前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的常見的生物識別技術主題范文,僅供參考,歡迎閱讀并收藏。
【關鍵詞】身份識別;NFC;RFID;校@安防;B/S構架
引言
隨著信息社會的發展,安防系統朝著智能化、信息化、網絡化的方向發展。傳統的安防系統更注重設備的監控和防護,在人身保護方面做得還不夠。如果在傳統的安防系統中再加入人生理特征識別模塊,無疑會大大提高檢測的準確性,同時結合現代通信或者網絡技術,使得身份識別既準確又便捷。而且安防人員能夠及時獲取信息并采取下一步行動,保護報警人人身安全。
1.常見的身份識別手段
射頻識別技術(RFID技術)很早就應用于安防系統,可以應用于門禁,物品防盜,身份識別等領域。攝像頭也可以用來進行身份識別,其被布置在多個地點,監控系統實時監控,安保人員可以在顯示屏幕上觀察人員行為,保證人員安全。近些年網絡攝像頭(IP CAMERA)被廣泛使用,它可以無線方式連接網絡,遠程控制,節省布線成本,控制更靈活,是未來視頻監控的發展方向。生物識別則是以人的某些特征作為識別的依據,包括虹膜識別、指紋識別、聲音識別、容貌識別等等,在很多安防等級要求較高的場合,例如高級別會議、銀行等,生物識別技術經常出現在這些場合。
2.NFC技術
近場通信技術(NFC:Near Field Communication)是由射頻識別技術RFID發展而來,專注于近距離的通信和安全,其通信架構如圖 所示[1]。當前已有許多領域采用該技術,例如最新出的蘋果手機就采用NFC和指紋識別技術結合起來進行安全認證,移動運營商推出帶有NFC安全模塊(SE)的SIM卡。不過NFC技術主要還是應用于移動支付方面,在身份識別和人身保護方面研究還不太成熟,市場雖有一些應用但還比較少。眾所周知,生物識別技術常被應用于安防系統中的人身識別和保護,NFC技術相對生物識別技術有著成本優勢,生物識別技術常常需要復雜的生物識別傳感器和信號處理系統,而NFC技術只需要兩個成本很低的NFC設備即可完成身份識別,此外NFC設備可以大量部署還可以起到定位的作用。相比RFID技術,NFC技術傳輸距離近,這樣能夠防止信息被截獲保證安全,配合SE安全模塊可以提供更可靠的安全保護。不過,單一的NFC識別還是有很多漏洞,所以現在很多研究人員利用NFC的可擴展性,結合生物識別技術實現更準確的識別。
3.身份識別系統的搭建與驗證
本系統框架圖如圖2所示,采用B/S技術方便管理人員的觀看和管理,利用多個NFC設備來實現身份識別和定位,而嵌入式則是系統的處理中樞。每個NFC標簽都含有相應的地理位置信息,幾個NFC分成一組公用一臺路由器,這些路由器都要連入總路由器中,總路由器在和電腦相連實現管理功能。每一天路由器都是含有嵌入式的設備,提供更強的處理能力。因為NFC終端需要比較好的可靠性,在傳輸通道方面,NFC和各個路由器采用有線連接的方式,而電腦和路由器,路由器之間可以采用無線傳輸方式
3.1硬件部分
采用RDM8800模塊作為NFC的讀卡模塊,RDM8800包含PN532的NFC芯片和LGT8F88A控制芯片,使用Arduino開發環境。嵌入式采用TINY6410開發板來處理信息,嵌入式體積小,性能卻強大可靠。NFC與嵌入式可采用USB或串口進行數據通信,因為嵌入式串口資源豐富,連線簡單且編程控制串口更容易,所以本系統采用串口通信。
3.2軟件部分
采用瀏覽器/服務器(B/S)模式,安裝BOA嵌入式服務器,該服務器利用CGI接口實現NFC的身份識別功能,CGI編程和C語言類似,軟件流程圖如圖 所示,處理NFC接收到的信息,完成身份的識別和定位并顯示。每個NFC終端的固件當中都含有數字唯一的一串數字,這些數字被存儲在與它們相連的路由器中。NFC接收到信號時,路由器會查詢接收到的數字序列號對應的位置信息,同時再發送到總路由器當中。總路由器則可以把身份和位置信息傳輸到總監測端,安防管理人員則可以實時接收到報警人員的信息,包括身份信息,所處位置信息,從而可以采取下一步行動,包括調用攝像頭進行跟蹤監視,喇叭警報,110報警等等。
3.3系統工作驗證
本系統搭建后,如有人員觸發NFC讀卡器,安保人員可立即收到身份識別信息和位置信息,趕往現場進行安防行動或者遠程控制攝像頭進行跟蹤。本系統還可以添加警告設備,例如擴音器,起到震懾的作用。
4.結論
本文討論了安防系統中常見的身份識別系統,并比較了這幾種識別方式,發現NFC作為安防中人身份識別手段具有成本低,安全可靠并且易于和其他防護措施結合的特點。然后設計了一種基于B/S模式的NFC身份識別系統,該系統可以實現身份識別的功能,還具有體積小、可聯網、界面友好的優點,適合應用在很多行業。
參考文獻:
[1]張玉清,王志強,劉奇旭,婁嘉鵬,姚棟.近場通信技術的安全研究進展與發展趨勢[J].計算機學報,2016,06.
[2]顏敏駿.智能門禁一卡通系統集成技術之淺析[J].中國安防,2014,08:55-59.
[3]多樣化發展門禁系統凸顯創新意識[J].中國安防,2014,19:38-40.
[4]趙建邦.物聯網與安防技術融合的新應用[J].智能建筑與城市信息,2013,03.
[5]趙建邦.集成商借助新機遇提高門禁安全及未來應用[J].中國公共安,2013,17.
[6]黃志勇.智慧城市建設將給門禁市場帶來更多新契機與變化[J].中國防,2015,Z2.
