模式识别十篇

时间:2023-04-11 17:29:37

模式识别

模式识别篇1

关键词:模糊模式 识别 计算机识别 应用 研究

中图分类号:TP391.4 文献标识码:A 文章编号:1672-3791(2017)04(a)-0008-02

在计算机识别中,对模糊模式识别进行了有效的应用。在模糊集合当中,通常是对一个概念的内涵进行有效的描述。在这个过程中,将数学方法进行应用能够对人的思维过程进行有效的模拟,将这项识别技术应用在计算机识别中,能够有效地提高整个系统的可靠性。

1 关于模糊模式识别的概念

模糊模式识别技术是随着计算机技术的不断发展和成熟而逐渐发展起来的。现阶段,模糊模式识别技术已经成为一门比较系统的内容。关于模式识别,是近年来不断发展的一项人工智能技术,这项技术既能够对具体事物的识别,又能够对抽象的事物进行有效的识别。而模糊模式识别技术则是识别技术与人的思维之间的一种结合,在模糊模式识别技术中,能对文字、音乐以及图片等有效地识别,使得模式识别技术进入了新的发展阶段。

2 模糊模式识别的建立

在建立模糊模式识别方法的过程中,可以将数学方法进行合理的应用。将X作为一个样本的集合:X={x1,x2,x3……x(im-1),xim},在这个集合中,样本xi的特性指标有m个,那么对xi的特性指标进行研究,得出来的矩阵如下:

在这个过程中,通过对数学方法进行引入,就有效地对模糊模式识别方法进行了建立,同时,在建立的过程中,还需要建立相应的训练样本集。

3 模糊模式识别的重要作用

在计算机识别技术发展的过程中,模糊模式识别已经得到了长足的发展。在模糊模式识别技术中,能够对传统的模式识别技术进行有效的补充,并对这个过程中产生的新事物进行有效的统计,也能够对系统中出现的不确定的事物进行有效的识别与判断。这样识别技术实际上是以基础数学作为基础将数学理念引入其中,能够对整个程序进行有效的简化,也使得模式识别系统更加广泛地在生产生活中进行应用。所以说,模糊模式识别系统的出现,加强了计算机识别中对模式识别的有效应用,也将传统的模式识别系统当中对事物的识别转变成为对一些声音和图片的识别,加强了模式识别技术的实际应用。

4 计算机识别中应用模糊模式识别的研究

现阶段,计算机技术已经得到了飞速的发展,计算机系统科学的相关理论也得到了发展。所以,在这个过程中,想要利用识别系统更好地认识抽象事物,就应该利用计算机识别技术对一些复杂的事物进行有效的分析与处理,这就需要对模糊模式识别系统进行有效的应用,进而达到相应的效果。

4.1 计算机数据识别应用模糊模式识别系统

在模糊模式识别体系中,实际上是对现实生活中的一些模糊现象进行有效的处理,这样就能够对实际生活中的问题进行合理的解决。在计算机识别的过程中,对模糊模式识别体系进行有效的应用,能够对原有的利用人的思维模式对事物信息进行判断的模式进行有效的改善,这样就能够避免判断工作的片面性,使得计算机识别的结果变得更加精确。在这个过程中,利用模糊模式识别技术,能够对人的思维过程进行一个有效的模拟,这样就有效地提高了计算机的智力水平,也能够对整个计算机识别系统的可靠性得到了提高。在一些事物的检查判断的过程中,使用人工检查的方式尽管能收到显著的效果,但是人工检查的效率却比较低,这样就会对人造成严重的疲劳现象。利用模糊模式识别体系,能够对检查事物进行有效的识别,提高了计算机识别系统的可靠性。

4.2 计算机图形识别应用模糊模式识别系统

关于模糊集理论是Zadeh在1965年提出的。这个理论的提出,让人们对事物的统一值,有了一个显著的认识,这也是一种新的刻画事物的方法。这种方法对以往事物呈现方式进行了有效的改变,并提出了内涵数学模式和外延数学模式。在这个过程中,A类问题和B类问题的认知中,传统的逻辑认为样本不是属于A,就是属于B。不过,在模糊模式识别过程中,可能出现样本不仅属于A类问题也属于B类问题。这种识别方法与一般的模式识别方法进行比较之后,能够发现,模糊模式识别方式在信息利用的过程中显得更加充分,且这种算法也更加简单,具有较强的推理性。

在计算机识别技术中,应用模糊模式识别的关键一环,就是建立相应的隶属度函数。现阶段,模糊模式识别中的隶属度函数建立的方法有模糊分布方法和模糊统计方法两种重要的类型。在建立隶属度函数的过程中,需要遵循函数的客观规律,保证函数的构建更加科学,并能够利用模糊模式识别系统中所建立的隶属度函数,对计算机图形识别中的各项问题进行有效的解决,并能够收到显著的效果。

4.3 计算机病毒识别应用模糊模式识别系统

4.3.1 提取计算机病毒特点

将模糊模式识别技术应用在计算机的病毒识别过程中,首先需要对病毒的特征进行有效的检测。这个过程中,需要现将计算机的病毒样本进行提取,并将提取的病毒样本加入到计算机病毒库中,并在病毒库中进行搜索,进而找到与该病毒相似的病毒类型,针对病毒的类型及特点,开展检测工作。在这个过程中,采用模糊模式识别技术,能够完成对计算机内的可用文件的分析,并能够对计算机的行为差异进行合理的分析,这样就能够收到良好的检测病毒的重要目的。在病毒梯度的过程中,可以对win.ini的文件夹进行有效的修改,进而对病毒特征进行有效的提取。

4.3.2 计算机病毒检测

在计算机病毒的识别过程中,对病毒特征进行识别之后,还应该对病毒进行有效的检测。在检测的过程中还可以对模糊模式识别技术进行有效的应用。在这个过程中,能够利用相应的病毒检测工具来对程序类型进行有效的归纳,并对样本进行有效的划分,这样就能够对具有相应的特征的程序类型进行有效的识别,进而达到对计算机的病毒检测的重要目的。只有准确的检测出计算机病毒的类型,才能够采取措施进行杀毒。这个过程,很好的体现了模糊模式识别在计算机识别当中的重要作用,推动了计算机识别技术的有效l展与成熟。

5 结语

总之,随着计算机信息技术的不断发展,模糊模式识别技术会更加广泛应用在社会生活当中。在计算机识别体系中,对模糊模式识别技术进行应用,能够完成对计算机的数据识别、图片识别以及病毒识别,这样就能够保证计算机稳定工作,促进了信息智能化技术的进一步发展,也使得计算机识别技术得到了更加广泛的应用。

参考文献

[1] 段旭琴,丁照忠,段健,等.多级模糊模式识别模型在评价高炉喷吹混煤中的应用[J].煤炭学报,2011(10):1748-1752.

模式识别篇2

关键词:神经网络;模糊逻辑;模式识别;具体应用

现阶段人工智能领域正在开展关于多种智能识别方法的融合应用来改善识别效果,基于模糊逻辑与神经网络而成的模糊神经网络对于真正智能模拟的实现有着极为重要的作用。

1.模式识别概述

模式在本质上是一个内涵十分丰富的概念,其主要是指人类可以利用感官直接或间接接受的外界信息,Watanabe等人在研究中将模式定义为:凡是可以给出一个名字的便可以称为“模式”,并且其在定义过程中将某些具有共同特性的模式集合统称为“模式类”。“模式识别”在本质上是识别特定事物或模式相同点与相似点的过程,所以在研究过程中主要是利用自动技术来实现这一过程,在该类技术的支撑下计算机可以自动地将待识别模式分配到各自的模式类中,在这个过程中用到的技术统称为模式识别技术,尤其是在计算机技术的支撑下使其发展形成一种模拟人的识别方法,所以对于模式识别的概念应该定义为自动判别和分类的过程。模式识别的过程为研究对象、数据采集、数据预处理、测量空间、特征选择与提出、特征空间比对、模式分类、储存至类型空间等,对于整个模式识别过程来说数据采集、数据预处理、特征提取以及特征选择是其重点。在模式识别中,数据预处理后所获取的原始数据所在空间则被称为测量空间,将模式进行分类的空间则称为特征空间。模式识别系统在设计过程中主要由学习模块与测试模块两个核心模块组成,并且整个系统在运行过程中具备训练模式样本特征数据输入、制定分类判决规则、错误率检测、模式样本特征选择和正特提取方法调整等多项功能。

2.模式识别系统分析

模式识别系统在运行中的学习模块与测试模块中都设计了数据预处理的功能,其可以根据用户需求将感兴趣的模式从背景中进行分离处理,并且可以避免噪声信号对整个系统的运行产生影响,还可以根据用户的实际需求来建立标准化模式样本等。学习模块在运行中会将已知的样本模式进行数值化处理后输入计算机,这个过程被称为训练模式样本特征数据的输入,系统可以对输入的样本进行分析并排除无效或容易出现混淆的特征,对于一些对分类判别有效的数据特征则可以进行界定并保留,这个过程被称为模式识别系统在运行阶段的特征选择。

