公务员期刊网 精选范文 模式识别技术范文

模式识别技术精选(九篇)

模式识别技术

第1篇:模式识别技术范文

关键词:模式识别技术;刑事科学技术;生物识别

存在于时间和空间中可观察的事物,如果可以区别它们是否相同或相似,都可以称之为模式(pattern)。而针对现代信息科技的狭义领域内,模式可以说是为了能让计算机执行和完成分类识别任务,通过对具体的个别事物进行观测所得到的具有时间和空间分布的信息。从这些大量的信息及数据出发,模式识别(Pattern Recognition)便是用计算机实现人对各种事物或现象的分析,描述,判断,识别的过程。模式识别技术的发展是从1929年G. Tauschek发明数字阅读机开始的,直到20世纪70年代,一些发达国家开始将模式识别应用到刑事侦查部门。随着科技的不断进步,模式识别在刑事科学技术方面的应用越来越广泛,发挥的作用也越来越大,从某种意义上说模式识别促进了侦查和刑事技术手段的发展。

一、模式识别系统

模式识别是解决如何利用计算机对样本进行模式识别,并对这些样本进行分类。执行模式识别的计算机系统被称为模式识别系统。一个完整的模式识别系统,由数据获取、预处理、特征提取、分类决策和分类器设计5部分组成。可以分为上下两部分:上半部分完成未知类别模式的分类;下半部分完成分类器的设计训练过程。

1.数据获取及预处理

数据获取是通过传感器,将光或声音等信息转化为计算机能够识别的电信息的过程。为了更准确有效的读取信息,对由于信息获取装置或其他因素所造成的信息退化现象进行复原、去噪,从而加强信息的利用率,这个过程就是预处理。

2.特征提取

由于数据获取部分所获得的原始信息数据量相当庞大,为了将这种维数较高的模式空间转换为维数较低的特征空间,从而实现分类识别,得到最能反映分类本质特征的向量,这个对特征进行抽取和选择的过程即为特征提取。

3.分类器设计和分类决策

分类器设计的主要功能是通过训练来确定判决规则,它属于训练过程的一部分,其主要目的就是针对训练样本来按其判决的规则进行分类,以建立错误率最低的标准库。分类决策便是以分类器设计所建立的标准库为标准对特征空间的待识别对象进行分类,这样不仅能够使错误识别率降到最低,还能极大的提高数据利用率,最大程度的减少客观的信息损失。

二、模式识别在刑事科学技术中的应用

近几年,作为新生现代科技手段,模式识别技术被广泛应用于生活中的各个领域,如:字符识别、医疗诊断、遥感控图、环境监测、语音识别和产品检测等。模式识别技术极大的提高了人们的工作和生活质量,不断推动着社会的发展。在刑事科学技术方面,模式识别已经处于举足轻重的地位,特别是在指纹识别、人脸识别、虹膜识别等生物识别技术方面极大的提高了刑事侦查水平,为寻找犯罪证据和破获案件提供了强有力的技术手段支持,促进了刑事科学技术现代化建设。

1.指纹识别

由于指纹具有唯一性、方便性和终身不变性,我国早在两千年前就曾使用指纹来破案。替代了传统的人工识别指纹的方法,指纹识别技术已成为目前刑事侦查部门进行认定识别工作的主流技术,同时也是证据鉴定和侦查破案的有力保障。

如在20年前漳州商业大厦电梯杀人一案中,现场的线索少之又少,唯一有价值的线索是民警通过仔细勘查所提取到的一枚残缺指纹。在当时指纹识别技术还未完全成熟的年代,仅仅通过这枚残缺指纹找到凶手是相当困难的。然而,随着指纹识别技术的成熟,这件在当时看来无法破解的谜案,却在2011年全国公安系统的“清网行动”中发现08年嫌疑人于上海斗殴的指纹与95年杀人案的残缺指纹认定同一。20年前的谜案被轻松告破,嫌疑人蔡某伟终被缉拿归案。

指纹识别系统是一个典型的模式识别系统,其主要分为指纹数据获取、指纹区域分割、指纹图像预处理、特征提取和匹配五个过程。凭借着可靠性强、速度快、操作简便等优点,指纹识别技术将继续作为刑事科学技术里进行生物识别的主要技术手段不断成熟发展。但是,小几率的错误识别和模糊难成像等问题仍是指纹识别技术进行改进需要考虑的首要问题。

2.人脸识别

人脸识别是目前模式识别领域中被广泛研究的热门课题,相比传统的身份识别方式,人脸识别凭借着其身具有的安全性、保密性和方便性等优势,在近几年来得到了飞速发展并广泛应用于社会中的安全和经济领域。目前,人脸识别技术已经成为刑事科学技术工作中较为成熟的鉴定技术之一,在刑事侦查实际工作中,人脸识别技术落实到身份认证、视频监控、视频资料分析等具体工作上,使得在进行布控排查、人像识别、犯罪嫌疑人认定以及门禁等方面都得到了良好的应用效果。

第2篇:模式识别技术范文

关键词:模糊模式 识别 计算机识别 应用 研究

中图分类号:TP391.4 文献标识码:A 文章编号:1672-3791(2017)04(a)-0008-02

在计算机识别中,对模糊模式识别进行了有效的应用。在模糊集合当中,通常是对一个概念的内涵进行有效的描述。在这个过程中,将数学方法进行应用能够对人的思维过程进行有效的模拟,将这项识别技术应用在计算机识别中,能够有效地提高整个系统的可靠性。

1 关于模糊模式识别的概念

模糊模式识别技术是随着计算机技术的不断发展和成熟而逐渐发展起来的。现阶段,模糊模式识别技术已经成为一门比较系统的内容。关于模式识别,是近年来不断发展的一项人工智能技术,这项技术既能够对具体事物的识别,又能够对抽象的事物进行有效的识别。而模糊模式识别技术则是识别技术与人的思维之间的一种结合,在模糊模式识别技术中,能对文字、音乐以及图片等有效地识别,使得模式识别技术进入了新的发展阶段。

2 模糊模式识别的建立

在建立模糊模式识别方法的过程中,可以将数学方法进行合理的应用。将X作为一个样本的集合:X={x1,x2,x3……x(im-1),xim},在这个集合中,样本xi的特性指标有m个,那么对xi的特性指标进行研究,得出来的矩阵如下:

在这个过程中,通过对数学方法进行引入,就有效地对模糊模式识别方法进行了建立,同时,在建立的过程中,还需要建立相应的训练样本集。

3 模糊模式识别的重要作用

在计算机识别技术发展的过程中,模糊模式识别已经得到了长足的发展。在模糊模式识别技术中,能够对传统的模式识别技术进行有效的补充,并对这个过程中产生的新事物进行有效的统计,也能够对系统中出现的不确定的事物进行有效的识别与判断。这样识别技术实际上是以基础数学作为基础将数学理念引入其中,能够对整个程序进行有效的简化,也使得模式识别系统更加广泛地在生产生活中进行应用。所以说,模糊模式识别系统的出现,加强了计算机识别中对模式识别的有效应用,也将传统的模式识别系统当中对事物的识别转变成为对一些声音和图片的识别,加强了模式识别技术的实际应用。

4 计算机识别中应用模糊模式识别的研究

现阶段,计算机技术已经得到了飞速的发展,计算机系统科学的相关理论也得到了发展。所以,在这个过程中,想要利用识别系统更好地认识抽象事物,就应该利用计算机识别技术对一些复杂的事物进行有效的分析与处理,这就需要对模糊模式识别系统进行有效的应用,进而达到相应的效果。

4.1 计算机数据识别应用模糊模式识别系统

在模糊模式识别体系中,实际上是对现实生活中的一些模糊现象进行有效的处理,这样就能够对实际生活中的问题进行合理的解决。在计算机识别的过程中,对模糊模式识别体系进行有效的应用,能够对原有的利用人的思维模式对事物信息进行判断的模式进行有效的改善,这样就能够避免判断工作的片面性,使得计算机识别的结果变得更加精确。在这个过程中,利用模糊模式识别技术,能够对人的思维过程进行一个有效的模拟,这样就有效地提高了计算机的智力水平,也能够对整个计算机识别系统的可靠性得到了提高。在一些事物的检查判断的过程中,使用人工检查的方式尽管能收到显著的效果,但是人工检查的效率却比较低,这样就会对人造成严重的疲劳现象。利用模糊模式识别体系,能够对检查事物进行有效的识别,提高了计算机识别系统的可靠性。