作者簡介:
趙雙樂:本文通訊作者,天津科技大學應用文理學院,主要研究方向:測控技術與儀器。
人臉識別精度有多高
換個發型、戴了眼鏡,高質量設備照樣能認出你
戴上眼鏡、變了發型,機器還能不能識別出你的臉?最新推出的人臉支付系統,為了增強識別精度,除了掃描人臉之外還需要支付者“按個手印”,通過指紋數據比對配合,才能最終完成支付確認。
“目前,在受控場景一對一的人臉識別身份認證準確率可以超過99%。”中國科學院自動化研究所模式識別國家重點實驗室研究員孫哲南介紹,人臉和指紋識別技術已經有50年的發展歷史,積累了比較成熟的技術體系,即使戴眼鏡、換發型,也基本都能識別出來。
“同樣,在受控條件下,指紋、人臉、虹膜等主流生物特征模態識別精度和速度都能滿足金融支付應用。”孫哲南詳細解釋了受控條件這個高精度識別的前提,“主要是指設備、用戶和環境等因素都有利于識別的情況,例如,高質量的圖像采集裝置、用戶配合、光照均勻等。”
“這也是為什么人臉和指紋識別技術很早以前就在強制性較高的公安領域應用,卻還沒在金融支付領域普及的原因。”支付寶安全技術資深總監曹愷表示,金融過程尤其是消費支付過程時間很短,并且用戶一般是遠程支付而不是面對面配合,這就對識別技術的準確性、可靠性包括用戶體驗提出了更高的要求。
如今,人臉支付等利用生物識別技術付款的方式越來越具備普及的基礎。近幾年生物識別技術在采集設備和識別方法上都有重要突破。“例如,深度機器學習方法使人臉識別精度大幅提升,近期測試結果表明,通過大規模數據訓練后在限定圖像測試庫上電腦的人臉比對精度超過人腦。”孫哲南說。同時,傳感器等采集設備的發展和普及也讓人臉識別技術越來越接近日常使用。目前國際上已經有一些銀行認可指紋、虹膜、靜脈作為身份標識開展銀行業務。
假臉騙得了計算機嗎
通過多攝像頭和動作檢測等手段,可抵御攻擊,但沒有絕對的安全
不久前,德國的一個實驗室證明可以用假指紋解鎖蘋果公司的iPhone 6手機,從而獲得包括支付在內的各種應用通行證。類似經驗恐怕普通人也曾有過,買一個指紋貼,復制上別人指紋貼在自己手指上,就能幫遲到的同事“作弊”代打卡了。
同樣,如果利用你的頭像照片或是視頻,是否也能騙過機器“登堂入室”?這些都是生物識別系統前端采集環節最常見的攻擊。孫哲南認為,目前還沒有比較低成本、高可靠的指紋和人臉防偽手段,因此安全風險較高。但這并不意味著技術上沒有辦法,如果提高技術成本,有效的防攻擊手段并不少。
比如,傳統的刮擦式指紋傳感設備抗攻擊能力比較弱,但是新的電容式傳感器已經能夠很好地監測真皮層的紋路來獲取指紋,通過只復制了表面的指紋貼很難攻擊成功。比如通過多個攝像頭可以檢測人臉是否為三維立體,從而有效防止二維的照片和視頻攻擊,或者在識別用戶的過程中讓用戶隨機做一些動作,提前準備好的假體視頻很難應付這種動態檢測。
“攻防的過程可以說是魔高一尺、道高一丈,沒有絕對的安全,但防攻擊手段的提升能拉高攻擊的門檻,當攻擊成本高于收益,就意味著攻擊沒有了價值。”曹愷說,不久前支付寶在其安全開放日了人臉等生物識別支付技術,“這些技術在實驗室內測中已經得到了不錯的結果。”
身體密碼被盜怎么辦
將人臉圖像數據與動態參數綁定,如被竊只需掛失動態參數
如果將人臉作為支付密碼,在支付過程中人臉數據被黑客截走,難道需要“掛失”現在的模樣,換一張臉才行嗎?這當然只是個可怕的想象。在支付以及密碼數據接收的這一中間和終端環節中,專家通過對生物模板的脫敏和加密保護來實現用戶生物特征的保護。
“簡單來說,就是讓人臉或者其他生物特征變得可撤銷、可變更。”孫哲南介紹了一種業內比較熱門的加密思路,“就像給生物特征穿上一件變化的外套,比如,將人臉圖像數據與一個動態參數綁定,如果被竊,只要掛失這個動態參數,就等于掛失了你的生物特征,下次注冊會綁定新的參數。并且綁定的數據是不可逆的,即使在支付過程中被攔截,也不能還原成原始圖像。”
曹愷提供了目前另一種生物模板加密的研究方向,這種保護方式被稱為“模糊保管箱”。曹愷解釋,這種保護方式是把用戶的生物特征作為密碼來保護服務商提供的一組密鑰,用戶在支付時,使用自己的生物特征對這組預先分配的密鑰進行解鎖,密鑰在完成解鎖后傳輸給服務商進行身份驗證,這樣一來,網上傳輸以及服務商保存的只是這組密鑰,即使被盜取了,危害也不大。
針對采集設備、活體檢測、識別精度、通路加密、服務終端每一支付環節的不同攻擊,都有有效招數來狙擊風險,而每一個招數背后,都是一個深邃、極富挑戰的技術領域。同時,不僅是科技領域,支付安全的發展還依賴更多學科的支撐。“支付安全現在不僅是生物識別、密碼學、信息安全問題,還需要綜合考慮心理學、社會工程學、支付行為學等多方因素制定安全方案,支付安全已經進入了一個新時代。”曹愷說,比如,大額支付和手機話費充值所采用的安全保護技術自然有所區別,一個更強調安全,一個更強調方便。
Abstract: There are many advantages for the biological characteristics of other identification in terms of palmprint, so it has been widely used in various fields. In this paper, the characteristics of palmprint, proposed one kind based on the Gabor wavelet and enhanced Fisher linear discriminant model (EFM) Palmprint Feature Extraction algorithm. The first treatment of the palmprint, on the palm gray image by Gabor wavelet transform based algorithm, get the palmprint feature vector Gabor. Then, through the principal component analysis transform high-dimensional feature vectors into a low dimensional space, then the space by EFM transform matrix to extract the palmprint features. Due to the Gabor function in the aspect of feature extraction with excellent performance, dimensionality reduction of high dimensional feature can be solved effectively, at the same time, the algorithm can improve the Fisher linear discriminant (FLD) generalization ability, can better achieve the Palmprint Feature extraction.
關鍵詞: Gabor小波;增強Fisher線性判別模型(EFM);主成分分析(PCA);掌紋;特征提取
Key words: Gabor Wavelet;Enhanced Fisher Discriminant Model (EFM);Principal Component Analysis (PCA);palm print;feature extraction
中圖分類號:TP391.4 文獻標識碼:A 文章編號:1006-4311(2013)12-0185-03
0 引言
生物識別技術是利用人體生物特征進行身份識別的一種技術,掌紋識別[1]是生物特征識別中又一新興技術,它利用人的掌部紋理作為生物特征了來進行身份的自動確認,掌紋識別具有“人人不同,終生不變,隨身攜帶”的特點,其研究始于1998年,與常見的指紋、人臉、虹膜等生物特征識別技術相比,掌紋識別[2]主要具有以下優勢:1)指紋具有很強的穩定性:胎兒六個月就會形成完整的指紋,一直到人死腐爛之前,雖然隨著年齡的增長,紋理會有一些變化,但是總體上同一個手指的指紋類型以及細節特征的總體布局等始終沒有明顯的變化。即使手指受傷只要不傷到真皮,等傷口愈合后紋理仍舊恢復原狀;如果傷到真皮愈合后形成傷疤破壞了原來的紋理,但是傷疤本身也增加了新的穩定特征。2)指紋的唯一性,指紋具有很明顯的特定性。根據指紋學理論,兩枚指紋匹配上12個特征的幾率為10-50。至今即使是孿生兄弟姐妹也沒有兩個指紋完全相同的人,不僅是人與人就算是一個人的十指之間,指紋也有明顯的區別。由于指紋具有這樣的特點,因此應用指紋進行身份鑒定提供了客觀的依據。
因此,掌紋同其他應用于身份識別的生物特征相比,具有諸多先天優勢,其應用領域非常廣闊。在掌紋識別中,有兩個基本問題要解決好,一個是特征的提取,另一個是相似度的測量。所以一個掌紋識別算法要解決這兩個問題:一是掌紋特征的提取和選擇,二是特征分類器的設計。其中第一個問題是至關重要的,因為它會強烈地影響到第二個問題的解決,乃至最終的識別性能。
現有文獻中涉及的掌紋特征提取算法大致可以分為4大類:第一大類是基于結構的特征提取[3,4];第二大類是基于空域-頻域變換的特征提取[5,6];第三大類是基于統計的特征提取[7];第四大類是基于子空間的特征提取[8]。本文將第二大類基于時頻變換和第四大類子空間的特征提取算法結合起來,提出了一種利用Gabor小波和增強Fisher線性判別模型(EFM)來實現掌紋特征提取的新方法。
4 結論
本文主要對掌紋特征提取和特征分類進行了深入的探討和研究,在Gabor小波技術結合EFM判別模型的基礎上,提出了一種基于上述方式實現的掌紋特征提取方法。該方法利用Gabor小波捕獲對應一定頻率(尺度)、空間位置和方向選擇性的局部結構,便于實現無對應的識別,而且使得掌紋的Gabor表示對光照的變化具有一定的魯棒性,實現方法同時利用PCA變換和EFM判別模型提取信息量中的主要成分作為新的特征,與Fisher線性判別式(FLD)相比,EFM判別模型通過同時對角化類內與類間離散度矩陣提高了FLD的推廣能力。因而,該算法具有一定理論和現實意義。
參考文獻:
[1]Wei Shu, Zhang D. Palmprint verification: an implementation of biometric technology[C].Pattern Recognition Proceedings of Fourteenth International Conference, 1998, Vol.1, 219-221.
[2] 吳介,裘正定.掌紋識別中的特征提取算法綜述[J].北京電子科技學院學報,2005,13(6):86-92.
