本体构建之前需要考虑现有的本体资源,一些权威机构发布的本体具有非常高的参考价值。本文在进行场景本体构建时借鉴了现存的智能空间本体Dog Ont[11]。
1. 2 基于本体推理的自定义规则创建
本文将活动的识别看成诱导性的推理任务,通过基于规则的推理方法得到高层复杂的活动信息。创建自定义规则为活动本体与其他的本体之间建立语义关系[12]。自定义的规则主要通过取出本体中相关的属性( 包括Object Property和Data Property) 来创建,然后将本体库中已有的知识同预定义的规则进行匹配,从而得出隐含的信息。
例如,用户是正在厨房,产生一系列厨房活动( 预定义的活动) : 做饭( Cooking) 、洗碗( Wash Dish) 等,动作行为可以包括静态的如: 蹲着( Squating) 、坐着( Sitting) 和站着( Standing) 等,动态行为包括: 蹲下( Squat Down) 、坐下( Sit Down) 、坐起( Sit Up) 、站起( Stand Up) 、转身( Turn Back) 、行走( Walking) 等。如果传感器检测到用户的状态是静态的( Static) 并且是躺下的( Lying) ,推理得出用户在厨房躺着( Lying In Kitchen) 。
创建的规则的描述如下:
@ prefix u: < http: / / http: / / www. semanticweb. org / ontologies /2014 /5 / User. owl# > .
@ prefix act: < http: / / http: / / www. semanticweb. org / ontologies /2014 /5 / Lying. owl# > .
@ prefix sce: < http: / / http: / / www. semanticweb. org / ontologies /2014 /5 / Kitchen. owl# > .
@ include < RDF > .
[rule1: ( ? user: has Activity ? b) ( ? b rdf: has State act: Lying) ( ( ?user: is Located In ? c) ( ? c rdf: has Type sce: Kitchen) →( ? user: has Pre Activity Kit Activity) ) →( ? user rdf: Lying In Kitchen) ]
上述规则表示推理得出用户在厨房躺着的状态( Lying InKitchen) ,将简单的静态行为: 躺着( Lying) 与在厨房( Locaed InKitchen) 作为推理条件,产生厨房活动( Kit Activity) ,从而获得隐含的知识,用户在厨房躺着( Lying In Kitchen) ,与厨房活动( Kithcen Activity) 中的简单行为和复杂高层活动都不匹配,因此产生了异常的活动。
采用本体推理的方法对智能空间中的用户的日常活动进行识别( ADL) 可以产生出新的知识,即高层复杂的活动,例如: 当传感器采集到John当前位于卧室内,室内的窗帘关着,灯光强度黑暗,则可以推断出John正在睡觉。本体的推理过程主要是使用由OWL语言本身定义的规则进行推理,如对称属性Symmetric Property,传递属性Transitive Property等,从而获得隐含在显式定义和声明中的知识。但基于本体推理的方法并不能有效地识别异常活动,为了解决这一问题,本文在此基础上提出一种基于本体匹配的方法对异常活动方法进行进一步识别。
2 基于本体匹配的异常活动识别方法
2. 1 本体匹配的基本概念
本体匹配的基本思想是发掘语义间的关系,匹配能够分析概念间的相似度和差异度,以预测它们之间的语义兼容性[13]。其中语义相似度是判断语义关系的重要标准[13,14]。本文采用本体匹配发掘语义间的相似度,在这个过程中找出不兼容的部分,以实现异常活动的识别。本体匹配涉及的概念较多,本文主要采用的是本体匹配的基本思想,并将其运用到异常活动识别中。下面对本体匹配的基本概念进行分析,采用基于结构层的匹配,将本体中的类和实例看作结构层的节点,本体中的属性和关系则作为结构层的边来分析。首先给出一些基本定义。
定义1 节点相似度Simt( m,n)
节点相似度是由构成2 个节点的联合概率分布得到:
其中∂为深度系数,表示在2 个概念之间的语义相似性,越接近顶层节点的相似性对总体相似性影响越大。
定义2 边相似度,公式如下:
定义3 本体概念的相似度是由所有节点的相似度及边的相似度加权组成,公式如下:
其中sime(ej1,ej2)则表示第j条边的相似性,simt(Cp,Cd)表示2个根节点之间的相似性,w(Ep,n)表示根节点的权值,w(Cp,j)表示给第j条边的权值,其中,从一个节点出发的各条边的权值和为1,即为递归计j算的下次入口节点。
本体匹配的基本流程分析如下,流程如图2所示。
算法1本体匹配算法
Step1
初始化匹配集合,定义源本体概念集合Cp及待匹配本体概念集合Cd,概念集合中的元素分别表示为Ep和Ed。
Step2
计算概念之间的相似度。计算Sim( Ep,Ed) ,分别计算节点的相似度以及边的相似度,节点表示本体中类、实例等,边则与本体中属性、关系等对应。
Step3
设定阈值TH。在完成所有概念层次树中深度为1 的概念相似度计算后,判断相似度是否大于阈值。若大于阈值,则选择相似度较大的进行匹配,得到最优匹配对MP( Cp,Cd,R,Me) ; 若小于阈值,则记录下未匹配概念的上层概念Cp - 1,计算源本体中上层元素与待匹配本体中元素之间的相似度,即Sim( Ep -1,Ed) ,进一步判断是否大于阈值。重复进行相似度计算。
Step4
将得到的匹配对MP( Cp,Cd,R,Me) 存入匹配集合( Deduced ADL) 中。匹配对中的Cp表示源本体中的概念,Cd表示待匹配本体中的概念,R表示两个概念之间的关系,本文主要考虑“相等”的关系,Me表示Cp与Cd之间的相似度。
Step5
判断是否匹配成功,即判断是否产生匹配对,若匹配成功则表示推理产生的活动在预定义的场景活动中存在,即正常活动; 若匹配不成功,则表示产生异常活动,系统将会对异常活动进行处理。
2. 2 基于本体匹配的异常活动识别方法
基于本体匹配的异常活动识别方法的流程如图3 所示。下面是对该算法的详细分析。
算法2 基于本体匹配的异常活动识别算法
Step1
预处理过程。首先对构建的本体进行预处理,消除异质性问题,包括不同的语言表示、建模方法与编辑工具。本文采用Protégé 进行Smart Home本体构建,Protégé 工具只能识别英文,在SHOnto本体构建时统一采用英文表示,因此不存在异质问题。
Step2
导入待匹配的ADL本体。通过本体推理后产生一系列的高层复杂活动( ADL) 。
Step3
抽取ADL中的元素及语境。将待匹配的ADL元素及与其相关的语境抽取用于计算相似度。
Step4
计算语义相似度。采用某种计算方法计算元素间的语义相似度,为了获得较为精准的匹配结果,而不考虑匹配效率,本文主要采用顺序匹配的方法来计算语义相似度。
Step5
匹配。将待匹配的元素及语义相似度作为输入,结合给定的阈值和权重,判定匹配元素间的映射关系。
Step6
匹配后得到相应的匹配集合,匹配集合存入到Deduced ADL中。按照匹配是否成功进一步将结果存入到Normal ADL和Abnormal ADL中。匹配成功则表示是正常的活动,匹配不成功则表示发生异常,需要对异常活动作进一步处理,通知家人等。
2. 3 基于本体匹配的异常活动识别方法分析
本文提出的基于本体匹配的异常活动识别方法,是在基于本体推理的基础上实现的。首先构建的以活动为核心的领域本体,并采用本体推理的方式实现了从简单的用户行为活动推理得到的高层复杂的活动( ADL) ; 然后在将推理得到的结果存入到本体库中时,采用本体匹配的方法,将推理得出的活动( Deduced ADL) 与预定义的场景活动( Predefined ADL) 进行匹配,计算它们之间的相似度,得出匹配集合,其中将不兼容的部分( 匹配不成功的概念) 视为异常活动。最后,系统通过得出的异常活动,提供相应的服务措施。根据所描述的本体匹配算法可以看出,在本体匹配的过程中采用的加权方式能够减小不相似部分对相似度的影响。同时将待匹配本体中未匹配的概念记录下来并与源本体中上一层概念进行匹配,解决概念之间的粒度划分不一致的问题,同时确保不会产生漏配,使得匹配的结果更加准确,因此识别出的异常活动也更加准确。
3 实验及分析
3. 1 异常活动识别系统框架( AARS)
如图4 描述了异常活动识别系统( AARS) 的架构图,为本文提出的异常活动识别方法提供了一种解决方案。从整体来看主要分为4 个模块: 数据采集模块、情境融合模块、ADL模式监控模块和服务模块。用户在场景中所处的位置信息可以用红外传感器系统获取,简单行为可以通过惯性传感器模块获取,高层复杂的场景活动则通过本体推理得到。将数据采集模块产生的数据提交到情境融合模块,采用映射方法进行信息融合处理。将融合后的信息存入到本体库中,通过一系列自定义的规则进行推理,从而得到当前用户正在执行的ADL。采用本文提出的本体匹配的方法将推理得出的活动与预定义的场景活动进行匹配,从而得出异常活动。本文提出的以活动为核心的SmartHome本体通过Protégé 工具创建,Smart Home本体涵盖了场景、活动、传感器、用户等实体、属性及其相应的关系。系统推理模块的实现采用Jena推理机[15]。Jena是一个为构建语义网应用程序的Java框架,提供了可对OWL编程化的环境,同时提供了基于规则的推理引擎。服务模块主要通过分析异常活动为用户提供相应的服务。例如通知家人可以及时提供帮助。
