随着图像处理技术的迅速发展,图像识别技术的应用领域越来越广泛。我整理了图像识别技术论文,欢迎阅读!
图像识别技术研究综述
摘要:随着图像处理技术的迅速发展,图像识别技术的应用领域越来越广泛。图像识别是利用计算机对图像进行处理、分析和理解,由于图像在成像时受到外部环境的影响,使得图像具有特殊性,复杂性。基于图像处理技术进一步探讨图像识别技术及其应用前景。
关键词:图像处理;图像识别;成像
中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)10-2446-02
图像是客观景物在人脑中形成的影像,是人类最重要的信息源,它是通过各种观测系统从客观世界中获得,具有直观性和易理解性。随着计算机技术、多媒体技术、人工智能技术的迅速发展,图像处理技术的应用也越来越广泛,并在科学研究、教育管理、医疗卫生、军事等领域已取得的一定的成绩。图像处理正显著地改变着人们的生活方式和生产手段,比如人们可以借助于图像处理技术欣赏月球的景色、交通管理中的车牌照识别系统、机器人领域中的计算机视觉等,在这些应用中,都离不开图像处理和识别技术。图像处理是指用计算机对图像进行处理,着重强调图像与图像之间进行的交换,主要目标是对图像进行加工以改善图像的视觉效果并为后期的图像识别大基础[1]。图像识别是利用计算机对图像进行处理、分析和理解,以识别各种不同模式的目标和对像的技术。但是由于获取的图像本事具有复杂性和特殊性,使得图像处理和识别技术成为研究热点。
1 图像处理技术
图像处理(image processing)利用计算机对图像进行分析,以达到所需的结果。图像处理可分为模拟图像处理和数字图像图像处理,而图像处理一般指数字图像处理。这种处理大多数是依赖于软件实现的。其目的是去除干扰、噪声,将原始图像编程适于计算机进行特征提取的形式,主要包括图像采样、图像增强、图像复原、图像编码与压缩和图像分割。
1)图像采集,图像采集是数字图像数据提取的主要方式。数字图像主要借助于数字摄像机、扫描仪、数码相机等设备经过采样数字化得到的图像,也包括一些动态图像,并可以将其转为数字图像,和文字、图形、声音一起存储在计算机内,显示在计算机的屏幕上。图像的提取是将一个图像变换为适合计算机处理的形式的第一步。
2)图像增强,图像在成像、采集、传输、复制等过程中图像的质量或多或少会造成一定的退化,数字化后的图像视觉效果不是十分满意。为了突出图像中感兴趣的部分,使图像的主体结构更加明确,必须对图像进行改善,即图像增强。通过图像增强,以减少图像中的图像的噪声,改变原来图像的亮度、色彩分布、对比度等参数。图像增强提高了图像的清晰度、图像的质量,使图像中的物体的轮廓更加清晰,细节更加明显。图像增强不考虑图像降质的原因,增强后的图像更加赏欣悦目,为后期的图像分析和图像理解奠定基础。
3)图像复原,图像复原也称图像恢复,由于在获取图像时环境噪声的影响、运动造成的图像模糊、光线的强弱等原因使得图像模糊,为了提取比较清晰的图像需要对图像进行恢复,图像恢复主要采用滤波方法,从降质的图像恢复原始图。图像复原的另一种特殊技术是图像重建,该技术是从物体横剖面的一组投影数据建立图像。
4)图像编码与压缩,数字图像的显著特点是数据量庞大,需要占用相当大的存储空间。但基于计算机的网络带宽和的大容量存储器无法进行数据图像的处理、存储、传输。为了能快速方便地在网络环境下传输图像或视频,那么必须对图像进行编码和压缩。目前,图像压缩编码已形成国际标准,如比较著名的静态图像压缩标准JPEG,该标准主要针对图像的分辨率、彩色图像和灰度图像,适用于网络传输的数码相片、彩色照片等方面。由于视频可以被看作是一幅幅不同的但有紧密相关的静态图像的时间序列,因此动态视频的单帧图像压缩可以应用静态图像的压缩标准。图像编码压缩技术可以减少图像的冗余数据量和存储器容量、提高图像传输速度、缩短处理时间。
5)图像分割技术,图像分割是把图像分成一些互不重叠而又具有各自特征的子区域,每一区域是像素的一个连续集,这里的特性可以是图像的颜色、形状、灰度和纹理等。图像分割根据目标与背景的先验知识将图像表示为物理上有意义的连通区域的集合。即对图像中的目标、背景进行标记、定位,然后把目标从背景中分离出来。目前,图像分割的方法主要有基于区域特征的分割方法、基于相关匹配的分割方法和基于边界特征的分割方法[2]。由于采集图像时会受到各种条件的影响会是图像变的模糊、噪声干扰,使得图像分割是会遇到困难。在实际的图像中需根据景物条件的不同选择适合的图像分割方法。图像分割为进一步的图像识别、分析和理解奠定了基础。
2 图像识别技术
图像识别是通过存储的信息(记忆中存储的信息)与当前的信息(当时进入感官的信息)进行比较实现对图像的识别[3]。前提是图像描述,描述是用数字或者符号表示图像或景物中各个目标的相关特征,甚至目标之间的关系,最终得到的是目标特征以及它们之间的关系的抽象表达。图像识别技术对图像中个性特征进行提取时,可以采用模板匹配模型。在某些具体的应用中,图像识别除了要给出被识别对象是什么物体外,还需要给出物体所处的位置和姿态以引导计算初工作。目前,图像识别技术已广泛应用于多个领域,如生物医学、卫星遥感、机器人视觉、货物检测、目标跟踪、自主车导航、公安、银行、交通、军事、电子商务和多媒体网络通信等。主要识别技术有:
指纹识别
指纹识别是生物识别技术中一种最实用、最可靠和价格便宜的识别手段,主要应用于身份验证。指纹识别是生物特征的一个部分,它具有不变性:一个人的指纹是终身不变的;唯一性:几乎没有两个完全相同的指纹[3]。一个指纹识别系统主要由指纹取像、预处理与特征提取、比对、数据库管理组成。目前,指纹识别技术与我们的现实生活紧密相关,如信用卡、医疗卡、考勤卡、储蓄卡、驾驶证、准考证等。
人脸识别 目前大多数人脸识别系统使用可见光或红外图像进行人脸识别,可见光图像识别性能很容易受到光照变化的影响。在户外光照条件不均匀的情况下,其正确识别率会大大降低。而红外图像进行人脸识别时可以克服昏暗光照条件变化影响,但由于红外线不能穿透玻璃,如果待识别的对象戴有眼镜,那么在图像识别时,眼部信息全部丢失,将严重影响人脸识别的性能[4]。
文字识别
文字识别是将模式识别、文字处理、人工智能集与一体的新技术,可以自动地把文字和其他信息分离出来,通过智能识别后输入计算机,用于代替人工的输入。文字识别技术可以将纸质的文档转换为电子文档,如银行票据、文稿、各类公式和符号等自动录入,可以提供文字的处理效率,有助于查询、修改、保存和传播。文字识别方法主要有结构统计模式识别、结构模式识别和人工神经网络[5]。由于文字的数量庞大、结构复杂、字体字形变化多样,使得文字识别技术的研究遇到一定的阻碍。
3 结束语
人类在识别现实世界中的各种事物或复杂的环境是一件轻而易举的事,但对于计算机来讲进行复杂的图像识别是非常困难的[6]。在环境较为简单的情况下,图像识别技术取得了一定的成功,但在复杂的环境下,仍面临着许多问题:如在图像识别过程中的图像分割算法之间的性能优越性比较没有特定的标准,以及算法本身存在一定的局限性,这使得图像识别的最终结果不十分精确等。
参考文献:
[1] 胡爱明,周孝宽.车牌图像的快速匹配识别方法[J].计算机工程与应用,2003,39(7):90—91.
[2] 胡学龙.数字图像处理[M].北京:电子工业出版社,2011.
[3] 范立南,韩晓微,张广渊.图像处理与模式识别[M].北京:科学出版社,2007.
[4] 晓慧,刘志镜.基于脸部和步态特征融合的身份识别[J].计算机应用,2009,1(29):8.
[5] 陈良育,曾振柄,张问银.基于图形理解的汉子构型自动分析系统[J].计算机应用,2005,25(7):1629-1631.
[6] Sanderson C,Paliwal K Fusion and Person Verification Using Speech & Face Information[C].IDIAP-RR 02-33,Martigny,Swizerland,2002.
点击下页还有更多>>>图像识别技术论文
指纹识别技术是生物测量学技术中较为成熟、应用较多的一种,它是一种利用人的指纹进行计算机自动识别的综合...这里的指纹识别技术是指利用计算机进行的指纹自动识别技术,它是一项综合技术,其研究发展涉及到多个前沿及边缘科学...当...基于Nios II的自动指纹识别系统设计摘要: 介绍基于Nios II处理器的嵌入式自动指纹识别系统的实现方法;具体说明自动指纹识别系统的基本原理、系统总体结构、硬件结构设计、用户自定义指令的设计,以及指纹识别算法的处理流程和实现方法。关键词: 嵌入式 指纹识别 Nios II 定制指令引 言指纹识别作为生物特征识别的一种,在身份识别上有着其他手段不可比拟的优越性:人的指纹具有唯一性和稳定性的特点;随着指纹传感器性能的提高和价格的降低,指纹的采集相对容易;指纹的识别算法已经较为成熟。由于指纹识别的诸多优点,指纹识别技术已经逐渐走入民用市场,并应用到许多嵌入式设备中。目前的嵌入式处理器种类繁多。Altera公司的Nios II处理器是用于可编程逻辑器件的可配置的软核处理器,与Altera的低成本的Cyclone FPGA组合,具有很高的性能价格比。本系统采用Nios II和Cyclone EP1C20嵌入式系统开发板,以及Veridicom公司的FPS200指纹传感器芯片,实现了一个嵌入式自动指纹识别系统。1 总体设计及系统架构本系统有两大功能:指纹登记和指纹比对。指纹登记主要包括指纹采集、指纹图像预处理、特征点提取、特征模板存储和输出显示;指纹比对的前三步与指纹登记相同,但在特征点提取后,是将生成的特征模板与存储在指纹特征模板库中的特征模板进行特征匹配,最后输出显示匹配结果。自动指纹识别系统的基本原理框图如图1所示。本系统在结构上分为三层:系统硬件平台、操作系统和指纹识别算法。系统层次结构如图2所示。图1自动指纹识别的基本原理框图图2系统层次最底层——系统硬件平台,是系统的物理基础,提供软件的运行平台和通信接口。系统的硬件平台在Altera的Nios II Cyclone嵌入式系统开发板上实现,指纹传感器采用美国Veridicom公司的FPS200。FPS200可输出大小为256×300像素、分辨率为500 dpi的灰度图像。第二层是操作系统,采用μC/OSII。μC/OSII是一个基于抢占式的实时多任务内核,可固化、可剪裁、具有高稳定性和可靠性。这一层提供任务调度以及接口驱动,同时,通过硬件中断来实现系统对外界的通信请求的实时响应,如对指纹采集的控制、对串口通信的控制等。这种方式可以提高系统的运行效率。最上层是指纹识别核心算法的实现。该算法高效地对采集到的指纹进行处理和匹配。采用C语言在Nios II的集成开发环境(IDE)中实现。2 系统硬件的设计与实现 Nios II嵌入式软核处理器简介Nios II嵌入式处理器是Altera公司于2004年6月推出的第二代用于可编程逻辑器件的可配置的软核处理器,性能超过200 DMIPS。Nios II是基于哈佛结构的RISC通用嵌入式处理器软核,能与用户逻辑相结合,编程至Altera的FPGA中。处理器具有32位指令集,32位数据通道和可配置的指令以及数据缓冲。它特别为可编程逻辑进行了优化设计,也为可编程单芯片系统(SoPC)设计了一套综合解决方案。Nios II处理器系列包括三种内核:一种是高性能的内核(Nios II/f);一种是低成本内核(Nios II/e);一种是性能/成本折中的标准内核(Nios II/s),是前两种的平衡。本系统采用标准内核。Nios II 处理器支持256 个具有固定或可变时钟周期操作的定制指令;允许Nios II设计人员利用扩展CPU指令集,通过提升那些对时间敏感的应用软件的运行速度,来提高系统性能。 硬件平台结构系统的硬件平台结构如图3所示。图3系统硬件平台结构本系统使用FPS200指纹传感器获取指纹图像。FPS200是电容式固态指纹传感器,采用CMOS技术,获取的图像为256×300像素,分辨率为500 dpi。该传感器提供三种接口方式:8位微机总线接口、集成USB全速接口和集成SPI接口。本系统采用集成SPI接口。指纹采集的程序流程是:首先初始化FPS200的各个寄存器,主要是放电电流寄存器(DCR)、放电时间寄存器(DTR)和增益控制寄存器(PGC)的设置;然后查询等待,指纹被FPS200采集进入数据寄存器后,通过DMA存入内存。由于从指纹传感器采集到的指纹图像数据在80 KB左右,以DMA方式存入片内RAM。Nios II对指纹图像数据进行处理后,生成指纹特征模板,在指纹登记模式下,存入片外Flash中;在指纹比对模式下,与存储在Flash中的特征模板进行匹配,处理结果通过LCD和七段LED显示器输出显示。本系统的硬件平台主要是在Altera的Nios II Cyclone嵌入式开发板上实现,选用Altera的Cyclone版本的Nios II开发套件,包括Nios II处理器、标准外围设备库、集成了SoPC Builder系统设计工具的QuartusII开发软件等。系统的主要组件Nios II的标准内核、片内存储器、SPI、UART、DMA控制器、并行I/O接口、Avalon总线、定时器等都集成在一块Altera的Cyclone FPGA芯片上,使用SoPC Builder来配置生成片上系统。SoPC Builder是功能强大的基于图形界面的片上系统定义和定制工具。SoPC Builder库中包括处理器和大量的IP核及外设。根据应用的需要,本系统选用Nios II Processor、On�Chip�Memory、Flash Memory(Common Flash Interface)、SPI、JTAG UART、DMA、Interval timer、LCD PIO、Seven Segment PIO、Avalon Tri�State Bridge等模块。对这些模块配置完成后,使用SoPC Builder进行系统生成。