模式识别系统在运行过程中还需要将一些变换技术作为支撑,这是因为通过变换技术的应用可以得出比原来数目少的综合性特征作为分类用,这一过程被称为特征维数压缩或特征提取,系统会按照设想的分类判决数学模型对样本模式进行训练来得出分类的判决规则。模式识别系统在获取判决规则后便可以开始整个识别过程,其需要将未知模式特征数据进行采集、选择与提取,然后根据已有的判决规则对输入的模式进行分类,最后便可以根据用户需求来输入整个模式识别的结果。系统还可以将已识别的分类结果与已知分类输入模式进行对比,以便于对判决规则与特征选择、提取方法进行不断的优化,系统只有在该种模式下才能制定出错误率最小的判决规则与特征选择、提取策略,对于模式识别系统来说,这一过程被称为再学习的过程。

3.神经网络在模式识别中的具体应用

国内在较早阶段便开始了神经网络在模式识别中应用的相关研究,但是学者所提出的研究成果并没有得到广泛应用。在20世纪80年代末期,我国一些专家对模式识别在地震特征提取等方面的应用进行了优化与改进,并结合不同地区不同地质条件开展了一系列试验研究,先后取得了很多效果十分显著的成果,并且在这个基础上为整个系统增加了人机交互功能,改进后的模式识别系统开始在国内相关领域中得到了广泛应用。我国部分领域所使用的模式识别系统在最初以统计识别策略为主,在最近几年才将神经网络识别策略应用于模式识别系统中。20世纪80年代后期,世界上关于人工神经网络的研究开始进入一个热潮,这是因为在该阶段由Rumelhart等人在研究中提出了反向传播学习算法,对于神经网络来说其可以有效解决前馈反向神经网络学习训练的问题,所以对于整个神经网络研究领域来说开辟了一条新的途径。前馈反向神经网络学习问题的有效解决使神经网络的各项优势充分彰显出来,而前馈反向神经网络模式识别则成为模式识别中的一个核心发展方向,并且开始被广泛应用于生物、医学、地质以及化工等产品检测领域中,本文认为关于神经网络在模式识别中的应用将会给社会带来巨大变革,同时也意味着基于神经网络的模式识别技术将成为网络数字化时代的一项核心技术。

4.结语

现阶段前馈反向神经网络模式识别已经开始在社会各领域进行实践应用,虽然在该技术体系中还存在一些不足与缺陷,但是在现代科技的支持下其势必会迎来一个新的发展时期,对于我国社会各生产领域来说有着极为重要的推动作用。

参考文献:

[1]汪烈军.一种改进的结构自适应自组织神经网络算法[J].微电子学与计算机,2007(01).

[2]赵菊敏,程海青,张立毅.基于动量项前馈神经网络盲均衡算法[J].太原理工大学学报,2007(03).

模式识别篇3

引言

当前对人工神经网络ANN(Artificial Neutron Network)的研究热潮源自Hopfield J.[1]和McclellandJ.等人于20世纪80年表的论文[2],[3]。Hopfield提出了激活函数为非线性的反馈网络,并将其成功地运用于组合优化问题;Mcclelland和Rumelhart用多层前馈网的反向传播学习算法(Back Propagation)成功地解决了感知器不能解决的"异或"问题及其它的识别问题。他们的突破打消了此前人们由于简单线性神经网络感知功能的有限而产生的,使ANN成为了新的研究热点。之后,新的网络结构和新的学习算法层出不穷,目前常见的都已达到几十种。在这些神经网络中,径向基函数RBF(Radial Basic Fuction)网络由于具有强大的矢量分类功能和快速的计算能力,在非线性函数逼近等方面,特别是模式识别领域,获得了广泛的应用,从而成为当前神经网络研究中的一个热点[4]。

模式识别是人工智能经常遇到的问题之一。其主要的应用领域包括手写字符识别、自然语言理解、语音信号识别、生物测量以及图像识别等领域。这些领域的共同特点都是通过对对象进行特征矢量抽取,再按事先由学习样本建立的有代表性的识别字典,把特征矢量分别与字典中的标准矢量匹配,根据不同的距离来完成对象的分类。以识别手写数字为例,字典中有由学习样本建立的10个标准矢量(代表0~0),把从识别对象中抽取的特征矢量分别与这10个标准矢量匹配,矢量间距离最短的就说明别对象与这个标准矢量的分类最接近,进而识别出其表示的数字。

模式识别过程中,产生一个具有代表性的、稳定且有效的特征矢量分类匹配策略,是补偿变形、提高识别率的有效途径,如何确定分类器是识别系统成功的关键。可以说,模式识别的本质就是分类,就是把特片空间中一个特定的点(特征矢量)映射到一个适当的模式类别中。传统的模式识别分类都是基于串行处理的匹配策略:首先由学习样本建立识别基元(字、词、音、像素)的标准矢量识别字典,取取的特征矢量顺序与字典中的标准矢量计算区别得分;最后根据概率做出决策,输出识别结果。当模式类别很大时,识别速度会下降得很快,而近年来,用RBF网络解决这方面的问题得到了很好的效果。

理论模型要求发展神经网络型计算机来实现,但迄今 为止,这方面的工作限于条件还主要集中在传统计算机的软件模拟实现上。大多数学者认为,要使人工神经网络更快、更有效地解决更大规模的总是,关键在于其超大规模集成电路(V LSI)硬件的实现,即把神经元和连接制作在一块芯片上(多为CMOS)构成ANN。正是因为上述的原因,其中神经网络的VLSI设计方法近年来发展很快,硬件实现已成为ANN的一个重要分支[5],[6]。

以下介绍IBM的专利硬件RBF神经网络芯片技术ZISC(Zero Instruction Set Computer),并给出用ZISC设计和实现的一种模式识别系统。

1 用VLSI设计硬件神经网络的方法

神经网络的IC实现是比较困难的,设计者必须把神经系统模型的特性反映到受半导体工艺和IC设计规则制约的电路中去。用VLSI设计硬件神经网络的方法主要分为数字技术、模拟技术和数模混合技术等,下面分别作简要介绍。

(1)用模拟技术实现硬件神经网络

模拟神经芯片通过单元器件的物理性质来进行计算,因而可以获得很高的速度。神经元的核函数计算功能一般由乘法器或运算放大器来完成,而连接权值大多以电压形式存储在电容上或是以电荷形式存储在浮点门上。利用模拟神经芯片不仅可以制造多层前向感知器那样的传统结构,还能从形态上进行如硅视网膜这样的生物仿真设计,从而更有效地模拟生物学功能。

在解决实时感知类的问题中,模拟神经芯片扮演着主要的角色。因为这些问题不要求精确的数学计算,而主要是对大量的信息流进行集合和并行处理,这方面低精度的模拟技术从硅片面积、速度和功耗来看具有相当大的优势。但是模拟芯片的抗干扰性差,设计中需要考虑对环境因素变化引起的误差进行补偿,非常麻烦;它的另一个缺点是,制造一个突触必须考虑权值存储的复杂性,同时要求放大器在很宽的范围内呈现线性[5],[6]。

(2)用数字技术实现硬件神经网络

用高低电平来表示不同状态的数字电路是信息工业中最常用的技术。数字神经芯片有非常成熟的生产工艺,它的权值一般存储在RAM或EPROM等数字存储器中,由乘法器和加法器实现神经元并行计算。对设计者来说,数字神经芯片可以以很高的计算精度(达到32位或者更高)实现神经元核函数。另外,用数字技术实现神经网络时,通常可以采用标准单元库或可编程门阵列直接进行电路设计,这样可以大大减少设计时间[5],[6]。

数字神经芯片不仅具有容错性好、易于硬件实现及高精度、高速度的优点。更重要的是有很多数字电路CAD的软件可以作为设计工具使用。但要实现乘/加运算,需要大量的运算单元和存储单元。因而对芯睡面积和功耗要求很高。为了适应大面积的数字电路的要求,现在很多数字神经芯片都采用了硅片集成技术(Wafer-Scale Integration)。

(3)用数模混合技术实现硬件神经网络

出于上述种种考虑,许多研究人员提出并采用了各种数模混合神经芯片,具有数字及模拟工艺各息的优点而避免各自的缺点,运算速率高,芯片面积小,抗噪声能力强且易于设计。典型的数模混合信号处理部分则全是模拟的。这种结构很容易与其它的数字系统接口以完成模块化设计。近年来在各种数模混合神经芯片设计中,利用脉冲技术的数模混合神经芯片和利用光互连技术的光电混合神经网络芯片得到了广泛的关系,它们代表神经网络未来发展的方向。

尽管数模混合神经芯片有种种优点,但它也存在着一些不足。比如,对于大多数数模混合神经芯片来说,训练学习算法的实现往往需要一个附加的协处理器,这无疑会增加整个神经网络系统的成本和复杂性[5],[6]。

2 RBF网络原理和它的硬件实现

RBF网络是一种有导师的三层前馈网络。它最重要的特点是中间隐层神经元的基函数只对输入剩激起局部反应,即只有当输入落在输入空间的 一个局部区域时,基函数才产生一个重要的非零响应;而在其它情况下基函数输出很小(可近似为零)。网络结构如图1所示。

    图1(a)描述了隐层神经元的作用,其中X=(x1,x2,…,Xn)是输入层的输入矢量;C=(w1,w2,…,Wn)是该隐层神经元的中心矢量(每个隐层神经元的中心徉量存储在其与输入各种神经元之间的连接权中),σ代表宽度(半径);而|| ||表示n维空间中矢量之间的距离(这里的距离不一定是数学意义上的欧几里得距离,在不同的情况下可以有种种含义);f是隐层神经元的基函数,目前用得比较多的是高斯分布函数。