[3]Li Wenxin, Zhang David, Xu Zhuoqun. Image Alignment Based on Invariant Features for Palmprint Identification [J]. Signal Processing Image Communication, 2003(18):373-379.
[4]Duta N, Jain A K, Mardia K V. Matching of Palmprint[J].Pattern Recognition Letters,2001,23(4):477-485.
[5]Li Wenxin, Zhang David. Palmprint Identification by Fourier Transform [J]. International Journal of Pattern Recognition and Artificial Intelligence, 2002, 16(4):417-432.
[6] 蘇曉生,林喜榮,丁天懷. 基于小波變換的掌紋的特征捉取[J].清華大學學報,2003,43(8):1049-1051.
[7]Ying-Han Pang, Connie T, Jin A,et al. Palmprint Authentication with Zernike Moment Invariants[C] ∥ Signal Processing and Information Technology, Proceedings of the 3rd IEEE International Symposium.2003:199-202.
[8]Lu Guangming, Zhang David, Wang Kuanquan. Palmprint Recognition Using Eigenpalm Features[J]. Pattern Recognition Letters, 2003(24):1463-1467.
[9]孫冬梅.手形和掌紋識別算法的研究[D].北京:北方交通大學博士論文,2003.
關鍵詞: 隱式認證; 移動設備; 多模態; 入侵檢測方法
中圖分類號:TP181 文獻標志碼:A 文章編號:1006-8228(2012)03-07-03
Implicit authentication based on user habits of using mobile device
Yang Jianqiang, Fang Lei
(School of Mathematics and Computer Science, Xiangfan University, Xiangfan, Hubei 441053, China)
Abstract: It is very troublesome to enter the password on mobile devices (especially cell phones). As more people use mobile devices to access Internet services, or engage in mobile commerce, people want to simplify the authentication operation. The authors present in this paper an implicit authentication method, which authenticates the user based on the user’s habits of using their devices, and eliminates the trouble of entering password. In this paper, the data for implicit authentication and their sources are given, the specific methods for implicit authentication and the system architecture are discussed. This paper is significant for further research and practical applications of implicit authentication.
Key words: Implicit Authentication; Mobile Device; Multi-modal; Intrusion Detection Method
0 引言
隨著能夠訪問Internet的移動設備(特別是智能手機)的大規模市場普及,越來越多的人開始使用移動設備上網,訪問Internet上的各種服務,或者從事移動商務活動。Internet上的許多服務需要驗證用戶的身份,比如訪問電子郵件、登錄博客/空間等。
Internet上目前最常見的認證方法是驗證用戶名/密碼對。這種方法存在著一些弱點,有時并不可靠。因此,在重要的電子商務中通常采用具有高可靠性的認證方法,比如使用具有安全ID的設備并配合密碼進行的雙要素認證。這種認證方法已經成為業界標準。不管怎樣,目前得到廣泛采用的認證方法通常都把密碼作為一個必要的因素。
我們知道,在桌面電腦上輸入密碼很容易,但是,在輸入界面受到限制的移動設備上輸入密碼卻比較麻煩。根據國外一項對iPhone、BlackBerry手機用戶的市場調查,有40%的用戶平均每天輸入一次密碼,在10次密碼輸入中,有56%的用戶至少有一次輸入錯誤。用戶發現在移動設備上輸入密碼甚至比網絡覆蓋不足、設備屏幕過小以及較差的語音質量更糟糕。因此,隨著訪問Internet的移動設備的增多,人們希望有一種新的認證方法,它不需要用戶的參與或者只需要用戶很少的參與就能夠完成認證。
本文提出一種新的認證方法,它不需要用戶輸入密碼,而是利用所觀察到的用戶行為來認證用戶,或者說利用用戶使用移動設備的習慣來認證用戶,我們稱這種方法為隱式認證。盡管隱式認證能夠應用到任何類型的計算機上,不過我們認為它更適用于移動設備―那些通常具有有限的文字輸入能力,卻能夠訪問豐富信息的計算機,比如智能手機。
我們認為,成熟的隱式認證技術將至少有如下三個方面的應用:
⑴ 作為一種基本的認證方法替代常見的密碼認證,免除用戶輸入密碼的負擔。比如當用戶通過移動設備訪問在線郵件或登錄博客/空間/論壇時,服務器利用隱式認證技術完成對用戶身份的確認,用戶不再需要輸入用戶名和密碼等登錄信息。很明顯,隱式認證使得在移動設備上訪問這些服務更方便了。另外,隨著經常使用的服務不斷增多,用戶需要記住很多的用戶名/密碼對,為了減輕記憶負擔,許多用戶可能在多個服務中使用相同的用戶名/密碼對,可能選擇容易記憶的密碼,有時候甚至把密碼隨便記在紙上。這會大大降低了密碼認證的可靠性。因此,在這些場合下使用隱式認證是非常合適的,它免除了用戶記憶密碼的負擔和輸入密碼的麻煩。另外,在那些使用密碼認證的小額購物網站上也可以用隱式認證來替代密碼認證。
⑵ 隱式認證可以作為常見的密碼認證的補充,使得最終的認證具有雙要素認證的效果,更加安全可靠。無論用戶使用桌面電腦還是使用移動設備訪問Internet上的某些需要認證身份的服務,用戶按常規方式輸入登錄信息(用戶名/密碼等),服務器同時利用隱式認證技術來進一步確認用戶的身份,這就使得用戶的身份認證更加可靠。因此這種認證方法,既可以在那些大額購物網站上采用,也可以在移動商務服務,比如手機銀行、手機炒股、手機彩票、GPS位置服務、移動OA等移動商務服務上采用。
⑶ 為信用卡業務提供額外的擔保,防止欺詐事件的發生。對于信用卡詐騙或者信用卡丟失給用戶帶來損失的事件,如果用戶能夠利用信用卡隱式認證作用戶身份認證的補充,就可以在很大程度上減少用戶的損失。
1 隱式認證的研究現狀
實際上,在桌面電腦以及其他一些強調安全的領域(如軍事、保密部門),已經出現了一些類似“隱式認證”的技術。比如一些采用生物特征識別技術的認證方法,特別是基于擊鍵力度、節奏和打字模式的識別技術就更可以看成是隱式認證技術[1]。因為這類技術是基于對用戶行為的持續觀察來認證用戶身份的,這與我們提出的觀點一致。步態識別也屬于“隱式認證”技術。步態識別是一種較新的生物特征識別技術,它根據人們的走路姿勢實現對個人身份的識別或生理、病理及心理特征的檢測[2]。在諸如軍事基地、停車場、機場、高檔社區等重要場所,步態識別不需要任何交互性接觸就可以實現遠距離情況下的身份識別。有些學者嘗試綜合多種生物特征來識別用戶的身份,比如,一些研究工作嘗試結合多種生物特征識別結果以產生一個最終的認證分數,并根據認證分數來確定用戶身份的真實性程度[3]。所有這些基于生物特征識別技術的認證方法都具有隱式認證的特征―不需要用戶的參與或者只需要用戶很少的參與就能夠完成認證。