3. 2 实验方案
本文系统方案部署在智能空间实验室中,在实验者身上绑12 个电子标签,用标签位置坐标表示用户位置,标签分别贴在肘部、手腕、臀部、膝盖和脚踝,采样频率为60 Hz,通过动作捕捉系统获取标签的坐标,6 个RFID射频识别传感器嵌在墙上和用户身上贴上标签组合捕捉用户的动作。智能空间中的家用电器等设备也部署传感器。系统运行在Intel( R) Core( TM) i5-3210M CPU 2. 5 GHz Duo处理器的宿主计算机上,系统内存为6. 00 GB,硬盘容量800 GB。数据有0. 8 mm的标准噪声偏差。每一个对象传感器标签的位置都被记录在一个Session中,Session持续3 ~5 s。另外通过惯性传感器系统捕捉用户的简单行为,分别记录10 个标签的加速度数据: 上臂和下臂,大腿和脚踝、胸部和腰部,样本为100 Hz,通过蓝牙将数据发送到计算机中。
实验采用实例来验证本文提出的异常活动识别方法的可行性和有效性。以活动为核心的Smart Home本体采用Protégé 工具创建。如图5 所示是由Protégé 工具创建的Smart Home本体的Onto Graf图,详细描述了Smart Home本体中包含的活动( ADL) 、传感器( Sensor) 、用户( User) ,以及对应的子类与实例,如活动( ADL) 的子类复杂活动( Activity) 和简单行为( Action) ,简单行为( Action) 中的静态行为( Static Action) 的实例躺着( Lying) 、站着( Standing) 等。
用户在智能空间中执行以下五组动作,即在客厅看电视( watching TVIn LivingRoom) ,躺在厨房( Lying In Kitchen) ,客厅行走( Walking In LivingRoom) ,躺在床上( Lying On Bed) ,做饭( Cooking) ,如表1 所示对用户执行的动作和结合本体创建的自定义规则进行了详细的描述。
表2 是对推理活动匹配结果分析。针对上述用户执行的活动,将推理得出的结果与预定义的场景活动进行匹配,匹配分析如下: Me表示推理得出的活动与预定义的场景活动之间的相似度,R表示两者之间的关系,很明显可以看出,匹配的准确度较高,且得出的关键结论是Lying In Kitchen与厨房场景不匹配。
3. 3 实验结果分析
为了评估和验证本文提出的方法的正确性和可行性,本文采用准确率和误报率对实验结果进行评价。准确率( Accuracy) ,用于衡量该方法的正确性,即该算法可以返回的正确匹配结果的能力。误报率( False Alarm) 表示产生异常活动,但系统未检测出。准确率和误报率的公式如下: TP表示识别成功的异常活动数,TN表示识别不成功的异常活动数,FP表示误报的异常活动数,FN表示漏报的异常活动数。
准确率( Accuracy,% ) = 系统正确推理出的活动数/用户执行的活动次数( 总的执行次数) = ( TP + TN) /( TP + FP +TN + FN) 。
误报率( False Alarm,% ) = 误报的异常活动/用户执行的活动数= FP/( FP + TP) 。
实验选取多个用户执行表1 中列出的5 组活动,采用本文提出的方法进行识别。识别结果如表3 所示,根据识别结果可知,本文提出的方法能够有效地识别出用户执行的活动,且准确率较高。
另外,本文将提出的基于本体匹配的异常活动识别方法与文献[7]的基于传感器数据的异常活动识别方法进行比较,主要对两种方法的其准确率和误报率进行了测试。实验结果如图6 所示。
如图6 所示。横坐标表示异常活动识别误报率( False Alarm) ,纵坐标表示异常活动识别准确率( Accuracy) 。由实验结果可以看出,本文提出方法明显优于传统基于数据的异常活动识别方法。针对本文提出的几组活动进识别,从误报率可以看出,文献[7]提出的基于传感器数据的异常活动识别方法的误报率不断上升,且准确率也较低; 而本文提出的方法误报率基本趋于稳定,同时准确率也较高。因此针对异常活动的识别问题,本文提出的方法相对传统的基于传感器数据具有一定的优势。
4 结语
活动识别 第2篇
历史最低折扣≠历史最低价格
印着“本次促销全场疯狂折扣历史最低”、“折扣低至3.8折”等字样的海报在建材市场或者门户网站上随处可见。事实上,折扣最低不代表价格最低。尚高卫浴导购告诉记者:由于产品不同,价格也难以比较,在促销方面,厂家每次都会推出不同的特价产品,同一款式在短期内往往不会有类似的促销,以免有些顾客发现价差后要求退还。即使是销售人员,也很难发现“最低价格”究竟是多少,普通顾客更不用说了。“N折起”≠最低成交价
不少顾客看到“本店全场商品3.8折起”这类信息后,会以为这个“3.8折”就是所有产品的最低折扣。而实际上,“最低折扣”也有机会讲价。但这种现象对于二线卫浴品牌比较常见,像尚高、科勒卫浴这种一线大品牌都是明码实价,做让利促销就会把让利限度压到最低,不存在可讨价还价的水分空间。“截止到第N日”≠第N日后没特惠
不少促销活动都写明,“本次活动时间为X月X日至X月X日”。如果过了最后一天,是否之前的优惠折扣就没有了呢?未必!笔者了解到,活动促销的产品很多都是限量的,卖完就会结束,但一般都会延后而不是提前。因此,即使过了促销活动最后期限,也可以拿起电话咨询一下。
活动识别 第3篇
在职业安全健康管理体系标准中(GB/T28001-2001),危险、有害因素辨识和风险评价是最重要的条款,它是企业建立和实施职业安全健康管理体系的开端,直接影响职业安全健康目标的设立、管理方案的制定、运行控制程序的内容、职业安全健康绩效监视和测量的项目,在体系中有着承上启下的作用。
那么,什么是职业安全健康危险和危害呢?
危险、有害因素是指能对人造成伤亡或影响人的身体健康甚至导致疾病,对物造成突发性损坏或慢性损坏的因素。危害辨识就是指识别危害的存在并确定其性质的过程。
职业安全健康管理体系标准对危害识别、风险评价做了明确的界定,要求对危害的辨识要充分,包括组织常规和非常规的活动,所有进入作业场所人员的活动,
所有作业场所内的设施,同时应考虑正常、异常和紧急情况下的三种状态,过去、现在、将来的三种时态,以及兼顾七种风险因素类型进行辨识;对危害辨识、风险评价的合理性也作了规定:
1、依据用人单位的范围、性质和时限进行确定,以保证该方法是主动的而不是被动的。
2、确定风险级别。
3、与运行经验和所采取风险控制措施的能力相适应。
4、为确定设备要求、明确培训需求和建立运行控制,提供相应信息。
5、对所需控制活动的监测提供信息,以保证实施的有效性和及时性。
6、规定风险评价的结果应形成文件,作为建立和保持职业安全健康管理体系中各项决策的基础,并为持续改进职业安全健康管理绩效提供衡量基准。
7、制定的风险控制计划就有助于保护员工的安全健康。
8、同时还应定期或及时评审和更新危害辨识、风险评价和控制措施的信息。
职业安全健康管理体系主要控制过程是,通过危害辨识、危险评价和危险控制措施达到对事故预防和控制的目的。
在没有建立和实施职业安全健康管理体系前,我们对危险、有害因素辨识、评价的认识和理解是初浅的,单一的。如果说过去我们进行过有害因素的识别的话,那就是在职工中进行了“三不伤害”防护卡填写活动。“三不伤害”活动的主要内容是:我不伤害自己,我不伤害别人,我不被别人伤害。员工根据自己所从事岗位工作的性质、特点或者具体某项作业活动,按“三不伤害”活动三个方面的要求,把自己从事某项作业活动可能对自己造成伤害、可能伤害到别人、或者可能被别人伤害到的种种情况填写在个人安全防护卡上,作为安全学习的材料,且在每隔一定时期温故知新,以此时时提醒自己,在生产活动中要防止哪些伤害。这种安全防护卡,在员工劳动岗位发生变化,设施、设备和作业环境发生变化时及时补充识别,修订,使员工生产安全防范意识随着作业环境的变化而不断提高,从而做到将事故防范于未然。
利用填写“三不伤害”安全防护卡进行危害辨识的方法:
员工填写“三不伤害”防护卡简单易行,危害认识和防范措施易于被理解和接受,容易在企业基层班组运用推广。开展“三不伤害”防护卡填写活动,对提高全员安全生产意识,修订安全操作规程,防范事故的发生起到了一定作用。但是把这项活动放到一个企业,一个单位,一个组织总体来比较分析,用职业安全健康管理体系的观点来思考,就不难发现“三不伤害”防护卡在危险、有害因素辨识、评价方面存在着不足和缺陷,由此也决定了它在不可承受风险的防范方面的局限性。
与职业安全健康管理体系相比,“三不伤害”防护卡在危险、有害因素辨识上主要的不足和缺陷:
一、在充分性上考虑不全面
1、辨识者只考虑现时条件下,正常状态时的两个伤害对象的危险因素,相关的第三方危险危害没有注意到。
2、辨识者注重的是生产作业条件下的人身安全,忽略了可能造成职业病、财产损失、作业环境破坏等其它危害因素。
3、对作业场所内的设施、设备危险和有害因素考虑较少,或者根本没有考虑进去。
4、对法律法规赋予劳动者的权利和义务关注不够,有片面强调权利轻视义务的倾向,不能全面、正确地反映国家对劳动者的关心、保护。
二、在方法上不够合理、严谨
1、对危险有害因素的识别,不是按照作业活动的步骤,一步一步地分析判断,而是完全由识别者想到哪里写到哪里,有一定的随意性,容易出现遗漏,辨识不完整的情况。