RBF网络每个输出层结点的输出为其与各隐层神经元输出y的加权求和。按高斯分布函数的定义,隐层神经元的输出y与输入矢量x的函数关系应服从正态分布,即当X与中心矢量C的距离很矢时,y接近最大值;反之y值减小。如X与C的距离超过宽度σ(即远离中心)时,输出y可近似为零,相当于对输出层没有贡献。这就实现了局部感知。

不难看出,RBF网络用作矢量分类器时,输入层神经元个数由矢量空间的维数决定,隐层神经元个数由模拟类别数决定,每个隐层神经元的中心矢量(与输入层各神经元之间的连接权)都代表一种模式类别。输入矢量与哪个隐层神经元的中心矢量距离近,哪个隐层神经元的基函数输出就大,相应的模式类别对输出层的贡献就大;与哪个隐层神经元的中心矢量距离远,哪个隐层神经元的基函数输出就小,甚至不激活,输出0,相应的模式类别当然就不会影响RBF网络的输出,矢量和模式类别的分类由此完成。

相对于网络结构的简单,RBF网络权值的训练方法要复杂一些。通常分为下面的两个步骤。

①隐层和输入层之间的权值采用无教师聚类方法训练,最常用的是KNN法(K-Nearest-Neighbor)。它的基本思想是先设定训练样本的一个子集;再用模式分类算法LBG由这个子集形成N种类的模式,即把子集中的样本归类;然后,按顺序处理子集外的训练样本:对任一样本X,找出K个与X距离最近的矢量(随便找,只要近就行),计算这K个矢量分别属于N个模式种类的数目,哪个模式种类包含的最近矢量最多,X就属于哪个模式种类。

将输入的训练样本聚类后,每个模式种类中所有样本矢量的平均值就代表该隐层神经元和输入层之间的权值(中心矢量);而所有样本矢量与中心矢量的平方差的平均值就代表宽度σ。这样就做出了各个隐层神经元的全部参数。因为这种方法只要求输入训练样本就可以进行分类,无须知道训练样本的理想输出,因此被称为无教师方法。

②输出层和隐层之间的权值采用有教师聚类方法训练。简便实用的一种办法是:在确定隐层和输入层之间的权值之后,把训练样本矢量和其理想输出代入RBF网络,从而推出各个输出层神经元和隐层之间的权值。

    可以看出,需要分类的模式类别数的增加总可以通过不断增加三层RBF网络隐层神经元数来实现,含义十分直观。由于其学习过程为两步,且每一步的学习算法都十分有效,所以它的学习速度很快。RBF网络主要适用于解决已知的大规模分类问题,比如图像目标跟踪、面部和双眼的生物图像识别等。

对RBF网络的硬件实现技术,目前存在着不同的观点。但就有大规模分类和实时要求的模式识别问题而言,数字电路技术是最合适的选择,原因有以下几点:

①RBF网络用于手写字符识别、生物图像识别、自然语言理解这样的领域时,需要分类的模式类别数往往成千上万,所以要求隐层神经元数极大,单片神经芯片很难完成。使用数字神经芯片,网络的扩展十分容易,一般不需要逻辑器件而只要电阻就可以完成;而用数字神经芯片由于精度高,理论上可以无限并行扩展,且性能不下降。

②一个实用的模式识别系统,分类的模式往往会随着样本与环境的变化而变化,这就需要不断调整权值。数字神经芯片的权值存在数字存储器中,存储和恢复都很方便。这样用于模式识别系统的RBF网络的权值易变性得到了保证。

③模式识别系统对特征矢量提取对象的预处理是比较困难的工作。预处理效果不好时,RBF网络的输入往往含有噪声。数字神经芯片在抗干扰性方面与其它V LSI技术相比,显然具有无可比拟的优势。

④模式识别的要求包括模糊匹配和精确匹配两种。当用RBF网络实现精确匹配时,模拟技术完成不了这个要求,此时,数字神经芯片是避免错误输出的唯 一选择。

3 ZISC技术及其在模式识别中的应用

虽然人们已经在神经网络的硬件实现上做了大量的工作,并实现了许多不同的网络结构和算法;但是RBF网络的硬件实现工作却了了无几。这说明幅度当前的IC技术实现RBF网络的功能对设计水平的要求是比较高的,因此,本文介绍的这种商业芯片ZISC就成为了模式识别系统的一种有价值的神经网络硬件平台。

无指令计算机ZISC是世界著名的IBM实验室的一项创新性科研成果[7],它采用数字电路技术实现了RBF神经网络及KNN学习算法的集成电路芯片。作为ZISC芯片的合作发明人与授权生产商,美国Silicon Rcognition公司专业从事ZISC技术推广,其生产的ZISC036是一颗含有36个隐层神经元,专门用于各种模式识别矢量分类的集成电路。以下列出了它的一些主要特点与功能:

*使用RBF网络模型,无须编程而只须给它训练样本,即能实现学习和自适应识别;

*全并行运算,模式分类速度与隐层神经元存储的矢量数量完全无关;

*无须逻辑电路即可实现多片ZISC036级连,模式分类数量及神经网络规模没有限制;

*输入和存储的矢量分量数目从1~64个可调(每个分量8位);

*超快速度,64个分量的特征矢量的识别在4.8ms内完成(主频时钟20MHz);

*用寄存器存储神经网络全局信息与神经元信息和权值;

*CMOS和TTL兼容的I/O,TQFP144封装,5V标准电源供电。

不难看出,应用这种神经网络芯片不需要操作系统和编程语言,主要的工作就是训练它和让它学习。因此,用它开发面向消费类的模式识别产品是一种简单且实用可行的方法,可以大大地缩短研发周期。

本文给出了用六片ZISC036级连,通过印制电路板实现的通用模式识别系统。图2为这个系统的总体框图。

系统通过PCI总线接受待识别的模式原始数据。数字存储在2个8MB高速DRAM区中。神经网络控制器选用Xilinx Virtex FPGA,它的主要功能是完成对原始数据的特征矢量提取并输入到ZISC036芯片阵列中。可以使用标准的FPGA开发工具生成不同的RBF文件,从而实现不同的特征矢量提取电路。ZISC036芯片阵列按照三描述的方法一个个顺序接受矢理输入,然后进行并行的学习和分类,识别结果作为输出返回。只要修改FPGA中的特征矢量提取电路和界面程序,就可以实现图像、话音等各种不同的模式识别程序,只要修改FPGA中的特征矢量提取电路和界面程序,就可以实现图像、话音等各种不同的模式识别功能。这个通用模式识别系统的性能以传统CPU或DSP的指标来衡量,相当于13.2GPS(每秒执行132亿条指令)。

用上述系统可以完成如图像目标跟踪、图像识别、数据挖掘等许多实时性要求很高的模式识别和分类功能。以下用一个自适应图像目标跟踪的实验作为例子,视频图片演示结果如图3所示。

图3的视频图片从一段AVI文件中捕获。首先从初始的视频帧中选定汽车的图像,提取其纹理特征作为训练样本输入到ZISC神经网络。然后,ZISC神经网络在后面接下来的视频帧中搜索类似的图像纹理模式并圈定跟踪目标的坐标。如果发现所跟踪目标的模式发生变化,ZISC神约网络能够自动学习新的特征并建立一个新的模式存入神经网络。通过不断地比较已存入神经网络的模式和所跟踪目标之间的区别,系统就能够识别目标,从而在拥挤的背景和变化的环境下始终锁定目标。实验用视频图片为320×240像素,跟踪目标扫描范围为20×20像素。

模式识别篇4

关键词:城市轨道交通;PPP融资模式;风险识别

中图分类号:F572 文献标识码: A 文章编号:1001-828X(2015)010-000-01

近几年来,PPP融资模式逐渐被应用在城市轨道交通领域的发展中,它能有效解决政府投资资金不足的问题,对城市轨道在交通建设、运营过程中所产生的风险合理分配给政府和私营部门,由这两个单位共同承担,这也是PPP不同于其他融资模式的一个显著特点。PPP项目融资具有时间跨度大、参与方多、涉及面广、组织结构复杂等特点,且相互合作的公共部门和私营部门各自的目标也不尽相同。公共部门采用PPP模式的根本目标是实现合理的风险转移,而在合理风险分担的基础上达到预期的投资回报是私营部门参与PPP模式的初衷。因此,对项目在融资过程中存在的风险进行识别并协调的分配与管理成为PPP项目融资模式中的一个重要环节。

一、PPP融资模式的内涵

PPP(public-private partnership)被译为“公私合伙/合营”,在我国,公有的国有企业以独立法人的企业形式参与PPP,由此,我国的PPP也可被称为“政企合伙/合营”[1]。PPP分广义的和侠义的两种,前者泛指公共部门和私营部门为提供公共产品或服务而建立的一种合作关系;后者则可以被理解为诸如BOT、BTO、DBFO等一系列项目融资方式的总称。

PPP现代融资模式的合作理念是实现各参与方的“双赢”或“多赢”。在我国,典型的PPP模式结构为政府部门或地方政府通过政府采购的途径与中标单位组成的特殊目的公司(私营部门)签订特许合同,并由特殊目的公司负责项目的融资、建设和经营。特殊目的公司通常包括建筑公司、经营公司或对项目进行投资的第三方等参与方,在融资过程中,政府与贷款机构达成直接协议,承诺将按与特殊目的公司签订的合同支付有关费用,且有助于特殊目的公司顺利地获得贷款机构的资金支持。这个协议的本质隶属于意向性担保,其本身并不具备法律上的约束力,而只是表现出政府对项目提供一定支持的意愿。