4.2 计算机图形识别应用模糊模式识别系统

关于模糊集理论是Zadeh在1965年提出的。这个理论的提出,让人们对事物的统一值,有了一个显著的认识,这也是一种新的刻画事物的方法。这种方法对以往事物呈现方式进行了有效的改变,并提出了内涵数学模式和外延数学模式。在这个过程中,A类问题和B类问题的认知中,传统的逻辑认为样本不是属于A,就是属于B。不过,在模糊模式识别过程中,可能出现样本不仅属于A类问题也属于B类问题。这种识别方法与一般的模式识别方法进行比较之后,能够发现,模糊模式识别方式在信息利用的过程中显得更加充分,且这种算法也更加简单,具有较强的推理性。

在计算机识别技术中,应用模糊模式识别的关键一环,就是建立相应的隶属度函数。现阶段,模糊模式识别中的隶属度函数建立的方法有模糊分布方法和模糊统计方法两种重要的类型。在建立隶属度函数的过程中,需要遵循函数的客观规律,保证函数的构建更加科学,并能够利用模糊模式识别系统中所建立的隶属度函数,对计算机图形识别中的各项问题进行有效的解决,并能够收到显著的效果。

4.3 计算机病毒识别应用模糊模式识别系统

4.3.1 提取计算机病毒特点

将模糊模式识别技术应用在计算机的病毒识别过程中,首先需要对病毒的特征进行有效的检测。这个过程中,需要现将计算机的病毒样本进行提取,并将提取的病毒样本加入到计算机病毒库中,并在病毒库中进行搜索,进而找到与该病毒相似的病毒类型,针对病毒的类型及特点,开展检测工作。在这个过程中,采用模糊模式识别技术,能够完成对计算机内的可用文件的分析,并能够对计算机的行为差异进行合理的分析,这样就能够收到良好的检测病毒的重要目的。在病毒梯度的过程中,可以对win.ini的文件夹进行有效的修改,进而对病毒特征进行有效的提取。

4.3.2 计算机病毒检测

在计算机病毒的识别过程中,对病毒特征进行识别之后,还应该对病毒进行有效的检测。在检测的过程中还可以对模糊模式识别技术进行有效的应用。在这个过程中,能够利用相应的病毒检测工具来对程序类型进行有效的归纳,并对样本进行有效的划分,这样就能够对具有相应的特征的程序类型进行有效的识别,进而达到对计算机的病毒检测的重要目的。只有准确的检测出计算机病毒的类型,才能够采取措施进行杀毒。这个过程,很好的体现了模糊模式识别在计算机识别当中的重要作用,推动了计算机识别技术的有效l展与成熟。

5 结语

总之,随着计算机信息技术的不断发展,模糊模式识别技术会更加广泛应用在社会生活当中。在计算机识别体系中,对模糊模式识别技术进行应用,能够完成对计算机的数据识别、图片识别以及病毒识别,这样就能够保证计算机稳定工作,促进了信息智能化技术的进一步发展,也使得计算机识别技术得到了更加广泛的应用。

参考文献

[1] 段旭琴,丁照忠,段健,等.多级模糊模式识别模型在评价高炉喷吹混煤中的应用[J].煤炭学报,2011(10):1748-1752.

第3篇:模式识别技术范文

计算机人脸识别技术概述

计算人脸识别技术属于模式识别范畴,模式识别是通过对具体的个别事物进行观测所得到的具有时间和空间分布的信息,同一类别中模式的总体货模式所属的类别则成为模式类。统计模式识别方法和句法模式识别方法是模式识别的两种基本方法,计算机人脸识别技术就是应用模式识别的方法,这个过程需要需要先对已知信息进行采样量化,继而再转化为计算机可以处理的数据。要研究计算机人脸识别技术,就必须明白计算机人脸检测技术。计算机人脸检测的过程就是在给定的一个空间中来确定人脸的大小和位置的过程。计算机人脸检测的技术方法很多,主要有镶嵌图方法,模板匹配方法,基于人工神经网络方法,可变性模板方法等。通常情况下计算人人脸检测流程为:输入图像—预处理—特省提取—人脸检测—是(不是)。由于计算机人脸识别技术在实际的应用中存在诸多问题,计算机人脸检测技术在这种情况下营运而生。这不仅是计算机人脸识别的前端技术,也在智能监视、内容图像等多领域显示着重要作用和价值。计算机人脸识别技术是利用计算机对人脸图像进行分析,并从中选取有效的识别技术,对身份进行辨别,这个辨别过程可以分为两部分,第一个问题就是“是不是谁”的问题,另一个是“是谁”的回答问题,也就是通常所说的身份识别。计算机人脸识别过程的通常流程为:输入图像—预处理—特征提取—人脸识别—是谁(人脸识别)/是或不是(人脸验证)。计算机进行人脸识别主要基于两大方向,第一个方向是包括人脸特征、人脸密度线分配方法、神经网络方法等整体特征研究方法;第二方向就是将人脸基准点的相对比和其他描述人脸部特征进行参数等结合起来构成的基于部件特征的方法。有学者研究证明,基于部件特征的人脸识别方法没有整体特征的人脸识别方法优点突出。

几种人脸识别方法

基于几何特征的人脸识别方法:嘴巴、眼睛、鼻子下巴等组成部件构成了每一个人的人脸,基于每个部件大小、形状及结构存在各种差异,因此可作为人脸识别的重要依据。Brunelli 小组,用积分投影的方法提取出欧式距离表征的人脸特征矢量进行模式分类,几何特征、变换系数特征、可视特征是图像特征的几种表现方式。基于模板匹配的人脸识别方法:这种方法是利用可变性模板对面部特征进行抽取,这些模板可以变形、平移和旋转,这样就能较好的展现出它们在图像中形状。有学者对基于模板和基于特征的两种方法进行比较,发现基于模板在提高识别率上更有优势,而基于特征的方法在存储量和速度方面有着更好的一面。特征脸方法:这种方法是从主成成份分析导出的一种人脸识别和描述技术,实质上是通过 K—L 变换压缩技术中的一种优正交换来实现的。从理论上来讲,任何人脸图像集合都可以用两个相近的集合进行重建,一是一组标准的图像集合,二是每个人脸的权值集合。这种理论的基本思想就是通过 K—L 交换,得到高维图像的一组正交基,将较大特征的正交基作为特征值,组成正脸空间,而后再将新人脸图像映射到特征脸的空间中,得到一组投影向量,来作为识别的特征向量,而后和库中已知人脸的位置进行比较,最后判断库中的人脸是哪一副人脸。基于小波变换的方法:小波变换是一种时间和频率的局域变换,通过平移、伸缩的方式对图像进行尺寸细化处理,根据使用不同宽带的一系列滤波,成功的从图形中提取信息函数。有研究者用局部尺度和小波分解对人脸图像曲率进行提取继而进行特征识别。还有学者采用矩的方法对此进行预处理,这种方法可以对人脸的平面旋转和伸缩进行矫正。基于神经网络方法:利用神经网络的分类能力和学习能力对人脸进行特征识别和提取,这种方法少了很多复杂的特征提取工作,而且保存了人脸图像中的形状及材质信息。这种识别方法在人脸识别上的应用具有很多优势,由于人脸识别的很多规律无法进行显性描述,但是神经网络却能对这些规律进行隐形表达,比较容易实现。

第4篇:模式识别技术范文

两种识别技术的应用模式

汇丰银行的系统兼容两种安全模式。首先,汇丰银行面向 iPhone 5S、iPhone 6以及 iPhone 6S 的应用将会利用手机的内置指纹识别器以确认用户的身份,这一点和手机进行解锁及支付等操作中的指纹验证并无二致。而在语音方面,语音识别系统将会用超过 100 个识别码对用户的语音进行比对,包括节奏、口音、发音等等。除此以外,语音识别系统还可以辨别由不同的喉咙结构、鼻道以及声道所发出的语音。

这两种技术是否会让生活更为便利?汇丰银行希望通过语音识别技术为用户免除需要记忆密码之苦,现阶段,电话银行系统所使用的密码、密令等验证信息给用户造成了较大的不便。此外,Touch ID的整合无疑也会加快手机银行应用的登录速度,用户账户的安全性也有了保证。

声音识别系统的工作原理

由声音识别企业“Nuance”公司所提供的技术内置有所谓的“Voice ID”(即声音密匙)功能,它可以记录并分析用户的说话方式,进而辨别用户口部、舌头、喉部和呼吸的特有发音方式,用户仅需经过快捷的训练环节即可正常使用。在后续登录时,用户将会被要求读出特定单词的发音,系统会对发音进行比对。

有一个问题,模仿者有可能骗过系统吗?