2、有关管理部门在辨识出的诸多的危险、有害因素中,对识别的结果没有进行归类、确认,没有对风险情况进行分析评价,分清主要或次要,一般的和重大的危险,因此,组织的职业安全健康目标无法确立,采取的防范措施也仅是个体的自我防范,这样就容易忽略了对可能造成群死群伤的重大危险源的控制。
3、对识别并认识到的危险有害因素的防范措施,难以监视和测量,往往到事故发生后,翻开当事人“三不伤害”防护卡才发现危害因素已经识别到了,安全监控的有效性和及时性差。
4、因为有关方面对危害辨识没有组织进行风险评价,没有风险等级划分,也就没有具体的风险控制计划和措施,完全由员工个体的安全意识和能力去防范危险和有害因素的发生。
从职业安全健康危险、有害因素的辨识,与填写“三不伤害“防护卡的识别过程的比较可以清楚地看出,在职业安全健康管理体系中对危险、有害因素的辨识考虑的范围更为宽广,辨识的步骤更为严谨、合理,而且识别出的事故原因和可能发生的事故有依据,有标准,好归类,这就是职业安全健康管理体系科学性的一面。其次,对危险有害因素风险评价,按组织的不可承受风险划分等级,为组织确立劳动安全、职业健康目标、控制措施,理清了管理思路和隐患整改的先后顺序,使繁杂的安全管理工作有了头绪。
林火识别中不同环境识别算法的探讨 第4篇
关键词:森林火灾,林火监控,误报,多种林火识别算法
1 林火监控的现状
森林防火引起了多个国家的重视, 一些国家或者是公司开发出了多类林火监控的方案, 比如卫星林火监控等。我国在传统的嘹望塔、护林塔以及飞机监控的基础上, 也开发出了视频图像监控等新技术。
2 林火识别的依据
林火监控方案众多, 但就如何判断初期就产生的各类烟雾, 总的来说有以下几个论据:
(1) 火灾烟雾的色彩以及温度特征
火灾能够产生明火以及烟雾, 火焰和烟雾的色彩特征相比较来说, 火焰的色彩特征更为明显, 火焰由焰心到火焰表面温度逐步升高, 火焰的色彩也层次分明, 可以作为对火焰识别的有效特征。
(2) 火灾烟雾的纹理特征
火和烟雾的色彩特征上来说, 明火能够明显识别, 但是烟雾的色彩特征不够作为识别的特征, 有很多的物体和烟雾具有相似的色彩值。但是烟雾的色彩值的空间分布和组合有一定的差异, 这就是烟雾具有的纹理特征, 可以作为火灾前期的预测的一个重要依据。
(3) 火灾烟雾的动态特征
火灾烟雾具有蔓延的特性, 所以火灾烟雾的动态特征是作为火灾前期判断、火灾蔓延趋势的预测以及灭火决策指挥的一个重要的依据。具体来说通过计算像素点之间的位置关系来实现的, 通过计算相邻的两帧变化相似度的方法来确定火灾烟雾形体的变化特征, 这包括了火灾的具体地点, 以及面积的变化速率等。
(4) 火灾烟雾的形状特征
物体的形状是作为分辨和识别的一个重要特征, 比如说应用十分广泛的人脸识别、车牌识别等。其主要是用计算机图像处理和分析系统对目标提取形状特征的过程, 称之为形状和机构分析。
(5) 火灾烟雾的闪烁特征
烟雾边界具有闪烁特性, 闪烁的频率通常在1~3Hz, 绝大部分的非烟雾的可疑运动物体, 边界并不存在闪烁的现象, 可以区域边界闪烁频率也可以作为分辨烟雾的一个特征值。
3 林火识别算法的讨论
林火识别算法可以归为以下几类:图象帧差法、单高斯模型法以及多高斯模型法等。本文在高斯模型的基础上提出了将不同的环境运用不同的算法, 从而减少误报率。以下就白天和黑夜分别设计了算法。
3.1 白天环境下的林火识别算法设计
白天的森林环境存在大量的随机噪声以及脉冲噪声, 环境复杂, 算法主要有以下的3个大类:一类是利用连续帧图像之间灰度的差异, 应用减运算来提取目标图像去掉背景;一类是利用单高斯模型为背景建立一个单高斯背景统计模型, 对目标区域内部进行烟火面积的统计;另一类是利用多高斯模型建立一个能够实现连续变化背景的背景模型。以上几种算法都有优劣, 但是考虑到森林防火监控的对象是野外环境, 背景十分复杂, 最终决定采用最后一类林火识别算法, 即采用多高斯模型建立一个能够实现连续变化背景的背景模型。以下就对这种算法进行简要的说明, 林火识别主要有3个算法组成:
(1) 将图像灰度化。
鉴于白天前端摄像头采用的是普通的彩色模式, 所采集的图像是彩色图像, 像素彩色值由RGB组成。将图像灰度化的方法一般有以下几种:
(1) 平均值法
将每个像素的三色值平均化, 公式如下:
通过这种处理方法将扩大图像各个点的灰度值之间的距离, 从而形成亮度很高的黑白图像, 看上去十分明显, 在实际操作中还是有其特殊用途。
(2) 最大值法
把每个像素的三色值等于原来像素的R、G、B三色中最大值, 也起到将图像灰度化的效果, 其公式如下:
这种图像灰度化使得图像目标更加明显。
(3) 加权值法
而加权值算法既是将RGB颜色空间转化为YUV颜色空间, 通过求解Y向量值来将原始图像实现灰度化, 基于人眼对于RGB三色的敏感度从高到低分别是绿、红、蓝, 故而加权取值的关系应该为
经过换算得到以下公式:
将图像转化为灰度图像。
本文的图像灰度化采用的算法是第三种, 即加权值法。
(2) 运用多高斯分布建立一个能适应森林背景连续变化的连续变化背景。
常用的图像背景生成法经过多年的研究, 有以下几类:Kalman滤波器法、隐马尔可夫模型法、单高斯模型法以及多高斯分布法等。但是以上算法都有一定环境的限制, 本方案采用的是利用多高斯分布来为森林背景建立模型。
高斯分布为大家所熟知了, 多高斯模型指算法对序列图像中每个位置的像素值用多个高斯分布进行建模, 这些高斯分布分为两类:可靠分布、不可靠分布。整个背景模型有多个分布组成, 而可靠分布和不可靠分布之间的区分在于每个分布值都有一个权重值α, 并按权重值大小进行排列, 可靠分布排在不可靠分布之前, 不可靠分布可以通过新像素匹配积累从而成为可靠分配, 而可靠分布可以通过积累提高其权重值。
当新的一帧图像传到中心端后, 算法依次把像素当前灰度值和可靠分布和不可靠分布进行匹配比较, 来判断像素点的新灰度值是背景点、不可靠的目标点以及可靠目标, 然后根据当前像素点的灰度值的类型来更新背景模型中高斯模型的权重值, 或者是建立一个新的分布, 相当于更新了背景模型。如果像素当前灰度值在比较的高斯分布3倍标准差以内, 则判定两者匹配, 如果当前比较的高斯分布是可靠高斯分布则当前像素值是背景点;但是如果是不可靠高斯分布和像素值相匹配, 则当前像素值是不可靠目标点;如果没有高斯分布和像素值相匹配, 则该像素点是可靠目标点。
高斯分布背景模型的更新就涉及到权值的更新, 各分布在可靠分布和不可靠分布的更新, 新分布的建立等问题。可靠分布和不可靠分布的区分在于累计像素值的数量, 不可靠分布通过积累像素值的数量可以成为可靠分布。一个不可靠分布所需要的像素值数量I是通过比较可靠分布和不可靠分布来确定的。如果不可靠分布的均值和可靠分布的均值大小接近, 则取小的数量值I;反之, 则取大的数量值I。用如下公式来更新能够匹配的高斯分布的均值和方差:
K是该高斯分布所积累的像素数, hi+1是当前的像素的灰度值, µi+1、µi是更新后的和更新前的灰度均值, σi+1、σi是更新后的和更新前的方差。模型的各个高斯分布按照权重值的大小来排列的, 每个分布的权重值按照以下公式进行更新:
其中ϖ是更新频率, I则是根据像素当前灰度值是否和当前分布匹配而定的, 如果两者匹配则取1, 反之取0。
分布的建立。分布的建立涉及到背景点和目标点的判断。被判断为目标点有两个条件:
(1) 像素的当前灰度值不能和现有的高斯分布相匹配。
(2) 像素的当前灰度值满足如下公式:
ih是像素点的当前灰度值, µi、σi是当前比较的高斯分布的均值以及方差值。
如果像素点的灰度值满足以上条件, 则可以判定其是目标点;如果像素点满足条件 (1) 而不满足条件 (2) , 那么我们就可以为其引入一个新的分布, 而这个分布被定义为不可靠分布, 但是为了简化算法, 不可靠分布一般只限制在两个。但是如果背景模型中有两个不可靠分布, 要引入一个新的不可靠分布就要删除一个像素累计值小的不可靠分布。创建新的分布的时候, 当前像素值的灰度值则作为新分布的均值, 方差则以整个背景模型之中以像素当前灰度值为均值的可靠分布方差的平均确定。
引入了新的分布, 那就会有分布的删除。如果一个分布的最后一次跟新时刻与当前时刻之差超过了这个分布的平均更新时间, 则认为这个分布已经过时, 在引入新的分布的时候可以考虑将其删除。
多高斯分布模型在野外森林的复杂环境下能够适应细微的环境变化, 这样就避免了在森林的阳光变化以及云等环境的细微变化。
(3) 对目标区域的前景提取的算法。
在得到了当前的一帧图像, 将图像灰度化以后, 以当前的灰度值和该像素的各个高斯分布的均值和方差与如下公式进行比较, 公式如下:
ih是像素点的当前灰度值, µi、σi是当前比较的高斯分布的均值以及方差值, 如果满足这个条件, 则该点为目标点。扫描图像, 将和背景点相连的目标点提取出来作为目标区域的边界, 而目标区域边界遵循四连通原则。
可以用以下步骤来确定目标区域:
(1) 给每一个边界点增加一个标志域, 标志域的内容是“边界跟踪起点”、“未检测点”和“已检测点”。
(2) 在灰度图中, 从上到下, 从左到右搜寻一个“未检测点”, 找到以后把像素点的标志域更改为“边界跟踪起点”, 为这个新的跟踪建立一个外接矩形, 初始化其上、下、左、右4个边界, 转到 (3) , 如果没有找到“未检测点”则转到 (7) 。
(3) 从“边界跟踪起点”开始, 按照四连通的原则, 在其上下左右4个邻接点寻找“未检测点”, 不存在孤立的边界点, 找到“未检测点”后, 将其标志域改为“已检测点”, 并将其当作当前操作点。