城市轨道交通的PPP融资模式本质上是一种政府和私营部门为城市轨道交通的建设、运营管理而达成的长期合同关系,在这种关系中,政府给予私营部门长期的特许经营权和收益权以换取基础设施的加快建设和有效运营,政府部门也由传统模式下的轨道交通设施或服务的提供者转身成为监督者和合作者,这也是PPP模式强调优势互补、风险分担和利益共享的集中体现。

二、城市轨道交通PPP融资模式的风险识别

城市轨道交通PPP融资模式的参与方涉及多个部门,具体的融资结构如图1所示。

高效的风险识别基于一定的历史资料或经验判断,是一种或多种风险识别方法的综合运用,能够连续、系统地对项目风险事件的来源、因素及特点进行动态的分析、识别[2]。众所周知,风险识别发生的越早,风险管理费用就相对越低,造成的损失也越小。城市轨道交通的风险识别应首先对相关文献和以往案例进行总结,并结合工作分解结构法、专家调查法等具体的识别方法对城市轨道交通项目的风险特点和风险因素进行具体的分析、识别,并最终确定项目的主要风险因素类型。

三、城市轨道交通风险规避

城市轨道交通项目成功的因素很大一部分归功于正确的风险识别及风险分配机制,对城市轨道交通经济风险因素进行有效的综合分析, 是各合作方之间规避经济风险的必要前提。

四、经济风险的规避

合同和特许经营权协议中涉及有关政府补贴、票价、特许经营期等影响项目经济风险的条款,即便部分风险因素不能得到有效控制和避免,也可以按照合同约定的形式明确各参与方应当承担风险的大小和方式。因此,PPP融资合同和特许经营权协议就成为规避经济风险的一个首选形式。

五、结论

PPP融资模式在项目初期就可实现风险分配,因为风险由政府和投资者共同分担,所以,投资者的风险就相对有所减少,也降低了融资难度,提高了融资的可能性,资金的使用率也大大提升。这一融资模式在提高基础设施效率和降低建设成本的基础上,对政府有效投资不足的问题也能做到有针对性的解决,其本身具有十分重要的意义。虽然PPP融资模式在我国的发展还不是很成熟,但从我国的发展势态上来看,PPP融资模式在城市轨道交通项目中的大范围使用是必然的。

参考文献:

[1]王建波,刘宪宁,赵辉,等.城市轨道交通PPP融资模式风险分担机制研究[J].青岛理工大学学报,2011,32(2):95-100.

[2]贾丽丽,和鑫,王辉.城市轨道交通PPP融资模式风险评价研究[J].石家庄铁道大学学报(社会科学版),2013,7(4):29-33.

模式识别篇5

关键词:实体识别; 属性模式; 扩展性; 框架

中图分类号:TP319.9 文献标识码:A文章编号:2095-2163(2014)01-0065-04

0引言

实体识别就是判别来自一个数据源或多个数据源的描述是否指向同一个实体。此问题由来已久,现已提出很多方法。解决实体识别问题所利用的信息可分为两类,属性特征信息和关系信息。基于属性特征的方法最简单、使用得也最多,但却因属性信息有限,在某些情况下并不足以提供高置信度的判断结论。越来越多的方法开始利用属性的关系或规则进行实体识别,但利用这种关系的方式却各不相同,导致缺乏通用性。对每个实体识别问题都需要重新设计解决方案也必将是低效的,因而需要开展研究,予以改进。

本文将不同属性与实体的关系模式概括为四种类型,通过模式类型决定相似度计算策略,再根据属性的格式决定基本的相似度计算函数。系统将多个属性的相似度组织成向量的形式表示,通过监督学习的方法形成判决器,最后在实体关系图上完成迭代划分。

1相关研究

文献[1,2]研究了相似函数选择和阈值确定问题。通过发现相似函数和阈值的冗余,去除不合适的相似函数和阈值设置。为了有效整合多种方法的优点,文献[3]提出了一种按有监督学习的结果聚类分配权重的方法,为权重分配提供了新的思路,但选择作为聚类的特征是经验性的,是否可以推广尚未确定。文献[4]设计了一个领域无关的实体识别系统,可以通过学习的方式对数据的格式进行转化,以满足识别系统进行比较的需要。文献[5]研究了利用合作者集合的相关性的方法,实验证明其优于一般的非整体分析的方法。

2基于属性模式的实体识别框架介绍

系统结构如图1所示,主要分为以下几个部分:

(1)相似度度量策略形成模块。该模块通过属性的模式和数据格式自动地选择相似度函数,形成相似度度量策略。

(2)相似度计算模块。该模块按照选择的相似度函数计算实体对的相似度。

(3)判决器模块。该模块在训练阶段统计实体对的相似度分布情况,在实体划分阶段辅助判断。

(4)实体关系图。实体划分阶段在实体关系图上迭代进行,每次完成实体合并以后,重新计算经过调整的实体对的相似度,直到所有相似边都处理完毕,实体划分结束。

3系统各部分的实现

3.1相似度计算策略的形成

为了实现系统的通用性,相似度计算策略必须领域无关地进行。为此分析了实体与属性间的关系,按其特点进行了分类。利用各属性的模式可以确定相似度计算的方法。

3.3实体划分算法

实体划分在实体关系图上进行。实体关系图的顶点表示记录,边表示实体对间的相似度,通过边的操作进行实体划分。

关系图的顶点分为两类,一类是原始顶点,其中只包含一条记录;另一类是划分过程中新形成的点,称为超点,超点带有表示实体的标签,且包含此实体的记录的集合。边e代表的是实体对间存在相似,边的权值为相似向量。原始关系图中仅含原始顶点,当所有实体对的相似向量计算完毕,并建立起原始关系图后,就可开始进行实体划分了。

实体划分算法主要过程为:从未标记边中选择相似度最大的边,查询判决器,若大于判断阈值,则判为同一实体,合并相关顶点,即CLUSTER操作,有关边的相似度则需要进行重新计算;否则即对边做暂时标记。继续在剩下未标记边中寻找相似度值最大的边,重复此过程。当没有未标记边剩余时,再对标记边进行拆分操作SPLIT,直到无边剩余。

CLUSTER操作主要是对顶点进行合并或创建。当边的对象(e.O)与端点标签相同时进行合并,否则就需要新建顶点。具体操作如表2所示。其中,边所连接的记录为x和y,记录所在的顶点分别为u,v。顶点调整过程中,特别当顶点包含的记录增多后,顶点的属性集合增大,此属性的相关度也可能增大,此时需要重新计算有关边的相似度。

5结束语

本文提出了一种基于模式的实体识别方法,针对模式特点的相似度计算方法更具有通用性。以向量表示属性的相似度,通过监督学习形成判决器。实体划分阶段每次选择最相似的实体对,通过查询判断单元进行判断,更新相关实体对的相似向量,并迭代进行实体划分。实验结果表明能自动有效地进行实体划分。现存的问题包括平均划分相似空间的方法不够精细,用户要求的准确率较高时,召回率较低。下一步的研究重点包括判断器的划分方式以及当用户输入较高判断阈值情况下如何提高系统的召回率。

参考文献:

[1]MENESTRINA D, WHANG S E, GARCIA-MOLINA H. Evaluation of entity resolution approaches on real-world match problems[C]//VLDB, 2010:208-219.

[2]WANG Jiannan, LI Guoliang, YU Xu , et al. Entity matching: how similar is similar[C]//VLDB,2011:622-633.

[3]CHEN Z, KALASHNIKOV D V, MEHROTRA S.Exploiting context analysis for combining multiple entity resolution systems[C]//SIGMOD,2009:207-218.

模式识别篇6

摘  要 该文在人工免疫系统和克隆选择原理的基础上,给出了clonalg算法,并对该算法的实现原理、参数选择等进行了详细研究;给出了利用该算法进行数字识别的实例。     关键词 克隆选择;人工免疫系统;数字识别   1 引言     生物免疫系统是一个高度进化的生物系统,它旨在区分外部有害抗原和自身组织,从而清除抗原并保持有机体的稳定。从计算的角度来看,生物免疫系统是一个高度并行、分布、自适应和自组织的系统,具有很强的学习、识别、记忆和特征提取的能力。人们希望从生物免疫系统的运行机制中获取灵感,开发出面向应用的免疫系统模型——人工免疫系统(artificial immune system, ais),用于解决实际问题。目前,ais已发展成为计算智能研究的一个崭新的分支。其应用领域逐渐扩展到了信息安全、模式识别、智能优化、机器学习、数据挖掘、自动控制、故障诊断等诸多领域,显示出ais强大的信息处理和问题求解能力以及广阔的研究前景。     克隆选择是一种常用的ais算法。本文主要探讨该算法在数字识别中的应用。     克隆选择原理最先由jerne提出,后由burnet给予完整阐述。其大致内容为:当淋巴细胞实现对抗原的识别(即抗体和抗原的亲和度超过一定阀值)后,b细胞被激活并增殖复制产生b细胞克隆,随后克隆细胞经历变异过程,产生对抗原具有特异性的抗体。克隆选择理论描述了获得性免疫的基本特性,并且声明只有成功识别抗原的免疫细胞才得以增殖。经历变异后的免疫细胞分化为效应细胞(抗体)和记忆细胞两种。     克隆选择的主要特征是免疫细胞在抗原刺激下产生克隆增殖,随后通过遗传变异分化为多样性效应细胞(抗体细胞)和记忆细胞。克隆选择对应着一个亲合度成熟(affinity maturation)的过程,即对抗原亲合度较低的个体在克隆选择机制的作用下,经历增殖复制和变异操作后,其亲合度逐步提高而“成熟”的过程。因此亲合度成熟本质上是一个达尔文式的选择和变异的过程,克隆选择原理是通过采用交叉、变异等遗传算子和相应的群体控制机制实现的。     根据克隆选择原理,decastro提出了克隆选择算法(clonalg算法)模型,并在模式识别、组合优化和多峰值函数优化中得到了验证。其算法的核心在于增殖复制算子和变异算子,前者与个体亲合度成正比,保证群体亲合度逐步增大,后者与个体的亲合度成反比例关系,保留最佳个体并改进较差个体。 2 clonalg算法     clonalg算法是根据克隆选择原理设计的免疫算法。解决问题时,一般把问题定义为抗原,而问题的解就是抗体集合。在特定的形态空间中,随机产生的抗体试图与抗原发生匹配,即尝试解决问题。匹配度高的抗体有可能产生更好的解,被赋予更大的克隆概率参与下一次匹配。  抗体和抗原之间的距离d采用汉明距离,如式(1)所示。