SOPC Builder自动产生每个模块的HDL文件,同时自动产生一些必要的仲裁逻辑来协调系统中各部件的工作。 使用Nios II的定制指令提高系统性能使用Nios II的定制指令,可以将一个复杂的标准指令序列简化为一个用硬件实现的单一指令,从而简化系统软件设计并加快系统运行速度。Nios II的定制指令是与CPU的数据通路中的ALU相连的用户逻辑块。其基本操作是,接收从dataa和/或datab端口输入的数据,经过定制指令逻辑的处理,将结果输出到result端口。在指纹识别算法中,对指纹图像的处理数据运算量大,循环数目多;而Nios II的定制指令个数已增加到256个,可以使用定制指令完成许多循环内的数据处理,从而加速数据处理的速度。在对指纹图像的处理中,频繁地用到坐标转换,将图像的二维坐标转换为一维的存储地址;通过定制指令来完成坐标的转换,用一组易于用硬件实现的位移和加法运算替代乘加运算,可将转换时间缩短1/3。在方向图计算中,要进行离散反正切变换,使用优化过的用硬件实现的定制指令来替代C语言中的atan函数,更可以将变换时间缩短到原来的1/1000。定制指令逻辑和Nios II的连接在SoPC Builder中完成。Nios II CPU配置向导提供了一个可添加256条定制指令的图形用户界面,在该界面中导入设计文件,设置定制指令名,并分配定制指令所需的CPU时钟周期数目。系统生成时,Nios II IDE为每条用户指令产生一个在系统头文件中定义的宏,可以在C或C++应用程序代码中直接调用这个宏。3 系统软件的设计与实现本系统的指纹图像处理及识别算法采用C语言在Nios II IDE中实现。指纹识别算法的流程如图4所示。图4指纹识别算法流程背景分离是将指纹区与背景分离,从而避免在没有有效信息的区域进行特征提取,加速后续处理的速度,提高指纹特征提取和匹配的精度。采用标准差阈值跟踪法,图像指纹部分由黑白相间的纹理组成,灰度变化大,因而标准差较大;而背景部分灰度分布较为平坦,标准差较小。将指纹图像分块,计算每个小块的标准差。若大于某一阈值(本文取20),则该小块中的所有像素点为前景;否则,为背景。方向图是用纹线的方向来表示原来的纹线。本文采用块方向图,将源指纹图像分成小块,使用基于梯度值的方向场计算方法,计算出每个小块的脊线方向。图像增强的目的是改善图像质量,恢复脊线原来的结构;采用方向滤波,设计一个水平模板,根据计算出的方向图,在每个小块中将水平模板旋转到所需要的方向进行滤波。图像的二值化是将脊线与背景分离,将指纹图像从灰度图像转换为二值图像。二值化后的图像经过细化,得到纹线的骨架图像。细化采用迭代的方法,使用Zhang�Suen并行细化算法,可对二值图像并行处理。特征提取阶段,选择脊线端点和分叉点作为特征点,记录每一个特征点的类型、位置和方向信息,从而得到指纹的特征点集。但由于在指纹扫描和预处理阶段会引入噪声,产生大量伪特征点,因此需要进行伪特征点的去除。去除伪特征点后的特征点集作为特征模板保存。特征匹配阶段采用基于特征点的匹配算法,通过平移和旋转变换实现特征点的大致对齐重合,计算坐标变换后两个模板中的特征点的距离和角度。如果小于某一阈值(本文的距离和角度阈值分别取5个像素和10°),则认为是一对匹配的特征点。计算得出所有匹配的特征点对后,计算匹配的特征点占模板中所有特征点的百分比S。根据系统的拒识率(FRR)和误识率(FAR)要求设置阈值TS。如果S大于或等于阈值TS,则认为是同一指纹;否则,匹配失败。结语本文提出了一种基于Nios II嵌入式处理器软核的自动指纹识别系统实现方法。使用Altera的Cyclone FPGA实现,且具有开发周期短、成本低等特点;同时,采用Nios II的定制指令来提高系统性能,利用硬件实现算法速度快的优点,使以Nios II处理器为核心的系统能够快速地完成大量数据处理。参考文献1 Frank Vahid,等. 嵌入式系统设计.骆丽等译. 北京:北京航空航天大学出版社, 20042 任爱锋,等.基于FPGA的嵌入式系统设计.西安:西安电子工业大学出版社, 20043 Nios II Custom Instruction User Guide. Vizcaya P, Gerhardt L. A nonlinear orientation model for global description of fingerprints. Pattern Recognition, v. 29, no. 75 柴晓光,等.民用指纹识别技术.北京:人民邮电出版社,2004
中国门禁网论坛上应该有或者直接登陆中国门禁网首页查寻
浅谈蛋白质折叠的有关问题 [关键字]生物 大分子 分子伴侣 蛋白质的折叠 识别 结合 生物大分子的结构与功能的研究是了解分子水平的先象的基础。没有对生物大分子的结构与功能的认识,就没有分子生物学。正如没有DNA双螺旋结构的发现,就没有遗传传达传递的中心法则,也就没有今天的分子生物学。结构分子以由第一分子进入对复和物乃至多亚基,多分子复和体结构研究。同时,过去难以研究的分子水平上的生命运动情况也随着研究的深入和技术手段的发展而逐渐由难点变为热点。蛋白质晶体学研究已从生物大分子静态(时间统计)的结构分析开始进入动态(时间分辨)的结构分析及动力学分析。第十三届国际生物物理大会的25个专题讨论会中有一半以上涉及蛋白质的结构与功能,而“结构与功能”又强调“动力学(Dynamics)”,即动态的结构或结构的运动与蛋白质分子功能的关系,以及对大分子相互作用的贡献。 蛋白质折叠问题被列为“21世纪的生物物理学”的重要课题,它是分子生物学中心法则尚未解决的一个重大生物学问题。从一级序列预测蛋白质分子的三级结构并进一步预测其功能,是极富挑战性的工作。研究蛋白质折叠,尤其是折叠早期过程,即新生肽段的折叠过程是全面的最终阐明中心法则的一个根本问题,在这一领域中,近年来的新发现对新生肽段能够自发进行折叠的传统概念做了根本的修正。这其中,X射线晶体衍射和各种波谱技术以及电子显微镜技术等发挥了极其重要的作用。第十三届国际生物物理大会上,Nobel奖获得者Ernst在报告中强调指出,NMR用于研究蛋白质的一个主要优点在于它能极为详细的研究蛋白质分子的动力学,即动态的结构或结构的运动与蛋白质分子功能的关系。目前的NMR技术已经能够在秒到皮秒的时间域上观察蛋白质结构的运动过程,其中包括主链和侧链的运动,以及在各种不同的温度和压力下蛋白质的折叠和去折叠过程。蛋白质大分子的结构分析也不仅仅只是解出某个具体的结构,而是更加关注结构的涨落和运动。例如,运输小分子的酶和蛋白质通常存在着两种构象,结合配体的和未结合配体的。一种构象内的结构涨落是构象转变所必需的前奏,因此需要把光谱学,波谱学和X射线结构分析结合起来研究结构涨落的平衡,构象改变和改变过程中形成的多种中间态,又如,为了了解蛋白质是如何折叠的,就必须知道折叠时几个基本过程的时间尺度和机制,包括二级结构(螺旋和折叠)的形成,卷曲,长程相互作用以及未折叠肽段的全面崩溃。多种技术用于研究次过程,如快速核磁共振,快速光谱技术(荧光,远紫外和近紫外圆二色)。 一、新生肽段折叠研究中的新观点 长期以来关于蛋白质折叠,形成了自组装(self-assembly)的主导学说,因此,在研究新生肽段的折叠时,就很自然的把在体外蛋白质折叠研究中得到的规律推广到体内,用变性蛋白的复性作为新生肽段折叠的模型,并认为细胞中新合成的多肽链,不需要别的分子的帮助,不需要额外能量的补充,就应该能够自发的折叠而形成它的功能状态。 1988年,邹承鲁明确指出,新生肽段的折叠在合成早期业已开始,而不是合成完后才开始进行,随着肽段的延伸同时折叠,又不断进行构象的调整,先形成的结构会作用于后合成的肽段的折叠,而后合成的结构又会影响前面已形成的结构的调整。因此,在肽段延伸过程中形成的结构往往不一定是最终功能蛋白中的结构。这样,三维结构的形成是一个同时进行着的,协调的动态过程。九十年代一类具有新的生物功能的蛋白,分子伴侣(Molecularchaperone)的发现,以及在更广泛意义上说的帮助蛋白质折叠的辅助蛋白(Accessoryprotein)的提出,说明细胞内新生肽段的折叠一般意义上说是需要帮助的,而不是自发进行的。 二、蛋白质分子的折叠和分子伴侣的作用 蛋白质分子的三维结构,除了共价的肽键和二硫键,还靠大量极其复杂的弱次级键共同作用。因此新生肽段在一边合成一边折叠过程中有可能暂时形成在最终成熟蛋白中不存在不该有的结构,他们常常是一些疏水表面,它们之间很可能发生本不应该有的错误的相互作用而形成的非功能的分子,甚至造成分子的聚集和沉淀。按照自组装学说,每一步折叠都是正确的,充分的,必要的。实际上折叠过程是一个正确途径和错误途径相互竞争的过程,为了提高蛋白质生物合成的效率的,应该有帮助正确途径的竞争机制,分子伴侣就是这样通过进化应运而生的。它们的功能是识别新生肽段折叠过程中暂时暴露的错误结构的,与之结合,生成复和物,从而防止这些表面之间过早的相互作用,阻止不正确的非功能的折叠途径,抑制不可逆聚合物产生,这样必然促进折叠向正确方向进行。(从哲学的观点说,似乎很容易驳斥自组装学说,它违背了矛盾的普遍性原理,试想,如果蛋白质的每一步折叠均是正确的,充分的,必要的,岂不是在无任何矛盾的前提下,完成了复杂的最稳定构象的形成,即完成了由量变到质变的伟大飞跃,从无活性的肽链变成有活性的功能蛋白,这显然是违背哲学基本原理的。换一个角度想,生物进化的过程本来就充满着不定向的变异,这些变异中有适应环境的,也有不适应环境的,“物竞天择”,自然的选择淘汰了那些不适应的,保留了那些适应的。蛋白质分子的折叠不也与此类似吗?我想,蛋白质的一级结构只是肽链折叠并形成功能蛋白的特定三维结构的内因,实际上,多肽链在形成活性蛋白的每一步,都有潜在的可能形成“不正确”的折叠,如果没有象分子伴侣或其它帮助蛋白等外部因素的作用,多肽链也永远不能折叠成为活性蛋百。) 三,分子伴侣的作用机制 分子伴侣的作用机制实际上就是它如何与靶蛋白识别,结合,又解离的机制。有的分子伴侣具高度专一性,如一些分子内分子伴侣,还有细菌Pseudomonascepacia的酯酶,有它自己的“私有分子伴侣”。它是由基因limA编码的,与酯酶的基因LipA只隔3个碱基,可能是进化过程中发生的基因分裂造成的。而一般的分子伴侣识别特异性不高,它是怎样识别需要它帮助的对象的呢?现在只能说分子伴侣识别非天然构象,而不去理会天然的构象。由于在天然分子中,疏水残基多半位于分子的内部而形成疏水核,去折叠后就可能暴露出来,或者在新生肽段的折叠过程中,会暂时形成在天然构象中本应该存在于分子内部的疏水表面,因此认为分子伴侣最有可能是与疏水表面相结合,如硫氰酸酶(Rhodanese)分子α-helix的疏水侧面。但是只有β-sheet结构的蛋白质才可为分子伴侣识别。 最近关于识别机制有较大的进展。Bip是内质网管腔内的分子伴侣,用一种affinitypanning的方法检查Bip与有随机序列的十二肽结合的特异性,结果发现,Hy-(W/X)-Hy-X-Hy-X-Hymotif与Bipj结合最强,Hy最多的是Trp、Leu、Phe,即较大的疏水残基。一般来说,2-4个疏水残基就足够进行结合。还有一种较普遍的说法是分子伴侣识别所谓熔球体结构(moltenglobule)。另一方面,分子伴侣本身与肽结合部位的结构分析最近也有些进展。譬如,PapD的晶体结构表明,多肽结合在它的β-sheet区。GroEL中,约40kD的153-531结构域是核苷酸的结合区。 分子伴侣作用的第二步是与靶蛋白形成复合物。非常盛行的一种模型认为分子伴侣常常以多聚`体形式而形成中心空洞的结构,用电子显微镜已经观察到由二圈层圆面包圈形组成的十四体GroEL分子和一个一层圆面包圈的七体GroES分子协同作用形成中空的非对称笼状结构(cagemodel),推测靶蛋白可以在与周围环境隔离的中间空腔内不受干扰的进一步折叠。但是不久前一个日本实验室发现GroEL的一个亚基,甚至其N端去除78个氨基酸残基的50kD片段,已经不能再组装成十四体结构,都有确定的分子伴侣功能。由此,我想:也许环状分子伴侣并非每个部位都是有效的结合部位,也就是说,该二层圆面包圈组成的十四体GroEL分子只有一个或若干个部位能够与疏水残基或所谓的熔球体结构结合,而其余部位起识别作用,就像一个探测器一样,整个十四体GroEL分子以圈层或笼状结构”包裹”在多肽链的主链上,以旋进方式再多肽链的链体上运动,一旦环状多聚体的某一识别部位发现疏水结构或所谓的熔球体结构等新生肽链折叠过程中暂时暴露的错误结构,经信号转导,多聚体的结合部位便与之结合,生成复合物,抑制不正确的折叠。以上完全是我个人的猜想,是基于上述两个试验现象的矛盾而试图作一番解释。至于为什么假设以旋进方式在多肽链上运动,我并没有相应的根据,只是觉得这应该是一个动态过程,因此作了一番狂妄的假想,另外,我觉得也许可以用X射线衍射来探测一下分子伴侣GroEL和GroES组成的笼状结构,看看它的a×b×c是否足以容纳多肽链的某一段,或者它的内部和外部的疏水性质和其他一些物化性质如何,也许可以找到支持或驳斥上述假设的证据。 以上谈的都是蛋白质的分子伴侣。不久前又出现了一个新名词“DNAchaperones”,DNA分子伴侣,这种分子伴侣是与DNA相结合并帮助DNA折叠的。在这种复合物中,DNA分子包围在蛋白质分子的表面,既是高度有序的,又是在一定程度上结构已有所改变的。DNA与蛋白的这种相互作用对DNA的转录,复制以及重组都十分重要;或如在核小体中,对DNA的包装是必须的。DNA在溶液中的结构有相当的刚性,必须克服一个能障才能转变成它的蛋白复合物中的结构,分子伴侣的作用就是帮助DNA分子进行折叠和扭曲,从而把DNA稳定在一个适合于和蛋白结构的特定构型中。这种结合是协同的,可逆的在形成复合物之后便解离下来。因此,不论是DNA分子伴侣还是蛋白分子伴侣,都与DNA和蛋白的相互作用有关,与基因调控有关,看来,分子伴侣确实与最终阐明中心法则当前主要问题有密切关系。 