(4) 从当前操作点开始, 按照四连通原则, 在其上下左右4个邻接点中寻找“未检测点”或“边界跟踪起点”, 如果找到就转第 (5) 步, 否则转 (6) 步。
(5) 如果找到的是“未检测点”, 则将其标志域更改为“已检测点”, 将其作为当前操作点转回第 (4) 步;如果找到的是“边界跟踪起点”, 要判断这一点和当前操作点是否互相找到对方, 如果找到对方, 仍以原来的当前操作点开始, 转回 (4) ;反之, 则将标志域“边界跟踪起点”更改为“已检测点”, 转到 (6) 。
(6) 将第 (2) 步中建立的外接矩形的4个边界值确定, 并转向 (2) 寻找新的目标区域。
(7) 整个图形的目标区域寻找完毕。
3.2 晚上环境下的林火识别算法设计
晚上的森林环境相对噪声较少, 在无可见光的条件下, 所以白天环境下的林火识别算法不适合于晚上的环境。基于本方案在夜间采用的是红外摄像头, 采用的是红外成像, 而我们对于夜间监控主要感兴趣的地方是林火的识别, 而林火所散发的热量要比背景物体即是森林背景所散发的热量多, 因此林火的平均灰度比背景的平均灰度高, 在这种效果下我们可以通过图像的进一步处理取得我们所感兴趣的地方。
夜间林火识别到的图像是红外图像, 红外图像得到的都是灰度图像, 而在自然环境中只要温度在零度以上都会辐射红外线。由于红外图像中感兴趣目标一般情况下比背景物体散发的热量多, 因此目标的平均灰度比背景的平均灰度要高。红外图像可以分为3个区域:目标区域、灰度区域以及背景区域。但是考虑到夜间森林虽然没有白天那么多的噪声, 但是仍然存在雪地以及水塘的反光辐射, 在特殊的区域还有诸如公路上小汽车、灯光或者是两者皆有。鉴于这个情况, 我们要想真正解决夜间林火识别干扰的问题在于林火具有这些干扰不具备的特征, 林火在其运动过程中会产生膨胀, 也就是目标区域呈现逐渐增多的趋势, 因此可以作为区分目标和干扰区域的主要标准。因此在白天的林火判断和分割算法的基础上, 夜间的算法应该做出一些改动, 也就是说在林火判断的时候, 在发现存在目标区域后, 不盲目的判断其为林火区域, 而是通过多帧的积累, 通过比较目标点面积比例与实践帧的关系即可得出目标点面值的变化趋势, 这里目标点面积比例为目标像素点数与总像素点数的比值。如果前景点面积是随着时间帧呈逐渐增多的趋势, 就可以判决是目标区域还是干扰。
4 结论
在运用了白天和黑夜两种林火检测算法后, 在黑夜容易出现的误报比如:对远方灯光的误报以及对汽车灯光的误报, 这些误报都明显减少。而且定位准确, 能够做到实时的林火定位报警。
参考文献
[1]章毓晋.图像工程 (上册) 图像处理和分析[M].北京:清华大学出版社, 1999
[2]刘洁, 张东来.关于自适应高斯混合背景模型的更新算法的研究[J].微计算机信息, 2006, 22 (8) :241~243
[3]Privitera C M, Stark L W.Algorithms for defining visual regions-of-interest:comparison with eye fixations[J].IEEE Transactions on Pattern Analysis and Machine Intelligence, 2000, 22 (9) :970~982
[4]刘亚, 艾海舟, 徐光佑.一种基于背景模型的运动目标检测与跟踪算法[J].信息与控制, 2002, 4 (31) :315~319
Word中添加语音识别和手写识别 第5篇
Word中添加语音识别和手写识别
,
活动识别 第6篇
超声波指纹识别 到底是个什么鬼
说到指纹识别,相信使用iPhone、Android手机的用户都知道。现在很多手机都配备了指纹识别,在手机上设置好指纹数据后我们以后只要一按手机主页键就可以轻松解锁。那么这次小米5s推出的超声波指纹识别又和之前常见的指纹识别有什么不同?
大家知道,由于每个人的指纹数据不同(据统计,大概每10亿人当中指纹数据相同的也只有两个人),因此指纹作为生物识别载体有极高的安全性。它具有终身不变性、唯一性和方便性,所以指纹识别逐渐成为很多手机的标配。不过手机指纹识别的发展历史其实挺悠久的,早在1998年西门子就研发出第一款指纹识别手机(刮擦式),不过直到iPhone 5s的普及,指纹识别才逐渐在手机上普及(图2)。而随着手机在我们的生活中占据越来越重要的地位,人们对指纹识别的解锁速度和安全性也越来越重视。
配置超声波指纹识别技术的小米5S
目前手机上常用的指纹识别技术主要是电容识别,它利用一个电容传感器感知你手指表面的微小电导率变化。当我们的手指按在传感器上时,它会测量出指纹引起的极小的电导率变化信号,然后用这些测得的数据形成指纹数据。其典型的代表则是iPhone 5S的TouchID,当然刚刚推出的iPhone 7使用的指纹识别也是电容识别技术(只是将Touch ID指纹识别Home键从按压式改为触控式)。
电容识别技术的不足是指纹的采集和识别对手指清洁度、湿度很敏感,脏、油、水等因素都会影响指纹的录入与识别,而且手指脱皮后也不好验证;指纹识别验证时操作规范要求高。这些不足导致传统指纹识别给我们带来不好的体验。小米5s配备的超声波指纹识别则是高通最新推出的指纹识别技术,它通过超声波扫描实现指纹的录入和识别,可以有效避免电容识别技术的不足(图3)。
指纹识别又快又准——超声波指纹识别技术的背后
上面我们介绍超声波指纹识别技术可以有效弥补电容识别技术的不足,那么这种新的指纹识别技术是怎么高效实现指纹识别?
首先我们来了解一下什么是超声波。超声波是一种频率高于20000赫兹的声波,它的特点是方向性好、穿透能力强,可以穿透我们手指上常见的脏、油、水等,也可以穿透由玻璃、不锈钢、蓝宝石或塑料制成的智能手机外壳进行扫描,克服传统指纹识别因为汗水、油脂、污垢而不能解锁手机的难题。超声波指纹识别技术正是利用它的特点实现对指纹的录入和识别的。
当我们使用配备超声波指纹识别技术的手机录入指纹时,手指只要放在配备超声波指纹感应器的区域,此时感应器发出超声波穿透玻璃并照射到手指上后就会产生大小不同的回波。高通的超声波指纹感应器包含10000个微震传感器,这些传感器可以对指纹的嵴与峪甚至汗毛孔对超声波的不同反馈对指纹进行识别,利用皮肤与空气对于声波阻抗的差异,就可以区分指纹嵴与峪所在的位置。更值得一提的是,超声波指纹识别运用了3D扫描技术,可穿过手指表皮进行检测,从而可以获取精确的指纹结果并存储在手机中(图4)。
这样当下次有同一特征的指纹覆盖在同一区域时,感应器会重复上述的操作获取当前指纹数据,然后传感器会将当前获取的数据和存储数据进行比对,如果一致则实现指纹解锁(图5)。
不仅仅是快而准 超声波指纹识别技术给我们带来更多便利
因为超声波可以直接穿透玻璃、表皮、汗水、油脂、污垢等物质,因此对于配备超声波指纹识别技术的手机,实际上用户无需和手机直接接触(不像电容式识别,需要和手机接触才可以让感应器感知微小的电导率变化)即可实现解锁。
这样一方面对于用户来说,指纹解锁的操作就更方便(只要用手指在感应器上方停留一下即可解锁,而且无需考虑手指是否肮脏或者潮湿),同时还不会弄坏、弄脏手机(比如经常使用手机指纹解锁的主页键就可以拥有更长的使用寿命)。
另一方面对于手机厂商来说,因为超声波可以穿透手机材质,这样就无需在手机表面材质上穿孔,手机的表面可以设计得更为完整,而且不易磨损,没有色差。比如小米5s的指纹识别部位就只是一块凹槽(并没有打穿),凹槽设计也是为了定位方便用户快速找到指纹识别部位(图6)。当然,无孔式的设计还能够有效防止水进入到手机中,提高手机的防水性能,可以给消费者带来更多的便利。
活动识别 第7篇
一、图像识别系统
一个图像识别系统可分为四个主要部分:被识图像、图像信息获取、图像预处理、图像特征提取、分类判决。
二、图像识别方法
图像识别的方法很多, 可概括为统计 (或决策理论) 模式识别方法、句法 (或结构) 模式识别方法、模糊模式识别方法以及神经网络识别方法。重点介绍神经网络识别方法。
2.1神经网络识别方法
2.1.1人工神经网络的组成
人工神经网络 (简称ANN) 是由大量处理单元经广泛互连而组成的人工网络, 用来模拟脑神经系统的结构和功能。而这些处理单元我们把它称作人工神经元。
2.1.2人工神经网络的输出
对于某个处理单元 (神经元) 来说, 假设来自其他处理单元 (神经元) i的信息为Xi, 它们与本处理单元的互相作用强度即连接权值为Wi, i=0, 1.....n-1处理单元的内部阈值为θ。那么本处理单元 (神经元) 的输入为而处理单元的输出为式中, Xi为第i个元素的输入, Wi为第i个处理单元与本处理单元的互联权重。f称为激发函数或作用函数, 它决定节点 (神经元) 的输出。
2.1.3人工神经网络的结构
人工神经网络中, 各神经元的不同连接方式就构成了网络的不同连接模型。常见的连接模型有:前向网络、从输入层到输出层有反馈的网络、层内有互联的网络及互联网络。
2.1.4学习算法
1) 感知器模型及其算法
算法思想:首先把连接权和阈值初始化为较小的非零随机数, 然后把有n个连接权值的输入送入网络中, 经加权运算处理后, 得到一个输出, 如果输出与所期望的有较大的差别, 就对连接权值参数按照某种算法进行自动调整, 经过多次反复, 直到所得到的输出与所期望的输出间的差别满足要求为止。
2) 反向传播模型及其算法
反向传播模型也称B-P模型, 是一种用于前向多层的反向传播学习算法。