    抗体和抗原之间的亲和力aff与它们的距离成反比,即aff=1/d。     免疫算法的实现步骤如下:     步骤1 初始化抗体集合,随机产生n个抗体。     步骤2 计算抗体集合ab中所有抗体与抗原ag的亲和力。     步骤3 选择n个亲和力最高的抗体,组成一个新的抗体集合。并将这n个抗体按照亲和力升序排列。     步骤4 将选中的n个抗体按照对应的亲和力进行克隆,产生新的集合c,亲和力越高的抗体,克隆的数量就越多,总的数量计算公式如式(2)。     nc是总的克隆数,式(2)右边是一个和式,其中第i项代表抗体abi产生的克隆数, 是预设的参数因子,n是抗体集合包含的元素个数。     步骤5 新的集合c按照基因重组概率进行基因重组,产生成熟的克隆集合c*。     步骤6 计算成熟克隆集合的亲和力。     步骤7 从成熟克隆集合中选择n个亲和力最高的抗体作为记忆抗体的候选,亲和力超过现有记忆抗体的候选抗体称为新的记忆抗体。     步骤8 替换掉亲和力最低的d个抗体,并用新的随机抗体补充。     步骤9 如果抗体集合没有达到匹配精度要求且进化代数小于最大进化代数,则转到步骤2,否则算法结束。

3 应用clonalg算法识别数字     模式识别技术是根据研究对象的特征和属性,利用一定的分析算法,确定研究对象的归属和类别,并使结果尽可能符合真实。一般模式识别系统都包括问题描述、系统训练和模式识别几个部分。 本系统要解决的问题是识别0到9这十个数字。每个字符都用一个长度l=120的二进制串表示(每一个像素用一个二进制数表示)。原始字符(待识别的字符)(抗原)如图1所示。

图1  待识别的字符(抗原)     抗体指令集由10个抗体组成,即取n=10。每次选中5个亲和力最高的抗体进行克隆,即n=5。参数 =5。变异率初始值pm=0.05,并根据进化情况进行变化。最大进化代数gen=100,匹配精度取0,即要求完全匹配。     10个抗原(待识别数字)都达到了完全匹配,具体匹配情况如表1所示。 表1  数字0-9的完全匹配代数 抗原(待识别字符) 0 1 2 3 4 5 6 7 8 9 完全匹配代数 36 42 54 47 47 53 49 42 40 53     从表1可以看出,该算法的收敛速度是很快的。     由于篇幅所限,下面仅以数字“3”为例,观察一下算法的实现过程。              图2  识别数字“3”的过程     图2中,第一排按照从左向右的次序:第1幅图是原始字符,第2幅图是随机产生的抗体集,第3幅图和第4幅图分别是进化到第10代和第20代的抗体集。第二排按照从左向右的次序:第1幅图,第2幅图分别是进化到第30代,第40代的抗体集。最后一幅图是进化到第47代的抗体集。进化过程中抗体与抗原的距离变化情况如表2所示。 表2  识别“3”时抗体与抗原的距离d的变化 进化代数 5 10 15 20 25 30 35 40 45 47 抗体与抗原的距离d 30 19 12 8 5 3 1 1 1 0     从表2可以看出,实际上进化到35代时,抗体与抗原的距离d=1,在大多数应用中,这已经可以很好地满足要求了。 4 总结     从上面的讨论可以看出,clonalg算法是一种高效、快速收敛的算法,非常适合应用于模式识别。 参考文献 [1] 阎平凡等著,人工神经网络与模拟进化计算,清华大学出版社,2000 [2] 陈慰峰著,医学免疫学,人民出版社,2001 [3] 李涛著,计算机免疫学,电子工业出版社,2004

模式识别篇7

关键词:E-learning;单模式情感识别;多模式情感识别

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)15-3599-04

E-learning(数字化学习或电子学习)是利用现代通信技术,将信息技术与课本知识整合,为学习者提供理想的学习环境和学习方式,以达到深化教学改革和创新人才培养的目的。

基于情感计算的E-learning系统,就是在传统E-learning系统的基础上增加了情感识别模块,包括:情感识别模块、情感分析模块、情感反馈模块、情感评价模块等,实现情感化个性化的教学。主要目的是弥补传统E-learning系统情感缺失的问题。在这些情感模块中,情感识别模块是基础,这一模块产生的结果直接影响后面所有模块的效果,因此对情感识别模块的研究放在重要的位置上,且进行深入的研究。

由于识别的环境为远程E-learning教学的学生端,因此可以将多模式识别方法分为三部分[1],分别为:基于视觉的面部表情识别和身体动作识别,还有基于听觉的会话信息(语音)识别。

1 基于单视觉的情感识别方法

1.1 面部表情识别

对面部图像的捕捉是通过网络摄像头来实现的,采样的方法是按一定的时间间隔来停帧并存取图像(与20秒为一个时间间隔),接下来会对存取的图像进行情感的识别,确定这一时刻的情感状态,为以后的情感分析和反馈提供依据。

1.1.1 对图像进行情感的识别

对面部图像进行情感识别其实是一种人脸识别过程,其中主要包括三个方面的内容:人脸检测、人脸表征、人脸鉴别。

1)人脸检测:采用基于肤色的人脸检测算法;

根据计算机色彩理论,通过对RGB格式、HIS格式、YCbCr格式[3]等主要色彩空间的比较,选用基于YCbCr空间的肤色模型来进行肤色区域分割。YCbCr[4]色彩空间从YUV色彩空间衍生而来。其中Y代表亮度, Cb和Cr分量分别表示蓝色和红色的色度,在不同的光照下这两种色度是稳定的。该空间的优点是将亮度分量与色度分量分离开来, 这样受亮度变化的影响就比较小, 降低了两者的相关性。

2)人脸表征:主要对眼睛、鼻子和嘴巴等的特征检测与定位。

在对人脸进行表征之前首先要进行人脸区域的分割,把人脸区域用矩形框起来。所采用的分割算法流程图如图1:

具体的算法是基于相似度的方法,得到的结果图如图2所示(红线矩形框为结果),把眼睛和嘴巴表示为分段多项式曲线,用变形模版得到准确的轮廓[3],标记的结果图如下图2 :

3)人脸鉴别:采用主成分分析(PCA)

主成分分析方法(Principal Component Analysis ,PCA) 也称为主元法,主分量分析法,是一种常用、简单有效的方法。PCA方法就是将包含人脸的图像区域看作是一种随机向量,用K-L变换获取其正交K-L基底,对应其中较大特征值的基底具有与人脸相似的形状,因此又称之为特征脸(Eigenfaces)[7]。

采用PCA算法进行人脸识别时,其中的测试数据库选用Yale人脸数据库(耶鲁大学网站上下载),此人脸数据库由耶鲁大学计算视觉与控制中心创建,包含15位志愿者的165张图片,包含光照,表情和姿态的变化,效果图如图3:

1.2 人体动作识别

人体动作过程是一个动态系统,其识别方法也都是基于动态系统的识别方法。人体运动分析中一个重要的内容是运动识别和动作检索。一般认为,运动识别的任务就是把物体的轮廓从背景中分离出来,根据特征值与目标样本库中的运动进行匹配运算,以达到识别目标的目的。而动作检索则是在已知的运动类型范围内,对于每个时刻的动作,根据特征值和时间关系,与运动库中的动作匹配[16]。

2 基于单听觉(语音)的情感识别方法

基于单听觉的语音情感识别的实现大致可分成三个模块:语音数据的读取、语音数据的特征提取与分析以及语音情感识别。

2.1 语音数据的获取

语音数据的获取以话筒为依托,并将输入的语音信息存储为数字音频文件,这里采用了波形音频文件,即WAVE文件格式,扩展名为“.wav”。它是WINDOWS中缺省的也是最常用的文件格式,这种格式在IBM PC及其兼容的平台上被广泛的应用于加工处理数字声音的程序中,波形音频文件符合RIFF(Resource Interchange File Format)文件规范[10]。

本系统对语音信息的处理,主要是对WAVE文件中data结构所包含的信息进行分析和提取,以及使用优化的FFT快速傅立叶变换,可以将输出直接转化成频率(Hz)的形式,从而得到输入信号中包含的频率(Hz)及其幅度值。对音频数据的优化FFT变换在Matlab平台实现。