四、分子伴侣和酶的区别 与分子伴侣不同,以确定为帮助蛋白质折叠的酶目前只有两个,一个是蛋白质二硫键异构酶(proteindisulfideisomerase,PDI);另一个是肽基脯氨酸顺反异构酶(peptidylprolylcis-transisomerase,PPI)。以PDI为例,众所周知,蛋白质分子中的二硫键与新生肽段的折叠密切相关,对维系蛋白质分子的结构稳定性和功能发挥也有重要作用。PDI定位在内质网管腔内,含量丰富,催化蛋白质分子内巯基与二硫键之间的交换反应。同时,它是目前发现的最为突出的多功能蛋白,除了二硫键的异构酶的基本功能外,它还是脯氨酸-4-羟化酶的α亚基;又是微粒体内甘油三酯转移蛋白复合物的小亚基,还是一种糖基化位点结合蛋白(gkycisylationsitebindingprotein)等。其中,最引人注目的还是它有与多肽结合的能力,可以结合具有不同序列,长度和电荷分布的肽,特异性较低,主要是与肽的主链相作用,但对巯基尚有一些偏爱。按照分子伴侣的定义,一般认为PDI和分子伴侣是两类不同的帮助蛋白,但是我国上海生物物理研究所最近提出不同的看法,认为蛋白质二硫键异构酶也具有分子伴侣的功能。 蛋白质分子中天然二硫键的形成要求这些在肽链上往往处于不相邻位置的巯基,首先通过肽链一定程度的折叠,才能相互接近到可以正确形成二硫键的位置。肽链的自身折叠是一个慢过程,而蛋白质二硫键异构酶催化蛋白质天然二硫键的形成却是一个快过程。另一方面,蛋白质二硫键异构酶具有低特异性的与各种不同肽链相结合的能力,在内质网中以极高的浓度存在,又是是一个钙结合蛋白,是一个能被磷酸化的蛋白,这些都已经符合了分子伴侣的条件。因此他们推测蛋白质二硫键异构酶很可能首先通过它与伸展的,或部分折叠的肽段的结合,阻止错误的折叠途径,促进正确的中间物生成,帮助肽链折叠是相应的巯基配对,从而是正确的二硫键得以形成;然后催化巯基的氧化或二硫键的异构而形成天然二硫键。他们认为蛋白质二硫键异构酶的酶活性与它的分子伴侣功能不是相互排斥,而是密切相关,协调统一的。分子伴侣与帮助新生肽链折叠的酶之间,大概不应该,也不能够划一条绝对的分界线。我想:酶的最主要特性就是催化生化反应,分子伴侣的主要作用是与新生肽段的错误构象结合,从而阻止肽链不正确的非功能的折叠途径,促使其向正确的折叠方向反应,这难道不可以理解成间接的催化肽链的折叠吗?从表观上看,抑制不正确的折叠途径等于加快了正确反应的速度。所以,我本人也很赞成他们的观点。最近的试验已经为这一假说提供了很好的证据。PDI明显抑制变性的甘油醛-3-磷酸脱氢酶在复性股过程中的严重聚合,有效的提高它的复性效率,与典型的分子伴侣GroE系统对甘油醛3-磷酸脱氢酶复性的效应极其相似。 五、分子伴侣的结构 目前唯一解出晶体结构的分子伴侣是的PapD,帮助鞭毛蛋白折叠的分子伴侣。还有HSP70的N端结构域,即ATP结合域也以有晶体结构。用电子显微镜已经清楚的看到了GroEL的十四聚体和GroEL的七聚体的四级结构,象两个圆形中空的面包圈叠在一起,用NMR以及各种溶液构象变化是研究分子伴侣作用机制的有效手段。 六、分子伴侣研究的实际应用 分子伴侣的研究成果必然会大大加深我们对生命现象的认识,同时也一定会增加我们与自然斗争的能力和自身生存的能力。由于分子伴侣在生命活动的各个层次都具有重要作用,它的突变和损伤也必定会引起疾病,因此可以期望运用分子伴侣的知识来治疗所谓的”分子伴侣病”。另一方面,利用对分子伴侣的研究成果从根本上提高基因工程和蛋白工程的成功率,也必将对大幅度提高人类生活水平起重要作用。 [参考书目] 1.李宝健主编,面向21世纪生命科学发展前沿,广东科技出版社,1996年11月第一版:93-104页 2.郝柏林刘寄星主编,理论物理与生命科学,上海科学技术出版社,1997年12月第一版:29-58页 3.中国生物物理代表团,从第十三届国际生物物理大会看生物物理学研究的现状和趋势,生物物理学报,1999年第十五卷第四期:826-827页
各种生物识别技术发展概况 所有生物识别设备都需要进行不断地完善才能更加精确和可靠,由于生物识别技术已经被广泛接受,因此它将进入到我们生活的更多领域中。 生物识别技术和智能卡的结合,使得这两项技术的发展有了长足进步,希望在不久的将来,人们能够在生物识别技术标准上达成共识,使得众多厂家的录入技术能够在同样的系统配置下得到运用。手指扫描技术 手指扫描技术大体可分为两类:确认(identification)系统,例如afis(自动指纹确认系统)和核对(verification)系统。手指扫描系统都是以人类指纹的唯一性特征为基础的。手指的唯一性特征包括涡、拱、环、脊断点和脊分岔的特征。 核对系统是拾取一个手指的平面图象来完成一对一的核对,核对能够在几秒中之内完成。 afis的运用主要有两个方面:刑侦和民用。刑侦afis拾取十个手指的一组图象。这组图象能够为刑侦调查提供更多的数据。此系统是在一些罪犯尽量避免留下指纹的情况下用来获得罪犯指纹信息的专门设备。民用afis的应用是拾取一些手指的平面图象,afis能在几秒中之内完成一对多的检索。实际检索的时间因指纹数据库的大小而不同。 手指扫描录入设备有三类。现有afis仅使用光学录入头。在核对系统中三类设备都有应用。光学录入技术 光学录入技术是最成熟也是最古老的指纹录入技术,只要将手指放在一个台板(通常是用加膜的玻璃制成)上,就能完成手指图象的录入。在过去几年中,这种设备已经变地越来越小,价格也越来越便宜了。光学录入设备的生产厂家大约有50家·超声波录入技术 虽然超声波技术已经存在多年,但它的应用范围始终不是十分广泛。手指在放在玻璃台板上,超声波扫描开始时会听到蜂鸣声并感觉到震动。由于使用了声波,因此,在录入图象时,手指不必直接接触台板。·基于芯片的录入技术 基于芯片的传感器,它的面积只有一枚邮票那么大,使用者直接将手指放在硅芯片的表面来完成指纹图象的录入。生产商 大约有50家手指扫描系统生产厂家,大多数厂家的产品是采用光学录入技术的。主要的光学指纹录入系统生产商有:北京北大高科指纹技术有限公司,american biometric company, identix, identicator, bac, sas, crossmatch 和digital persona.。ultrascan 是唯一生产超声波指纹录入技术的厂家(主要部件有kodak公司生产)。基于芯片的指纹录入生产厂家主要有:thomson-csf, infineon, st microelectronics, authentec, veridicom和who vison。afis软件生产商afis软件生产商主要有 北京北大高科指纹技术有限公司,printrak, sagem, nec, cogent, trw。afis硬件生产商 刑侦用afis硬件生产商主要有 北京北大高科指纹技术有限公司,printrak,identix和digital biometrics。民用afis硬件生产商主要有 北京北大高科指纹技术有限公司,identix,digital biometrics,crossmatch, identicator和trw。应用 民用afis在纽约、洛杉机和西班牙的福利发放以及在牙买加的选民注册登记中都得到了广泛应用。例如,在洛杉机,当地政府使用afis来确认享受福利人员的身份。每次在一个福利享受者申领抚恤金时,它的手指都要经过扫描并同数据库中上百万的指纹进行比对以确定申领抚恤金的人没有以别人的身份冒领抚恤金。美国联邦调查局,州、市警察局都利用afis来帮助抓捕嫌疑犯。 在金融领域,核对系统的应用更加普遍。包括在atm,银行保险箱中都有应用。pc安全方面,包括在网络登陆、数据库访问权限的方面的广泛应用,都给核对系统提供了相当广阔的市场前景。compaq公司已经将identicator公司的指纹录入设备同它所生产的计算机结合起来。手指扫描在物理访问(如门禁等方面)和考勤方面应用也十分普遍。在澳大利亚,woolworth百货公司利用identix公司的手指录入设备对其80,000名员工进行考勤管理。大众接受度 手指扫描技术同其他生物识别技术相比,它所引发的大众接受度的讨论比其他生物识别技术要多的多。尽管手指扫描设备工作耗时短,易操作,但仍然许多人不愿提供他们的指纹,因为在他们的心目中,只有罪犯才提供自己的指纹。这样不接受手指扫描技术的事例便相当多了。成本 核对系统手指扫描设备的成本在100美元到几千美元不等。这些成本还包括硬件和软件成本。随着sony,motorola和infineon公司相继进入芯片录入技术市场,相信不久的将来手指扫描设备的价格肯定会进一步降低。 afis系统,主要是完成一对多的确认检索,它的价格比较昂贵。成本主要和每天需要完成的检索数量、检索时间的长短、是民用还是刑侦用等因素有关。刑侦用afis由于存储的指纹数据多,因而它的价格比民用afis高许多。一个刑侦用afis,假设数据库中有三百万个指纹资料,并且需要每天执行5000个检索,检索需在5分钟内完成,这样一套afis需要耗资数百万美元。嵌入式系统(embedded system)与连接pc的桌面应用 利用指纹识别技术的应用系统常见有两种方法,即嵌入式系统和连接pc的桌面应用系统。嵌入式系统是一个相对独立的完整系统,它不需要连接其他设备或计算机就可以独立完成其设计的功能,象指纹门锁、指纹考勤终端就是嵌入式系统。其功能较为单一,应用于完成特定的功能。而连接pc的桌面应用系统具有灵活的系统结构,并且可以多个系统共享指纹识别设备,可以建立大型的数据库应用。当然,由于需要连接计算机才能完成指纹识别的功能,限制了这种系统在许多方面的应用。 当今市场上的指纹识别系统厂商,除了提供完整的指纹识别应用系统及其解决方案外,可以提供从指纹取像设备的oem产品到完整的指纹识别软件开发包,从而使得无论是系统集成商还是应用系统开发商都可以自行开发自己的增值产品,包括嵌入式的系统和其他应用指纹验证的计算机软件。 指纹识别技术应用实例 指纹识别技术可以通过几种方法应用到许多方面。本文在上面已经介绍的通过使用指纹验证来取代各个计算机应用程序的密码就是最为典型的实例。可以想象如果计算机上的所有系统和应用程序都可以使用指纹验证的话,人们使用计算机就会非常方便和安全,用户不再讨厌必要的安全性检查,而it开发商的售后服务工作也会减轻许多。ibm公司已经开发成功并广泛应用的global sign on软件通过定义唯一的口令,或者使用指纹,就可以在公司整个网络上畅行无阻。 把指纹识别技术同ic卡结合起来,是目前最有前景的一个方向之一。该技术把卡的主人的指纹(加密后)存储在ic卡上,并在ic卡的读卡机上加装指纹识别系统,当读卡机阅读卡上的信息时,一并读入持卡者的指纹,通过比对卡上的指纹与持卡者的指纹,就可以确认持卡者是否是卡的真正主人,从而进行下一步的交易。在更加严格的场合,还可以进一步同后端主机系统数据库上的指纹作比较。指纹ic卡可以广泛地运用于许多行业中,例如取代现行的atm卡、制造防伪证件(签证或护照、公费医疗卡、会员卡、借书卡等)。目前atm提款机加装指纹识别功能在美国已经开始使用。持卡人可以取消密码 (避免老人和孩子记忆密码的困难)或者仍旧保留密码,在操作上按指纹与密码的时间差不多。 近年来,自动发送信息的互联网络,带给人们的方便与利益,正在快速增长之中,但也因此产生了很多的问题,尤其在信息安全方面。无论是团体或者个人的信息,都害怕在四通八达的网络上传送而发生有损权益或隐私的事情。由于指纹特征数据可以通过电子邮件或其他传输方法在计算机网络上进行传输和验证,通过指纹识别技术,限定只有指定的人才能访问相关信息,可以极大地提高网上信息的安全性,这样,包括网上银行、网上贸易、电子商务的一系列网络商业行为,就有了安全性保障。在sfnb(security first network bank安全第一网络银行),就是通过互联网络来进行资金划算的,他们目前正在实施以指纹识别技术为基础的保障安全性的项目,以增强交易的安全性。 在医院里,指纹识别技术可以验证病人身份,例如输血管理。指纹识别技术也有助于证实寻求公共救援、医疗及其他政府福利或者保险金的人的身份确认。在这些应用中,指纹识别系统将会取代或者补充许多大量使用照片和id的系统。 总之,随着许多指纹识别产品已经开发和生产,指纹识别技术的应用已经开始进入民用市场,并且发展迅猛,相信这一技术的普及应用已经指日可待。下面是电脑的指纹识别基于Nios II的自动指纹识别系统设计摘要: 介绍基于Nios II处理器的嵌入式自动指纹识别系统的实现方法;具体说明自动指纹识别系统的基本原理、系统总体结构、硬件结构设计、用户自定义指令的设计,以及指纹识别算法的处理流程和实现方法。 关键词: 嵌入式 指纹识别 Nios II 定制指令 引 言 指纹识别作为生物特征识别的一种,在身份识别上有着其他手段不可比拟的优越性:人的指纹具有唯一性和稳定性的特点;随着指纹传感器性能的提高和价格的降低,指纹的采集相对容易;指纹的识别算法已经较为成熟。由于指纹识别的诸多优点,指纹识别技术已经逐渐走入民用市场,并应用到许多嵌入式设备中。 目前的嵌入式处理器种类繁多。Altera公司的Nios II处理器是用于可编程逻辑器件的可配置的软核处理器,与Altera的低成本的Cyclone FPGA组合,具有很高的性能价格比。本系统采用Nios II和Cyclone EP1C20嵌入式系统开发板,以及Veridicom公司的FPS200指纹传感器芯片,实现了一个嵌入式自动指纹识别系统。 1 总体设计及系统架构 本系统有两大功能:指纹登记和指纹比对。指纹登记主要包括指纹采集、指纹图像预处理、特征点提取、特征模板存储和输出显示;指纹比对的前三步与指纹登记相同,但在特征点提取后,是将生成的特征模板与存储在指纹特征模板库中的特征模板进行特征匹配,最后输出显示匹配结果。自动指纹识别系统的基本原理框图如图1所示。 本系统在结构上分为三层:系统硬件平台、操作系统和指纹识别算法。系统层次结构如图2所示。