算法思想是:B-P算法的学习目的是对网络的连接权值进行调整, 使得调整后的网络对任一输入都能得到所期望的输出。学习过程包括正向传播和反向传播。正向传播用于对前向网络进行计算, 即对某一输入信息, 经过网络计算后求出它的输出结果;反向传播用于逐层传递误差, 修改神经元之间的连接权值, 使网络最终得到的输出能够达到期望的误差要求。
B-P算法的学习过程如下:
第一步:选择一组训练样例, 每一个样例由输入信息和期望的输出结果两部分组成;第二步:从训练样例集中取出一样例, 把输入信息输入到网络中;第三步:分别计算经神经元处理后的各层节点的输出;第四步:计算网络的实际输出和期望输出的误差;第五步:从输出层反向计算到第一个隐层, 并按照某种原则 (能使误差向减小方向发展) , 调整网络中各神经元的权值;第六步:对训练样例集中的每一个样例重复一到五的步骤, 直到误差达到要求时为止。
3) Hopfield模型及其学习算法
它是一种反馈型的神经网络, 在反馈网络中, 网络的输出要反复地作为输入再送入网络中, 使得网络具有了动态性, 因此网络的状态在不断的改变之中。
算法思想是:
(a) 设置互连权值
其中xis是s类样例的第i个分量, 它可以为1或0, 样例类别数为m, 节点数为n。
(b) 未知类别样本初始化。Yi (0) =Xi 0≤i≤n-1
其中Yi (t) 为节点I在t时刻的输出, 当t=0时, Yi (0) 就是节点I的初始值, Xi为输入样本的第I个分量。
(c) 迭代直到收n-1敛
f为阈值型激发函数。该过程一直迭代到不再改变节点的输出为止。这时各节点的输出与输入样例达到最佳匹配。
总结:每一种识别方法都有自己的优缺点, 我们在今后的工作中需要把人工神经元网络与各种已有技术以及人工智能中的专家系统、不确定推理方法结合起来, 深入掌握各种工具的效能和应用的可能性, 互相取长补短, 开创模式识别应用的新局面。
摘要:图像识别技术的方法主要分为统计模式识别方法、句法模式识别方法、模糊模式识别方法以及神经网络识别方法, 本文在概述图像识别基本概念及基本技术的基础上, 着重对图像识别中神经网络识别方法进行分析。
活动识别 第8篇
生物特征识别与传统的身份证件识别和密码指令识别相比较有其稳定性、方便性和唯一性, 正所谓“人人拥有、人各不同、长期不变”。掌纹识别作为生物特征识别技术的一种, 近年来被更多的研究者所重视。掌纹是指手腕至手掌之间区域内的手掌表面的各种纹线, 主要由脊线、屈肌线和褶皱线三种。如图1.1所示:
掌纹识别与其它生物特征识别技术相比较具有以下优点:
⑴不涉及隐私, 人们比较容易接受
⑵不需要特殊光线照射
⑶不接触人体敏感部位
⑷采样简单, 对设备要求不高
⑸采样区域比指纹大, 不易仿造
⑹有唯一性和基本稳定性
掌纹识别系统主要包括注册阶段和识别阶段。在注册阶段, 主要是对掌纹图像进行提取并进行预处理, 最后放入样本库中用来在识别阶段进行比对。识别阶段就是同样的对用户的掌纹图像进行提取和预处理, 不同的是不再将图像存入样本库, 而是通过与样本库中的标准进行对比来进行鉴别身份。如图1.2所示:
掌纹识别的第一步就是掌纹图像的获取。现今应用比较广泛的就是基于CCD方式对掌纹进行采集。CCD方式采集掌纹图像具有获取图像速度快, 图像质量高等优点。其缺点是设备较大。
掌纹图像的预处理是为了更加便利、准确的进行掌纹特征的提取。掌纹图像的预处理可以将掌纹图像进行对准和归一化。掌纹图像预处理的算法总体可分为两大类:基于正方形分割和基于圆形分割。
掌纹图像的特征提取是整个掌纹识别系统的核心部分。如何提取特征和提取何种特征都是非常重要的, 掌纹特征的信息很丰富, 如果不分主次的将所有掌纹特征都罗列出来, 不仅会影响系统的响应时间, 还会影响识别的准确程度[2]。针对掌纹图像的特点, 比较有代表性的掌纹识别算法有以下几种:
⑴基于Fourier变换的识别
⑵基于2D Gabor变换的识别
⑶基于小波变换的识别
⑷双向匹配的掌纹识别新方法
像中国的四大发明一样, 指纹也是我们使用最早但发展最慢的一项技术。当20世纪, 西方国家已经成熟建立了指纹识别系统并成功应用时, 中国才于80年代初开始指纹识别技术和系统的研究。但是近年来经过中国科学家们的不断努力, 我国在世界掌纹识别研究领域还是取得了辉煌的成绩。我国科学家历时10年首创完成的高精度、高可靠性的生物特征识别技术“自动掌纹识别技术与系统研究”, 通过了由教育部组织, 中科院院士及来自中、美、德等国教授组成的专家委员会的鉴定。专家认为, 该项研究提出了与掌纹识别相关的图像处理、模式识别等领域具有国际影响的理论、模型和算法, 丰富了生物特征识别理论, 具有重要的理论价值[3]。
掌纹识别是技术是生物识别技术的重要补充, 有着极其广泛的应用前景, 值得深入研究探索。掌纹识别技术会让身份识别和社会安全迈上一个新的高度。
摘要:掌纹识别作为生物特征识别技术中的一种新兴技术, 目前正处于各种新方法的尝试阶段。掌纹识别系统的研究也处在不断的开发和被完善中。本文分别从掌纹的获取过程和掌纹图像的三种算法进行简单的研究, 使读者对掌纹识别系统能有更加进一步的了解。
关键词:掌纹识别,生物特征,预处理,特征提取
参考文献
[1]RFID世界网.指纹识别在不同国家的发展状况.http://tech.rfidworld.com.cn/2006220232854667.htm.
[2]阮秋琦.数字图像处理学.北京.电子工业出版社, 2001.
活动识别 第9篇
大宗原燃料质量检测一直是困扰各钢铁企业的难题, 质检样本的可靠、客观和公正直接关系到原燃料质量安全、企业生产成本和产品质量。目前, 大多采样设备或系统无法实现自动识别燃料运输车辆的位置和大小, 为了保证采样设备能安全、可靠地从运输车辆中采集质检样品, 设备操作人员须给采样控制系统手动输入车辆位置和大小, 这就造成取样作业中存在人为干扰因素, 对质检样品客观性和公正性产生影响。因此, 实现采样设备对运输车辆车框的自动识别与定位是保证质检样品可靠的关键[1-2]。
笔者通过对图像识别技术的研究, 在自主开发的智能远程取样控制系统中实现了对运输车辆单、双车框的自动识别与定位, 生成随机采样点并远程控制采样设备自动采样, 实现了整个质检采样环节无人化、自动化、智能化的目标。
1系统组成
智能远程取样控制系统由消息转发服务器、采样机PLC、现场采样机、网络摄像头和取样监视终端等设备组成, 系统组成如图1 所示。系统通过网络摄像头获取车辆俯视实时图像, 由消息转发服务器转发至取样监视终端。取样监视终端使用图像处理和识别技术实现运输车辆的定位与识别, 产生随机采样坐标回发给消息转发服务器, 传送至现场采样机控制系统, 采样机控制系统控制设备实现自动采样作业。其中基于图像的运输车辆的定位与识别是系统实现的关键技术。
2功能及实现
基于图像的运输车辆定位与识别方法原理是: 首先, 通过取样监视终端设备安装的终端软件获取现场车辆俯视实时图像, 并使用等效球面矫正算法得到现场准确的实时图像; 然后, 对间隔一定时间相邻的两帧图像做差分运算得到差分图片并判断车框数量; 同时, 通过对处理过的差分图片行和列两个方向的灰度值进行统计分析, 并依据车框数量判断结果, 分析得到车框边界和图像像素坐标位置, 再使用图像- 大地坐标对应关系得到车辆的实际位置和尺寸, 实现车辆的识别与定位。运输车辆识别与定位流程图如图2 所示。
为了保证图像识别的高效和稳定, 识别与定位方法使用Visual C ++ 2010 语言实现, 与实时图像显示相关的程序被封装成控件和动态链接库。智能远程取样控制系统的终端程序通过调用这些控件和动态链接库实现运输车辆的图像显示、定位与识别。
2. 1图像获取和矫正
现场使用网络广角摄像头获取运输车辆的图像, 网络广角摄像头直接安装在车辆正上方顶棚上, 安装高度在10 ~ 15 m之间。由于运输车辆最长达15 m, 为了保证摄像头能完全俯视车辆, 摄像头采用了广角镜头, 但这造成拍摄图像产生严重桶形畸变, 因此, 在图像识别前需要对图像进行实时畸变矫正。我们采用改进的等效球面矫正算法进行矫正。改进算法中, 畸变矫正前后的图像像素坐标对应关系如下:
上述式中, x , y和x' , y' 分别为原图像和矫正后图像对应的像素点坐标; W和H分别为图像宽度和高度像素; β 为畸变因子, 通过棋盘测试得到;γ 为放大倍数, 通过调整该参数使车辆区域大小适中; h为成像面到镜头成像单元中心的距离。
由于矫正后的图像尺寸不变, 因此可以通过矫正后每个像素的坐标值反推出该像素在原图像中的坐标。通过这种方法实时获取运输车辆的准确图像, 避免了采用常规直接推算新坐标矫正后还需插值运算的环节, 从而减少了算法实现的运算量, 提高了矫正后实时图像的每秒帧数和流畅度。
利用程序通过摄像机厂家提供的SDK开发包播放插件实现对摄像头的登录和图像获取, 在图形渲染开发软件Shazzam中使用HLSL语言实现算法, 将播放插件和Shazzam生成的算法代码直接封装成控件, 利用封装控件通过DirectX技术直接使用计算机图形处理单元实现畸变矫正运算, 保证了图像矫正后视频的实时性。
2. 2获取差分图片