2.2 语音情感识别

语音情感识别有两种较为流行的方法: a)基于概率生成模型的方法如高斯混合模型(GMM)和隐马尔可夫模型(HMM);b)基于判别模型的方法,主要有支持向量机(SVM)和人工神经网络(ANN)。近来,一种新的解决思路是把上述若干模型融合起来,各自取长补短,形成混合模型[12]。这里采用基于判别模型的PNN (probabilistic neural network)和基于概率生成模型的HMM(hidden markov model)的混合模型[13],算法如下:

3 基于多模式的识别方法

3.1 多模式识别系统的设计

以上基于单模式的各情感识别方法都有自己的缺点,例如,基于单视觉的人脸识别方法,只能对人的正面脸进行情感识别,而捕捉到的人脸图像大部分却是非正面的,因为自然状态下人的头部是很随意的;基于单视觉的人体动作识别方法,其中的多数方法只能识别一些简单的运动,无法应用到复杂动作的识别,且识别出的情感种类比较少,不能识别出教学中应有的一些情感状态;基于单听觉(语音)的识别方法,受语音库的影响比较大,而语音库的建立很不完善,正确率打折,同时对活动性相近的情感[13]的区分性较差。

针对各单模式情感识别的缺点,采用多模式的情感识别方法,目的是共同来识别人在无意识情况下的情感状态,为下一步进行情感分析、反馈与评价提供准确的信息,最终利用各种情感信息调用不同的学习策略以达到学习的最佳状态。

由于识别的环境为远程E-learning教学的学生端,因此多模式识别系统包括了文章所论述的各单模式情感识别方法,即:基于视觉的面部表情识别和身体动作识别、基于听觉的会话信息(语音)识别,共同配合来进行情感的识别,系统的构架图如图4:

3.2 多模式识别方法

基于多模式的识别方法,目前有三种可以对视听信息进行融合的策略[1](特征层面、决策层面和模型层面)。其中,特征层面上的融合策略[16]的主要方法为:首先关联韵律特征和面部特征,以构造共同特征向量,然后用来建立一个情感识别器;决策层面上的融合策略[3]的主要方法为:先独立的识别视觉、听觉的情感,最后把单一模式的识别结果进行融合;模型层面上的融合策略[18]的主要方法为:可以利用音频流和视频流之间的关联性,并能同步流。

目前常用的是特征层面与决策层面的融合策略,模型层面上的融合策略要同步音频视频流,比较复杂则不常采用。特征层面上的融合策略采用单一的分类器来处理视听的特征;决策层面上的融合策略视听的特征有各自的分类器处理,最后把输出的结果按一定的标准(包括最大、平均、乘积、权值)进行组合[6]。两种方法的流程图如图5:

特征层面上的融合策略对发怒(anger)与平静(neutral)这两种情感状态的识别率最高;而决策层面上的融合策略对快乐(happiness)与悲伤(sadness)这两种情感状态的识别率最高;两种方法对其它情感状态的识别情况基本相同[8]。因此,在本文的多模式识别系统中,结合以上分析得出的教学系统中常见的情绪:平静、困惑、无聊、高兴、挫败感、厌恶、惊讶,把这两种融合策略进行结合。

两种融合策略结合的方法:以决策层面上的融合策略为主,当所有采样的数据进入情感识别模块进行处理时,使用决策层面上的融合策略来输出结果;最后经过评价模块反馈回来的信息不理想时,先进入情感分析模块重新分析,再进入评价;评价还是不理想时,则把原来采样的数据在情感识别模块中,换为特征层面上的融合策略进行处理。

4 实验结果

系统的实现采用VC++开发平台,利用VC中的网络应用函数开发出客户端/服务器的通讯系统[6],多模式情感识别模型的仿真引用MATLAB中的神经网络来进行。

本系统利用MATLAB来进行训练使其能很好的为系统服务,然后把训练好的模型嵌入到学生端,该文中所设计的模型与E-learning系统没有整合在一块儿,而是单独在每个学生端安装,并且相应的数据库也是独立安装。动画人物的实现,利用了Microsoft Agent技术来实现,选用的动画人物为Merlin,并作为ActiveX控件嵌入到学生端程序,运行界面如图6:

5 结束语

基于多模式的情感识别方法,把基于单模式的识别方法集成到一块儿来共同识别情感,识别的过程较单模式要复杂,且识别时间相对要长。处理的又是人在无意识情况下的情感状态,对多模式情感识别提出了更大的挑战。基于多模式的识别方法已经是目前情感识别方法的主流。

参考文献:

[1] Zeng Z H, Pantic M, Glenn L. Roisman and Thomas S. Huang. A Survey of Affect Recognition Methods:Audio,Visual and Spontaneous Expressions, Japan:ICMI’07,2007:126-133.

[2] Hsu R L,Abdel-Mottaleb M,Jain A K.Face detection in color images.IEEE Trans.Pattern Analysis and Machine intelligence,2002,24(5):696-706.

[3] Reuderink B,Poel P,Truong P,Ronald Poppe,and Maja Pantic. Decision-Level Fusion for Audio-Visual Laughter Detection,LNCS 5237,2008:137-148.

[4] Alejandro J,Daniel G P,Nicu S,et al.Human-centered computing:toward a human revolution[J].Computer,2007,40(5)30-34.

[5] Jin N,Mokhtarian F.Image-based shape model for view-invariant human motion recognition[A].Proceedings of Conference on Advanced Video and Signal Based Surveillance[C].London:IEEE,2007:336-341.

[6] Ogale A S,Karapurkar A,Aloimonos Y.View-invariant modeling and recognition of human actions using grammars[A].International Conference on Computer Vision,Workshop on Dynamical Vision[C].Beijing,China:Springer Verlag,2005.

[7] Parameswaran V,Chellappa R.Using 2D projective invariance for human action recognition[J].International Journal of Computer Vision,2006,66(1):83-101.

[8] 王金庭,杨敏.基于YCbCr空间的亮度自适应肤色检测[J].计算机系统应用,2007(6):99-101.

[9] 刘振,吴鹏,陈月辉.基于PCA和神经网络的人脸识别[J].山东科学,2006,19(4):63-67.

[10] 王茜.一个语音情感识别系统的设计与实现[J].大众科技,2006,94(8):103-104.

[11] 赵腊生,张强,魏小鹏.语音情感识别研究进展[J].计算机应用研究,2009,26(2):428-432.

[12 蒋丹宁.蔡莲红.基于语音声学特征的情感信息识别[J].清华大学学报:自然科学版,2006,46(1):86-89.

[13] 董静,王万森.E-learning系统中情感识别的研究[J].计算机工程与设计,2008,29(17):4525-4534.

[14] 程祥.人体动作识别的研究[J].电脑知识与技术,2006:120-133.

模式识别篇8

关键词:人工免疫;微信息;文本分类识别;匹配算法;检测器生成

中图分类号:TP181

自然计算(Nature Inspired Computation)具有模仿自然界的特点,通常是一类具有自适应、自组织、自学习能力的模型与算法,能够解决传统计算方法难于解决的各种复杂问题。人工免疫系统是受生物免疫学启发,模拟生物体免疫系统功能、原理和模型来解决复杂问题的自适应系统。[1]微信息是即时传播的小容量文本信息。微信息既有传统的短信,又有随互联网发展而产生的twitter、iMessage、微博、微信、陌陌等社交工具产生的简短信息,按照ETIS的标准,最大字符数不超过140个字符[2],信息容量小,易于快速传播。人工免疫系统可用于微信息的识别上,能够适应微信息待识别类型的变化,保持极高的识别率。

1 仿生学定义对照、识别算法

生物体中,基因是指携带有遗传信息的DNA序列,是生物体蛋白质的决定信息,入侵生物体的病毒、细菌均由蛋白质组成,这些特异性蛋白是进行自体/非自体识别的依据。在微信息识别中,特异性蛋白可以等同于待分类微信息所包含的字或词;抗原是指待识别的这类微信息;抗体是指能与抗原能够匹配的检测器的集合,用来检测微信息是否为待归类信息。生物体中的自体对应微信息识别是指正常非待归类微信息。根据对应关系,定义:

特异性蛋白集合:P={P1,P2,…Pn}; m,Pn Agm

抗原集合Ag={Ag1,Ag2,…Agn};

抗体集合Ab={Ab1,Ab2,…Abn};

自体集合B={B1,B2,…Bn}

2 抗原蛋白质库的组成

首先进原始微信息进行分类,并从分类的微信息中提取出特异性的蛋白,每一个这样的蛋白都是检测器,即抗原蛋白质库。

特异性蛋白的提呈:对已经人工判定为垃圾信息的微信息进行字元提取工作,得到原始的抗原蛋白库:P={P1,P2,….Pn}。

3 生成检测器库

由微信息的字元数量比较小,决定检测器的长度使用固定值,用随机使用字元的方法生成检测器集合。

检测器生成算法有多种,效率各有优劣,这里使用骨髓模型[3],设检测器的字元数量为Np,使用随机函数从检测器集合中随机选择。在不同的应用环境中,Np的取值有所不同,Np的值的大小与检测器生成算法的复杂度有很大的关系,数值过大,检测器生成算法时间复杂度高,检测效率亦高,反之生成算法时间复杂度降低,但检测效率亦相应降低,因此需要选择合适的值。根据应用中抗原的特点,Np的取值设定为6。