并不是所有隱式認證都與生物特征識別技術有關。基于用戶的位置來確定訪問權限的技術,很多公司或組織的系統采用了這樣的技術。如果員工在辦公室使用電腦,則允許其訪問公司內部數據,而如果員工在家里使用電腦,則禁止訪問。這樣的系統顯然也具有隱式認證的特征。
盡管上述“隱式”認證技術目前在移動設備領域比較少見,不過已經有很多人開始嘗試把它們應用到移動領域。比如有學者嘗試基于移動設備的位置(GPS)來確定用戶對特定資源的訪問權限;有學者研究利用步態識別來檢測設備是否正在被其主人使用[4];還有學者提出了多模態認證方法,這種方法結合許多不同的、低可信度的生物識別信息流來產生一個持續的、對當前用戶身份的正面肯定[5]。對于本文提出的、利用用戶使用移動設備的習慣來認證用戶的隱式認證方法,目前尚未有人研究。
2 基于用戶使用移動設備習慣的隱式認證的技術分析
要進行隱式認證,必須要有用于認證的數據。智能手機是目前使用用戶最多的、可訪問Internet的移動設備。對于智能手機來說,用于認證的數據可以來自設備自身,也可以來自移動網絡運營商,甚至來自Internet。這些數據中,有些數據的來源可能有多個,而有些數據是設備特有的,依賴于特定的硬件類型和使用方式。
來自運營商的數據有:用戶設備所選擇的基站、用戶呼出/呼入的電話號碼及通話模式(通話時間、時間間隔等)、用戶發送/接收的短消息號碼及模式(時間、頻度等)、甚至用戶的語音數據、用戶訪問Internet的模式(如果用戶通過移動網絡訪問Internet,運營商可以通過檢查他們的DNS請求和網絡報文來知道他們的訪問模式)。來自設備自身的數據有:用戶撥打/接收的電話號碼以及發送/收到的短消息號碼、鬧鈴設置時間、用戶操作電子郵件的習慣、來自GPS的定位數據(如果設備具有GPS功能)、WiFi/藍牙連接/配對或USB連接數據(如果設備具有這些功能)、在WiFi中對一個已知的訪問點的認證數據、設備與某個已知PC的同步情況、應用程序的使用數據(比如瀏覽模式和安裝的軟件)、鍵盤輸入模式或語音數據、觸摸屏,獲得用戶的指紋等等。來自網絡的數據有:用戶訪問網絡服務的各種相關數據。
理論上,上述數據都可以作為認證的依據,但認證中考慮所有數據顯然是不現實的。另外,設備/用戶不同,用戶使用設備的習慣、訪問網絡的行為方式等也會不同。所以,可以用于刻畫用戶行為特征的數據也不盡相同。因此,實際用于認證的數據最好是帶有普遍性的數據,而不是設備或用戶或網絡所特有的。
隱式認證中可采用的認證方法,我們認為可以從如下兩個方面考慮:一是借鑒已有的“隱式認證”技術,比如前面提到的多模態認證方法;二是借鑒入侵檢測技術。目前有很多入侵檢測方法,有些檢測方法比較適合用于隱式認證中。下面我們逐一探討。
基于多模態認證方法的研究結果,我們初步構想了一個隱式認證方法,它利用前面提到的相關數據,根據用戶最近的行為或活動為每個用戶計算并維護一個認證分數。該方法根據事件(用戶行為)是正面的還是負面的來增加或減少用戶的認證分數。正面的事件如習慣性的行為,當監視到習慣性的事件的時候就增加認證分數;負面的事件指那些對于用戶來說并不常見的事件,或者與某種常見的攻擊行為相關聯的事件。當認證分數下降超過了特定事件的閾值,該事件將不再被執行,除非用戶顯式地、明確地認證他自己,比如輸入密碼。正確的顯式認證是一個正面事件,而失敗的顯式認證是一個負面事件。圖1給出了這種方法中可以采用的機器學習算法框架。
[過去的
行為][學習算法] [評分算法][最近的
行為] [分數] [用戶
類型]
圖1 機器學習算法框架
圖1中,用戶模型是從用戶過去的行為獲得的,它能夠刻畫出用戶的個人行為模式。評分算法檢查用戶模型和用戶最近的行為,并輸出一個認證分數以指出用戶身份真實的可能性。方法中使用一個閾值對應合法用戶分數的最低值。閾值也可以因不同的應用而有所不同,這取決于具體的應用是否是安全敏感的。很明顯,此處用戶模型的正確創建和評分算法的合理設計是獲得準確認證分數的關鍵,當然也是準確確定用戶身份是否合法的關鍵。
另外,隱式認證可以借鑒的是入侵檢測技術中的方法。入侵檢測采用的方法通常可以分為兩類:誤用檢測和異常檢測。誤用檢測需要首先定義入侵行為特征,然后監視系統中是否出現了這樣的行為特征,當監測的用戶或系統行為與某個已定義的入侵特征匹配時,就認為發生了入侵;異常檢測需要首先定義正常行為特征,當用戶活動或系統行為與正常行為有重大偏離時即被認為是入侵。很明顯,隱式認證應該采用誤用檢測方法,不同之處只是把定義入侵行為特征改成定義用戶的習慣行為特征。
常用的誤用檢測方法有基于條件概率的誤用入侵檢測、基于專家系統的誤用入侵檢測、基于狀態轉移的誤用入侵檢測、基于鍵盤監控的誤用入侵檢測,以及基于模型的誤用入侵檢測等[6]幾種。以基于條件概率的誤用入侵檢測方法為例,該方法將入侵方式對應于一個事件序列,然后通過觀測事件發生情況來推測入侵的出現。在隱式認證中可以采用同樣的方法,把用戶的行為對應于一個事件序列,然后通過觀測事件發生情況來推測用戶身份的真實性。這種方法的原理是利用外部事件序列,根據貝葉斯定理進行推理判斷用戶身份的真實性。
令ES表示事件序列,先驗概率為P(Authentication),后驗概率為P(ES|Authentication),事件出現的概率為P(ES),則
通常可以給出先驗概率P(Authentication),對用戶行為報告數據進行統計處理得出P(ES|Authentication)和P(ES|-Authentication),于是可以計算出:
因此,可以通過對事件序列的觀測推算出P(Authentication|ES),它表示當事件序列ES發生后用戶身份真實的可能性。當然,其他誤用檢測方法也都有應用到隱式認證中的可能。
實際上,即使已有的“隱式認證”技術也或多或少采用了與入侵檢測技術相似或相同的方法,所以我們剛才提到的兩類可以借鑒的技術并非截然不同,而是存在著重疊或交叉。
3 隱式認證系統體系結構分析
認證包括認證結果的產生(認證決斷)和認證結果的使用(認證消費)兩個方面。對于我們提出的隱式認證,認證的決斷者可以是設備本身,也可以是運營商或者其他可信的第三方。這通常與認證所依賴的數據來源有關,另外,也可能與認證結果的使用者和所采用的特定的隱式認證方法有關。認證的消費者包括:⑴ 移動設備(比如,設備可能需要首先確認用戶的身份合法才允許使用某些特定的應用);⑵ 希望認證用戶的服務提供者(這是很顯然的,如前面提到的電子郵件服務、博客/空間、論壇以及在線銀行站點)。如果認證的決斷者是設備自身,保障認證結果的完整性是很重要的,特別是當認證的消費者不是設備本身的時候,比如是Internet上的服務。此時,可以借助設備的SIM卡對認證結果簽名,隨后把簽名后的數據發送到希望認證用戶身份的服務提供者那里。這種方法既保護了用戶的隱私,又能夠防止對服務器的欺騙。不過,這種方法不能防止設備被盜時非法用戶以合法的方式使用該設備。也就是說,如果設備被盜,存儲在設備中的數據以及用戶的行為模式信息也可能被盜。非法用戶可能利用這些信息來模仿合法用戶。
鑒于運營商和移動用戶之間的信任關系以及自然的通信能力,運營商很適合作為認證的決斷者,給出認證結果。運營商也可能簡單地把數據提供給可信的第三方,委托第三方分析數據并做出認證結論,此時第三方就是認證決斷者。如果采用把數據報告給可信的第三方的方法,用戶的隱私將是一個需要關注的問題。解決這個問題的方法有:⑴從報告的數據中刪除可以辨識用戶身份的信息及重要數據;⑵使用別名替代真實的稱謂,比如,“電話號碼A,位置B,區號D”;⑶采用粗粒度數據或匯總數據,而非詳細精確的描述。
無論如何,隱式認證的系統體系結構是靈活的,這也決定了隱式認證的應用將是廣泛的。
4 結束語
在移動設備上使用隱式認證,可以免除用戶記憶密碼的負擔和輸入密碼的麻煩,從而使用戶可更方便地訪問Internet上的服務。隱式認證還可以和常見的密碼認證一起使用,使得最終的認證具有雙要素認證的效果。隱式認證甚至可以為信用卡業務提供額外的擔保。因此,對隱式認證的研究是非常有意義的。本文提出了隱式認證的概念,探討了可用于隱式認證的具體方法和隱式認證系統的體系結構。目前,對隱式認證的研究也只是剛開始,期待本文能起到拋磚引玉的作用。
參考文獻:
[1] 田啟川,張潤生.生物特征識別綜述[J].計算機應用研究,2009.26
(12):4401~4406
[2] 王科俊,侯本博.步態識別綜述[J].中國圖象圖形學報,2007.12(7):1157~1160
[3] J. Bigun, J. Fierrez-Aguilar, J. Ortega-Garcia, and J.