图1自动指纹识别的基本原理框图 图2系统层次 最底层——系统硬件平台,是系统的物理基础,提供软件的运行平台和通信接口。系统的硬件平台在Altera的Nios II Cyclone嵌入式系统开发板上实现,指纹传感器采用美国Veridicom公司的FPS200。FPS200可输出大小为256×300像素、分辨率为500 dpi的灰度图像。 第二层是操作系统,采用μC/OSII。μC/OSII是一个基于抢占式的实时多任务内核,可固化、可剪裁、具有高稳定性和可靠性。这一层提供任务调度以及接口驱动,同时,通过硬件中断来实现系统对外界的通信请求的实时响应,如对指纹采集的控制、对串口通信的控制等。这种方式可以提高系统的运行效率。 最上层是指纹识别核心算法的实现。该算法高效地对采集到的指纹进行处理和匹配。采用C语言在Nios II的集成开发环境(IDE)中实现。 2 系统硬件的设计与实现 Nios II嵌入式软核处理器简介 Nios II嵌入式处理器是Altera公司于2004年6月推出的第二代用于可编程逻辑器件的可配置的软核处理器,性能超过200 DMIPS。Nios II是基于哈佛结构的RISC通用嵌入式处理器软核,能与用户逻辑相结合,编程至Altera的FPGA中。处理器具有32位指令集,32位数据通道和可配置的指令以及数据缓冲。它特别为可编程逻辑进行了优化设计,也为可编程单芯片系统(SoPC)设计了一套综合解决方案。Nios II处理器系列包括三种内核:一种是高性能的内核(Nios II/f);一种是低成本内核(Nios II/e);一种是性能/成本折中的标准内核(Nios II/s),是前两种的平衡。本系统采用标准内核。 Nios II 处理器支持256 个具有固定或可变时钟周期操作的定制指令;允许Nios II设计人员利用扩展CPU指令集,通过提升那些对时间敏感的应用软件的运行速度,来提高系统性能。 硬件平台结构 系统的硬件平台结构如图3所示。 图3系统硬件平台结构 本系统使用FPS200指纹传感器获取指纹图像。FPS200是电容式固态指纹传感器,采用CMOS技术,获取的图像为256×300像素,分辨率为500 dpi。该传感器提供三种接口方式:8位微机总线接口、集成USB全速接口和集成SPI接口。本系统采用集成SPI接口。指纹采集的程序流程是:首先初始化FPS200的各个寄存器,主要是放电电流寄存器(DCR)、放电时间寄存器(DTR)和增益控制寄存器(PGC)的设置;然后查询等待,指纹被FPS200采集进入数据寄存器后,通过DMA存入内存。 由于从指纹传感器采集到的指纹图像数据在80 KB左右,以DMA方式存入片内RAM。Nios II对指纹图像数据进行处理后,生成指纹特征模板,在指纹登记模式下,存入片外Flash中;在指纹比对模式下,与存储在Flash中的特征模板进行匹配,处理结果通过LCD和七段LED显示器输出显示。 本系统的硬件平台主要是在Altera的Nios II Cyclone嵌入式开发板上实现,选用Altera的Cyclone版本的Nios II开发套件,包括Nios II处理器、标准外围设备库、集成了SoPC Builder系统设计工具的QuartusII开发软件等。系统的主要组件Nios II的标准内核、片内存储器、SPI、UART、DMA控制器、并行I/O接口、Avalon总线、定时器等都集成在一块Altera的Cyclone FPGA芯片上,使用SoPC Builder来配置生成片上系统。 SoPC Builder是功能强大的基于图形界面的片上系统定义和定制工具。SoPC Builder库中包括处理器和大量的IP核及外设。根据应用的需要,本系统选用Nios II Processor、On�Chip�Memory、Flash Memory(Common Flash Interface)、SPI、JTAG UART、DMA、Interval timer、LCD PIO、Seven Segment PIO、Avalon Tri�State Bridge等模块。对这些模块配置完成后,使用SoPC Builder进行系统生成。SOPC Builder自动产生每个模块的HDL文件,同时自动产生一些必要的仲裁逻辑来协调系统中各部件的工作。 使用Nios II的定制指令提高系统性能 使用Nios II的定制指令,可以将一个复杂的标准指令序列简化为一个用硬件实现的单一指令,从而简化系统软件设计并加快系统运行速度。Nios II的定制指令是与CPU的数据通路中的ALU相连的用户逻辑块。其基本操作是,接收从dataa和/或datab端口输入的数据,经过定制指令逻辑的处理,将结果输出到result端口。 在指纹识别算法中,对指纹图像的处理数据运算量大,循环数目多;而Nios II的定制指令个数已增加到256个,可以使用定制指令完成许多循环内的数据处理,从而加速数据处理的速度。 在对指纹图像的处理中,频繁地用到坐标转换,将图像的二维坐标转换为一维的存储地址;通过定制指令来完成坐标的转换,用一组易于用硬件实现的位移和加法运算替代乘加运算,可将转换时间缩短1/3。在方向图计算中,要进行离散反正切变换,使用优化过的用硬件实现的定制指令来替代C语言中的atan函数,更可以将变换时间缩短到原来的1/1000。 定制指令逻辑和Nios II的连接在SoPC Builder中完成。Nios II CPU配置向导提供了一个可添加256条定制指令的图形用户界面,在该界面中导入设计文件,设置定制指令名,并分配定制指令所需的CPU时钟周期数目。系统生成时,Nios II IDE为每条用户指令产生一个在系统头文件中定义的宏,可以在C或C++应用程序代码中直接调用这个宏。 3 系统软件的设计与实现 本系统的指纹图像处理及识别算法采用C语言在Nios II IDE中实现。指纹识别算法的流程如图4所示。图4指纹识别算法流程 背景分离是将指纹区与背景分离,从而避免在没有有效信息的区域进行特征提取,加速后续处理的速度,提高指纹特征提取和匹配的精度。采用标准差阈值跟踪法,图像指纹部分由黑白相间的纹理组成,灰度变化大,因而标准差较大;而背景部分灰度分布较为平坦,标准差较小。将指纹图像分块,计算每个小块的标准差。若大于某一阈值(本文取20),则该小块中的所有像素点为前景;否则,为背景。 方向图是用纹线的方向来表示原来的纹线。本文采用块方向图,将源指纹图像分成小块,使用基于梯度值的方向场计算方法,计算出每个小块的脊线方向。 图像增强的目的是改善图像质量,恢复脊线原来的结构;采用方向滤波,设计一个水平模板,根据计算出的方向图,在每个小块中将水平模板旋转到所需要的方向进行滤波。 图像的二值化是将脊线与背景分离,将指纹图像从灰度图像转换为二值图像。 二值化后的图像经过细化,得到纹线的骨架图像。细化采用迭代的方法,使用Zhang�Suen并行细化算法,可对二值图像并行处理。 特征提取阶段,选择脊线端点和分叉点作为特征点,记录每一个特征点的类型、位置和方向信息,从而得到指纹的特征点集。但由于在指纹扫描和预处理阶段会引入噪声,产生大量伪特征点,因此需要进行伪特征点的去除。去除伪特征点后的特征点集作为特征模板保存。 特征匹配阶段采用基于特征点的匹配算法,通过平移和旋转变换实现特征点的大致对齐重合,计算坐标变换后两个模板中的特征点的距离和角度。如果小于某一阈值(本文的距离和角度阈值分别取5个像素和10°),则认为是一对匹配的特征点。计算得出所有匹配的特征点对后,计算匹配的特征点占模板中所有特征点的百分比S。根据系统的拒识率(FRR)和误识率(FAR)要求设置阈值TS。如果S大于或等于阈值TS,则认为是同一指纹;否则,匹配失败。 结语 本文提出了一种基于Nios II嵌入式处理器软核的自动指纹识别系统实现方法。使用Altera的Cyclone FPGA实现,且具有开发周期短、成本低等特点;同时,采用Nios II的定制指令来提高系统性能,利用硬件实现算法速度快的优点,使以Nios II处理器为核心的系统能够快速地完成大量数据处理。 参考文献 1 Frank Vahid,等. 嵌入式系统设计.骆丽等译. 北京:北京航空航天大学出版社, 2004 2 任爱锋,等.基于FPGA的嵌入式系统设计.西安:西安电子工业大学出版社, 2004 3 Nios II Custom Instruction User Guide. 4 Vizcaya P, Gerhardt L. A nonlinear orientation model for global description of fingerprints. Pattern Recognition, v. 29, no. 7 5 柴晓光,等.民用指纹识别技术.北京:人民邮电出版社,2004
生物科学论文格式范文
无论是身处学校还是步入社会,大家都尝试过写论文吧,论文是对某些学术问题进行研究的手段。那么,怎么去写论文呢?以下是我为大家整理的生物科学论文格式范文,供大家参考借鉴,希望可以帮助到有需要的朋友。
摘要:
随着我国对科学技术的探究和发展,生物科学与技术研究成为21世纪以来人类关注的重点话题,其发展与人们的生活息息相关,改变着人们的生产活动和生活面貌。随着生物科学技术的不断成熟,生物科学逐渐运用于现代医疗领域、农学领域和工业领域,它对基因遗传和生物化学的研究也具有重大意义。因此,重视生物科学的发展与应用,是关乎生活的重要话题。本文从生物科学的应用、研究成果进展和生物科学技术对社会的影响三方面对生物科学的发展与应用进行阐述。
关键词:
生物科学;科学技术;发展;应用;研究进展
生物科学是对生命活动规律和生命本质进行研究的一门学科,是认识自然的有利工具。20世纪50年代以来,DNA双螺旋结构的构建和基因重组等技术的重大突破发展,使得现代的生物技术逐渐趋于成熟。生物科学的发展对医学领域和农业领域的发展有重大的推动作用。重视生物科学的发展对人类的生产生活带来了巨大的影响。
一、生物科学的研究成果及发展
(一)基因组计划的实施
破译基因的遗传码,解开生命的奥秘是基因破译的主要目的。目前,科学研究人员对遗传图、物理图和转录图的制作工作已由相关的制作单位完成,这在理论上具有重大的进步意义的同时也具有重要的实践意义和很高的商业价值。2013年的1月中国科学家成功破译了小菜蛾基因组,历时三年的研究,终于得出了小菜蛾的基因组图谱,科学家指出,将进一步与国内外人员合作交流,在小菜蛾基因组的研发完成后,将继续开展研究与抗药性和食性生长发育密切相关的功能基因组学和遗传学,为小菜蛾的有效防御、持续控制提供科学依据。
(二)细胞全能技术的实施与应用
随着人类基因组图谱的进一步发展,更多的生物模式经重要的动植物基因组将不断被揭露。细胞全能技术是一项快速纯合创造新品种的先进技术。21世纪后,生物的起源、原始细胞的产生和新生物的形式与改造等重大理论问题在我国已经得到重大的发展。人类对生物生命本质的'认识将会进一步的提高,这对生物细胞全能技术的理论性和实践性的发展都将会产生重大的影响,对新品种作物的选育具有指导性因素。
(三)生物识别技术
生物识别技术是指依据人类自身所固有的生理或行为特征而进行识别的一种技术。目前,应用最为广泛的包括有:指纹识别、手掌几何学识别、声音识别、面部识别等。生物识别具有不易遗忘、防伪性能高、不易被盗、便于携带等特点,容易和电脑配套使用,从而增强在使用过程中的自动化管理,已广泛用于胜负、军队、银行等地。但生物识别技术中由于其中一部分技术含量较高,现在还处于试验阶段。
二、生物科学的应用
(一)农业领域的生物科学技术
20世纪以来,在生物科学领域,分子生物学的诞生及现代生物技术的兴起已然成为人类社会进步最伟大的事件之一。20世纪末21世纪初,对基因组学的突破性研究推动了生物技术进入迅猛发展的阶段。动植物和微生物技术在农业领域的发展已对农业起到了极大的推动作用。不仅如此,转基因技术的推广应用使得农业得到了相应的发展。同时,抗病虫、除草剂的使用推进了转基因棉花、玉米、花生、大豆等的商业化发展。现代分子生物学与传统的动植物育种学催生了新型的分子育种学。
(二)生物科学在医学上的应用
药品领域的开发对生物科学的运用已达到相对成熟的阶段。改革开放后,生物技术制药受到了相对高度的重视,为生物高新技术的发展投入了大量的人力财力,因此,我国生物技术制药得到了快速的发展,已达到国际水平。2013年7月,深圳华大基因研究院亚洲癌症研究组织合作完成干细胞癌基因研究项目,这是继乙肝病毒整合机制研究之后的又一项重要生物科学研究成果。通过对88例癌患者进行全基因组测序,发现了一些列与肝细胞癌发生发展相关的基因突变,找到了肝细胞癌发生的两条关键性途径,从而为日后肝细胞癌治疗法的药物开发奠定了基础。
三、生物科学对社会带来的影响
20世纪70年代以来,随着生物科学的发展,生物科学基础的研究取得了不断突破。我国的生物科学技术成果在世界范围内得到了公众认可。在工业化和商业化飞速发展的今天,生物技术具有了良好的发展环境。通过对社会各个领域的发展经验总结得出,生物科学技术的发展仍然面临着众多挑战。我国的科研管理部门应对高校或科研组的科研项目加大人力财力的扶持,鼓励更多的青年科学家、技术专家投身于生物科学的研究中,并为他们提供多学科的培训,使得多学科科学的发展能具有高度的综合性,从而推进多领域的融合,促进现代社会生物科学技术的革新与健康发展。
四、结束语
生物科学技术的研究是科学应用研究的源泉,随着科学技术的进步和多种学科的融合发展,生物科学逐渐从单一化发展为多层次、多方面的科学技术,由宏观逐步发展到微观的可操作性。生物科学的发展对人们的生产生活产生了重要影响,赢得了人们越来越多的关注。我国的生物技术在发展中不断突破,研究成果已遍布全世界,相信如此下去,将会赢得生物科学的巨大成果。加大生物科学技术的研究进程,促进现代生物科学技术的良性有利发展,以实现我国科学技术又快又好的发展。
参考文献:
[1]周宜君,张淑萍,杨林等.民族高校生物科学类综合性、研究型野外实习的探索与实践――以中央民族大学实验基地为个案[J].民族教育研究,2009,20(5):18-22.