检测器的数量应该保持在较小的范围,但又不能影响到错误否定率、错误肯定率。有学者提出初始检测器与自体集合的大小是成指数关系的:

[4]

衡量匹配程序的值是Pm,衡量错误否定率的值是Pf,开始时,检测器的数量为NR0,自身的集合用NS来表示。此外,检测器的数量还要考虑实际因素进行调整。

检测器生成后,需要进行自体耐受算法检验,保证不将正常微信息识别为待分类微信息,经过耐受算法检验的检测器才能成熟为抗体。

4 微信息的识别

对于待检测微信息,应用亲和力计算公式对检测器集合中的元素逐一计算,当一个检测器与微信息的亲和力达到一定程度时,这个程度通常由匹配阀值Pf来决定,将该微信息归类于已匹配信息,同时该微信息将作为下一轮特异性蛋白质选择时的候选对象。如微信息被匹配,则检测器的生命周期值Tg变为0,如微信息未匹配检测器,这个检测器的Tg值则减去1,直到该值为零,则将该检测器从集合中除去。因此,检测器集合中的元素数量始终保持在适度内。

在微信息识别应用中,根据生物体免疫系统二次应答的这种特性,使用匹配公式Affinity()对抗原与检测器进行计算,衡量它们的匹配值,并根据该值进行排列,该算法的效率较高。

算法的实际应用表明,该算法具有较高的准确度和效率。

5 抗体库更新

随着系统的运行,抗原的数量会不断扩充,抗体库必须具有淘汰无用抗体,集成新抗体的能力才能保持较高的识别率。

当新的抗原的增加达到一定的数量时,有必要在将抗原的变化反应到特异性蛋白质集合中。按照提取时的算法,对新抗原进行特异性蛋白提呈,提呈的结果将被补充到蛋白集合P中。然后按照随机原则生成一定数量的新检测器,使用成熟算法对新检测器进行训练,使得检测器集合维持动态更新的状态。

5.1 降低错误肯定率、错误否定率。检测器的覆盖集合超出待分类微信息集合时,发生错误肯定。对于此类检测器,否认是否能与其它正确对象匹配,均就进行删除操作。

5.2 检测器集合中的所有对象均不能正确检出目标微信息时,发生错误否定,有两种方法能够处理:一是加大检测器集合数量,以系统运行效率来换取系统的正确率。二是实施人工干预,重新将被错误否定的微信息人工添加到已分类微信息集合中,称之为人工协同刺激。

5.3 人工协同刺激。当错误否定发生时,手工在已分类微信息集合中加入目标微信息,并单独对加入的新微信息进行基因提呈,由提呈产生的基因集合为元素,以随机原则生成若干数量的检测器,再依上述步骤重新进行检测器的自体耐受的成熟训练,生成准确的检测器并加入检测器集合中。这些检测器对于这类的微信息及类似的待分类微信息具有极高的亲和力。

算法的实际应用表明,该算法具有较高的准确度和效率。

参考文献:

[1]Dasgupta D,Attoh―Okine N.Immunity based systems:A survey:IEEE International Conference on Systems,Man,and Cybernetics[C].Orlando,Florida,1997:369-374.

[2]ETIS.ETS90301 Digital cellular telecommunications system(Phase 2+).Technical realization of the Short Message Service (SMS);Point-to-Point(PP)[S].Sophia Antipolice:European Telecommunications Standards Institute,1998.

[3]李涛.计算机免疫学[M].北京:电子工业出版社,2004:44+47.

[4]R J De Boer,A S Perelson.How diverse should the immune system be?:Proceedings of the royal Society London B, v. [C].London,S.N.,1993:252.

模式识别篇9

关键词:对齐;未登录词识别;构词模式;词性;分词碎片

中图分类号:G353.1

基于二维图像上两个物体的不同空间位置关系特征与描述语句中的词汇进行对齐,具体来说是要在描述语句中提取两个范畴的词汇,形状和方位词,再把这两个范畴的词与图像的底层特征进行对应。人工标注语料经过切分后会产生许多“分词碎片”,这是因为描述词的多样化,如何从“分词碎片”中将丰富的未登录方位描述词和形状描述词识别出来,是本文研究的重点。

1 数据准备

本文的语料库是由两部分组成:人工标注语料和图像语料。

图像语料是系统自动生成的1000幅图片,图片上有两个基本图形,用不同的灰度值进行区分,两个物体的位置不相交,有一定的方位关系。如图1所示:

图1 图像语料示例

标注语料是对每幅图片的人工标注,本文采用了开放的不限定维度的语言对图像进行了人工标注。对600幅图像的标注经过切分、词性标注并去掉表示句式的词后的结果如下所示:

0000/m 三角形/n 正/d 五边形/n 左边/f

2 基于构词模式自动识别未登录描述词的方法

2.1 标注预处理:先将描述语句进行一次切分,然后标注词性,因为本方法对于词性标注的准确性有很高的要求,所以这里选用了中科院研究的分词工具ICTCLAS进行切分,经检测此切分和词性标注工具准确率达到98.5%,然后将表示句式的词去掉,因为这些词只是为了表达句式特点。

2.2 模式初选:因为不同的人有不同描述习惯,为了使模式覆盖面更广泛,在600条语句中,从每100条中抽取10条,总结这60条描述语句中“分词碎片”的词性的构词模式,构成构词模式的初选集。

2.3 模式识别[1]:根据初选集中的模式去识别剩下语料中的“分词碎片”,在识别的同时,统计出每种模式可以识别出的词语数目。识别时,如果连续的“分词碎片”中满足初选集中的一种或几种模式,以满足的最长模式为最后结果。例如:左方/f偏/d上/f一点/m,既满足模式fd,又满足模式fdfm,选择fdfm即词语为左方偏上一点为结果。

2.4 模式筛选:去掉一些识别出词语比较少的模式,因为这些模式往往只是某个分词碎片组成的特例,不能称之为一个模式。

2.5 用筛选后的模式,对测试集中的“分词碎片”进行识别:筛选后的模式就是可用于对“分词碎片”进行识别的模式。

3 实验结果

实验中从60条语句中总结出的“分词碎片”的词性成词模式共18种如下所示:

"mq","fd","ff","fvf","df","fdfm","dn","dfdfm","fn","ffn","fdam","ffnn","nn","nfv","bnf","fda","vf","mnn"

实验准备的测试集为200条分词碎片语料,用这几种模式去识别这200条测试集中的语料,实验结果如表1所示:

表1 实验结果

构词模式 mq fd ff fvf df fdfm dn dfdfm

出现频次 31 39 40 0 25 9 116 2

构词模式 fn fdam ffnn nn fda vf mnn

出现频次 0 9 0 0 1 0 1

据统计,该方法识别出的词语的正确率为97.5%,召回率为94.7%。

4 结束语

本文介绍了一种基于构词模式的自动识别未登录描述词的方法,并提出把该方法用于特征-描述词的对齐中,极大地增强了对齐语料中的词语丰富性。

附录

计算所汉语词性标记集

Version 5.0

制订人:刘群 张华平 张浩

n 名词;t 时间词;s 处所词;f 方位词;v 动词;a 形容词;b 区别词;

z 状态词;r 代词;m 数词;q 量词;d 副词;p 介词;c 连词;u 助词;

e 叹词;y 语气词;o 拟声词;h 前缀;k 后缀;w 标点符号;

参考文献:

[1]Richard O.模式分类[M].北京:机械工业出版社,2005.

作者简介:王玉凡(1972-),女,河北人,硕士,讲师,研究方向:信息处理。

模式识别篇10

关键词:指纹识别模块;串口通信协议;单片机;AUnega48

0 引言

随着现代经济和社会的不断发展,越来越多的场合需要身份确认,而传统的身份识别技术已经远远不能满足要求。指纹识别作为一种新兴的鉴别个人身份的方法,已经广泛地在安全部门得到应用。由于指纹具有不可复制性、惟―性、稳定性的特点,所以得到了越来越多的应用。目前世界上许多公司和科研机构都在进行指纹识别技术的研究,并取得了一定的成果,推出了许多指纹产品。这些产品已经开始在部分民用领域得到应用,如用于指纹门禁,指纹考勤,指纹保管箱等。信息社会的到来,使指纹识别系统在身份认证方面有着广阔的应用前景。

目前国内大多采用光学按压式和晶体电容按压式两种指纹传感器,两者共同的缺点是体积较大,无法应用在体积较小的电子产品中。本文要介绍的是一款滑动式指纹识别模块:TCS3C-TCD2A,它不要求用户在验证时按压指纹,而只要将手指轻轻刷过传感器表面,传感器便能自动对手指进行连续的“快照”,然后这些快照被组合在一起,形成清晰的指纹影像。这种采集指纹的效果与按压式指纹传感器相当,但它无需用力按压,使用更加方便。

1 TCS3C―TCD42A简介

TCS3C-TCD42A是美国UPEK公司的产品(TouchStrip芯片组),其中TCS3C是―个长条状的滑动式指纹传感器。用于提取指纹图像数据。TCD42A为高性能32位RISC芯片。为指纹处理和通信芯片,其内部有4K的非易失性(NVM)内存可供用户存储指纹信息。TCD42A集成了PeffectPrint算法捕获手指滑过传感器时的指纹数据后形成指纹图像。该算法补偿速度、平移、旋转方面的变化,将其规格化为最优质的指纹图像,配合其集成的PerfectMatch指纹模板提取和匹配算法,使用户能够获得可靠的指纹识别效果。TCD42A还具有和上位机通信的功能,用户按照通信协议,可开发出功能强大的指纹识别应用系统。TCS3C和TCIM2A的实物图如图l所示。