计算机接受声音的方式和人耳接受声音的方式非常不一样。模仿他人的声音也许是可能的,但想要在超过 100 个识别码上骗过计算机几乎是不可能的,况且计算机还会辨识用户的体征和行为模式。

如果那天我碰巧因为感冒而声线有所不同会怎么样?

即便是在因感冒而出现声线不同的情况下,Voice ID 系统还是能够识别出用户的声音,因为它所分析的声音构成因素有许多。即便是在感冒的情况下,你的口音、节奏、发音以及其他体征状况还是不会发生变化。

另外,在信号不好的情况下也会是一样,除非你的通话出现了中断等情况。

如果我身处大街等较为嘈杂的地方又如何?

绝大多数智能手机都内置有噪音消除技术,这项技术可以阻隔绝大多数的外界噪音。而 Nuance 公司和 Voice ID 系统则会对剩余的噪音进行处理。除非你在登录的时候碰巧遇上防空警报等显著的噪音,日常生活的正常噪音不会影响你的登录操作。

其他银行有没有使用语音识别技术?事实上,以巴克莱银行(Barclays)为首的其他银行在数年前已经开始面向少量用户使用语音识别技术,其中巴克莱银行的语音识别技术仅对少量优质的富裕客户开放。截至目前,我们尚未获悉这些银行有被非法入侵的纪录。

指纹识别是否足够安全

iPhone 在主页按钮上整合了 Touch ID 传感器,而你的指纹则被苹果公司保存在一个加密的模块当中。每当用户用手指接触主页按钮的时候,iPhone 会将 Touch ID 所读取的指纹和储存在加密模块当中的指纹进行比对,进而给出允许或拒绝接入的判断。用户的指纹数据不会被外泄给任何公司,包括苹果公司在内。

有可能用断指进行解锁吗?

回答是不可能的,只要罪犯了解Touch ID的工作原理,你的手指都会非常安全。

Touch ID 传感器会通过两种方式读取指纹。首先它会通过电容传感器检测由人体皮肤所释放出来的电荷,这一点和触摸屏检测触屏动作时的工作原理一样。此外,它还会使用无线电频率扫描仪来读取活体皮下组织的指纹。由于第二种方式只对活体皮下组织有效,因此断指并不能通过扫描,除非罪犯能以某种方式让其保持鲜活状态。

Touch ID

有没有被入侵的可能

如果非要说Touch ID 有没有被入侵的可能,确实有。

但尽管如此,想要入侵 Touch ID 也绝非易事,首先你需要一套价值超过 1000 英镑的设备和材料,你还需要掌握犯罪现场侦察人员的技能,并收集到需要原用户完整、清晰的指纹。入侵条件非常苛刻,一般的犯罪组织难以满足。

尚未使用其他生物体征识别技术

语音和指纹仅仅是生物识别种类的其中两项,其他目前正在使用或开发的技术包括:

1.心率识别技术,这项技术所使用的是每个人独特的心率模式;

2.血管分布模式识别技术,这项技术会检测每个人特有的皮下血管分布情况,最常用的是手掌、手腕以及手臂等部位;

3.虹膜识别技术,这项技术会通过设备的摄像头辨认用户的虹膜;

4.视网膜识别技术,和虹膜识别技术相似,这项技术会通过设备的摄像头辨认用户的视网膜。

我们曾经在电影中看到过有人通过取出他人眼球的方式来解锁保险库,这个怎么解释?

除了语音和指纹识别技术外,其他生物体征识别技术皆尚未得到广泛应用,因为这些技术在易用性、速度以及可靠性等维度上仍然有所欠缺。

有些识别系统甚至能够辨别用户使用键盘、鼠标、触摸屏等输入设备的模式,每个用户在使用这些设备时的速度、模式、压力以及习惯都有所不同,因此也可被用于用户登录的辨别工作上。但目前这类识别系统尚不会被银行等严肃的机构采纳。

这种情况也不会发生。首先,想要在保存眼球完整度的情况下取出眼球非常困难,而且想要通过视网膜扫描仪的验证,被扫描的视网膜需要保存在有血液流动的鲜活状态。虹膜扫描仪通常也会检测用户的虹膜是否发生运动,失活的眼球显然不符合这个条件。

相关链接

第5篇:模式识别技术范文

关键词: 近场通信; 射频识别; 读写器模式; 卡模式; NFCIP?1模式

中图分类号: TN925?34 文献标识码: A 文章编号: 1004?373X(2013)13?0074?04

Application of near field communication technology

ZHAO Feng

(The Third Research Institute of Ministry of Public Security, Shanghai 200031, China)

Abstract: Near field communication is another kind of short distance wireless communication developed after Bluetooth, Wi?Fi, ZigBee. It bases on the radio frequency identification technology, t allows non?contact point?to?point data interchange and data transmission between devices. In order to promote this technology, a series chip of PN511 is produced by NXP. These chips support reader?writer mode, card emulation mode and point?to?point mode. It can switch modes according to the demand of application. In addition, near field communication technology also has many features, such as high bandwidth, low power consumption, low cost and good security. It has a broad application prospects in the field of mobile phone payment.

Keywords: NFC; RFID; reader?writer mode; card mode; NFCIP?1 mode

0 引 言

近场通信(Near Field Communication,NFC)技术是一种短距离无线通信技术[1],它允许设备之间进行非接触点对点数据传输和数据交换。近场通信最初是由恩智浦(NXP)和索尼公司在2002年共同联合开发的新一代无线通信技术,并被国际标准化组织(ISO)与国际电工委员会(IEC)等接收为标准。之后,为推动NFC技术的发展,2004年由恩智浦、索尼和诺基亚公司创建了NFC论坛,目前NFC论坛在全球拥有超过140个成员,其中包括许多知名企业,且发展态势相当迅速。由于近场通信具有较高的安全性,因而被认为在移动支付等领域具有很广的应用前景,尤其是当前智能手机的普及,使得在不久的将来NFC技术与手机结合可以完全替代各种卡片、证件等,实现只需一部手机就能干所有事的目标。

1 常见短距离无线通信方式

随着电子技术的发展和各种便携式通信设备的不断增加,人们对于各种设备间的信息交互有了强烈的需求,希望通过一个小型的、短距离的无线网络实现在任何地点、任何时候与任何人进行通信与数据交换,从而促使以蓝牙、Wi?Fi、ZigBee、NFC、超宽带(UWB)等技术为代表的短距离无线通信技术的产生和发展。短距离无线通信技术的基本特征为低成本、低功耗和对等性。根据数据传输速率,短距离无线通信技术可分为高速短距离无线通信和低速短距离无线通信。高速短距离无线通信最高速率大于100 Mb/s,通信距离小于10 m,典型技术有高速UWB和60 GHz;低速短距离无线通信最低速率小于1 Mb/s,通信距离小于100 m,典型技术有低速UWB、ZigBee、蓝牙。目前蓝牙、WiFi(802.11)、ZigBee、红外(IrDA)、超宽带、近场通信(NFC)等短距离无线通信技术较受关注,它们在传输速度、传输距离、功耗、可扩展性等方面各有优势,但没有一种技术可以满足所有应用需求。

蓝牙是一种使用全球通用的2.4 GHz ISM频段的短距离无线通信技术规范,自蓝牙规范1.0版推出后到现在的4.0核心规范,蓝牙技术的推广与应用得到了快速发展。蓝牙技术的主要特点有全球范围适用、可同时传输语音和数据、可以建立临时性的对等连接、具有较强的抗干扰能力、很小的体积、开放的标准接口以及低功耗、低成本等。