[2]郝建华,卢祥云,韩曜平等.应用型本科生物科学专业人才培养方案的构建――以常熟理工学院生物科学(师范)专业为例[J].新课程研究(高等教育),2011,(3):14-16.
[3]赵格日乐图,苏亚拉图,哈斯巴根等.生物科学专业野外综合实习教学改革与实践――以内蒙古师范大学生物科学专业为例[J].内蒙古师范大学学报(教育科学版),2011,24(5):148-151.
[4]李朝晖,周峰,华春等.高校生物科学专业人才培养方案的改革与实践――以南京晓庄学院生物科学专业为例[J].南京晓庄学院学报,2013,25(5):66-68.
[5]叶辉,丁斐,王兆慧等.特色专业与重点学科一体化建设实践与探索――以南通大学生物科学特色专业与生物学重点学科建设为例[J].安徽农业科学,2012,40(23):11885-11887.
格式
(一)题目
科学论文都有题目,不能“无题”。论文题目一般20字左右。题目大小应与内容符合,尽量不设副题,不用第1报、第2报之类。论文题目都用直叙口气,不用惊叹号或问号,也不能将科学论文题目写成广告语或新闻报道用语。
(二)署名
科学论文应该署真名和真实的工作单位。主要体现责任、成果归属并便于后人追踪研究。严格意义上的论文作者是指对选题、论证、查阅文献、方案设计、建立方法、实验操作、整理资料、归纳总结、撰写成文等全过程负责的人,应该是能解答论文的有关问题者。现在往往把参加工作的人全部列上,那就应该以贡献大小依次排列。论文署名应征得本人同意。学术指导人根据实际情况既可以列为论文作者,也可以一般致谢。行政领导人一般不署名。
(三)引言
是论文引人入胜之言,很重要,要写好。一段好的论文引言常能使读者明白你这份工作的发展历程和在这一研究方向中的位置。要写出论文立题依据、基础、背景、研究目的。要复习必要的文献、写明问题的发展。文字要简练。
(四)材料和方法
按规定如实写出实验对象、器材、动物和试剂及其规格,写出实验方法、指标、判断标准等,写出实验设计、分组、统计方法等。这些按杂志对论文投稿规定办即可。
(五)实验结果
应高度归纳,精心分析,合乎逻辑地铺述。应该去粗取精,去伪存真,但不能因不符合自己的意图而主观取舍,更不能弄虚作假。只有在技术不熟练或仪器不稳定时期所得的数据、在技术故障或操作错误时所得的数据和不符合实验条件时所得的数据才能废弃不用。而且必须在发现问题当时就在原始记录上注明原因,不能在总结处理时因不合常态而任意剔除。废弃这类数据时应将在同样条件下、同一时期的实验数据一并废弃,不能只废弃不合己意者。实验结果的整理应紧扣主题,删繁就简,有些数据不一定适合于这一篇论文,可留作它用,不要硬行拼凑到一篇论文中。论文行文应尽量采用专业术语。能用表的不要用图,可以不用图表的最好不要用图表,以免多占篇幅,增加排版困难。文、表、图互不重复。实验中的偶然现象和意外变故等特殊情况应作必要的交代,不要随意丢弃。
(六)讨论
是论文中比较重要,也是比较难写的一部分。应统观全局,抓住主要的有争议问题,从感性认识提高到理性认识进行论说。要对实验结果作出分析、推理,而不要重复叙述实验结果。应着重对国内外相关文献中的结果与观点作出讨论,表明自己的观点,尤其不应回避相对立的观点。论文的讨论中可以提出假设,提出本题的发展设想,但分寸应该恰当,不能写成“科幻”或“畅想”。
(七)结语或结论
论文的结语应写出明确可靠的结果,写出确凿的结论。论文的文字应简洁,可逐条写出。不要用“小结”之类含糊其辞的词。
(八)参考义献
这是论文中很重要、也是存在问题较多的一部分。列出论文参考文献的目的是让读者了解论文研究命题的来龙去脉,便于查找,同时也是尊重前人劳动,对自己的工作有准确的定位。因此这里既有技术问题,也有科学道德问题。一篇论文中几乎自始至终都有需要引用参考文献之处。如论文引言中应引上对本题最重要、最直接有关的文献;在方法中应引上所采用或借鉴的方法;在结果中有时要引上与文献对比的资料;在讨论中更应引上与论文有关的各种支持的或有矛盾的结果或观点等。一切粗心大意,不查文献;故意不引,自鸣创新;贬低别人,抬高自己;避重就轻,故作姿态的做法都是错误的。而这种现象现在在很多论文中还是时有所见的,这应该看成是利研工作者的大忌。其中,不查文献、漏掉重要文献、故意不引别人文献或有意贬损别人工作等错误是比较明显、容易发现的。有些做法则比较隐蔽,如将该引在引言中的,把它引到讨论中。这就将原本是你论文的基础或先导,放到和你论文平起平坐的位置。又如科研工作总是逐渐深人发展的,你的工作总是在前人工作基石出上发展起来做成的。正确的写法应是,某年某人对本题做出了什么结果,某年某人在这基础上又做出了什么结果,现在我在他们基础上完成了这一研究。这是实事求是的态度,这样表述丝毫无损于你的贡献。有些论文作者却不这样表述,而是说,某年某人做过本题没有做成,某年某人又做过本题仍没有做成,现在我做成了。这就不是实事求是的态度。这样有时可以糊弄一些不明真相的外行人,但只需内行人一戳,纸老虎就破,结果弄巧成拙,丧失信誉。这种现象在现实生活中还是不少见的。
(九)致谢
论文的指导者、技术协助者、提供特殊试剂或器材者、经费资助者和提出过重要建议者都属于致谢对象。论文致谢应该是真诚的、实在的,不要庸俗化。不要泛泛地致谢、不要只谢教授不谢旁人。写论文致谢前应征得被致谢者的同意,不能拉大旗作虎皮。
(十)摘要或提要
以200字左右简要地概括论文全文。常放篇首。论文摘要需精心撰写,有吸引力。要让读者看了论文摘要就像看到了论文的缩影,或者看了论文摘要就想继续看论文的有关部分。此外,还应给出几个关键词,关键词应写出真正关键的学术词汇,不要硬凑一般性用词。
你看下(微生物前沿)上的文献吧,
之前也是为论文苦恼了半天,网上的范文和能搜到的资料,大都不全面,一般能有个正文就不错了,而且抄袭的东西肯定不行的,关键是没有数据和分析部分,我好不容易搞出来一篇,结果还过不了审。 还好后来找到文方网,直接让专业人士帮忙,效率很高,核心的部分帮我搞定了,也给了很多参考文献资料。哎,专业的事还是要找专业的人来做啊,建议有问题参考下文方网吧 下面是之前文方网王老师发给我的题目,分享给大家: 基于深度学习的无人机地面小目标算法研究 基于视觉的智能汽车面向前方车辆的运动轨迹预测技术研究 模拟射击训练弹着点检测定位技术研究 基于深度卷积神经网络的空中目标识别算法的研究 基于可见光图像的飞行器多目标识别及位置估计 无人驾驶车辆手势指令识别研究与实现 车载毫米波雷达目标检测技术研究 基于多传感融合的四足机器人建图方法 中老年人群跌倒风险评估的数据采集系统 基于深度学习的视觉SLAM闭环检测方法研究 真实图片比较视觉搜索任务的年龄效应及对策研究 室内复杂场景下的视觉SLAM系统构建与研究 基于双目内窥镜的软组织图像三维重建 学习资源画面色彩表征影响学习注意的研究 毫米波雷达与机器视觉双模探测关键技术的研究 语义地图及其关键技术研究 多重影响因素下的语音识别系统研究 基于卷积神经网络的自主空中加油识别测量技术研究 基于视觉语义的深度估计、实例分割与重建 重复视觉危险刺激——本能恐惧反应的“二态型”调控机制研究 低成本视觉下的三维物体识别与位姿估计 面向非规则目标的3D视觉引导抓取方法及系统研究 基于物体识别地理配准的跨视频行人检测定位技术研究 基于结构光的非刚体目标快速三维重建关键技术研究 基于机器视觉的动物交互行为与认知状态分析系统 关于单目视觉实时定位与建图中的优化算法研究 动态场景下无人机SLAM在智慧城市中的关键技术研究 面向视觉SLAM的联合特征匹配和跟踪算法研究 基于深度学习的显著物体检测 基于平面波的三维超声成像方法与灵长类动物脑成像应用研究 基于物体检测和地理匹配的室内融合定位技术研究 基于多模态信息融合的人体动作识别方法研究 基于视觉惯性里程计的SLAM系统研究 基于语义信息的图像/点云配准与三维重建 基于种子点选取的点云分割算法研究 基于深度学习的场景文字检测与识别方法研究 基于运动上下文信息学习的室内视频烟雾预警算法研究 基于深度学习的垃圾分类系统设计与实现 面向手机部件的目标区域检测算法的设计与实现 电路板自动光照检测系统的设计与实现 基于机器视觉的工件识别与定位系统的设计与实现 基于深度学习的物件识别定位系统的设计与实现 基于视觉四旋翼无人机编队系统设计及实现 基于视觉惯导融合的四旋翼自主导航系统设计与实现 面向城市智能汽车的认知地图车道层生成系统 基于深度学习的智能化无人机视觉系统的设计与仿真 基于知识库的视觉问答技术研究 基于深度学习的火灾视频实时智能检测研究 结构化道路车道线检测方法研究 基于机器视觉的带式输送机动态煤量计量研究 基于深度学习的小目标检测算法研究 基于三维激光与视觉信息融合的地点检索算法研究 动态环境下仿人机器人视觉定位与运动规划方法研究 瓷砖铺贴机器人瓷砖空间定位系统研究 城市街景影像中行人车辆检测实现 基于无线信号的身份识别技术研究 基于移动机器人的目标检测方法研究 基于深度学习的机器人三维环境对象感知 基于特征表示的扩展目标跟踪技术研究 基于深度学习的目标检测方法研究 基于深度学习的复杂背景下目标检测与跟踪 动态扩展目标的高精度特征定位跟踪技术研究 掩模缺陷检测仪的图像处理系统设计 复杂场景下相关滤波跟踪算法研究 基于多层级联网络的多光谱图像显著性检测研究 基于深度结构特征表示学习的视觉跟踪研究 基于深度网络的显著目标检测方法研究 基于深度学习的电气设备检测方法研究 复杂交通场景下的视频目标检测 基于多图学习的多模态图像显著性检测算法研究 基于面部视频的非接触式心率检测研究 单幅图像协同显著性检测方法研究 轻量级人脸关键点检测算法研究 基于决策树和最佳特征选择的神经网络钓鱼网站检测研究 基于深度学习的场景文本检测方法研究 RGB-D图像显著及协同显著区域检测算法研究 多模态融合的RGB-D图像显著目标检测研究 基于协同排序模型的RGBT显著性检测研究 基于最小障碍距离的视觉跟踪研究 基于协同图学习的RGB-T图像显著性检测研究 基于图学习与标签传播优化模型的图像协同显著性目标检测 姿态和遮挡鲁棒的人脸关键点检测算法研究 基于多模态和多任务学习的显著目标检测方法研究 基于深度学习的交通场景视觉显著性区域目标检测 基于生物视觉机制的视频显著目标检测算法研究 基于场景结构的视觉显著性计算方法研究 精神分裂症患者初级视觉网络的磁共振研究 基于fMRI与TMS技术研究腹侧视觉通路中结构优势效应的加工 脑机接口游戏神经可塑性研究 基于YOLOV3算法的FL-YOLO多目标检测系统 基于深度与宽度神经网络显著性检测方法研究 基于深度学习的零件识别系统设计与研究 基于对抗神经网络的图像超分辨算法研究 基于深度学习复杂场景下停车管理视觉算法的研究与实现 镍电解状态视觉检测与分析方法研究 跨界训练对提升舞者静态平衡能力的理论与方法研究 施工现场人员类型识别方法的研究与实现 基于深度学习的自然场景文字检测方法研究 基于嵌入式的交通标志识别器的设计 基于视觉感知特性与图像特征的图像质量评价
这两天在公司做PM实习,主要是自学一些CV的知识,以了解产品在解决一些在图像识别、图像搜索方面的问题,学习的主要方式是在知网检索了篇国内近3年计算机视觉和物体识别的硕博士论文。由于时间关系,后面还会继续更新图片相似度计算(以图搜图)等方面的学习成果 将这两天的学习成果在这里总结一下。你将会看到计算机视觉在解决特定物体识别问题(主要是卷积神经网络CNNs)的基础过程和原理,但这里不会深入到技术的实现层面。
计算机视觉(Computer vision)是一门研究如何使机器“看”的科学,更进一步的说,就是指用摄影机和计算机代替人眼对目标进行识别、跟踪和测量等机器视觉,并进一步做图像处理,用计算机处理成为更适合人眼观察或传送给仪器检测的图像。 ————维基百科 通常而言,计算机视觉的研究包括三个层次: (1)底层特征的研究: 这一层次的研究主要聚焦如何高效提取出图像对象具有判别性能的特征,具体的研究内容通常包括:物体识别、字符识别等 (2)中层语义特征的研究: 该层次的研究在于在识别出对象的基础上,对其位置、边缘等信息能够准确区分。现在比较热门的:图像分割;语义分割;场景标注等,都属于该领域的范畴 (3)高层语义理解: 这一层次建立在前两层的基础上,其核心在于“理解”一词。 目标在于对复杂图像中的各个对象完成语义级别的理解。这一层次的研究常常应用于:场景识别、图像摘要生成及图像语义回答等。 而我研究的问题主要隶属于底层特征和中层语义特征研究中的物体识别和场景标注问题。
人类的视觉工作模式是这样的: 首先,我们大脑中的神经元接收到大量的信息微粒,但我们的大脑还并不能处理它们。 于是接着神经元与神经元之间交互将大量的微粒信息整合成一条又一条的线。 接着,无数条线又整合成一个个轮廓。 最后多个轮廓累加终于聚合我们现在眼前看到的样子。 计算机科学受到神经科学的启发,也采用了类似的工作方式。具体而言,图像识别问题一般都遵循下面几个流程
(1)获取底层信息。获取充分且清洁的高质量数据往往是图像识别工作能否成功的关键所在 (2)数据预处理工作,在图像识别领域主要包括四个方面的技术:去噪处理(提升信噪比)、图像增强和图像修复(主要针对不够清晰或有破损缺失的图像);归一化处理(一方面是为了减少开销、提高算法的性能,另一方面则是为了能成功使用深度学习等算法,这类算法必须使用归一化数据)。 (3)特征提取,这一点是该领域的核心,也是本文的核心。图像识别的基础是能够提取出足够高质量,能体现图像独特性和区分度的特征。 过去在10年代之前我们主要还是更多的使用传统的人工特征提取方法,如PCA\LCA等来提取一些人工设计的特征,主要的方法有(HOG、LBP以及十分著名的SIFT算法)。但是这些方法普遍存在(a)一般基于图像的一些提层特征信息(如色彩、纹理等)难以表达复杂的图像高层语义,故泛化能力普遍比较弱。(b)这些方法一般都针对特定领域的特定应用设计,泛化能力和迁移的能力大多比较弱。 另外一种思路是使用BP方法,但是毕竟BP方法是一个全连接的神经网络。这以为这我们非常容易发生过拟合问题(每个元素都要负责底层的所有参数),另外也不能根据样本对训练过程进行优化,实在是费时又费力。 因此,一些研究者开始尝试把诸如神经网络、深度学习等方法运用到特征提取的过程中,以十几年前深度学习方法在业界最重要的比赛ImageNet中第一次战胜了SIFT算法为分界线,由于其使用权重共享和特征降采样,充分利用了数据的特征。几乎每次比赛的冠军和主流都被深度学习算法及其各自改进型所占领。其中,目前使用较多又最为主流的是CNN算法,在第四部分主要也研究CNN方法的机理。