TCS3C的特点如下:

(1)CMOS有源电容像点传感技术;

(2)最大手指滑动速度:20cm/S;

(3)图像灰度:8位;

(4)图像分辨率:508dpi;

(5)体积:17,65x 5xl 87ram;

TCD2D42A的特点如下:

(1)32位RISC结构;

(2)处理速度可达96 MIPS;

(3)4KB的非易失性内存可供存储指纹特征数据;

(4)体积:lOxloxl 26 mnl;

(5)接口方式:UART和USB。

2 指纹识别系统构成

电路采用Atmega48单片机作为控制核心。Atmega48是一款8位微控制器,具有高性能、低功耗的显著特点。由于采用RISC精简指令集结构,其指令集大多为单周期指令,具有高速运行的特点。3V供电时。未使用内部看门狗的情况下,Atmega48的典型掉电电流小于luA,而且该单片机在1.8V一5.5V的电压范围内均能正常工作,片内自带4K字节的flash、256字节的E2PROM,以及512字节SRAM并内置AD转换器、看门狗、3个16位的定时/计数器。

Atmega48作为上位机负责和TCD42A的通信。由它下达指纹登录、比对、删除等命令给TCD42A。TCD42A返回结果给Atmega48,以便上位机及时给用户提示,如LED闪烁、蜂鸣器蜂鸣、电机转动等。指纹识别系统结构框图如图2所示:

TCS3C与TCD42A通过一条12Pin,0.Snlnl间隔的软排线连接,TCD42A通过一条7Pin,0.Smm间隔的软排线和单片机连接。TCD42A的U_TXl和U_RXl分别和Atmega48的RXD和TXD连接进行串口通讯。

由于TCD42A需要一个至少持续20ms的BREAK信号(持续的低电平)重启,所以将Atmega48的PD4作为TCD42A的Wakeup信号。TCD42A被唤醒后,发送复位应答帧,表示已经可以通信了。TCD42A与单片机之间按照下面的通信协议进行通信。在实际应用中建议BREAK信号保持50ms以上。

3 通信协议

参照通讯网络互联的标准7层模式,TCS3C-TCD42A指纹识别模块与上位机交互时,使用4层通信模型(参见表1)。

该模块支持串u和USB口两种通信方式。协议的字节顺序为little_endian,即低地址存放最低有效字节(LSB)。TCD42A的UART是一个标准的通用异步收,发接口,此接口让用户进行指令发送和通讯。接口默认的通信速率为9600bps,根据需要,还可以设置为19200bps、38400bps、57600bps、115200bps、230400bps。

3.1 字节填充与字节替换

在此通信协议中,一些字符被保留为特殊用途,如XON/XOFF,DLE。STX除帧头(Ox02)不需要特殊处理外,不论上位机还是模块在发送数据前,均需对字符XON、XOFF、DLE、STX作字节填充。填充规则如表2所示。

和字节填充相反,上位机或模块在收到数据后,除第一个字节(0x02)不需要处理外,对于特殊的2个字符要作字节替换。字节替换规则为字节填充的反变换。

3.2 链路层

链路层的帧格式如下所示:

STX+Header+Data+CRC

STX是―个字节(Ox02),是帧的开始标志。

Header的长度为3个字节,其中:

Header:

Bits 0-3:帧类型,共有12中数据类型,如数据帧、请求等待时间扩展帧等;

Bits 4-7:保留,必须置为O;

Header:

Bits 0-2:数据长度高位(参见Header[2]);

Bit 3:保留,必须置为0;

Bits 4-7:为数据帧的模16计数,系统复位后初始值为0,其他类型帧时将其置为0。

Header:数据长度低位,和Header[1]里的3位组成ll位的域。

Data:传输层和应用层数据,在字节填充前最大长度为2047个字节。

CRC的长度为2个字节,其值是对Header和Data的字节在进行字节填充前作CRC校验得到的。CRC类型为依照CCI'VI"V,41标准的CRCl6。特别要说 明的是,若CRC的2个字节中出现了上述的特殊字符,在发送数据时也要进行字节填充。

3.3 传输层

传输层的第一包数据格式如下所示:

Header+Packet+Length+Data

Header占1个字节,它的各位功能如表3所示。

Bit 4为1时表示此帧为传输层服务帧;

Bit 4为0时表示此帧不是传输层服务帧。

Packet Length:此为可选择的2个字节,它和来自Header的2位合起来表示应用层的长度;

Data:应用层的数据。

3.4 应用层

应用层的帧格式如下所示:

Tag+Data

Tag的长度为4个字节,在此描述为32位的整型值,其中:

Bits 28-31:

(CL_COMMAND)0000:表示此为上位机要求模块执行命令;

(CL RESPONSE)0001:表示模块对上位机命令的响应;

(CL_GUI_CALLBACK)0010:表示此为模块的GUI回调包;

(CL_GUI_RESPONSE)0011:表示上位机对GUI回调包的响应。

Tag的剩余28位根据高4位的不同而具有不同的意义:

若高4位是CL COMMAND,则Bits 16-27为命令码,其余位为0;

若高4位是CL_RESPONSE,则Bits 16-27为命令码,Bits0-15为错误,状态码,状态码为0表示成功。

高4位是0010或0011时,Tag的其他位均为0。

3.5 具体数据包分析示例

若上位机发送列举所有指纹命令给指纹识别模块,实际发送的数据如下:

02 00 00 07 28 04 00 00 00 0D 10 03 FC 6A

具体数据意义分析如表4所示:

4 软件设计

上位机的软件开发采用IAR公司的IAR EmbeddedWorkbench V4,21 for Atmel AVR.它集成了开发嵌入式系统所需要的文件编译、项目管理、链接和调试工具。IAR EmbeddedWorkbench系列适用于开发基于8位、16位、32位微处理器的嵌入式系统,其集成开发环境具有统一的界面,为用户提供了一个易学、易用的开发平台。IAR公司提出了“不同架构,惟一解决方案”的理念,用户可以针对多种不同的耳标处理器,在相同的集成开发环境中进行基于不同CPU的嵌入式系统程序开发,有效地提高了工作效率,节省了工作时间。IAR一贯使用精简的优化技术,其生成的可执行代码的数量远远少于其他同类编译器生成代码的数量,可以运行于更小尺寸、更低成本的处理器上,从而降低产品的开发成本。

4.1 主程序

软件程序包括主程序和中断服务程序。采用模块化设计方法,各模块之间相对独立,这样可以使得程序结构清晰,便于今后进一步扩展系统的功能。主程序流程图如图3所示。其中初始化完成开中断、设置定时器和串口、初始化驱动集成电路、指纹识别模块复位等工作。电量检测及处理模块进行电池电量检测,若电池电量不足发出报警声音以提示用户更换电池。程序根据用户按下的登录、验证或删除键由通信处理模块进行不同的处理。若用户在按下登录或者验证键后不作任何操作,程序在达到最大等待时间(10S)后将自动关机。蜂鸣器提示模块、LED指示模块将根据通信处理模块的结果提示用户操作结果。电机驱动模块用于驱动电机,在等待2s后自动关机。

为了能让单片机及时响应和控制指纹识别模块,尽量减少通信所占用的CPU时间,笔者在设计单片机通信程序时。将通信程序分为接收中断处理模块和通信处理模块2部分,并将这2个模块巧妙地进行组合,从而构成整个单片机的通信程序。

4.2 接收中断处理模块

接收中断处理模块主要负责接收指纹识别模块发送到单片机接收缓冲区的数据,字节替换在此模块内进行。单片机接收到规定的字符数后,置接收完毕标志,以表明接收缓冲区中有待处理的数据并请求通信处理模块对其进行处理。接收中断处理模块流程图如图4所示。

4.3 通信处理模块

通信处理模块放在主程序中调用,根据用户的按键不同,向指纹识别模块发送不同的命令。发送的命令主要有列举指纹用户、登录指纹、验证指纹、删除指纹等。特别要说明的是由于程序规定最大用户数为10,所以在登录指纹用户前要先向指纹识别模块发送列举指纹用户命令,只有在指纹用户数小于最大用户数时才可以登录。由于此系统用于指纹保管箱,所以在验证用户也需要列举用户。如果指纹识别模块内没有指纹用户的话,任何人都可以开箱(指纹保管箱在初始状态下是没有指纹用户的,所以任何人都可以开箱)。

通信处理模块负责向指纹识别模块发送命令和响应来自模块的数据包。串口发送采用查询方式。笔者认为此处没有必要采用中断,因为程序的开销是差不多的。在发送数据之前,要先对数据进行CRC校验和字节填充。通信处理模块在接收到指纹识别模块送来的一串完整数据后,进行CRC校验,在通过CRC校验后根据不同的数据作出不同的响应。若超时没有收到数据或者CRC校验错误,则通信处理模块重发命令或者响应帧。

指纹登录时用户至少需要在指纹传感器上划三次指纹,上位机控制LED提示用户。指纹识别模块对三次录入的指纹综合处理提取特征,生成指纹模板存于TC42A。如果用户的指纹质量不好。则手指划动次数会超过3次。为了提高登录的成功率,程序没有限制手指划动的次数,只要模块端不上传登录失败数据包,用户可一直登录,直到超过最大等待时间。