WiFi技术与蓝牙技术一样也是使用2.4 GHz ISM附近的无线频段,该技术目前有两个标准即IEEE 802.11a和IEEE 802.11b。WiFi技术的主要特点有数据传输速率高、覆盖范围较宽,适合在办公室、家庭以及公共场所中布设热点,可作为有线宽带的一种延伸与补充。

ZigBee主要应用在对数据传输速率要求不高的场合,使用的频段分别为2.4 GHz和868 MHz/915 MHz,是一种基于IEEE 802.15.4标准的低复杂度、低功耗、低成本、低数据速率、短时延、大容量、高安全的无线网络技术,特别适合于星状、簇状和网状结构应用,并具有自组织、自维护能力。

超宽带技术是一种利用纳秒级的非正弦波窄脉冲进行数据传输的无线载波通信技术,因而其所占的频谱范围非常宽,在3.1~60 GHz频段中占用500 MHz以上的带宽,在10 m左右范围内支持高达110 Mb/s的数据传输速率,特别适合视频数据传输,具有传输速率高、良好的通信保密性、极强的穿透能力以及系统结构实现较简单等特点。

红外通信是利用900 nm近红外波段的红外线作为传递信息的媒介,由于波长较短,因而更适合应用于短距离点对点的直线数据传输,具有简单、小型和低成本的优点,目前绝大多数家用电器中的遥控器就是使用了红外数据传输技术。

2 近场通信与射频识别技术的区别

射频识别技术是20世纪90年代兴起的一项自动识别技术,又称为电子标签技术[2],它利用无线电射频方式进行非接触双向通信。在RFID系统中主要由射频卡(应答器)和读写器组成,射频卡和读写器之间通过电感耦合或电磁耦合方式实现能量和数据的传输。在电感耦合方式的RFID系统中[3],一般采用低频和高频频率,典型频率有125 kHz、135 kHz、6.78 MHz、13.56 MHz和27.125 MHz。该方式的读取距离一般在0~100 cm,涉及的标准有ISO11784/11785、ISO14443、ISO15693和ISO18000?3等。在电磁反向散射耦合方式的RFID系统中,一般适合于微波频段,典型频率有433 MHz、800 MHz/900 MHz、2.45 GHz和5.8 GHz。该方式的读取距离一般大于1 m,涉及的标准有ISO18000?4、ISO18000?6和ISO18000?7等。目前在RFID系统中,射频卡和读写器均有各自专用芯片,有的读写器专用芯片还支持多协议,但射频卡和读写器之间不能进行角色互换。

NFC是从射频识别技术演变而来的,与其相近的是频率为13.56 MHz、符合ISO14443[4]标准的高频RFID系统。NFC技术在单一芯片上实现了读卡器、卡片和点对点的多重功能,即根据不同应用需求可在不同工作模式间转换,可以在短距离内与兼容设备进行相互识别和数据交换。与射频识别一样,近场通信中数据也是通过电感耦合方式传递,但近场通信由于采取了特殊的信号衰减技术,其传输范围比射频识别要小,相对于射频识别来说近场通信具有成本低、带宽高、功耗小等特点。与射频识别不同的是,近场通信具有双向连接和识别的特点,且其传输速率可变为106 Kb/s,212 Kb/s,424 Kb/s或更高,而ISO14443标准下的RFID系统其传输速率单一且固定为106 Kb/s。另外在安全性方面,近场通信更安全,响应时间更短,更适合在移动支付等无线短距离传输环境下的应用。

3 PN511系列芯片原理及应用

PN511、PN512、PN531、PN533以及PN544是NXP公司推出的系列NFC芯片。该系列NFC芯片支持卡、读写器及NFC三种不同的应用模式,工作频率均为13.56 MHz,作用距离为10 cm左右,数据传输速率可以选择106 Kb/s,212 Kb/s,424 Kb/s,今后可提高至1 Mb/s,兼容应用广泛的ISO14443 Type?A、B以及FeliCa标准。

3.1 基本原理

与RFID一样,NFC工作于13.56 MHz频率范围,兼容ISO14443及Felica标准,也是通过电感耦合方式传递数据。与RFID不同的是,NFC的传输范围比RFID小,具有双向连接和识别的特点,其传输速率可变。下面以PN511为例进行分析。

PN511[5]支持3种不同的工作模式:支持ISO14443A/Mifare和FeliCa模式的读写器模式;支持ISO14443A/Mifare和FeliCa模式的卡工作模式;NFCIP?1模式。

此外,PN512[6]与PN511的区别是还支持ISO14443B读写器模式,而PN531[7]与PN511、PN512的区别是内部增加了一个51内核的微处理器,并且提供多种接口。PN533[8]不仅支持完整的卡协议,还支持Mifare Crypto加密算法,传输速率可达848 Kb/s。PN544[9]是第二代NFC控制器,功能更强大,应用于手机和便携式设备。

3.1.1 读写器模式

PN511通常支持2种读写器模式,即ISO14443A/Mifare读写器或FeliCa读写器,如图1所示。在读写器模式下,PN511能够与非接触ISO14443A/Mifare、FeliCa卡进行通信。

图1 读写器模式

(1)ISO14443A/Mifare读写器模式

ISO14443A/Mifare读写器模式是根据ISO14443A/Mifare规范进行通信的普通读写器,图2描述了通信过程,表1列出了通信参数。

图2 ISO14443A/Mifare读写器模式通信过程

表1 ISO14443A/Mifare读写器模式通信参数

[通信

方向\&\&ISO14443A/Mifare\&Mifare高传输速率\&\&106 Kb/s\&212 Kb/s\&424 Kb/s\&PN511PICC\&读卡器端调制\&100% ASK\&100% ASK\&100% ASK\&位编码\&变形密勒码\&变形密勒码\&变形密勒码\&位长度 /μs\&9.4\&4.7\&2.4\&\&PICCPN511\&卡片端调制\&负载波调制\&负载波调制\&负载波调制\&载波频率 /kHz\&847.5\&847.5\&847.5\&位编码\&曼彻斯特码\&BPSK\&BPSK\&]

(2)FeliCa读写器模式

FeliCa读写器模式是根据FeliCa规范进行通信的普通读写器。图3描述了通信过程,表2列出了通信参数。

图3 FeliCa读写器模式通信过程

3.1.2 卡模式

PN511可以像ISO14443A/Mifare或FeliCa卡那样寻址,并可以根据ISO14443A/Mifare或FeliCa接口所描述的采用负载调制的方法产生应答。但PN511不支持完整的卡协议,须由控制器或专门的安全访问模块(SAM)来处理。如图4所示。Mifare卡工作模式通信参数、FeliCa卡工作模式通信参数同上。

表2 FeliCa读写器模式通信参数

[通信方向\&\&FeliCa\&FeliCa高传输速率\&\&212 Kb/s\&424 Kb/s\&PN511PICC\&读卡器端调制\&8~30% ASK\&8~30% ASK\&位编码\&曼彻斯特码\&曼彻斯特码\&位长度 /μs\&4.7\&2.4\&\&PICCPN511\&卡片端调制\&>12% ASK\&>12% ASK\&位编码\&曼彻斯特码\&曼彻斯特码\&]

图4 卡模式

3.1.3 NFCIP?1模式

PN511支持NFCIP?1标准的主动式和被动式通信模式。主动式通信指主设备与目标设备都使用自己的射频场来发送数据,被动式通信指目标设备采用负载调制的方法对发起端命令进行应答。传输速率为NFCIP?1标准所定义的106 Kb/s,212 Kb/s和424 Kb/s。如图5所示。其中主设备指产生射频能量场并发起NFCIP?1通信,目标设备指采用被动式通信模式中的负载调制方法或使用主动式通信模式中自己生成和调制的射频场来对主设备的命令作出响应。

图5 NFCIP?1模式

(1)主动式通信模式

在主动模式下,主设备和目标设备都使用自己的射频场来发送数据,这是对等网络通信的标准模式,可以获得快速的连接设置。通信双方采用发送前侦听协议来发起一个半双工通信。如图6所示。