差分法是一种通过对视频图像序列中相邻两帧图像进行差分运算来捕捉到运动物体轮廓的方法[3]。获得现场车辆实时准确的俯视图像后, 识别程序首先依据设置的0. 05 s的内部定时器定时从视频截取图片, 并对相邻两张抓取图片进行差分运算, 获得差分图片, 为了提高识别程序运行效率, 程序运行一个单独线程来获取差分图片, 线程从上次采样作业结束开始执行, 作业结束信号由采样机PLC发出。然后, 将获得的差分图片的平均灰度作为阈值对图片进行二值化处理, 并计算差分图片二值化后的平均灰度T, 依据T所表示的定时器周期内现场图像的变化信息, 可以判断在定时器周期内图像区域是否有车辆动态行驶。判断过程如下: 将现场最小体积运输车辆以最大减速速度行驶时在定时抓图周期内的差分图片的二值化平均灰度值设定为判断值S, 将现场最大体积运输车辆以最小减速速度行驶时在定时抓图周期内的差分图片的二值化平均灰度值设定为判断值D, 如果S≤T≤D, 说明出现行驶车辆, 则保存差分图片并继续截图求取下一个差分图片; 如果T < S, 说明现场没有车辆行驶或者已停止行驶, 这时查询程序是否已获得了差分图片, 如果已获得则结束线程并确认车辆为停稳状态, 将最后一次获得的差分图片作为结果用于差分图像处理, 否则, 继续抓图求取差分图片; 如果T > D, 说明抓图时间间隔过大, 为了能及时捕捉移动车辆, 需缩短定时器时间0. 005 s, 并继续截图求取差分图片。通过不断循环抓取图片、求取差分图片、分析判断图像信息并及时修正定时器时间, 最终得到车辆停止前最后两张抓取图片的差分图片。
获取差分图片的流程图如图3 所示。
2. 3车框数量判断
获取多个差分图片并判断车辆停稳后, 程序截取现场车辆停止后的俯视车辆图片。由于车辆运输的货物是原燃料, 与背景地面存在一定色差, 所以, 根据图片的平均灰度对图像进行二值化处理后就可以得到车辆车框阴影图, 如图4 所示。
根据图4 中阴影可以判断车框数量。其中单个阴影块面积大于现场实际最小体积运输车辆单个车框在该图像上投影面积的75% 时, 判定为有一个车框; 为了防止误判, 对两个阴影块之间垂直方向全部像素点阈值为0 的连续列列数进行计算, 如果连续列列数大于判断值10, 则确定两块阴影代表两个车框, 反之, 则确定两块阴影代表同一车框, 由此可以判定出运输车辆的车框个数, 解决了识别过程中单、双车框容易混淆的问题。
2. 4差分图像处理
由于现场实际环境复杂, 获取的差分图片存在光照影响、信号噪点、现场临时出现杂物等干扰, 因此, 需要对已获得的差分图片进行二值化、滤波和形态学等图像处理, 以消除无用信息, 突出车框信息, 处理过程如图5 所示。
首先, 我们采用类间方差法 ( OSTU) 对图像进行二值化处理, 其基本原理是用最佳阈值将图像的灰度直方图分割成两部分, 使这两部分的类间方差取最大值, 即分离值最大[4]。由于其最佳阈值是根据图像本身的灰度特性计算得到的, 因此, 二值化差分图片时可以将运输车辆的背景环境光线和光照阴影因素考虑进去, 比较采用其他二值化方法处理后的差分图片, 采用OSTU二值化后的差分图片所包含的车框信息更为全面、准确。对如图5 ( a) 所示的差分图片使用OSTU算法进行二值化处理后得到的结果如图5 ( b) 所示。
然后, 为了消除摄像机噪点和远程信号传输造成的噪点, 减弱现场意外杂物干扰, 便于以后对差分图片中的数据进行分析, 提高识别率, 在图像分析前我们对二值化处理后的差分图片进行高斯滤波处理, 得到如图5 ( c) 所示的图片。
最后, 我们对高斯滤波后的图片进行形态学处理, 主要进行先膨胀后腐蚀的闭运算处理, 目的是填充物体内细小空洞、连接邻近物体、平滑边界, 但不明显改变其面积[5]。形态学处理后, 可以将图片中车框内的区域连接成片, 并给予突出与锐化。用闭运算进行形态学处理后的结果如图5 ( d) 所示。
2. 5车辆位置与尺寸确定
对经过上述处理的差分图片进行边缘检测与定位, 就可以得到车框大小和坐标, 确定车辆的位置和尺寸, 方法如下。
在处理后差分图片的X轴方向上, 对每列所有像素点灰度值求和, 并求出所有列像素点灰度值和的平均值Cav, 计算第i列所有像素点灰度值和Ci与Cav的比值Ri。在X轴方向上分别以图片两侧为开端向另一侧遍历: 从图片中车尾侧开始遍历的方向上, Ri≥J ( J为固定倍数, 是依据现场总体环境设置的经验值) 的首列视为车辆车框尾部边界列; 从图片中车头侧开始遍历方向上, Ri≥J的首列视为车辆头部边界列, 继续遍历N列像素 ( N为经验值, 是常见车辆车头部分长度在图像中所占像素列数的2 倍) , 直到找到这个范围内满足Ri≥J的最后一列, 视该列为车辆车框前边界列。然后, 根据2. 3 节车框判断数量结果, 如果车辆为双车框, 则从两个方向上分别跨过M列像素 ( M为经验值, 是常见双车框车辆的单个车框长度在图片中所占像素列数的0. 5 倍) 继续遍历, 找到满足Ri≥J的第1 列, 分别为车辆后车框前边界列和前车框后边界列, 结束遍历, 保存结果; 如果2. 3 节车框判断数量结果为单车框, 则结束X轴方向上遍历, 保存结果。同理, 可以得出沿Y轴方向的车框两侧边界坐标。得到车辆车框在图片中的像素坐标后, 通过图像- 大地坐标对应关系就可以得到车辆的实际位置和尺寸, 最终实现车辆的识别和定位。
单车框运输车辆在X, Y轴方向上的灰度和投影如图6 所示, 图中白色区域为车框边界在坐标轴上的投影, 可以看出沿坐标轴方向上车框边界投影有明显突变, 这就是车辆边框判断的依据。由图6 ( a) 可以看出, 由于存在车辆头部轮廓图像的原因, 因此图片右侧区域投影有明显突变, 在车辆识别和定位时, 通过设置合理的N值可以消除车辆头部轮廓对车辆识别的干扰。
在车辆连续采样过程中, 把每次检测得到的该车辆车框大小数据存入采样系统车辆信息数据库。每次车辆识别与定位之后, 将获得的新数据与数据库中的最近5 组该车辆检测数据进行对比分析, 验证本次车辆识别的准确性。如不准确, 用前几次的数据校正本次数据, 从而进一步提高车辆识别率和数据准确性。
3应用效果
单、双车框识别效果如图7 所示。智能远程取样控制系统于2013 年初投入安钢集团公司的质检采样现场使用, 车辆定位和识别准确率达到98% 以上。系统上线后, 从源头上杜绝了质检采样作弊, 质检效率得到提高, 平均每车采样时间从9 min缩短为3 min, 采样人员无需在现场作业, 工作强度和工作环境得到改善。
本文介绍的图像识别技术不但可应用于智能远程取样控制系统, 还可广泛应用于钢材点支、定重切割、成品材质量判定、工业现场实时监控和报警等诸多领域。
参考文献
[1]段俊勇.图像处理技术在电厂煤质检测中的应用[J].青岛科技大学学报, 2005, 26 (3) :69-71.
[2]杨庆祥, 张勇.汽车煤随机采样系统的车厢定位[J].工业控制计算机, 2007 (8) :41-42.
[3]王郑耀.数字图像的边缘检测[M].西安:西安交通大学出版社, 2003.
[4]程培英.一种新颖的OSTU图像阈值分割方法[J].计算机应用与软件, 2009 (5) :227-232.
活动识别 第10篇
关键词:精神分裂症,情绪辨别障碍,微表情,微表情训练工具
0 引言
精神分裂症患者的面部情绪认知能力的受损导致其人际交流技能和社会功能严重受损 (Kohler&Martin, 2006) , 然而过去几十年的研究表明, 通过现有药物治疗精神分裂症并不能改善患者的社会功能 (Bellack et al., 2004) , 而2011年全球各大制药公司由于精神病治疗药物的研发周期长、成功率低等宣布退出精神疾病药物的研发 (Cressey, 2011) , 这使得未来更难有希望出现治疗或改善精神分裂症患者社会功能的新药, 因此需要寻求促进精神分裂症患者社会功能康复的非药物治疗和干预的途径。
研究者们探索通过心理治疗来改善精神分裂症患者的社会功能, 比如通过对精神分裂症患者进行基本认知能力 (注意、记忆、执行控制能力) 训练来促进其社会功能康复, 这取得了一定的效果, 但并不理想, 认知训练只能解释结果中10%-40%的变异 (Horan et al., 2009;Wykes, Huddy, Cellard, Mc Gurk&Czobor, 2011) 。
准确的识别与表达情绪对人们进行社会交往十分重要 (Shen, Wu, &Fu, 2012) , 而精神分裂症患者的情绪知觉能力受到严重损害, 影响其社会功能, 导致其人际交流、家庭关系、社会关系、工作等受到严重影响 (Kee, Green, Mintz, &Brekke, 2003) 。因此, 需要通过提高精神分裂症患者的情绪知觉能力来促进其社会功能康复 (Roberts&Velligan, 2012) 。
在情绪知觉能力的训练中, 微表情训练工具 (micro-expressions training tool, METT) 是较为成熟的 (Marsh, Luckett, Russell, Coltheart, &Green, 2012) , 已被较多研究情绪知觉训练研究所采用, Shen (2012) 等人采用该范式考察了健康大学生对六种基本情绪表情的知觉能力。所谓微表情, 是指一种无法抑制, 快速出现的反映人们真实情绪体验的表情, 对如此快速而精细的表情的识别, 可以促进人们的表情识别能力 (Matsumoto&Hwang, 2011) 。国外有学者采用微表情训练工具在精神分裂症患者的社会功能康复上做了一些工作, 发现微表情训练可以改善精神分裂症患者的社会功能 (Russell, Green, Simpson&Coltheart, 2008) 。下面对精神分裂症患者面部表情识别的特点以及使用微表情识别训练工具改善精神分裂症患者表情识别能力相关研究进展进行概述。
1 精神分裂症患者情绪识别障碍能及情感表达障碍
精神分裂症患者的情绪识别障碍:
精神分裂症患者对面部表情的识别存在障碍, 与正常人相比, 他们不能很好的理解他人面部表情所反应出来的情绪, 理解他人表情中的正确意义。Sachs (2004) 的究表明, 精神分裂症患者对所有类型的情绪知觉都明显低于正常对照组, 并且精神分裂症患者对于正性情绪, 中性情绪及负性情绪的识别能力有所不同。