Gonzalez-Rodriguez. Combining biometric evidence for person authentication[J]. Advanced Studies in Biometrics, 2005.
[4] D. Gafurov, K. Helkala, and T. Søndrol. Biometric gait authenti cation using accelerometer sensor. JCP, 1(7):51~59,2006.
【關鍵詞】深海攝像 高清 生物 識別 分類
1 系統介紹
該系統由硬件和軟件部分組成。硬件部分主要包括光纖通信系統,水下測控系統。系統框圖如圖1。
視頻采集模塊將兩路高清相機的視頻數據通過千兆網交換機經光纖收發器傳給上位機進行實時監控。水下測控系統根據上位機控制命令打曰蜆乇賬下相應的高清攝像機、照明燈和高度計等水下設備,并通過水下傳感器定時采集系統電壓,水下溫度,漏水情況,離底高度,和拖體姿態,GPS等狀態信息,并將此狀態信息通過網絡轉串口模塊轉換成網絡數據通過網絡將其反饋給上位機。
軟件部分設計,在windows系統下使用visual c++語言,vc6.0環境下開發。上位機界面如圖2所示。
該軟件實現了兩路視頻圖像和傳感器數據的實時顯示,兩路視頻的錄像,歷史錄像回放,抓圖。
2 傳統的深海視頻監控系統與改進的深海視頻監控系統
傳統的視頻監控系統采用模擬攝像頭,圖像分辨率低,采用串口通訊,傳輸速度慢,而改進的深海高清視頻監控系統采用德國imagesorcing高清網絡攝像機,使得圖像分辨率提高到1600*1200,采用千兆網交換機,每個端口可達2000Mbps的傳輸速度。通訊方式采用基于tcp-ip的socket網絡通訊,代替傳統的串口通訊,上位機作為服務器端,USR-TCP232-E45作為客戶端,進行通訊。使得數據傳輸速度大大提高。對于軟件中抓圖后獲取的的圖片,能從中提取到生物的輪廓根據輪廓信息進行識別和分類。
3 識別和分類
3.1 形狀提取
由于海洋生物形狀各異,所以本文利用形狀特征進行識別。目前基于形狀的描述方法有基于輪廓的方法和基于區域的方法,基于區域的描述方法抗噪能力更強,更完整的描述了生物的形狀信息。常用的基于區域的形狀描述方法有:形狀的面積,幾何矩,正交矩,傅里葉描述算子等。其中正交矩可以構造任意的高階矩,包含形狀的信息全面,但是在計算高階矩需要將圖像歸一化到單位圓內,計算量大,傅里葉描述子的很好地描述形狀的信息,但是也要進行歸一化處理。由于生物在運動過程中形態會發生變化,比如旋轉,隨著攝像機的運動會發生放縮,而Hu不變矩具有旋轉,放縮,平移不變性,所以本文采取Hu不變矩對于生物性狀進行描述。
3.2 形狀提取過程
首先對輸入的視頻進行幀提取,本文選取的視頻源來自2008年深海攝像的資料,本文選取具有代表性的七種常見的海洋生物進行識別與分類。幀提取結果如圖3。
因為深海環境復雜,原始圖像往往含噪聲,不清晰,所以要對原始圖像進行去噪和圖像增強等預處理,預處理后進行灰度化和二值化,進行連通區與檢測,找出面積周長最大的連通區域,即為目標生物的輪廓,繪制出輪廓后,進行區域填充,即可得到生物的形狀。以下以魚的形狀提取為例,圖3為原始圖像,圖4為一條魚的形狀提取過程。
4 形狀特征描述
4.1 Hu不變矩
5 分類
5.1 BP神經網絡分類
BP(back propagation)神經網絡是一種按誤差反向傳播算法訓練的多層前饋網絡,能學習和存儲大量的輸入/輸出模式映射關系,無需事前描述這種映射關系。針對Hu 矩提取特征值的分類采用3 層BP 神經網絡,其中輸入層7 個節點,對應Hu 矩的7 個特征值,隱含層5 個節點,輸出層7個節點。網絡結構見圖5。
5.2 支持向量機分類
支持向量機(Support Vector Machine,SVM)是Corinna Cortes和Vapnik等于1995年首先提出的,它在解決小樣本、非線性及高維模式識別中表現出許多特有的優勢,并能夠推廣應用到函數擬合等其他機器學習問題中。支持向量機原理圖如圖6。
支持向量機將向量映射到一個更高維的空間里,在這個空間里建立有一個最大間隔超平面。在分開數據的超平面的兩邊建有兩個互相平行的超平面。建立方向合適的分隔超平面使兩個與之平行的超平面間的距離最大化。其假定為,平行超平面間的距離或差距越大,分類器的總誤差越小。
5.3 分類結果
本文采用以上兩種方法進行分類,訓練樣本選取200個,測試樣本選取70個,分類結果如圖7。
5.4 結果分析
圖7中,紅色代表預測分類結果,藍色代表實際分類結果,兩者不重合即為分類錯誤,重合則為分類正確,采用BP神經網絡分類的正確率為82.85%,而SVM分類的正確率為92%,原因是BP 神經網絡結構簡單,但進行分類時具有不穩定性,因為每次訓練的時候選擇的閾值不同。而支持向量機是以統計學理論為基礎和結構風險化最小化為原則,從而保證了機器學習具有良好的泛化能力。所以分類效果由于神經網絡。
6 總結
目前對于形狀差異較大的生物基本能實現正確的分類。但是由于水下復雜的環境使得生物目標輪廓提取不夠準確,對識別有一定的影響。此外,海洋生物種類繁多,形態各異,基于矩的形狀特征描述得方法還不夠全面。目前只能識別形狀差異較大的生物,對于形狀相似的容易造成分類錯誤,還須進一步研究。
參考文獻
[1]陳學雷.海洋資源開發與管理[M].北京:科學出版社,2000:12-25.
[2]曹菲.深海攝像,把海底世界“撈”上來[J].地質勘查導報,2007(06).
[3]楊文鶴.我國海洋技術現狀與發展[J].世界科技研究與發展,1998,11(4):9-12.
[4]鐘川源.基丁同軸電纜的能源與數據信息混合傳輸技術的研究[D].杭州:杭州電子科技大學,2007.
[5]劉敬彪.基于光纜的水下視頻和數據傳輸系統研制[D].杭州電子科技大學,2011.
[6]施家棟,王建中.動態場景中運動目標檢測與跟蹤[J].北京理工大學學報:自然科學版,2009,29(10):858-860.
[7]李小三.海底觀測網絡攝像系統設計與實現[D].浙江大學 流體傳動及控制國家重點實驗室,2005.
[8]王亮.光流技術及其在運動目標檢測和跟蹤中的應用研究[D].長沙:國防科學技術大學,2007.
[9]江志軍,易華蓉.一種基于圖像金字塔光流的特征跟蹤方法[J].武漢大學學報:工學版,2007,32( 8) : 680-683.
[10]海康DS-IP-2306A視頻服務器配置說明書.
[11]多功能串口轉以太網轉換器(USR-TCP232-E45 系列) 說明書.
[12]6100 系列視頻服務器用戶使用手冊(Ver2.0).
[13]Chung-Ching Lin,Marilyn Wolf.Detecting Moving Objects Using a Camera on a Moving Platform[C].IEEE International Confer-ence on Pattern Recognition,2010:460-463.
[14]LI Ni WANG Wen-chao A Moving Object Tracking Method Based on Optical Flow Computing.doi:10.3969/j. issn,2014.