(2)被动式通信模式

在被动模式下,主设备产生射频场并选择一种传输速率将数据发送到目标设备,目标设备不必产生射频场,而采用负载调制方式对主设备命令进行应答。如图7所示。

3.2 主要应用

NXP公司的NFC系列芯片支持3种工作模式,即读写器模式、卡模拟模式、点对点模式。

在读写器模式下,可以作为非接触读写器使用,支持ISO14443A/Mifare或FeliCa标准,实现与标准RFID读写器相同的功能,如门禁读卡器等。

图6 主动式通信模式

图7 被动式通信模式

在卡模拟模式下,可以模拟成一张非接触卡,支持ISO14443A/Mifare或FeliCa标准,但不支持完整的卡协议,不能完全替代标准RFID卡,如门禁卡(只识别序列号)等。

在点对点模式下,可以实现两个设备间点对点数据传输。使用该模式,多个具有NFC功能的设备之间就可以进行无线互连,实现数据交换。

4 近场通信技术在移动支付中的应用

随着移动通信等技术的发展,手机尤其是智能手机已成为人们生活中不可或缺的一部分。以手机为载体,通过手机对所消费的商品或服务进行账务支付已日益成为国内外市场的热点。当前使用手机就可以实现移动支付、身份验证、一卡通、电子门禁、电子门票等多种应用。目前移动支付具有两种基本支付方式,即基于近距离通信技术的现场支付业务和基于无线通信网络的远程支付业务。

由于移动支付涉及从芯片、卡片、手机终端、POS机到后台系统等诸多环节,因而是一个跨行业的应用。国内在移动支付应用上的解决方案主要有[10]:

(1)基于13.56 MHz非接触技术的NFC方案;

(2)基于13.56 MHz非接触技术的双界面卡方案;

(3)13.56 MHz非接触技术的SD卡方案;

(4)基于2.4 GHz的RF?SIM卡方案。

目前被国内主流运营商认可的是基于13.56 MHz非接触技术的NFC方案。该方案有两种实现方式:一种是将非接触通信前端、安全芯片集成在手机上,但改造成本较高,未获得大规模商用;另一种是将支付应用与射频模块分离,在移动终端中增加射频模块及天线,由于安全模块集成在SIM卡上,用户更换手机后,所有原来的服务仍可以继续使用,现在市场上已有支持NFC功能的智能手机。后一种方式还可以支持卡模拟模式、读卡器模式和点对点模式,另外通过SIM卡本身的安全机制以及不同应用间的隔离因而在安全性上也具有明显的优势。

5 结 语

短距离无线通信技术旨在解决设备之间近距离互连问题,其有效通信距离在厘米到百米的范围内,在众多短距离无线通信技术中,近场通信是一项很有特色的短距离无线通信技术。近场通信的短距离交互简化了认证识别过程,使电子设备之间的互相访问更直接与安全。通过NFC,手机、数码相机等移动设备间可以方便快捷地进行连接,实现数据交换。随着在手机支付、电子门禁等领域的成功应用,NFC技术将更加普及,同时与手机的结合也将越来越紧密。

参考文献

[1] 董健.物联网与短距离无线通信技术[M].北京:电子工业出版社,2012.

[2] 饶运涛,邹继军.电子标签技术[M].北京:北京航空航天大学出版社,2011.

[3] 单承赣,单玉峰,姚磊.射频识别(RFID)原理与应用[M].北京:电子工业出版社,2011.

[4] FINKENZELLER K.射频识别技术[M].吴晓峰,陈大才,译.北京:电子工业出版社,2006.

[5] NXP公司.PN511数据手册[M].埃因霍温:NXP公司,2012.

[6] NXP公司.PN512数据手册[M].埃因霍温:NXP公司,2012.

[7] NXP公司.PN531数据手册[M].埃因霍温:NXP公司,2012.

[8] NXP公司.PN533数据手册[M].埃因霍温:NXP公司,2012.

第6篇:模式识别技术范文

关键词:增强 电子书 现实技术

中图分类号:TP3-0 文献标识码:A 文章编号:1003-9082(2016)01-0002-01

引言

增强现实技术是以虚拟形式的技术标准,通过对虚拟世界的完整合成,实现对现实技术的整体增强。增强技术需要依照现实世界的相关标准加以叠加处理,规定制定的标准位置。通过构建合理的感知设备输出标准,配以合理的虚实结合范围,从而提高现实真实补充的目的。增强现实电子书增强技术标准的制作方法,是在传统书籍中增加系统声音技术,增强电子动画、电子模型技术,让普通的电子图书给予三维立体形式的表现,通过直观易懂的状态,提升读者的学习效率。

一、增强电子书的含义

利用AR技术,通过网络信息计算机,将现实中的世界进行整合,通过AR系统的运行,读取真实环境下的摄像标准内容,通过调节虚实模拟信息,通过感知设备标准,确定计算机虚拟物体的叠加设计场所,提高虚拟物体的真实效果,实现真实现实体的增强。增强标准可以实现视觉感受的增强,通过用户加强自然信息下的真实分析,实现虚实交互分析,达成虚拟演示的应用。鉴于采用无缝融合技术,提升医疗事业、教育事业、军事管理事业等多项领域的广泛推广,提升教育事业的综合应用。

二、提升电子功能技术设计的特点分析

通过增强AR电子技术的制作,加强对电子书增强现实应用的分析,帮助幼儿识字,确定具体清晰风格内容,提升风格的明快性,同时配以合理的实物图描述,调整渲染相应的模型标准,利用三维技术调整模式的配比,加深渲染模型设计内容,利用三维注册技术计算出相应的输出现实内容。通过阅读分析,确定可观的模型标准,同时配以合理的音效设计进行系统播放。提高系统模拟播放功能标准的前提需要具备基础性的几个优势特点。一是要加强三维系统功能的展示,通过生活灵动性,提升整个动作标准的合理性,完成对三维模拟类型的制作,通过GL多图像识别功能,完成对单个程序的图形识别,扩展多功能系统的图像处理功能,确保程序的可拓展性,确保电子功能的直观观察效果。二是通过多个图形的识别,对程序进行单个分析,通过拓展不同图像的识别功能,保证空间存储量和变更量。三是通过运行内容的占用、运行速度的分析,确定模拟形式的匹配,提高调用加速渲染的效果,确保功能设计的合理。系统采用双链条形式的图形数据结构,通过识图分析确定识别效果,利用链表模型加载的功能,提升数据功能的合理性,确保数据调用的标准,减少数据内存的占用量,完成对数据的高效整理。四是利用摄像头完成对系统操作的合理控制,具有方便简单的效果。

三、电子书系统的技术分析

需要对电子书系统的整体进行设计,通过分析数据库标准信息内容,确定建模构建标准,对建模构建进行筛选,分析建模可留下的合理完善效果,按照可拓展开发的方式,对算法进行设计分析,完善功能,逐步减少多余代码信息内容,减少内容的占比量,改善电子书系统技术的快速稳定运行,提升模型对应的渲染水平和运行速率,改变电子系统的技术发展标准,完成数据库平台的应用处理。

1.程序流程处理

按照数据库可运行的流程标准,在程序系列内完成摄像信息的收集,频繁截取图像信息,对图像进行二次处理,确定可识别的程序标准,找出具有标识图像信息的图片,对模式加以匹配处理,匹配后逐步减少功能的识别标准,提高计算机对模型的加载能力,确定加载位置,根据加载的数据信息,对匹配功能进行合成,合成加载视频信息后,输出增强效果的相关显示屏信息。