同时一些研究 (Martin等, 2005) 也表明, 精神分裂症患者在识别负性情绪表情时存在一定的障碍, 不容易感知与识别到他人负性情绪表情, 如愤怒。但精神分裂症患者对正性情绪表情的知觉加工却没有损伤, 在识别正性情绪表情时接近正常人的水平 (这被称为负性情绪表情识别特异性损伤) 。另外精神分裂症患者有把一些负性情绪表情理解为正性情绪表情的倾向。Bediou等 (2005) 的研究发现, 精神分裂症患者在正性情绪表情识别任务中的得分与正常被试没有太大差异, 但是在负性情绪识别任务尤其是负性情绪较强烈时精神分裂症患者的得分显著低于正常被试, 而对于中性情绪表情的识别, 精神分裂症患者总是错误的将中性情绪判断为正性或负性情绪, 对于中性情绪难以做出正确的判断。Lappanen等 (2006) 对缓解期的精神分裂症患者的研究重复了上述发现。
但Danlei等 (2008) 的研究却得出了不同的结论。他们应用信号检测论来确定表情识别的能力和反应判断标准, 结果显示精神分裂症患者对于恐惧, 悲伤等负性情绪的识别能力高于正常被试, 而对于正性情绪, 如高兴, 其识别能力比正常被试低。另外, 精神分裂症患者对负性情绪的判断标准低于正常被试, 对于正性情绪的识别判断标准高于正常被试, 精神分裂症患者对正性情绪有特异性的损伤, 不容易识别出他人的正性情绪, 而更容易把他人的面部情绪更多地理解为负性情绪。这与Bediou等 (2005) 与Lappanen等 (2006) 的研究结论不一致。因此, 并不是所有的精神分裂症患者都表现出负性情绪表情识别的特异性损伤。然而, 大量的研究还是表明精神分裂症患者在面部情绪识别能力普遍的低于正常人 (Russell等, 2008) 。
精神分裂症患者的康复不仅仅在于精神病性症状的消除。改善精神分裂症患者的情绪识别功能, 促进其社会功能的恢复也是精神分裂症治疗中重要的一个部分。近期有研究开始通过微表情识别训练工具来训练提高精神分裂症患者的表情识别能力, 改善精神分裂症患者情绪识别障碍, 促进精神分裂症患者社会功能的康复。
2 微表情及微表情识别训练工具
2.1 微表情简介
微表情是一种持续时间非常短暂, 通常在1/25秒至1/5秒之间的快速表情。微表情最早由Haggard及Iaaacs于1966年发现。1969年, Ekman与Friesen也发现了这种持续时间极短的表情, 他们将其称之为微表情 (吴奇, 申寻兵, 傅小兰, 2010) 。早期的微表情识别研究侧重微表情的识别能力的测量, 考察微表情识别与谎言识别的关系, 并制作了微表情的识别训练计算机程序。
2.2 微表情识别训练工具
微表情训练工具 (Micro Expression Training Tool, METT) 分为5个部分, 即前测、训练、练习、复习和后测。前测用来测量使用METT前被试的基线微表情识别能力, 后测测量使用METT训练后被试的微表情识别能力。通过前测和后测的识别能力的对比来检验经过训练后微表情识别能力的提高程度。Ekman的研究表明 (参考吴奇, 等2010) , METT提供训练程序能在1.5小时的短期训练后提高人识别微表情的能力, 后测的成绩能较前测平均提高30%~40%!
鉴于METT可以迅速的提高表情识别能力, Russel等人 (2008) , Swart等人 (2009) 开始将微表情训练工具应用于临床精神分裂症患者的情绪识别能力训练, 探索METT对精神分裂症患者的社会功能康复的作用。
3 使用微表情识别训练工具改善精神分裂症患者的情绪表情识别能力
2006年, Russell等人率先使用微表情识别训练工具对精神分裂症患者进行情感识别训练 (Emotion Recognition Training) , 希望发现使用微表情识别训练工具对精神分裂症患者进行训练后面部情绪认知障碍能否得到缓解 (Russell等, 2006) 。他们的实验将20个精神分裂症患者作为实验组, 另外20名健康被试作为控制组, 同时给这四十名被试实施微表情识别训练, 对比接受微表情识别训练工具训练前后面部表情识别成绩, 通过比较这两个成绩来判断被试的面部表情识别能力是否有所提高。为了使训练前后测成绩的对比更加有说服力, 这四十名被试不仅接受了微表情识别训练工具中的前测和后测, 在训练前和训练后还分别接受了情感匹配测试EMT (Emotion-Matching Task) 作为另一效标, 通过EMT的成绩变化和METT中的成绩变化同时来检测METT的训练效果。METT成绩结果和EMT成绩结果同时表明, 微表情训练工具确实是有效的, 不管是控制组还是实验组, 在接受微表情识别训练工具的训练之后面部情绪识别能力都有所提高, 特别是实验组的精神分裂症患者在接受微表情训练之后, 他们的面部表情识别能力得分与控制组的被试的前测成绩达到了相同的水平, 也就是说在接受微表情识别训练工具的训练之后, 精神分裂症患者的面部表情识别能力达到了健康人未训练时的水平。在使用微表情识别训练工具进行训练后, 精神分裂症组的被试面部情绪识别能力即可提高到一个引人注目的程度, 这提示使用微表情训练工具对精神分裂症患者进行表情识别训练可能是一种非常有价值的治疗手段。
随后, Russell (2008) 等人对使用微表情识别训练工具改善精神分裂症患者的情绪识别能力受损进行了进一步的研究, 他们采用眼动技术来研究是否眼动轨迹的变化与精神分裂症患者的面部表情识别能力的提高有关。他们选出了40名精神分裂症患者来进行研究, 选取26名患者在积极训练组, 接受微表情识别训练工具的训练, 另外14名精神分裂症患者在反复暴露组 (无训练, 只看相应情绪图片) , 未接受微表情识别训练工具的训练。研究者让这所有的40名被试进行情绪识别任务并且记录其在情绪识别过程中的眼动轨迹。在接受微表情识别训练工具训练之后, 研究者发现积极训练组的26名精神分裂症患者的情绪识别能力有所提高, 并且微表情训练工具带来的表情识别成绩提高效果在训练后维持了一个星期的时间。紧接着在接受微表情识别训练之后, 这些精神分裂症患者的眼动轨迹较反复暴露组的14名被试发生了显著的变化, 在识别面部表情时, 他们更多地注意到了情绪面孔的特征性区域, 如眼睛、鼻子、嘴巴等表达情绪相对比较丰富的部位。面部情绪识别时眼动轨迹在情感表达的特征性区域的注视数目与情绪识别的准确程度呈正比, 精神分裂症患者经过微表情识别训练后的眼动轨迹在情感表达的特征性区域的注视数目增多, 这种变化使得精神分裂症患者的面部情绪识别能力得到提高。一周之后, 在METT训练组和反复暴露组之间的在面部表情识别过程中眼动轨迹中注视面部表情特征性区域的次数差异呈现出减小的趋势, 即微表情识别训练效果一周后开始下降。然而经过微表情识别训练后使精神分裂症患者在面部的特征区域停留的时间增加这一效果一直持续到一周之后。这一实验结果表明, 微表情训练工具使精神分裂症患者的面部表情识别能力得到了提高, 其原因是改变了精神分裂症患者在面部表情识别过程中的眼动特征, 使眼动轨迹更多、更长时间的停留在情绪面孔的一些特征性区域, 从而使表情的识别能力更加准确。
Pamela等人 (2010) 更加深入的研究了使用微表情训练工具对精神分裂症患者进行表情识别训练的问题。他们希望了解三个方面的内容:即第一, 使用微表情识别训练工具进行训练后的效果是否能被精神分裂症患者应用到新的情绪面孔识别当中去;第二, 训练后的效果能否持续到一个月之后;第三, 患者的面部表情识别基线能力是否对训练的效果产生影响, 即患者残存的表情识别基线水平是否能预测表情识别训练的效果水平。他们挑选出36名患有精神分裂症的受试者, 收集这些受试者情绪识别能力和社会功能基线水平, 再给受试者实施微表情识别训练, 在训练结束后给这些受试者进行面部表情识别任务, 任务中使用的面孔有一部分是METT中的面孔, 有一部分面孔未在METT中使用过, 以此来测量这些患者能否把在METT训练中得到的表情识别能力迁移到对新的表情面孔的识别中去。其中有10名患者接受了一个月后的随访。研究结果表明, 微表情识别训练工具对精神分裂症患者的表情识别训练不仅改善了其对METT中面孔的情绪识别能力, 也改善了患者对新的情绪表情面孔的情绪识别能力。接受训练后的患者对于新的情绪表情面孔的情绪识别能力一直持续到一个月之后。另外, 患者残存的情绪识别基线水平对METT训练的效果有影响。结果表明在微表情识别训练工具对精神分裂症患者情绪识别能力的改善效果受到了患者本身的情绪识别能力基线的影响, 而对新的情绪表情面孔较好的情绪识别能力可以持续到一个月以后。
4 结语
精神分裂症患者的社会功能恢复是精神分裂症康复过程中很重要的一个环节, 目前采用微表情训练工具提高精神分裂症患者的表情识别能力进而促进其社会功能康复的研究才刚刚起步, 有待更多更深入的研究。
当前的研究结果均表明提升微表情识别能力可以促进精神分裂症患者的面部表情识别, 精神分裂症患者经过微表情识别训练后其面部表情识别能力得到了提高, 可以达到正常人未受训练前的状态。这为精神分裂症患者社会功能康复提供了另一种可行的手段。
如何识别假币 第11篇
1.纸张识别。人民币纸张采用专用钞纸,具有耐磨、有韧度、挺括、不易折断、抖动时声音发出脆响等特点;而假币纸张绵软、韧性差、易断裂,抖动时声音发闷。
2.水印识别。人民币水印是在造纸中采用特殊工艺使纸纤维堆积而形成的暗记。分满版和固定水印两种。如现行人民币1、2、5元券为满版水印暗记;10、50、100元券为固定人头像水印暗记。其特点是层次分明、立体感强、透光观察清晰。而假币水印特点是模糊,无立体感。