[15]Keith Jack.Video Demystified(5th Edition)[M].America: Newnes,2007.
[16]XU Xuan,JIANG Ming-xin,HUANG Jing,XU Jing,LI MinSoftware.interface design of MFC-based engineering School of Information Engineering.Dalian Nationalities University,Dalian 116600,China.
[17]WEI Xi Research on Detection Technology for Motion Targets When the Camera is Moving College of Civil Aviation, Nanjing University of Aeronautics and Astronautics, Nanjing Jiangsu, 210016).
[18]McKenna S,Jabri S,Duric Z,et al. Tracking groups of people[J].Computer Vision and Image Understanding,2000,80(01):42-56.
作者簡介
陳啟(1990-),女,浙江省杭州市人。現為杭州電子科技大學在讀碩士。主要研究方向為電子科學與技術。
[關鍵詞]識別碼;食品
[中圖分類號]X924.2 [文獻標識碼]A [文章編號]1005-6432(2009)02-0014-02
食品是物流行業中的重要服務對象,食品物流依賴條碼技術,條碼技術雖在近幾十年有很大發展,但針對食品安全問題,條碼標記技術需要有新的想法,追溯物流(Logistics)一詞,源于20世紀中期的軍事用語,近年來供應鏈管理(Supply Chain Management)的廣義物流觀念,逐漸取代原來較為狹義的物流觀念。美國供應鏈管理委員會(Supply Chain Council)定義供應鏈為:“供應鏈包括每個有關生產及配送最終產品或服務,從供貨商到客戶,包括管理供給與需求、原材料與零部件、制造及裝配、倉儲與貨物追蹤、訂購與訂單管理以及跨區域直接配送給客戶。”基本上,物流管理是以一家企業的角度,處理商品自原料到成品消費的過程,而供應鏈管理是以跨國組織,從最初的原料到最終消費者、綜合管理產品設計、物料管理、生產到配送管理四大階段的活動,同時處理物品、信息與資金的流通,并與供應鏈伙伴以跨組織合作的方式,讓整體的流通過程能在滿足消費者需求的狀況下順利運作,且同時降低企業的成本,整個過程中,貨物的標識碼是供應鏈管理的重要環節。
貨物的標識方法應該是多種多樣的,條碼是其中的一種,即按一定規則排列的條、空符號的組合,用來表示一定的字符、數字及符號信息,這種條編碼組合可以供機器識讀,條碼技術是物流管理的基石,與其他輸入技術(如鍵盤輸入、OCR輸入、磁卡輸入、射頻輸入)相比,條碼技術具有識別速度快,誤碼率低、設備便宜、應用成本低廉和技術成熟等優點,目前已被廣泛應用于商業、工業、圖書、醫療等領域。目前條碼技術應用最為廣泛的領域是商業自動化管理,即建立商業“POS:Point of Sale”系統,利用現金收款機作為終端機與主計算機相連,借助于識讀設備,計算錄入商品上的條碼符號,計算機從數據庫中自動查錄對應的商品信息,顯示商品名稱、價格、數量、總金額,反饋給現金收款機開出收據,迅速準確地完成結算過程,從而節省顧客購買結算單,更為重要的是它使商品零售方式發生了巨大的變革,由傳統的封閉柜臺式銷售變為開架自選銷售,大大方便了顧客采購商品;同時計算機還可根據購銷情況對貨架上各類商品的數量、庫存進行處理,及時提出進、銷、存、退的信息,供商家及時掌握購銷行情和市場動態,提高競爭力,增加經濟效益;對于商品制造商來說還可以及時了解到產品的銷售情況,幫助及時調整生產計劃,生產出銷售對路的商品。在我們生活中常見的條碼有39碼、128碼、PDF417碼、EAN商品條碼等。下面介紹幾種識別技術。
RFID是英文“Radio Frequency Identification”的縮寫,中文稱為無線射頻識別,它是應用無線電波來自動識別(Auto-ID)單個物體對象的技術的總稱。是自動識別技術的一種,它將射頻識別技術與高度小型化的芯片相結合,通過射頻信號自動識別目標對象并獲取相關數據,實現人們對各類物體或設備(人員、物品)在不同狀態(移動、靜止或惡劣環境)下的自動識別和管理。
PDF是英文“Portable Data File”的縮寫,意為“便攜數據文件”。因為組成條碼的每符號字符都是由4個條和4個空構成,如果將組成條碼的最窄條或空稱為一個模塊,則上述的4個條和4個空的總模塊數為17,所以稱四一七條碼或PDF417碼。
納米磁性顆粒防偽條碼,是英國研究人員用磁性納米顆粒制作條碼中的線,創造了一種防偽安全系統。印刷條碼使用的“墨水”含有鐵與鎳的納米顆粒。所產生的每一種磁性結構都是獨一無二的,由一套自然出現的鐵陷構成。這些鐵陷形成了該磁性結構的獨一無二的“指紋”,具有它自己的特定磁性特征,可以測量出來,并可儲存于通用數據庫中,這是一種新的防偽途徑,目前尚無人可以預測這種磁性材料自然產生的這種無序性,即使制造者自己也不能預測。因而幾乎不可能進行偽造。為檢驗條碼的真實性,用戶可用一種簡便的檢測器(例如激光掃描器)測定特定的磁性能,如偏振光反射。如果測得的性能與制造時輸入數據庫的該條碼的數據相符,則條碼是真的,否則是偽造碼。這種鑒別只需幾秒鐘。這種防偽技術成本低,操作簡便,精度高,因而有廣泛用途,包括鑒定貴重物品與文件等。
中國醫藥城泰州納米生命醫學研究院的量子點納米條碼的關鍵技術,獲省級撥款正在研制中。
對目前刀具標識與信息追蹤方面存在的不足,采用直接激光標刻和二維條碼技術實現了刀具的直接標識。激光標刻提高了刀具識別的可靠性,為信息追蹤提供了新的方法和技術,有利于提高刀具庫存管理的效率,縮短刀具準備時間,實現刀具生產過程信息采集和信息追蹤。
【關鍵詞】視頻序列 人臉識別技術 生物識別
人臉識別技術看似與我們沒有什么關系,但是現階段很多的行業都在使用人臉識別技術,比如:銀行、機場、公司考勤、警察局等,都不同程度的對人臉識別技術進行使用。經過不斷的使用和實踐,人臉識別技術已經獲得了很大的進步。本文對人臉識別技術的概念、特點、以及基于視頻的人臉識別技術發展的程度。對人臉識別技術中對視頻的使用進行分析,簡單的介紹這類技術的優點和缺點,對其中的問題提出相應的解決方案,并根據現階段的實際情況,對人臉識別技術未來發展的方向進行簡要的分析。
1 人臉識別
1.1特征
人臉識別技術在一定程度上能夠對掃描的人臉進行精準的識別,識別技術方便快捷,只需要站在掃描設備前即可,有十分良好的直觀性,能夠對識別這有很好的適應性,對于需要識別的人臉又有著相對的保密性,不會泄露使用者的資料,安裝比較方便,兼容性強,安全性高,對于想要破壞的因素會自動報警。使用這種識別系統還能夠保證衛生,不需要接觸就能夠達到身份驗證的目的[1]。
1.2 發展的現狀
早期的人臉系統并不是全自動的系統,還需要人進行操作,隨著科技的發展,人臉識別系統已經成為了全自動化的系統,有著自己獨有的人臉數據庫,能夠對其中的人臉進行掃描,將通過測試的人臉進行特征分析。現階段所使用的人臉識別系統的算法基本都能夠保證有良好的使用價值,達到理想的效果,但是還存在著很多的不足,需要逐一改正。