上图是一个简易的神经网络,只有一层隐含层,而且是全连接的(如图,上一层的每个节点都要对下一层的每个节点负责。)具体神经元与神经元的作用过程可见下图。
在诸多传统的神经网络中,BP算法可能是性能最好、应用最广泛的算法之一了。其核心思想是:导入训练样本、计算期望值和实际值之间的差值,不断地调整权重,使得误差减少的规定值的范围内。其具体过程如下图:
一般来说,机器学习又分成浅层学习和深度学习。传统的机器学习算法,如SVM、贝叶斯、神经网络等都属于浅层模型,其特点是只有一个隐含层。逻辑简单易懂、但是其存在理论上缺乏深度、训练时间较长、参数很大程度上依赖经验和运气等问题。 如果是有多个隐含层的多层神经网络(一般定义为大于5层),那么我们将把这个模型称为深度学习,其往往也和分层训练配套使用。这也是目前AI最火的领域之一了。如果是浅层模型的问题在于对一个复杂函数的表示能力不够,特别是在复杂问题分类情况上容易出现分类不足的弊端,深度网络的优势则在于其多层的架构可以分层表示逻辑,这样就可以用简单的方法表示出复杂的问题,一个简单的例子是: 如果我们想计算sin(cos(log(exp(x)))), 那么深度学习则可分层表示为exp(x)—>log(x)—>cos(x)—>sin(x)
图像识别问题是物体识别的一个子问题,其鲁棒性往往是解决该类问题一个非常重要的指标,该指标是指分类结果对于传入数据中的一些转化和扭曲具有保持不变的特性。这些转化和扭曲具体主要包括了: (1)噪音(2)尺度变化(3)旋转(4)光线变化(5)位移
该部分具体的内容,想要快速理解原理的话推荐看[知乎相关文章] ( ), 特别是其中有些高赞回答中都有很多动图和动画,非常有助于理解。 但核心而言,CNN的核心优势在于 共享权重 以及 感受野 ,减少了网络的参数,实现了更快的训练速度和同样预测结果下更少的训练样本,而且相对于人工方法,一般使用深度学习实现的CNN算法使用无监督学习,其也不需要手工提取特征。
CNN算法的过程给我的感觉,个人很像一个“擦玻璃”的过程。其技术主要包括了三个特性:局部感知、权重共享和池化。
CNN中的神经元主要分成了两种: (a)用于特征提取的S元,它们一起组成了卷积层,用于对于图片中的每一个特征首先局部感知。其又包含很关键的阈值参数(控制输出对输入的反映敏感度)和感受野参数(决定了从输入层中提取多大的空间进行输入,可以简单理解为擦玻璃的抹布有多大) (b)抗形变的C元,它们一起组成了池化层,也被称为欠采样或下采样。主要用于特征降维,压缩数据和参数的数量,减小过拟合,同时提高模型的容错性。 (c*)激活函数,及卷积层输出的结果要经过一次激励函数才会映射到池化层中,主要的激活函数有Sigmoid函数、Tanh函数、ReLU、Leaky ReLU、ELU、Maxout等。
也许你会抱有疑问,CNN算法和传统的BP算法等究竟有什么区别呢。这就会引出区域感受野的概念。在前面我们提到,一个全连接中,较高一层的每个神经元要对低层的每一个神经元负责,从而导致了过拟合和维度灾难的问题。但是有了区域感受野和,每个神经元只需要记录一个小区域,而高层会把这些信息综合起来,从而解决了全连接的问题。
了解区域感受野后,你也许会想,区域感受野的底层神经元具体是怎么聚合信息映射到上一层的神经元呢,这就要提到重要的卷积核的概念。这个过程非常像上面曾提到的“神经元与神经元的联系”一图,下面给大家一个很直观的理解。
上面的这个过程就被称为一个卷积核。在实际应用中,单特征不足以被系统学习分类,因此我们往往会使用多个滤波器,每个滤波器对应1个卷积核,也对应了一个不同的特征。比如:我们现在有一个人脸识别应用,我们使用一个卷积核提取出眼睛的特征,然后使用另一个卷积核提取出鼻子的特征,再用一个卷积核提取出嘴巴的特征,最后高层把这些信息聚合起来,就形成了分辨一个人与另一个人不同的判断特征。
现在我们已经有了区域感受野,也已经了解了卷积核的概念。但你会发现在实际应用中还是有问题: 给一个100 100的参数空间,假设我们的感受野大小是10 10,那么一共有squar(1000-10+1)个,即10的六次方个感受野。每个感受野中就有100个参数特征,及时每个感受野只对应一个卷积核,那么空间内也会有10的八次方个次数,,更何况我们常常使用很多个卷积核。巨大的参数要求我们还需要进一步减少权重参数,这就引出了权重共享的概念。 用一句话概括就是,对同一个特征图,每个感受野的卷积核是一样的,如这样操作后上例只需要100个参数。
池化是CNN技术的最后一个特性,其基本思想是: 一块区域有用的图像特征,在另一块相似的区域中很可能仍然有用。即我们通过卷积得到了大量的边缘EDGE数据,但往往相邻的边缘具有相似的特性,就好像我们已经得到了一个强边缘,再拥有大量相似的次边缘特征其实是没有太大增量价值的,因为这样会使得系统里充斥大量冗余信息消耗计算资源。 具体而言,池化层把语义上相似的特征合并起来,通过池化操作减少卷积层输出的特征向量,减少了参数,缓解了过拟合问题。常见的池化操作主要包括3种: 分别是最大值池化(保留了图像的纹理特征)、均值池化(保留了图像的整体特征)和随机值池化。该技术的弊端是容易过快减小数据尺寸,目前趋势是用其他方法代替池化的作用,比如胶囊网络推荐采用动态路由来代替传统池化方法,原因是池化会带来一定程度上表征的位移不变性,传统观点认为这是一个优势,但是胶囊网络的作者Hinton et al.认为图像中位置信息是应该保留的有价值信息,利用特别的聚类评分算法和动态路由的方式可以学习到更高级且灵活的表征,有望冲破目前卷积网络构架的瓶颈。
CNN总体来说是一种结构,其包含了多种网络模型结构,数目繁多的的网络模型结构决定了数据拟合能力和泛化能力的差异。其中的复杂性对用户的技术能力有较高的要求。此外,CNN仍然没有很好的解决过拟合问题和计算速度较慢的问题。
该部分的核心参考文献: 《深度学习在图像识别中的应用研究综述》郑远攀,李广阳,李晔.[J].计算机工程与应用,2019,55(12):20-36. 深度学习技术在计算机图像识别方面的领域应用研究是目前以及可预见的未来的主流趋势,在这里首先对深度学习的基本概念作一简介,其次对深度学习常用的结构模型进行概述说明,主要简述了深度信念网络(DBN)、卷积神经网络(CNN)、循环神经网络(RNN)、生成式对抗网络(GAN)、胶囊网络(CapsNet)以及对各个深度模型的改进模型做一对比分析。
深度学习按照学习架构可分为生成架构、判别架构及混合架构。 其生成架构模型主要包括: 受限波尔兹曼机、自编码器、深层信念网络等。判别架构模型主要包括:深层前馈网络、卷积神经网络等。混合架构模型则是这两种架构的集合。深度学习按数据是否具有标签可分为非监督学习与监督学习。非监督学习方法主要包括:受限玻尔兹曼机、自动编码器、深层信念网络、深层玻尔兹曼机等。 监督学习方法主要包括:深层感知器、深层前馈网络、卷积神经网络、深层堆叠网络、循环神经网络等。大量实验研究表明,监督学习与非监督学习之间无明确的界限,如:深度信念网络在训练过程中既用到监督学习方法又涉及非监督学习方法。
[1]周彬. 多视图视觉检测关键技术及其应用研究[D].浙江大学,2019. [2]郑远攀,李广阳,李晔.深度学习在图像识别中的应用研究综述[J].计算机工程与应用,2019,55(12):20-36. [3]逄淑超. 深度学习在计算机视觉领域的若干关键技术研究[D].吉林大学,2017. [4]段萌. 基于卷积神经网络的图像识别方法研究[D].郑州大学,2017. [5]李彦冬. 基于卷积神经网络的计算机视觉关键技术研究[D].电子科技大学,2017. [6]李卫. 深度学习在图像识别中的研究及应用[D].武汉理工大学,2014. [7]许可. 卷积神经网络在图像识别上的应用的研究[D].浙江大学,2012. [8]CSDN、知乎、机器之心、维基百科
图书馆新技术的发展与应用
科技发展,图书馆依靠过去的运营模式已经无法适应社会的需求。下面是新技术在图书馆中运用研究论文,可以加深我们队图书馆的认识。
摘要: 简述无线射频识别技术(RFID)的原理,重点描述RFID在图书馆行业中的应用,包括自助借还设备、24小时自助还书设备、智能分拣系统、智能书架管理等方面。借助于RFID可以实现流程优化,提高服务质量、工作效率和管理水平,降低运行成本,加速图书馆的数字化进程。
关键词: RFID;图书馆;应用
一、1RFID技术原理
(一)定义。RFID是一种非接触式的自动识别技术,在通信链路内根据时序关系实现能量的传递和数据传输,利用空间电磁感应或者电磁传播来进行通信,从而实现目标鉴别与跟踪。并且RFID的识别工作无需人工干预,可在各种恶劣环境下工作。RFID系统包括RFID标签和RFID阅读器两个部分。
(二)工作原理。RFID阅读器通过天线发出一定频率的射频信号,将RFID标签粘贴、在被识别对象上。图书馆以普通书籍(包括图书、期刊、过刊过报)和光盘为RFID芯片加工主要介质,首先对这些介质通过馆员工作站等RFID阅读器进行芯片写入数据过程,抽取本馆业务系统对应数据,再通过RFID管理程序与业务系统联合,读者在自助借还时通过内嵌RFID阅读器感知芯片内容,实时反馈回业务系统,从而完成交互工作。
二、应用实例
(一)自助借还设备。读者通过此类自助借还设备完成借阅功能,可采用借阅证,二代身份证或手工输入证号+密码方式登录,直接将书籍放置在借阅区,根据提示即可完成。利用RFID技术摆脱了以往磁条借阅需将书脊紧贴机器的限制,使用简单快速。同样可以实现续借功能和借阅查询功能。
(二)24小时自助还书设备。读者通过此类设备24小时实现自助还书,无需持卡进入馆区。设备读取RFID信息实时操作,根据还回图书对芯片信息进行采集,系统比对后通过传送带进入分拣系统,分拣系统根据规则进行二次分类。设备解决了图书馆闭馆时读者无法还书的问题,任一时段均可还书,使图书馆的服务时间真正达到了7*24小时不间断停歇。
(三)RFID芯片定位、顺架及盘点管理。通过RFID对书籍的芯片读写,对传统书架进行层架标的读写,馆员可通过RFID的点选器实现图书的定位,每日顺架功能和日常的盘点清理。读者可在OPAC(公共图书检索平台)上或者查询图书的`具体架位,直接到相应架位取书。此项功能摆脱了以往需根据图书分类法人工查架的繁琐,方便了馆员和读者。
(四)RFID图书智能分拣系统。通过24小时自助还书设备,在后台根据分拣规则,对还回图书通过RFID的感应节点,区分出外馆图书、预约图书和本馆图书,再对本馆图书通过分类规则,细化到相应类别。分拣规则可根据业务需要扩充流水线。对于图书需分细类,可极大的减轻馆员日常分类的繁琐工作,在机器分拣后即可上架。预约图书和外馆图书也可直接放置到相应架位,从而解决了人工分拣图书的问题。
(五)24小时街区图书馆
24小时街区图书馆作为图书馆的延伸服务,现已进入各社区、街道,读者可在家门口即可实现图书的借书、还书功能,还可以提出预约请求,RFID机械设备对图书进行抽取归架,利用冗余算法和感应器的智能定位,快速取书。街区图书馆现已大量投入使用。
三、发展方向
(一)RFID芯片图书的发布。日前全球第一本“有芯”图书的发布实现了图书唯一代码在出版销售各个环节的适用与数据交换,不仅强化了图书的防盗版能力,更提高了物流运转效率。这一趋势加强了图书馆的采编和馆藏管理,可提高采购效率,降低采购成本,在出版阶段即可实时获取新书资源,针对本馆资源进行丰富完善。未来更多带有芯片的图书出版,使图书馆可避免了加工环节,专注于对数据的实力应用。
(二)RFID智能书架。作为RFID技术的进一步拓展,智能书架是架上图书定位管理系统,支持ISO15693协议标签识别,支持单节书架最大宽度100cm,并支持多节书架并列应用,通过书架分层标签扫描,可完成馆藏图书清点、图书查询定位、错架统计等功能。利用智能书架管理可摆脱了馆员手工定位、顺架等工作。
(三)RFID馆际物流定位系统(RFID-GIS)。区域图书馆集群系统的出现,一卡通用、通借通还馆际流通模式的开展,RFID技术在馆际物流方面也初步应用。通过对芯片的采集,各图书馆可查阅全系统内图书的状况,实时获取状态和所在地点、实际架位,还可调阅在途中的物流运转情况,可深入动态分析馆际馆藏变化趋势和读者变化趋势,实现了物流网与GIS(地理信息系统)的联合。
(四)RFID技术与移动互联设备的结合。随着移动互联网络3G的建立,越来越多年轻人通过手机、笔记本等便携设备获取图书馆的讲座、沙龙和数字资源等信息。RFID技术可通过在图书馆及其附近区域部置传感器,把通信模块跟传感器之间的信号做一个标准化处理,未来各种各样的传感器都可以通过标准化模块上传到信息搜集平台。目标人群一旦进入区域,即可在各种移动终端上实时接收到信息,第一时间了解图书馆动态。
四、结语
物流网的各种技术层出不穷,RFID在图书馆实现相对快捷,操作性强,因而在这几年取得了长足的发展,深受图书馆员和读者欢迎。RFID技术不只是简单的条码代用品。它的系统化运用可能对图书馆的整个工作流程产生革命性影响,进而引发新的业务流程重组,使图书馆得到发展,服务功能进一步增强。根据图书馆自身的定位和发展,各馆对RFID的技术不断改进。在具体使用过程中,RFID技术也出现了一些问题需要亟待解决。作为数字化进程的一大发展,图书馆对RFID设备、芯片和实现方式提出了更高要求,寄望新技术能达到完善、丰富的功能。
参考文献:
[1]张璟,张楠.RFID技术在医疗中的应用[J].医学信息学杂志,2010,31(8).