3.凹印技术识别。真币的技术特点是图像层次清晰,色泽鲜艳,立体感强,触摸有凹凸感,如1元券以上的人民币在人物、字体、国徽、盲文点处都采用了这一技术。而假币图案色彩平淡、手感光滑、花纹图案较模糊。
4.荧光识别。在1990年版50、100元券人民币票面正面主图景两侧分别印有纸币中拉伯数字“50”或“100”和汉语拼音“WUSHI”或“YIBAI”字样,该字样只有在紫外光下才能显示出并呈黄绿色。而假币一般没有荧光暗记,个别的虽有荧光暗记,但与真币比较,颜色有较大差异并且纸张会有较明亮的蓝白荧光反应。
5.安全线识别。真币的安全线是立体实物与钞纸融为一体。假币一般是印上或画上的颜色,或加入立体实物,而出现与票面皱褶分离的现象。
第五套人民币100元券防伪特征
1999年10月1日发行的第五套人民币100元券,有十大防伪特征:
1.固定毛泽东人像水印;2.票面有红、蓝彩色纤维;3.磁性缩微文字安全线;4.手工雕刻毛泽东头像;5.票面正面右上角隐形面额数字;6.胶印缩微文字;7.票面正面左下角“100”字样采用光变油墨数字;8.阴阳互补对印图案;9.背面人民大会堂采用雕刻凹版印刷;10.票面正面两侧有相同的横竖冠字号码,横号码为黑色,竖号码为蓝色。
单兵识别 第12篇
1.目前美军正研制普通单兵间识别用的“徒步式单兵作战识别系统” (CIDDS) 、数字化单兵作战用的“陆地武士作战识别系统” (LW-CIDS) 。而目标识别目前有目标特征识别、目标成像识别、无源探测识别、激光雷达识别、毫米波识别、多传感器数据融合识别等多种有效途径。现役的协作式目标敌我识别器, 易被敌方截获或侦测, 而非协作式目标敌我识别器则需要大量的数据库用于存放各种国家单兵设备的有关信息, 还得数据处理。显然, 这必将加重士兵的负重, 不利于士兵的展开其他活动。激光雷达作为协作式目标敌我识别器最具发展潜力, 各国都积极开发此技术。激光雷达分辨率高、信号稳定, 可迅速产生出三维立体图像, 能将其用于目标的识别与精确跟踪, 且不易被敌方探测到, 既安全也可靠。其缺点是目前还无法在恶劣的气象条件下使用, 探测距离还不及微波雷达远;但随着技术的不断进步, 这些缺点肯定能被克服的。现代战争, 情况瞬息万变, 敌我界限模糊, 敌我双方部队交错活动, 我中有敌, 敌中有我, 这使实时的敌我识别显得尤为重要, 有衣服等可用肉眼辨别的识别标志无疑是最为迅速识别敌我双方的方式, 但起缺点也非常明显, 易为敌方所破解, 以致能为敌利用, 造成严重的后果, 而用现代技术装备的, 其人与装备可唯一匹配, 这就能基本解决利用装备来骗取我方信任。
2.未来战场上的单兵系统将是可以独立执行任务的独特作战平台。这种研究思路不仅考虑每一项技术如何发挥良好的作用, 而且更多考虑的是系统中的各功能部件如何相互关联地被综合成一个整体, 使系统的总体效能倍增, 又不增加士兵的负担。这是一个有关系统工程设计的问题。目前, 该思维方法已经被应用到正在开发的几种士兵系统中。其中最知名的是美国的“地面勇士”系统, 其第一个研究计划即将完成。其他几个士兵系统研究计划如“骑兵勇士”和“空中勇士”, 也都在遵循这一指导思想进行研究。如法国的FELIN (装备与通信一体化步兵) 系统配用的通信系统可以进行话音、数据和视频传输, 传输数字化的目标视频图像。系统的数据和视频传输既可自动报告, 也可根据需要报告。它还能将步兵排的所有士兵都连接入网, 步兵班通过该装置组成子网。每台无线电都具备定位能力, 使士兵能够精确地确定其位置, 使上级对战场态势能精确了解和控制, 并且通过上级识别敌我双方的士兵, 即间接的识别, 但此方法效率明显依赖于第三方, 所以只能作为辅助地辨别敌我的手段。
3.美国的地面勇士系统拥有综合导航能力, 以便在全球定位系统不能使用时可随时为士兵提供精确的地理位置数据;以及战场识别能力, 以便能够可靠地识别友方的士兵, 其中包括配备和未配备“地面勇士”系统的士兵。美军“徒步式单兵作战识别系统”的装备是提供给未装备“陆地勇士”系统的徒步单兵用的, 包括武器系统和头盔系统。头盔系统包括4个激光探测器、1个射频发射机和4副平面阵列天线。武器系统包括1个激光询问器和1个射频接收机。它装在枪管上, 与武器的瞄准线同轴, 启动开关装在左边, 不会影响士兵射击。战斗中, “徒步式单兵作战识别系统”发出激光询问信号, 被询问方头盔接收激光询问信号后, 发出应答信号。如果双方信号达成一致, 询问开关便自动关闭, 停止发送询问信号, 同时指示灯闪烁, 询问开关振动, 将询问结果通知给士兵。从而减少了误伤。
美国陆军于9月在本宁堡举行步兵识别技术演示, 对单兵间友军识别技术进行测试。
03年7月, 美陆军宣布它将实地检验100部能够为指挥官和士兵提供战场图像的手持设备, 这种设备在伊拉克战争中被安装在车辆上并获得成功。这种手持的设备能够接入陆军“21世纪旅及旅以下部队指挥控制” (FBCB2) 系统, 显示指挥官需要进行机动的地区的地图或航空照片。该系统通过卫星与指挥所联系, 能够提供整个指挥部都能共享的定位信息, 通信能力以及路线测绘。
4.一般二次雷达IFF系统的密码有效期长, 应答器是全向性广播式工作, 易被侦破干扰, 系统内部存在着混扰等自身干扰, 虽然随着询问器和应答器数量增加而更加严重, 但据统计, 一对一识别概率为98%, 1对5为72%;故IFF系统用于单兵间识别是可以的, 但其仪器设备体积重量过大, 不好装备在单兵上。
我们做单兵设计可以使用激光技术。有三个思路:1, 使用一个金属或其他高纯物质装备在单兵身上 (该物质应找些不为平常人所用及其他部队所装备的) , 激光打在其上, 通过三棱镜把激光反射回去, 计算发射前和接收后间的损耗, 来确定该金属, 达到识别的目的。 (激光在空气中的损耗微小, 理论上可以忽略不计, 主要损耗为激光在媒质的透射, 激光透射不同物质, 损耗也各不相同的, 这为激光辨别物质提供理论基础) 。2.可以使用光诱导离解光谱技术 (LIBS) 的元素识别方法来达到识别单兵的目的。理论依据:如果在LIBS系统探测未知样品之前, 事先对一组标准样品 (高纯度, 元素组成已知) 进行了LIBS探测分析, 获取这组标准样品的原子谱线数据, 那么这组数据中的每一条谱线对应的元素种类都是已知的;如果以这组数据作为标准和LIBS系统获取的未知样品的原子谱线数据进行对照, 那么原则上元素识别误差将变为零。激光器发出的激光脉冲经过一个会
聚透镜在样品表面形成直径小于1mm的会聚光斑, 对于典型的激光脉冲能量 (100mJ) 和脉冲宽度 (10ns) , 会聚光斑处的能量密度很容易达到GW/cm2量级, 如此高的能量密度使得会聚光斑处微量物质发生“多光子吸收”效应。等离子体
在随后的膨胀和冷却过程中, 相继辐射出强的连续谱背景和原子谱线*等离子体辐射出来的原子谱线的波长和元素的种类一一对应, 原子谱线可以看作是元素的“指纹”, 通过原子谱线的波长可以识别元素的种类。我们就寻找一种样品 (自然界不多见的却可大量使用, 其高纯度, 元素组成已知) 用于单兵识别 (把该元素物质装备士兵身上, 通过识别该元素物质来达到识别士兵的目的) 。由于LIBS系统通常由激光器、会聚收集光学系统、样品台、光谱仪 (分光系统和光谱探测系统) 、脉冲延迟器和计算机组成, 样品台可以略去, 因为我们可以由小型计算机中储备的几个频谱与检测的原子谱对照, 从而辨别物质) , 但光谱仪如何装备到单兵上, 及光谱仪分析的时候是否会有亮光出现, 为人所发现, 还须进一步调研和解决。
上面的两种方法可能会被敌人轻易破获, 所以我们采取欺骗机制, 即我方士兵亦装备询问器和应答器, 但发送毫无规律的信号, 应答方亦发送毫无规律的信号, 让敌方对我单兵识别技术的破解侧重于密码的解开, 从而使得我方单兵识别手段不被发现。
使用激光识别通信, 并对通信内容进行加密激光敌我识别系统 (协同式敌我识别系统) 工作时, 首先由询问方向待识别目标发射经过编码的激光询问脉冲, 若目标为友方, 通过接收和解码确认满足于预定的准则时, 发射应答激光脉冲, 询问方收到并能正确解码, 则确认目标为友方&若目标为敌方!则询问方发射的激光询问脉冲可能被敌方接收, 但敌方却不能发射与询问脉冲相对应的激光应答信号, 则询问方可判定此目标为敌方。
5.结论
随着现代作战武器的机动性能和杀伤力的不断提高。对于激光敌我识别的准确性和快速性的要求也越来越高。解决现代战场上的激光敌我识别问题属于一项颇富挑战性的研究工作。协同式激光敌我识别系统将是主要的发展方向, 随着战争的复杂化、一体化, 非协同式将会作为协同式的辅助手段, 也将发挥越来越大的作用。
摘要:单兵识别是现代军事重要的课题, 要求我们能迅速正确的识别敌我。本文主要介绍了各国单兵设备的研制情况, 以及激光识别技术的一些新的思路。
关键词:单兵识别,激光识别
参考文献
[1]亓洪兴, 舒嵘, 马德敏, 何志平, 吕刚《基于激光诱导离解光谱技术的元素识别方法》红外与毫米波学报, 第26卷第1期2007年2月
[2]Reed M A, Lit tle A D.A Persional Level Identifi cation Friend or FOE System Employing Free Space Optical Communications
[3]陆彦文, 陆启生。军用激光技术。北京:国防工业出版社
[4]尹福昌, 张锦风。激光敌我识别。光子学报, 1995, 24 (3) :226-229
活动识别范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