2 人臉識別技術的優點與缺點
2.1 優點
人臉識別系統相對于其他的身份識別系統來說有很多的優點。人臉識別系統具有很高的隱蔽性,能夠對安全方面的問題進行監控,比較常見的就是在監獄中,對犯人進行監控,對其進行有效地管理。而且人臉識別系統不用與信息采集設備進行直接接觸,對于很多的人來說,他們會覺得這種不用接觸的設備會更加的衛生,也更容易被人們所接納。相比其他的身份識別系統,人臉識別系統還具有一定的追蹤能力,人們通過識別系統的數據庫,可以很快的對其中的信息進行觀察,方便了人的工作,數據對比的工作效率也會更高。而且人臉識別系統的設備相對于其他的識別系統還比較低廉,使用攝像頭即可,無須其他的設備,就能夠完成識別。其他的識別系統相對來說人們沒有辦法對其中的信息進行審核,但是人臉識別系統可以,能夠有效地提升系統的可靠性[2]。
2.2 缺點
現階段,人臉識別技術還不是很完善,在其中還包含著很多的缺點,比如,對人臉的特征掃描不具備一定的穩定性,人臉可能會因為各種外部原因造成特征的變化,比如:受傷、化妝、甚至于微整形。當人臉特征有了一些改變的時候,人臉識別系統就會出現不識別的情況發生。而且現階段,人臉識別系統還具有不完全性,比如兩個長得比較像的人,系統會對其進行掃描,很可能出現信息的混亂或者都不識別,還需要人工進行輔助工作。人臉識別系統還可能會因為很多的外界因素造成識別失敗的現象,比如光照的強弱,周圍的環境,識別的距離還有識別的視角。都會造成一定的識別問題的出現,對于其中的問題,科研組織也在不斷地進行完善,爭取將人臉識別技術達到最良好的效果[3]。
3 基于視頻序列的人臉識別系統
3.1 軟件的運行環境
隨著人臉識別系統在生活、工作中的應用越來越廣泛,人臉識別技術也不斷的在進步。人們對信息、身份的識別程度越來越重視,很多的場所都用上了人臉識別系統,比如:監獄,公安局,醫院,現在很多的單位將人臉識別系統用在考勤方面,很多的學校也在試著使用人臉識別系統進行考試或者上課點到。通過攝像機的攝像頭就能夠對范圍內的人員進行管理,方便了很多單位、部門的工作,還能夠提升工作效率[4]。
3.2 軟件的模塊設計
以視頻序列為基礎的人臉識別系統,能夠適應很多場合的使用,使用視頻序列技術能夠使人臉識別系統的使用更加的完善。
3.2.1 視頻采集
在設備安裝使用后,要使用視頻對信息進行采集,安裝了視頻頭的驅動程序,通過系統的激活,接收安裝指令,對其中的數據進行解壓縮,打開數據庫,就能夠通過視頻對人臉信息進行采集。
3.2.2 用戶注冊
在人臉系別系統中的的用戶注冊模塊的使用上,要利用視頻對人臉信息進行采集,相對于其中的信息,要進行多次確認,對不同的光照進行采集,利用相關的技術對采集到的信息進行分析整理,將每一次的人臉識別都能夠通過技術調整到統一的質量處理,很好的避免了光照不同識別失敗的問題。用戶在注冊的過程中,系統會將信息保存在系統內,按照男女分類或者按照年齡段分類,將信息進行更加完善的處理,方便了后期對信息的使用。用戶注冊的過程中,系統可以給予用戶相應的指令,用戶進行一定的表情變化,信息能夠更加的精準[5]。
3.3.3 人臉識別
視頻序列下的人臉識別系統,能夠通過攝像頭對人臉信息進行采集,先對采集到的圖像進行預處理,再進行圖像的分類,與用戶注冊時的信息進行對比,當系統對信息核實完成后,就能夠確認信息。根據現階段的識別速度能夠達到約每秒七幀左右的圖片,達到了人臉識別系統快速識別的要求。
4 結語
隨著科學技術的不斷發展,人臉識別技術一定會應用的越來越廣泛,隨著技術的不斷提高能夠盡可能地避免人臉識別的缺點,改進他的不足。基于現階段已有的人臉識別技術,在視頻序列的基礎上研究新的人臉識別系統,既能夠吸收之前幾種方式的優點,還能夠改進其中的不足。
參考文獻:
[1]王德慧.基于視頻的人臉識別技術在監獄AB門控制系統中的應用與研究[D].中山大學,2013.
[2]李新濤.基于加權投票和關鍵幀提取的視頻流人臉識別方法研究[D].蘇州大學,2011.
[3]劉祝峰.自然教室中基于視頻流的人臉識別系統的研究與實現[D].上海交通大學,2011.
關鍵詞 適配體; 病原微生物; 檢測; 生物傳感器; 評述
1 引 言
病原微生物是一類引起人類與動植物各種疾病的微生物, 包括原生生物、病毒和細菌。常見的病原微生物有瘧原蟲、人類免疫缺陷病毒、大腸埃希氏桿菌、傷寒沙門氏菌等。每年它們給人類和各種動植物的健康造成了極大的危害, 帶來了巨大的經濟損失\。因此, 迫切需要研發快速、靈敏和低成本的檢測方法, 以監測和控制它們在食品和環境中的傳播。傳統的病原微生物檢測方法首先通過分離培養, 然后進行一系列復雜繁瑣的生化測試檢測樣品中的微生物\。這種檢測方式雖然具有很高的靈敏度和特異性, 但是需要的時間較長(通常需要5~7 d), 因而不適用于快速現場檢測。近年來, 生物傳感器由于具有快速、靈敏、特異性高、成本低的優點, 而被廣泛運用于病原微生物的檢測\。生物傳感器是利用分子識別元件和待測病原微生物的特異性結合產生的生物學信息, 通過轉換器轉化為電、光等物理信號輸出, 從而達到分析檢測的目的\。常見的分子識別元件為抗體, 抗體具有高親和性、高特異性, 基于抗體的生物傳感器目前已被廣泛的研發。但是抗體具有一些自身的局限性, 如針對某種目標物的抗體需要一系列繁瑣復雜的體內篩選過程, 因而實驗周期長, 成本高, 同時抗體容易變性, 對檢測環境的要求較高\。因此, 需要研發一種新的分子識別元件, 不僅具有抗體的高特異性, 同時又能克服抗體存在的缺點, 應用于病原微生物檢測。
適配體是一類在體外篩選的, 能與相應目標物專一并緊密結合的一類單鏈寡核苷酸序列\。在生物傳感器的構建方面, 適配體具有一些優于抗體的優點:(1)適配體是通過體外篩選, 適配體SELEX篩選周期一般為2~3個月, 最快的只需2周, 而制備單克隆抗體則至少需要3~6個月, 且成本昂貴;(2)適配體是通過化學法合成的, 因而可以在適配體上靈活修飾多種基團, 使其具有多種功能;(3)抗體的蛋白本質決定了它容易變性, 傳統免疫生物傳感器化學和物理性質的不穩定限制了生物傳感器的應用范圍, 而適配體具有化學穩定性, 在pH 2~12的寬范圍內保持穩定, 并具有一定的熱復性;(4)適配體組成簡單, 一般由幾十個核苷酸(少于100 nt)組成, 因而適配體的設計相對簡單。由于適配體擁有抗體無法比擬的優勢, 利用適配體設計生物傳感器對病原微生物進行識別和檢測, 具有極其重要的意義\。
2 病原微生物核酸適配體的SELEX篩選方法
SELEX技術是篩選特異性適配體的通用過程, 主要有5步(圖1):結合、分離、洗脫、擴增和調節。首先將包含有1013~1015個隨機序列的核苷酸序列庫(ssDNA文庫、RNA文庫)與靶分子混合溫育, 隨后通過物理方法分離出結合了靶分子的核苷酸序列。洗脫收集獲得結合序列, 并將結合序列進行聚合酶鏈式反應(PCR)擴增生成次級文庫, 用于下輪篩選。一般通過6~20輪SELEX循環, 對已達到高親和力的擴增產物進行克隆測序, 從而獲得特異性識別靶分子的適配體\。對于篩選病原微生物適配體的SELEX過程, 最關鍵的兩個步驟為篩選適配體靶分子的選擇和結合序列的分離。
圖1 SELEX 技術流程圖\
Fig.1 Schematic of systematic evolution of exponential enrichment (SELEX) technique\