[2]邓攀.试论RFID技术在图书馆应用中的利弊[J].科技情报开发与经济,2008,(18):43-44.
[3]蔡孟欣.图书馆RFID研究[M].北京:国家图书馆出版社,2010
[1]王颖. 对RFID在图书馆应用的思考[J]. 图书馆工作与研究, 2009,(02)。
[2]程雪,周修理,李艳军. 射频识别(RFID)技术在动物食品溯源中的应用。
[3]石蕾,陈敏雅. RFID系统中阅读器的设计与实现[J]. 电脑开发与应用, 2008,(07) 。
[4]钱莹,凌云. RFID中间件设计研究[J]. 电脑与信息技术, 2008,(05) 。
[5]陈冲,徐志,何明华. 一种新的RFID防碰撞算法的研究[J]. 福州大学学报自然科学版。
射频识别,RFID(Radio Frequency Identification)技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。射频的话,一般是微波,1-100GHz,适用于短距离识别通信。
射频标签是产品电子代码(EPC)的物理载体,附着于可跟踪的物品上,可全球流通 并对其进行识别和读写。RFID(Radio Frequency Identification)技术作为构建“物联网” 的关键技术近年来受到人们的关注。RFID 技术早起源于英国,应用于第二次世界大战中辨别敌我飞机身份,20 世纪 60 年代开始商用。
许多行业都运用了射频识别技术。将标签附着在一辆正在生产中的汽车,厂方便可以追踪此车在生产线上的进度。仓库可以追踪药品的所在。射频标签也可以附于牲畜与宠物上,方便对牲畜与宠物的积极识别(积极识别意思是防止数只牲畜使用同一个身份)。
1。 Frosini A, Gori M, Priami P (1996) A neural network-based model弗罗西尼甲,普里亚米P(下1996)哥里的神经网络的M -基于模型for paper currency recognition and verification.为纸币识别和验证。 IEEE Trans Neural电机及电子学工程师联合会跨神经Network 7:1482-1490网络7:1482-14902. 2。 Kosaka T, Taketani N, Omatu S (1999) Classification of Italian小坂吨,武谷ñ,Omatu工作主任(1999年)意大利分类bills by a competitive neural network.法案通过有竞争力的神经网络。 Trans Inst Elec Eng Jpn中国科学院利安达反英Jpn119-C:948-954 119 - ç :948 - 9543. 3。 Fukunaga K (1972) Introduction to statistical pattern recognition.福永度(1972年)介绍统计模式识别。Academic, New York学术,纽约4. 4。 Tipping ME, Bishop CM (1999) Probabilistic principal component小费我,主教厘米(1999年)的主要组成部分概率analysis.分析。 J Roy Stat Soc B 61:611-622 ĵ罗伊统计芯片乙61:611-6225. 5。 Haykin S (1999) Neural networks. Haykin工作主任(1999年)神经网络。 Prentice Hall, New Jersey普伦蒂斯大厅,新泽西6. 6。 Kohonen T (1995) Self-organization maps.基于Kohonen T(下1995)自组织地图。 Springer, Berlin施普林格,柏林Heidelberg New York海德堡纽约7. 7。 Rabiner LR (1989) A tutorial on hidden Markov models and拉比娜的LR(1989)关于隐马尔可夫模型和教程selected applications in speech recognition.在语音识别选定的应用程序。 Proceedings of IEEE诉讼的IEEE77:257-286 77:257-2868. 8。 Kohavi R (1995) A study of cross-validation and bootstrap for accuracy Kohavi住宅(1995年)的交叉研究,验证和引导的准确性estimation and model selection.估计和模型选择。 Proceedings of the 14th International程序的第14届国际Joint Conference on Artificial Intelligence IJCAI,联席会议人工智能IJCAI,Montreal, Canada, pp 1137-11加拿大蒙特利尔,第1137至1111年
计算机人工智慧是一种发展前景较广,潜力较大的计算机发展形式。下面是我为大家整理的,供大家参考。
摘要:阐述了人工智慧的核心问题及启发式搜寻函式的基本概念,介绍了4种经典问题启发式搜寻函式的选择及其研究中遇到的难题,并从中求解来探讨解决问题的思路。
关键词:人工智慧;问题求解;启发式搜寻函式
中图分类号:TP18文献标识码:A文章编号:1009-3044***2008***08-10ppp-0c
人工智慧问题广义地说,都可以看作是一个问题求解过程,因此问题求解是人工智慧的核心问题,它通常是通过在某个可能的解答空间中寻找一个解来进行的。在问题求解过程中,人们所面临的大多数现实问题往往没有确定性的演算法,通常需要用搜索演算法来解决。目标和达到目标的一组方法称为问题,搜寻就是研究这些方法能够做什么的过程。问题求解一般需要考虑两个基本问题:首先是使用合适的状态空间表示问题,其次是测试该状态空间中目标状态是否出现。
1 什么是启发式搜寻函式
在人工智慧中有很大一类问题的求解技术依赖于搜寻。启发式方法就是采用有利于问题自身特征资讯来引导搜寻过程的方法,在学生学习过程中启发式函式的选取至关重要,决定整个演算法的效率与成败。启发式搜寻通常用于两种不同型别的问题:***1***前向推力和***2***反向推理。前向推理一般用于状态空间的搜寻。在前向推理中,推理是从预定义的初始状态出发向目标状态反向方向执行;反向推理一般用于问题归约中。在反向推理中,推理是从给定的目标状态向初始状态执行。
用来评估节点重要性的函式称为评估函式。评估函式f***x***定义为从初始节点S0出发,约束地经过节点x到达目标节点Sg的所有路径中最小路径代价的估计值。其一般形式为:
其中,g***x***表示从初始节点S0到节点x的实际代价;h***x***表示从x到目标节点Sg的最优路径的评估代价,它体现了问题的启发式资讯,其形式要根据问题的特征确定,h***x***称为启发式函式。因此,启发式方法把问题状态的描述转换成了对问题解决程度的描述,这一程度用评估函式的值来表示。
2 滑动积木游戏启发式搜寻函式
滑动积木块游戏的棋盘结构及某一种将牌的初始排列结构如下:
其中B表示黑色将牌,W表示白色将牌,E表示空格。游戏的规定走法是:
***1***任意一个将牌可以移入相邻的空格,规定其耗散值为1;
***2***任意一个将牌可相隔1个或2个其他的将牌跳入空格,规定其耗散值等于跳过将牌的数目;游戏要达到的目标是使所有白将牌都处在黑将牌的左边***左边有无空格均可***。对这个问题,定义一个启发函式h***n***,并给出利用这个启发函式用演算法A求解时所产生的搜寻树。可定义h为:h=B右边的W的数目
很多知识对求解问题有好处,这些知识并不一定要写成启发函式的形式,很多情况下,也不一定能清晰的写成一个函式的形式。由题意,在目标状态下,一个扇区的数字之和等于12,一个相对扇区的数字之和等于24,而一个阴影扇区或者非阴影扇区的数字之和为48。
为此,我们可以将目标进行分解,首先满足阴影扇区的数字之和为48。为了这个目标我们可以通过每次转动圆盘45o实现。在第一个目标被满足的情况下,我们再考虑第二个目标:每一个相对扇区的数字和为24。在实现这个目标的过程中,我们希望不破坏第一个目标。为此我们采用转动90o的方式实现,这样即可以调整相对扇区的数字和,又不破坏第一个目标。在第二个目标实现之后,我们就可以实现最终目标:扇区内的数字和为12。同样我们希望在实现这个目标的时候,不破坏前两个目标。为此我们采用转动180o的方式实现。这样同样是即可以保证前两个目标不被破坏,又可以实现第三个目标。
经过这样的分析以后,我们发现该问题就清晰多了。当然,是否每一个第一、第二个目标的实现,都能够实现第三个目标呢?有可能不一定。在这种情况下,就需要在发现第三个目标不能实现时,重新试探其他的第一、第二个目标。
4 传教士野人问题启发式搜寻函式
传教士野人问题,n个传教士和n个野人从河的一边摆渡到河的另一边,为安全起见,任何时候传教士的数目不能小于野人的数目,渡船每次渡k个人, N=5,k≤3的M-C问题,找到相应的启发函式。定义h1=M+C-2B,其中M,C分别是在河的左岸的传教士人数和野人人数。B=1表示船在左岸,B=0表示船在右岸。也可以定义h2=M+C,h1是满足A*条件的,而h2不满足。
要说明h***n***=M+C不满足A*条件是很容易的,只需要给出一个反例就可以了。比如状态***1, 1, 1***,h***n***=M+C=1+1=2,而实际上只要一次摆渡就可以达到目标状态,其最优路径的耗散值为1。所以不满足A*的条件。
下面我们来证明h***n***=M+C-2B是满足A*条件的。
我们分两种情况考虑。先考虑船在左岸的情况。如果不考虑限制条件,也就是说,船一次可以将三人从左岸运到右岸,然后再有一个人将船送回来。这样,船一个来回可以运过河2人,而船仍然在左岸。而最后剩下的三个人,则可以一次将他们全部从左岸运到右岸。所以,在不考虑限制条件的情况下,也至少需要摆渡次。其中分子上的"-3"表示剩下三个留待最后一次运过去。除以"2"是因为一个来回可以运过去2人,需要个来回,而"来回"数不能是小数,需要向上取整,这个用符号表示。而乘以"2"是因为一个来回相当于两次摆
渡,所以要乘以2。而最后的"+1",则表示将剩下的3个运过去,需要一次摆渡。
再考虑船在右岸的情况。同样不考虑限制条件。船在右岸,需要一个人将船运到左岸。因此对于状态***M,C,0***来说,其所需要的最少摆渡数,相当于船在左岸时状态***M+1,C,1***或***M,C+1,1***所需要的最少摆渡数,再加上第一次将船从右岸送到左岸的一次摆渡数。因此所需要的最少摆渡数为:***M+C+1***-2+1 。其中***M+C+1***的"+1"表示送船回到左岸的那个人,而最后边的"+1",表示送船到左岸时的一次摆渡。
综合船在左岸和船在右岸两种情况下,所需要的最少摆渡次数用一个式子表示为:M+C-2B。其中B=1表示船在左岸,B=0表示船在右岸。 由于该摆渡次数是在不考虑限制条件下,推出的最少所需要的摆渡次数。因此,当有限制条件时,最优的摆渡次数只能大于等于该摆渡次数。所以该启发函式h是满足A*条件的。
5 结束语
总之,计算机人工智慧启发式搜寻函式选取的方法比较多,试图找出问题中选取函式的相似的方法,从文中可知还没有那一个函式可以处于绝对的地位,可以适用于所有环境。如何将各种选取启发式搜寻函式的思路结合起来,寻找各个问题选取函式的特点规律,在这个方面还是有很多的理论和实践值得深入研究。
参考文献:
[1]史忠植.高阶人工智慧***第二版***[M].科学出版社,2006.
[2]廉师友.人工智慧技术导论***第二版***[M].西安电子科技大学出版社,2002.
[3]陈群秀.人工智慧***远端教育研究生课程***[EB/OL].
[4]Visual Prolog语言简介[EB/OL].