2.数据结构的处理

对书库库信息,采用程序加速处理的方式,通过减少内存的占用量,完成对双链表设计的图像生成,确定数据结构。双链表中分父子链表,由相应的链表接点相互连接,子节点存储判断模型信息内容。通过判断是否需要加载信息内容,识别记载的标志,确定可和谐的父接点存储指标,通过矩阵识别的方式变换信息。采用摄像头配置相关操作,定义接点变量,完成初始值的谁都能够。然后对程序进行数据库连接,定义变量数据和结点数据,生成链条和结点完成主循环链路。系统中首先需要对图像进行方程设置,生成父结点信息,连接父链表信息,开启摄像头信息,进入到主循环链路内,对系统进行图像方式的设定。通过判断是否存在子链表信息,将子结点中的加载表示改为零,获取阵式频流,从中找出可识别的基本清洗标识,对标识图像信息进行父链表模拟匹配,找出相同的父结点后,判断指针是否为空。如果指针为空,则需要简历子结点,记录原模型的相关信息。对加载的标志模型进行更改,如果不判断指针为空,重置需要记录的相关信息,加载表示,将数据信息改为不为空,重置相关记录的模型信息,对加载标识进行更改。需要加载相关模型信息,确定存储子链表后,按照结点的相关顺序进行模型处理,将加载标志改成需要对模型的相关信息存储后,识别各个子链表信息,按照结点正常顺序逐步检查,确定结点可绘制的存储模型。 本系统经过双链表形成图像数据结构的判断,减少相同模型的加载量,降低加载模型的需求内存占比,加快程序整体的运行速度,提高系统的综合效率,减少数据信息出错的概率,实现了增强现实技术的电子书系统的快速运行。

结语

综上所述,增强现实电子系统功能的分析,确定可开发的相关数据流程,对关键技术要点进行虚实对比分析,增强现实技术下可融合、可拓展的适应范围。在工业设计中,逐步提升教育信息的相关使用内容,判断增强信息与传统电子书的不同和优势,确定增强现实技术与传统技术的完美融合,实现对生活学习内容的有效结合,提高读者的学习兴趣和学习效率,提高学习的整体效果。随着电子书技术的快速稳定发展,增强现实技术的应用在电子书系统中将得到更加广阔的发展空间。

参考文献

[1]刘含玉. 网络时代大学生阅读方式的嬗变[J]. 新闻爱好者. 2010(24)

第7篇:模式识别技术范文

关键词 广告监播;语音识别;图像识别;数据挖掘

中图分类号TN934.85 文献标识码A 文章编号 1674-6708(2011)34-0183-02

0 引言

随着数字多媒体技术、高容量数字存储技术和视音频智能识别技术的成熟,以及硬盘存储设备性价比的提高,以语音识别和图像识别为基础的广告监播系统已成为广告监播的发展方向。传统的电视广告监播手段主要是人工监播和硬盘录象,它们需要过多的人工参与,存在着监播成本高,效率低等缺点,并且往往不能客观记录监播结果。随着广电监测的任务日趋繁重,通过软件由机器对电视广告进行监播的系统已成为各地广电监测中心及电视台的迫切需要。

设计一套能满足对日照广播电视台5套电视与3套广播节目同步广告监播存储,并且随着今后监测任务的需要,可以随时扩展需监测的电视和广播节目数量的安全、可靠、稳定的系统,建成后的系统将成为一个联网、高度自动化的广播电视广告播出监管系统。

1 系统关键技术

1.1 基于电视内容识别技术

随着图象处理技术与模式识别技术的快速发展,基于电视内容,依靠特定人体特征和物体特征来进行画面识别技术得以实现.系统能在高速CPU技术的支持,对关键部分进行建模,并与原有模板库进行对比,从而精确识别电视画面内容。

电视等流媒体播放的广告,都具有以下特征:1)重复性:任何通过审批的商业广告或者公益广告都不可能只播放一次,时间短的可能会重复播放一星期,长的甚至会达到半年以上,这就为广告自动识别技术提供了存在的空间;2)可比性:相同版本的广告,播放时都具有相同的音频特征(声纹和频谱),而不同版本的广告(包括同一个广告的完整版和简略版),则具有完全不同的音频特征,这就为广告自动识别技术提供了理论的依据。

1.2 数据仓库挖掘技术

中国的广告市场连续以每年40%的高速发展,客观上形成了“以数据说话,实现广告精准”的庞大查处需求,从浩如烟海的广告数据以及其他相关的数据中,利用先进的挖掘技术,成功地收集、分析、理解信息并依据信息进行决策,发现违规广告。

具体地说,智能技术包括:1)数据仓库(data warehousing):随着C/S技术的成熟和并行数据库的发展,信息处理技术的发展趋势是从大量的事务型数据库中抽取数据,并将其清理、转换为新的存储格式,即为决策目标把数据聚合在一种特殊的格式中。随着此过程的发展和完善,这种支持决策的、特殊的数据存储;2)联机分析处理(on-line analytical processing,简称OLAP):共享多维信息的、针对特定问题的联机数据访问和分析的快速软件技术,它通过对信息的多种可能的观察形式进行快速、稳定一致和交互性的存取,允许管理决策人员对数据进行深入观察,决策数据是多维数据,多维数据就是决策的主要内容;3)数据挖掘(data mining):又称数据库中的知识发现,就是从大量数据中获取有效的、新颖的、潜在有用的、最终可理解的模式的非平凡过程,简单的说,数据挖掘就是从大量数据中提取或“挖掘”知识。

2 系统软件功能简介

2.1 视音频采集模块

视音频采集存储模块负责对多路广播节目、电视播出节目的视音频信号采集,压缩,形成MPEG-4格式的录像文件,将其存储在网络中指定的硬盘阵列中,已被使用。该模块操作简单,只要设置好保存路径,采集格式等参数,就可以全天24小时自动采集多路广播电视节目。

2.2 广告智能识别模块

充分利用飞速发展的CPU技术,采用基于高速CPU,高精度语音识别算法,同时融合了先进的图像抖动及二维建模识别算法,可以精确辨识节目中是否出现样本库里的图像,查全率、查准率都达96%以上,该系统具有智能识别能力,系统能准确识别某个广告是否出现,在什么时间出现,精确到毫秒级,以及该广告播放的时间长度。能够对新广告进行智能识别和定位,迅速发现新的广告,及时补充样本库,保证系统检测的完整性和全面性。

2.3 操作终端模块

该系统中所有需要人工参与的工作都是在操作员终端上进行。操作员终端提供友好、方便的图形化人机交互界面,实现节目的确定、广告样本的提取、广告监听/监看、自动识别、广告识别结果的存储和管理等功能。

2.4 监播统计报表模块

该模块可以更加快速、便捷、高效的做出工作中需要的报表,能够快速的制作查询客户所需要的各类报表数据,同时可以根据客户的要求对现有的报表工具进行修改使得报表工具更能符合客户的需要,完善客户的工作需求。

完善的统计功能。自带一些常规的固定报表、图表。报表、图表能进行输出、打印等操作。统计报表可以输出为常用的办公软件execl等格式文件,方便调用。报表主要有:每日传播单、商品广告监播报告、量汇总报告、17号令黄金时间统计报表、播出情况表、播出量分类统计、每日基本监播情况表、每天、周、月、季、年统计报表;栏目情况统计报表等等。

2.5 系统管理模块

该模块采用SQL Server数据库保存录入的数据,进行管理、维护、定期备份和数据恢复。同时还完成局域网、频道参数设置,系统编码数据管理以及操作用户权限管理等。

系统管理内容包括:频道信息管理、节目类别管理、广告类别管理、监管规则管理、操作员管理、工作日志管理、数据上报/接收管理、数据库管理(包括参数设置、数据备份、数据清理、数据恢复)。

3 结论

以语音识别和图像识别为基础的视音频识别技术已成为广告监播的发展方向,以及DSP芯片阵列技术、高容量存储技术、视频压缩技术的飞速发展,为智能广告监播系统提供了技术支持。智能广告监播系统的成功应用,使本台的播出质量和工作效率有了很大提高,为本台创造了更大的社会效益和经济效益,提供了开放的数字化技术平台,为提高本台的竞争力奠定了坚实的基础。

参考文献

[1]张伟.发展中的广播电视监测业务[J].广播电视技术,2003.

第8篇:模式识别技术范文

关键词:模糊数学;汉字识别;模糊匹配

中图分类号:TP391文献标识码:A文章编号:1009-3044(2012)21-5176-02

Fuzzy Theory Application to Chinese Characters Recognition

MA Hong-yan

(Information Engineering Institute, Longdong University ,Qinyang 745000,China)

Abstract: The fuzzy mathematics since its birth has achieved rapid development, with the popularization and application of computer tech? nology, especially the popularization of Internet, people depend more and more on computers to get all kinds of information, a lot of infor? mation processing are transferred to a computer for. In daily life and work, there are a large number of text information processing prob? lems, the text information to the computer processing requirements becomes very urgent. Character recognition is the field of pattern rec? ognition is an important direction, involving many aspects of knowledge, and its practical significance is far-reaching.