2.1 篩選適配體的靶分子
病原微生物為生物大分子, 具有復雜的靶結構。篩選適配體的靶分子常為病原微生物細胞表面某個特定純化蛋白\、病原微生物細胞的裂解物\或者是完整的細胞\。
目前, 大部分適配體的篩選是選擇純化的可溶性蛋白作為靶分子。這是因為純化的蛋白成分單一, 能夠保證每個循環中與核酸結合的蛋白結構的穩定性, 提高SELEX篩選的效率\。但是, 使用純化蛋白作為靶分子也存在一些缺點。首先, 被篩選的純化蛋白分子不能保持其在完整細胞中的天然構象, 從而引起篩選出來的適配體與完整細胞的結合力減弱;其次, 有些純的靶蛋白不易獲得, 特別是當篩選的目標物未知時, 以純化的某種特定蛋白作為靶分子篩選適配體會更加困難。
研究構成復雜的病原微生物需要一種針對復合靶的篩選方法。微生物適配體篩選多采用完整的細胞作為復合靶分子, 但這種復合靶分子通常會帶來靶分子位點多、不易篩選出高特異性核酸適配體的問題。為了解決該問題, 通常使用兩種或多種同源微生物, 用于反向、消減篩選步驟, 以得到針對目標微生物的具有高特異性的適配體\。Cao等以完整的金黃色葡萄球菌作為靶分子進行篩選, 為了提高篩選適配體的特異性, 而使用鏈球菌和表皮葡萄球菌進行消減篩選。經過多輪篩選, 得到11條對金黃色葡萄球菌具有特異性的適配體, 并且證明多條適配體聯合使用比單一的適配體對金黃色葡萄球菌的特異性更高\。
2.2 結合序列的分離
有效去除未結合的寡核苷酸是適配體篩選過程中的關鍵步驟之一, 對篩選適配體的結合特性有極大影響。良好的分離方法可以有效減少篩選的循環次數, 提高篩選適配體的特異性和親和性。由于靶分子為蛋白或完整細胞, 屬于生物大分子, 常用的分離結合序列的方法有過濾法\、離心法\、磁珠分離法。以上幾種方法雖然可以將病原微生物結合復合物與未結合核苷酸序列分離, 但是分離的同時不能得到病原微生物與核苷酸序列的親和信息, 而需要后續繁瑣的測試過程。目前, 一些新的分離技術, 如毛細管電泳技術\、表面等離子共振\、流式細胞術等, 已逐步用于分離病原微生物結合復合物與未結合核苷酸序列, 這些方法在實現分離的同時還可以評估微生物與核酸序列的親和性, 使得適配體的篩選過程變得相對簡便。毛細管電泳的原理是基于不同組分間荷質比差異導致的電泳遷移率不同而進行分離。當靶分子與其適配體親和作用足夠強, 形成的復合物足夠穩定時, 在合適的分離和檢測條件下, 可分別得到游離的寡核苷酸與復合物的電泳峰\。毛細管電泳技術具有分離速度快、分辨率高、操作簡單、樣品用量少和研究成本低等明顯優勢, 在這個領域已顯示出巨大的潛力。此外, 表面等離子共振、流式細胞術等近年來在適配體的篩選分離中也有所應用。這些方法不僅能高效分離結合序列, 更能同時測定篩選出的核苷酸與靶分子的親和能力, 簡化了SELEX的步驟, 在適配體篩選領域具有十分重要的意義。
3 病原微生物的適配體
3.1 原生生物適配體
錐蟲是一類重要的病原微生物, 它可寄生在多種溫血動物和冷血動物中, 給人類和動物的健康造成了極大的危害。最早篩選出的錐蟲適配體是布氏錐蟲適配體。Homann等\使用布氏錐蟲的完整細胞作為目標靶分子, 篩選出3類共22條不同序列的RNA適配體, 能特異性地識別布氏錐蟲細胞表面的鞭毛蛋白。隨后, Ulrich等\又篩選出另一種錐蟲――克氏錐蟲的適配體, 獲得4類共23條RNA適配體, 該適配體能特異地與克氏錐蟲表面識別宿主細胞的位點結合。
【關鍵詞】語音信號采集 語音信號分幀 語音信號預加重 語音信號加窗
聲紋識別是生物特征識別技術的重要研究內容,在刑事偵查、法庭科學的司法鑒定中應用廣泛。語音信號預處理技術是聲紋識別技術的基礎,是利用計算機處理語音信號的必經環節,預處理輸出信號清晰與否直接影響著生物識別的結果。本文主要研究語音信號的預處理技術,并利用Matlab實現。主要內容如下:
1 語音信號處理技術的一般步驟
語音信號預處理的一般步驟如圖1所示。
語音信號預處理的一般步驟可以分為信號采集、分幀、預加重、加窗等步驟。
2 語音信號采集
利用Windows的錄音功能、CoolEdit軟件、Matlab環境中的函數等可以實現語音信號的錄制(采集)過程。
使用Matlab編寫代碼如下:
clear all;
close all;
a=wavread('hnjcxy(man).wav');
subplot(3,1,1),
plot(a);title('完整語音信號波形');
grid
for i=1:1500
b(i)=a(i+33500);
end
subplot(3,1,2),
plot(b);title('開始語音信號波形');
grid
for i=1:1500
c(i)=a(i+106000);
end
subplot(3,1,3),
plot(c);title('結束語音信號波形');
grid
圖2所示為“河南警察學院”的信號波形圖。圖I為完整語音波形、圖II、圖III為語音起始及結束部分波形圖。
3 語音信號分幀
語音信號屬“非平穩信號”,其“均值”、“自相關”等函數隨時間變化較大。但短時間內語音信號呈現平穩的頻譜特性。所以,實際處理語音信號,往往將采用“分幀”的方法來實現。即:利用窗函數將語音信號分成較短的時間段(分幀),每個時間段稱為一幀(一般長20ms)。往往以幀為單位處理語音信號。
4 預加重
為降低低頻噪聲干擾,需要對高頻信號進行加重處理。將分幀后的語音信號通過高頻濾波器,可實現語音信號的預加重。本文選擇一階高通濾波器“1-0.9375z-1”實現語音信號x的預加重操作。
5 加窗處理
對語音信號直接截短分幀會導致嚴重的“Gibbs效應”,通常采用對語音信號加窗函數的方式來處理這一問題。常見窗函數有:矩形窗、Hamming窗、Hanning窗等。窗函數公式如下述:
矩形窗:
漢明窗:
漢寧窗:
加窗matlab代碼如下述(鑒于加矩形窗、漢明窗、漢寧窗代碼基本相同,此處僅列出加漢寧窗函數信號代碼)。
clear all;
close all;
a=wavread('hnjcxy(man).wav');
M=length(a);
subplot(3,1,1),
plot(a);title('original signal');
grid
N=256;
k=0;
MM=floor(M/N);
h=hanning(N);
subplot(3,1,2),
plot(h);title('漢寧窗');
grid
for n=1:MM
for m=1:N
k=m+n*N;
b(k)=a(k)*h(m);
end
end
subplot(3,1,3)
plot(b);title('加漢寧窗信號');
grid
加窗后信號如圖3所示。
6 結論
本文主要對語音信號預處理步驟、其中的關鍵技術進行闡述,并用Matlab進行仿真實驗。由于時間及水平有限,文章仍存在一些不足,擬在今后的工作中進行改進。
參考文獻
[1]楊洪臣.視頻檢驗技術規范[M].中國人民公安大學出版社,2012.
[2]王炳錫,屈丹等.實用語音識別基礎[M].國防工業出版社,2005.
[3]韓紀慶,張磊,鄭鐵然.語音信號處理[M].清華大學出版社,2004.
[4]胡航.語音信號處理[M].清華大學出版社,2004.
[5]蔡妍.語音信號端點檢測方法的研究[D].江南大學,2008.
[6]朱淑琴.語音識別系統關鍵技術研究[D].西安電子科技大學,2004.
作者單位