[5]人工智慧语言[EB/OL].第十四章人工智慧语言
摘要:近年来,随着资讯科技以及计算机技术的不断发展,人工智慧在计算机中的应用也随之加深,其被广泛应用于计算机的各个领域。本文针对计算机在人工智慧中的应用进行研究,阐述了人工智慧的理论概念,分析当前其应用于人工智慧所存在的问题,并介绍人工智慧在部分领域中的应用。
关键词:计算机;人工智慧;应用研究
中图分类号: 文献标识码:A文章编号:1007-9599 ***2011*** 19-0000-01
Applied Research of puter on Artificial Intelligence
Han Xiaoying
***Jiujiang University,Jiujiang332005,China***
Abstract:In recent years,as information technology and puter technology continues to evolve,the application of artificial intelligence in the puter also will deepen thEir puters are widely used in various this paper,puter applications in artificial intelligence research,explained the concept of artificial intelligence theory to *** yze the current applied to the problems of artificial intelligence,and describes the field of artificial intelligence in some applications.
intelligence;Applied research
一、前言
人工智慧又称机器智慧,来自于1956年的Dartmouth学会,在这学会上人们最初提出了“人工智慧”这一词。人工智慧作为一门综合性的学科,其是在电脑科学、资讯理论、心理学、神经生理学以及语言学等多种学科的互相渗透下发展而成。在计算机的应用系统方面,人工智慧是专门研究如何制造智慧系统或智慧机器来模仿人类进行智慧活动的能力,从而延伸人们的科学化智慧。人工智慧是一门富有挑战性的科学,从事这项工作的人必须懂得计算机知识、心理学与哲学。人工智慧是处于思维科学的技术应用层次,是其应用分支之一。数学常被认为是多种学科的基础科学,数学也进入语言及思维领域,人工智慧学科须借用数学工具。数学在标准逻辑及模糊数学等范围发挥作用,其进入人工智慧学科,两者将互相促进且快速发展。
二、人工智慧应用于计算机中存在的问题
***一***计算机语言理解的弱点。当前,计算机尚未能确切的理解语言的复杂性。然而,正处于初步研制阶段的计算机语言翻译器,对于演算法上的规范句子,已能显示出极高的造句能力及理解能力。但其在理解句子意思上,尚未获得明显成就。我们所获取的资讯多来自于上下文的关系以及自身掌握的知识。人们在日常生活中的个人见解、社会见解以及文化见解给句子附加的意义带来很大影响。
***二***模式识别的疑惑。采用计算机进行研究及开展模式识别,在一定程度上虽取得良好效果,有些已作为产品进行实际应用,但其理论以及方法和人的感官识别机制决然不同。人的形象思维能力以及识别手段,即使是计算机中最先进的识别系统也无法达到。此外,在现实社会中,生活作为一项结构宽松的任务,普通的家畜均能轻易对付,但机器却无法做到,这并不意味着其永久不会,而是暂时的。
三、人工智慧在部分领域中的应用
伴随着AI技术的快速发展,当今时代的各种资讯科技发展均与人工智慧技术密切相关,这意味着人工智慧已广泛应用于计算机的各个领域,以下是笔者对于人工智慧应用于计算机的部分领域进行阐述。具体情况如下。
***一***人工智慧进行符号计算。科学计算作为计算机的一种重要用途,可分为两大类别。第一是纯数值的计算,如求函式值。其次是符号的计算,亦称代数运算,是一种智慧的快速的计算,处理的内容均为符号。符号可代表实数、整数、复数以及有理数,或者代表 *** 、函式以及多项式等。随着人工智慧的不断发展以及计算机的逐渐普及,多种功能的计算机代数系统软体相继出现,如Maple或Mathematic。由于这些软体均用C语言写成,因此,其可在多数的计算机上使用。
***二***人工智慧用于模式识别。模式识别即计算机通过数学的技术方法对模式的判读及自动处理进行研究。计算机模式识别的实现,是研发智慧机器的突破点,其使人类深度的认识自身智慧。其识别特点为准确、快速以及高效。计算机的模式识别过程相似于人类的学习过程,如语音识别。语音识别即为使计算机听懂人说
的话而进行自动翻译,如七国 语言的口语自动翻译系统。该系统的实现使人们出国时在购买机票、预定旅馆及兑换外币等方面,只需通过国际网际网路及电话 网路,即可用电话或手机与“老外”进行对话。
***三***人工智慧 计算机网路安全中的 应用。当前,在计算机的网路安全 管理中常见的技术主要有入侵检测技术以及防火墙技术。防火墙作为计算机网路安全的装置之一,其在计算机的网路安全管理方面发挥重要作用。以往的防火墙尚未有检 测加密Web流量的功能,原因在于其未能见到加密的SSL流中的资料,无法快速的获取SSL流中的资料且未能对其进行解密。因而,以往的防火墙无法有效的阻止应用程式的攻击。此外,一般的应用程式进行加密后,可轻易的躲避以往防火墙的检测。因此,由于以往的防火墙无法对应用资料流进行完整的监控,使其难以预防新型攻击。新型的防火墙是通过利用 统计、概率以及决策的智慧方法以识别资料,达到访问受到许可权的目地。然而此方法大多数是从人工智慧的学科中采取,因此,被命名为“智慧防火墙”。
***四***人工智慧应用于计算机网路系统的故障诊断。人工神经网路作为一种资讯处理系统,是通过人类的认知过程以及模拟人脑的 组织结构而成。1943年时,人工神经网路首次被人提出并得到快速 发展,其成为了人工智慧技术的另一个分支。人工神经网路通过自身的优点,如联想记忆、自适应以及并列分布处理等,在智慧故障诊断中受到广泛关注,并且发挥极大的潜力,为智慧故障诊断的探索开辟新的道路。人工神经网路的诊断方法异于专家系统的诊断方法,其通过现场众多的标准样本进行学习及训练,加强调整人工神经网路中的阀值与连线权,使从中获取的知识隐藏分布于整个网路,以达到人工神经网路的模式记忆目的。因此,人工神经网路具备较强的知识捕捉能力,能有效处理异常资料,弥补专家系统方法的缺陷。
四、结束语
总而言之,人工智慧作为计算机技术的潮流,其研究的理论及发现决定了计算机技术的发展前景。现今,多数人工智慧的研究成果已渗入到人们的日常生活。因此,我们应加强人工智慧技术的研究及开发,只有对其应用于各领域中存在的问题进行全面分析,并对此采取相应措施,使其顺利发展。人工智慧技术的发展将给人们的生活、学习以及 工作带来极大的影响。
参考文献:
[1]杨英.智慧型计算机辅助教学系统的实现与研究[J].电脑知识与技术,2009,9
[2]毛毅.人工智慧研究 热点及其发展方向[J].技术与市场,2008,3
[3]李德毅.网路时代人工智慧研究与发展[J].智慧系统学报,2009,1
[4]陈步英,冯红.人工智慧的应用研究[J].邢台 职业技术学院学报,2008,1
语音识别技术研究让人更加方便地享受到更多的社会信息资源和现代化服务,对任何事都能够通过语音交互的方式。 我整理了浅谈语音识别技术论文,欢迎阅读!
语音识别技术概述
作者:刘钰 马艳丽 董蓓蓓
摘要:本文简要介绍了语音识别技术理论基础及分类方式,所采用的关键技术以及所面临的困难与挑战,最后讨论了语音识别技术的 发展 前景和应用。
关键词:语音识别;特征提取;模式匹配;模型训练
Abstract:This text briefly introduces the theoretical basis of the speech-identification technology,its mode of classification,the adopted key technique and the difficulties and challenges it have to developing prospect ion and application of the speech-identification technology are discussed in the last part.
Keywords:Speech identification;Character Pick-up;Mode matching;Model training
一、语音识别技术的理论基础
语音识别技术:是让机器通过识别和理解过程把语音信号转变为相应的文本或命令的高级技术。语音识别以语音为研究对象,它是语音信号处理的一个重要研究方向,是模式识别的一个分支,涉及到生 理学 、心理学、语言学、 计算 机 科学 以及信号处理等诸多领域,甚至还涉及到人的体态语言(如人在说话时的表情、手势等行为动作可帮助对方理解),其最终目标是实现人与机器进行 自然 语言通信。
不同的语音识别系统,虽然具体实现细节有所不同,但所采用的基本技术相似,一个典型语音识别系统主要包括特征提取技术、模式匹配准则及模型训练技术三个方面。此外,还涉及到语音识别单元的选取。
(一) 语音识别单元的选取
选择识别单元是语音识别研究的第一步。语音识别单元有单词(句)、音节和音素三种,具体选择哪一种,由具体的研究任务决定。
单词(句)单元广泛应用于中小词汇语音识别系统,但不适合大词汇系统,原因在于模型库太庞大,训练模型任务繁重,模型匹配算法复杂,难以满足实时性要求。
音节单元多见于汉语语音识别,主要因为汉语是单音节结构的语言,而 英语 是多音节,并且汉语虽然有大约1300个音节,但若不考虑声调,约有408个无调音节,数量相对较少。因此,对于中、大词汇量汉语语音识别系统来说,以音节为识别单元基本是可行的。
音素单元以前多见于英语语音识别的研究中,但目前中、大词汇量汉语语音识别系统也在越来越多地采用。原因在于汉语音节仅由声母(包括零声母有22个)和韵母(共有28个)构成,且声韵母声学特性相差很大。实际应用中常把声母依后续韵母的不同而构成细化声母,这样虽然增加了模型数目,但提高了易混淆音节的区分能力。由于协同发音的影响,音素单元不稳定,所以如何获得稳定的音素单元,还有待研究。
(二) 特征参数提取技术
语音信号中含有丰富的信息,但如何从中提取出对语音识别有用的信息呢?特征提取就是完成这项工作,它对语音信号进行分析处理,去除对语音识别无关紧要的冗余信息,获得影响语音识别的重要信息。对于非特定人语音识别来讲,希望特征参数尽可能多的反映语义信息,尽量减少说话人的个人信息(对特定人语音识别来讲,则相反)。从信息论角度讲,这是信息压缩的过程。
线性预测(LP)分析技术是目前应用广泛的特征参数提取技术,许多成功的应用系统都采用基于LP技术提取的倒谱参数。但线性预测模型是纯数学模型,没有考虑人类听觉系统对语音的处理特点。
Mel参数和基于感知线性预测(PLP)分析提取的感知线性预测倒谱,在一定程度上模拟了人耳对语音的处理特点,应用了人耳听觉感知方面的一些研究成果。实验证明,采用这种技术,语音识别系统的性能有一定提高。
也有研究者尝试把小波分析技术应用于特征提取,但目前性能难以与上述技术相比,有待进一步研究。
(三)模式匹配及模型训练技术
模型训练是指按照一定的准则,从大量已知模式中获取表征该模式本质特征的模型参数,而模式匹配则是根据一定准则,使未知模式与模型库中的某一个模型获得最佳匹配。
语音识别所应用的模式匹配和模型训练技术主要有动态时间归正技术(DTW)、隐马尔可夫模型(HMM)和人工神经元 网络 (ANN)。
DTW是较早的一种模式匹配和模型训练技术,它应用动态规划方法成功解决了语音信号特征参数序列比较时时长不等的难题,在孤立词语音识别中获得了良好性能。但因其不适合连续语音大词汇量语音识别系统,目前已被HMM模型和ANN替代。
HMM模型是语音信号时变特征的有参表示法。它由相互关联的两个随机过程共同描述信号的统计特性,其中一个是隐蔽的(不可观测的)具有有限状态的Markor链,另一个是与Markor链的每一状态相关联的观察矢量的随机过程(可观测的)。隐蔽Markor链的特征要靠可观测到的信号特征揭示。这样,语音等时变信号某一段的特征就由对应状态观察符号的随机过程描述,而信号随时间的变化由隐蔽Markor链的转移概率描述。模型参数包括HMM拓扑结构、状态转移概率及描述观察符号统计特性的一组随机函数。按照随机函数的特点,HMM模型可分为离散隐马尔可夫模型(采用离散概率密度函数,简称DHMM)和连续隐马尔可夫模型(采用连续概率密度函数,简称CHMM)以及半连续隐马尔可夫模型(SCHMM,集DHMM和CHMM特点)。一般来讲,在训练数据足够的,CHMM优于DHMM和SCHMM。HMM模型的训练和识别都已研究出有效的算法,并不断被完善,以增强HMM模型的鲁棒性。
人工神经元 网络 在语音识别中的 应用是现在研究的又一 热点。ANN本质上是一个自适应非线性动力学系统,模拟了人类神经元活动的原理,具有自学、联想、对比、推理和概括能力。这些能力是HMM模型不具备的,但ANN又不个有HMM模型的动态时间归正性能。因此,现在已有人研究如何把二者的优点有机结合起来,从而提高整个模型的鲁棒性。
二、语音识别的困难与对策
目前,语音识别方面的困难主要表现在:
(一)语音识别系统的适应性差,主要体现在对环境依赖性强,即在某种环境下采集到的语音训练系统只能在这种环境下应用,否则系统性能将急剧下降;另外一个问题是对用户的错误输入不能正确响应,使用不方便。
(二)高噪声环境下语音识别进展困难,因为此时人的发音变化很大,像声音变高,语速变慢,音调及共振峰变化等等,这就是所谓Lombard效应,必须寻找新的信号分析处理方法。
(三)语言学、生 理学 、心理学方面的研究成果已有不少,但如何把这些知识量化、建模并用于语音识别,还需研究。而语言模型、语法及词法模型在中、大词汇量连续语音识别中是非常重要的。
(四)我们对人类的听觉理解、知识积累和学习机制以及大脑神经系统的控制机理等分面的认识还很不清楚;其次,把这方面的现有成果用于语音识别,还有一个艰难的过程。
(五)语音识别系统从实验室演示系统到商品的转化过程中还有许多具体问题需要解决,识别速度、拒识问题以及关键词(句)检测技术等等技术细节要解决。
三、语音识别技术的前景和应用
语音识别技术 发展 到今天,特别是中小词汇量非特定人语音识别系统识别精度已经大于98%,对特定人语音识别系统的识别精度就更高。这些技术已经能够满足通常应用的要求。由于大规模集成电路技术的发展,这些复杂的语音识别系统也已经完全可以制成专用芯片,大量生产。在西方 经济 发达国家,大量的语音识别产品已经进入市场和服务领域。一些用户交机、电话机、手机已经包含了语音识别拨号功能,还有语音记事本、语音智能玩具等产品也包括语音识别与语音合成功能。人们可以通过电话网络用语音识别口语对话系统查询有关的机票、 旅游 、银行信息,并且取得很好的结果。
语音识别是一门交叉学科,语音识别正逐步成为信息技术中人机接口的关键技术,语音识别技术与语音合成技术结合使人们能够甩掉键盘,通过语音命令进行操作。语音技术的应用已经成为一个具有竞争性的新兴高技术产业。
参考 文献 :
[1]科大讯飞语音识别技术专栏. 语音识别产业的新发展. 企业 专栏.通讯世界,:(总l12期)
[2]任天平,门茂深.语音识别技术应用的进展.科技广场.河南科技,
[3]俞铁城.科大讯飞语音识别技术专栏.语音识别的发展现状.企业专栏.通讯世界, (总122期)
[4]陈尚勤等.近代语音识别.西安: 电子 科技大学出版社,1991
[5]王炳锡等.实用语音识别基础.Practical Fundamentals of Speech Recognition.北京:国防 工业 出版社,2005
[6](美)L.罗宾纳.语音识别基本原理.北京:清华大学出版社,1999
点击下页还有更多>>>浅谈语音识别技术论文
1.《基于深度学习的自然语言处理技术研究》2.《基于深度学习的计算机视觉技术研究》3.《基于深度学习的语音识别技术研究》4.《基于深度学习的机器翻译技术研究》5.《基于深度学习的自动驾驶技术研究》6.《基于深度学习的智能家居技术研究》7.《基于深度学习的智能机器人技术研究》8.《基于深度学习的智能推荐系统技术研究》9.《基于深度学习的自然语言理解技术研究》10.《基于深度学习的智能安全技术研究》