Key words: fuzzy mathematics;Chinese characters recognition;fuzzy matching

1965年,美国加州大学的L.A.Zadeh教授发表的题为:“Fuzzy Sets”和“Fuzzy Sets and Systems”两篇开创性的论文是模糊数学诞生的标志。

模糊性概念现在用模糊集来进行描述,运用模糊数学的概念可以进行判断、推理、评价、决策以及控制的过程等。例如模糊聚类分析、模糊模式识别等。这些方法构成了一种模糊性系统理论,构成了一种思辨数学的雏形,在气象、医学、心理、地质、石油、环境、生物、林业、农业、经济管理、化工、语言、遥感、控制、体育、教育等方面已经取得了明显的成果。模糊数学的应用领域主要是计算机智能方面,这也是计算机发展的一个主要方向。模糊数学主要研究的内容是三个方面:第一是模糊数学理论的研究,以及它和传统的精确数学、随机数学之间的关系。第二是模糊语言学以及模糊逻辑的研究。这两方面的研究目前还不是很成熟,需要进一步的深入研究。第三是模糊数学的应用的研究,这是模糊数学的主要研究方向。模糊数学的研究对象是不确定性的事物,因此它对于传统的精确数学、随机数学的不足能起到弥补的作用。现已有模糊群论、模糊拓扑学、模糊概率、模糊图论、模糊逻辑学、模糊语言学等分支。

1模式识别

模式识别的主要任务是让机器模拟人的思维方法,对客观世界中带有模糊特征的事物进行识别和分类。计算机分析各种模式,并对未知模式给出分类和结构描述。模式识别问题是已知事物的各种类别,然后来判断给定的对象是属于哪一个类别的问题,"模式"是指标准的模板。实际生活中,有些事物的类别(即模式)是明确、清晰和肯定的,但也有很多事物的模式带有不同程度的模糊性,对这些具有模糊性的模式借助于模糊理论来刻画。具有"模糊模式"的模式识别问题,可以用"模糊模式识别"方法来处理[1]。

解决模式识别的问题时使用模糊逻辑的方法或思想的方法就是模糊模式识别。模糊技术在统计模式识别及句法模式识别方面均有较好的应用。其主要特点是它能更直接更自然地表达人们习惯使用的一些逻辑含义,模糊数学对于直接的或者高层的知识表示很是适用,这就使得模糊概念的模式识别能成为智能科学前沿领域的研究的有效工具之一。

模糊模式识别通常由传感器部分、预处理部分、特征提取部分、识别分类部分四部分组成的,在模式识别征的提取是非常重要的。模式识别的方式有两种:第一种是最大隶属原则(直接方法),这种方法应用相当广泛,象三角形的识别、染色体的识别等都属于这一类,这类问题的难点在于隶属函数的建立。第二种是择近原则(间接方法),择近原则是模式识别中的一种间接方法,目前它已用于计算机识别手写数码及文字。对于文字识别,无论是印刷体还是手写体,让计算机识别时,输入的模型都是选取特征后面的平面格点,它是一个模糊集,而计算机原来存贮的模型也是几个模糊集,这时需要考虑的就是贴近问题。

汉字识别技术是一种高速、自动的信息录入手段,是未来计算机的重要职能接口,同时也是办公自动化、新闻出版、机器翻译等

在自然语言的处理过程中,模糊字辨认还是一个比较困难的事情,因此迫切需要一种高效率的自动的辨认方法。该文提出了一种基于语义的模糊匹配算法,能够很好地解决这个问题,而且具有实际应用的可能。

模糊数学是一门崭新的数学学科,它的产生不仅拓广了经典数学的基础,而且是使计算机科学向人们的自然机理方面发展的重大突破。它在科学技术、经济发展和社会学等问题的广泛应用领域中显示了巨大的力量。它虽然只有二十多年的历史,但已被国内外数学界以及信息、系统、计算机和自动控制科学、人员的普遍关注,它是正在迅速发展中的有着广阔应用前景的一门崭新学科。

[1]周拥,张彪,夏宽理.基于语义的模糊匹配在模糊汉字辨认中的应用[J].计算机工程,2002(5).

[2]张忻中.汉字识别技术[M].北京:清华大学出版社,1992.

[3]谢季坚,刘承平.模糊数学方法及其应用[M].3版.武汉:华中科技大学出版社,2006.

第9篇:模式识别技术范文

[关键词]企业技术竞争情报情报采集情感挖掘

[分类号]G350

技术竞争情报可以帮助企业加强对技术发展、技术市场、技术竞争对手以及企业自身技术能力与优势的正确认知,为企业技术创新提供有力支持。目前,企业技术竞争情报的采集主要依靠人工浏览或借助于相关软件,围绕特定技术主题展开情报采集工作。这种面向主题的信息采集策略针对情报需求,仅获取相关主题的信息,有利于提高技术竞争情报采集的主题相关度及其速度和效率。但同时,“基于主题的采集”也意味着重点关注客观信息主题,而忽略信息源中所拥有的其他类型知识,如情感知识――它们作为技术主体主观感受的外在体现,也是重要的情报来源,对其进行开发挖掘,是对传统的主题式情报采集的有益补充。本文在分析情感知识的技术竞争情报价值及文本信息资源情感特性的基础上,构建基于文本情感挖掘的技术竞争情报采集模型。

1 情感知识的企业技术竞争情报价值

1.1 企业技术竞争情报概述

企业技术竞争情报指为满足企业技术创新需求,提升技术商业价值,实现企业商业竞争目标所需的有关技术信息和知识,它能深化企业对内外部技术环境的认知,其获取需要对企业自身、竞争对手、外部机构、技术客户等信息源进行知识层次的深加工处理。企业技术竞争情报作为技术战略活动与竞争情报整合的产物,其工作的开展以竞争为导向,以信息为基石,以分析处理为手段,能为技术战略制定提供必要输入,从而有效促进技术战略的实施,提升企业技术竞争优势。

1.2 情感知识在技术竞争情报中的价值体现

企业技术竞争情报作为“对企业制定技术战略决策有用的与技术相关的信息”,具有对技术环境的描绘与认识功能,其需求存在于技术战略管理所包含的领域业务问题中,如在企业的R&D项目选择中需要了解哪些技术比较热门;在进行关键技术跟踪与预测时,需要评估技术开发前景等。从广义上看,技术竞争情报工作贯穿于企业的技术战略管理与技术创新的整个过程,不仅应着眼于企业技术研发,还应服务于技术产品化、市场化。在由技术研发类、技术产品化类、技术市场类所构成的三维一体式技术竞争情报活动中(见图1),为辅助实现识别技术活动行为、识别技术发展趋势等技术战略管理目标,存在广泛的信息保障需求。

其中,专家对技术开发前景的看法、市场对技术的接受程度等情感类知识对于企业正确认识技术竞争环境发挥着重要作用。如在利用Hype cycle模型识别技术生命周期状态时,需要采集社会情感类知识。Hypecycle模型将技术的发展过程划分为技术诱发期、期望过热期、期望谷底期、技术攀升期、技术成熟期五个阶段,并通过可视化曲线形式表征技术成熟度、市场接受度和商业应用程度。Hype cycle模型各阶段具有一些显著特性,如从技术探索阶段到期望释放顶峰期间,会提出一些具有轰动效应的概念或产生一些引发社会关注的事件,此时,期刊、网站等媒体涌现大量正面报道的信息;在到达期望顶峰后,由于一些失败案例的出现,技术进入了低谷,大众期望逐渐消退,此时,各种媒体很少出现相关的文章和技术讨论,且负面评价居多。这些外部情感状态成为利用Hype cycle模型划分技术发展阶段的重要社会特性类参考指标。

2 文本信息资源的情感特性及获取

2.1 文本信息资源的情感特性

文本作为人类认识事物存在方式和运动状态的语言载体,不仅客观表达出事物主题,同时还包含认识主体的自我情感,体现出一定的主观性。在现代语言学范畴下,“情感”一词的外延很宽泛,包括感情、情绪、观点、意向、态度、看法、评价等。文本语言情感特性是语言主观性的一种体现,即在话语中含有说话人“自我”的表现成分――说话人在说出一段话的同时表明自己对这段话的立场、态度和感情,从而在话语中留下自我的印记。情感特性作为文本语言的一种基本属性,广泛存在于新闻报刊、电子杂志等媒介中,尤其是随着社会性网络软件以及社区、论坛等开放流平台的普及,情感特性在个人博客、评论等文本形式的信息资源中日益突出。

2. 2 文本情感知识的获取

文本情感特性的产生需要经历一个情感化的过程,即文本语言采用一定的结构或形式才能体现说话主体的情感。情感化是一项非常复杂的语言艺术行为,不同的语言在表现“情感性”时所采用的形式有所不同,同一门语言也可采用或明显或隐晦的多种方式加以展现,具体而言,包含情感用词、语法、布局等多种途径。一些典型的情感化方式如表1所示:

近年来,网络信息资源中所蕴含的丰富的文本情感知识引发政府、企业以及消费者等多主体的重视,成为体察社会舆情、探测用户需求心理的重要依据。面对海量的文本信息资源,如何克服人工理解方式所固有的低效性,准确、快速、自动获取其中的情感知识以满足多应用需求,针对这一问题的研究形成一个新颖而且十分重要的领域――基于文本的情感挖掘。文本情感挖掘融合语言学、信息检索、文本挖掘等多领域的理论与技术,针对不同的情感化方式,从情感词统计、语法推理等不同角度对词语、句子、篇章等不同粒度的文本对象进行情感分析,识别其中的心理态度、情感倾向及其演化趋势。

3 基于文本情感挖掘的企业技术竞争情报采集模型

围绕企业技术竞争情报获取目标与环境,结合文本情感挖掘流程,本文设计的一体化采集模型如图2所示:

该模型由数据层、处理层、应用层组成,可用于从以网络技术评论为典型代表的主观性文本信息资源中识别出情感知识作为对传统的主题式情报采集的有益补充,实现情感类技术竞争情报的智能获取。

3.1 数据层

根据技术环境中技术影响因素和参与角色,企业技术竞争情报主要来源于企业自身、大学实验室、科学研究机构、竞争企业、供应商及消费者等主体的技术活动行为,其信息表征形式主要为科技论文、研发报告、技术专利、技术评论等。由于科技论文、技术标准与专利等信息源侧重于对事物、事件、现象的客观描述,较少包含作者自身的主观性、情感化的论述,因此这类信息源不宜作为文本情感挖掘的主要数据来源,以免干扰、降低情感挖掘处理层的效率与性能。随着网络技术的发展以及各种开放式内容生产平台和社交网络的出现,信息交流的理念与模式发生很大变化,相较于传统信息环境,用户能够并有意愿积极参与到信息的非正式生产与自由化沟通中。这使得网络环境中不仅包

括大量灰色的、主观性较强的技术研发报告,还拥有参与者之间的交流沟通所表达出来的情感型知识。这些知识广泛蕴含于技术研究团队博客、技术专家博客、技术风险投资评论、技术用户评论等动态信息源中。

3.2 处理层

目前的文本情感挖掘研究侧重于分析文本的情感倾向,并根据其倾向强度的不同分为不同的情感类别(如消极的/积极的、正面的/负面的),实现情感分类。传统文本分类主要针对文本主题,基于词语间的相似度或文档中的词频数进行分析,通过对训练文本的训练,统计出相关类别中词语的出现频度或概率,然后根据目标文本中相关词语的频度信息判别出其类别。情感型文本不太满足词语间相互独立等基本假设条件,如果直接利用已有的一些文本分类方法进行情感分类,无法达到主题分类的效果。比较有效的解决途径是引入语言学理论与知识,针对情感用词、构句、语法等不同的情感化方式,借助语义分析处理手段实现基于情感分类的文本情感挖掘。基于语义理解的文本情感挖掘通常需要首先构建情感语料库或利用已有的词语知识库生成情感词典,在此基础上进行主观性句子识别、情感关系抽取、基于特征的情感分析等关键处理,从具体研究对象这一特定粒度层次出发,辨别、分析出文本信息资源中蕴含的情感知识,实现文本情感分类。

・主观性句子识别。情感性语句一般包含说话人对事物的观点,体现出一定的主观性,如例1所示:

例1:“中国大学生设计的节能车搭载了Honda低油耗摩托车的4冲程发动机。这款通过搭载摩托车发动机的节能赛车是世界上独一无二的创意杰作。”

在例1中,第一个句子描述客观事实,为客观句;第二个句子包含了说话人对客观事实的肯定态度,为情感倾向较强的主观句。在对大量文本进行情感分析之前,为降低客观句对文本情感分类性能的影响,需要尽量剔除干扰信息,只保留主观性语句。目前,主观性句子识别主要建立在情感语料库基础之上,以情感词识别为主,辅之以各种词汇及文法信息,然后根据标准分类器或标注的特征进行判断。

・情感关系抽取。情感关系抽取的主要任务是识别句子或篇章所存在的评价词及与目标对象之间的关联关系,如例1的主观句中,评价词“独一无二”、“创意”、“杰作”等对应的评价对象为“节能赛车”。为识别出这类关联关系,通常一方面需要建立领域特征库作为待评价对象的概念表征,如构建面向技术竞争情报的技术特征本体作为表达技术或子技术的状态、功能、应用、工艺、产品等相关因素的领域术语,用于识别显式主题;另一方面可通过人工构建的情感词汇本体、利用HowNet等已有概念知识库推理生成情感词汇本体,或选择合适的情感语料库并根据词语的语义关系计算判断出词语情感倾向等不同方式识别出句子或篇章的评价词及原始的情感倾向强度等。

・基于特征的情感分析。情感分析以情感词作为句子、文本的情感倾向识别的基础,而情感关系抽取中目标对象及其评价词关联关系的映射可以使情感分析深入到具体的对象特征这一特定粒度。基于特征的情感分析通过对抽取出的情感词进行上下文语境分析,检测程度副词、情感词汇组合等语法现象,并采用一定的公式计算出目标对象特征的上下文情感极性。具体而言,基于特征的情感分析在计算情感倾向性时可采用基于情感词组的分类技术实现(否定语句等需进行特殊处理),主要包含三个步骤:①利用词性标注方法提取特征项句子中所包含的形容词或副词词组;②使用逐点互信息计算方法与公式估计所抽取词组的语义倾向性;③基于特征项计算所有提取词组的平均语义倾向性值。

3.3 应用层

采集模型中的应用层主要包含两方面的功能:①实现用户与系统的交互,用户可以根据实际任务的需要自主调整、维护情感语料库、技术情报特征库,并通过一定的软件环境指导文本情感挖掘过程以及查看挖掘结果;②提供导入和导出接口,扩充、丰富挖掘功能,实现与基于主题的技术竞争情报采集结果、商业竞争情报采集结果的集成,并能有机融入到技术战略管理系统中,提供技术战略决策支持。从上文有关情感知识在技术竞争情报中的价值论述可知,对于技术生命周期分析这类典型技术竞争情报决策支持目标,情感知识在Hype cycle模型生成中发挥了关键作用。这里可以考虑将情感挖掘和时间序列挖掘有机融入到Hype Cycle模型的创建中:①用户可以通过应用层为特定技术领域选择或自行构建技术情报特征库作为情感挖掘分析的目标对象,并同时指定相关的情感语料库或情感词汇本体;②利用应用层接口导入时间序列挖掘功能,经过主观性句子识别、情感关系抽取、基于特征的情感分析等环节的处理操作,实现对技术报告、专家评论等序列数据的挖掘,洞察社会对相关技术的情感倾向性及其变化趋势。这种基于文本情感挖掘模型的技术竞争情报采集理念与方式可以为技术成熟度度量提供定量依据,提升以往完全依靠专家主观感受进行判断的决策效果与效率。

精选范文推荐