卷積神經網絡的優點范文
時間:2024-03-28 16:38:53
導語:如何才能寫好一篇卷積神經網絡的優點,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
關鍵詞關鍵詞:人臉識別;卷積神經網絡;圖像識別;深度學習;模式識別
DOIDOI:10.11907/rjdk.171043
中圖分類號:TP317.4
文獻標識碼:A文章編號文章編號:16727800(2017)005018603
0引言
人臉識別是近年來模式識別、圖像處理、機器視覺、神經網絡及認知科學領域的研究熱點[12]。所謂人臉識別,是指給定一個靜態人臉圖像或動態視頻,利用存儲有若干已知身份的人臉數據庫驗證單個或多個人的身份[1]。作為生物特征識別的一個重要方面,人臉識別有著廣泛的應用場景,如:檔案管理系統、公安系統的犯罪身份識別、銀行和海關的監控、安全驗證系統、信用卡驗證等領域。在人臉識別巨大魅力的影響下,國內互聯網公司也開始了人臉識別應用的探索,如百度推出的人臉考勤系統、阿里支付寶的刷臉登錄等功能都是人臉識別的具體應用。目前,人臉識別的代表性方法主要有以下幾種:Turk和Pentland[3]提出的特征臉(Eigenface)方法;基于線性區別分析,Belhumeur 等[4]提出了Fisherface方法;基于統計理論,劍橋大學的 Samaria和Fallside[5]提出了隱馬爾科夫模型[5](HMM),Lawrence 等[6]提出的通過多級自組織映射神經網絡(SOM)[6]與卷積神經網絡相結合進行人臉識別。上述方法雖然獲得了良好的識別正確率,但需要人工參與特征提取,然后將提取的特征送入分類器進行識別,過程較為復雜。
卷積神經網絡[79]是近年發展起來,并引起廣泛重視的一種高效深度學習識別算法,其已成為當前語音分析和圖像處理領域的研究熱點。相比傳統的神經網絡而言,卷積神經網絡具有權值共享、局部感知的優點。局部感知的網絡結構使其更接近于生物神經網絡,權值共享大大減少了模型學習參數的個數,同時降低了神經網絡結構的復雜性。在圖像處理領域,卷積神經網絡的優點體現得更為突出,多維的圖像數據可以直接作為網絡的輸入,特征提取和分類均集成在網絡中,避免了傳統識別算法中復雜的特征提取和訓練分類器過程。除此之外,卷積神經網絡對圖像中的位移、比例縮放、旋轉、傾斜或其它形式的變形具有很好的魯棒性。為了解決傳統人臉識別算法特征提取和訓練分類器困難的問題,本文借鑒Lenet-5[10]的結構,設計一個適合ORL數據集人臉識別任務的卷積神經網絡結構。
1卷積神經網絡
1.1用于ORL人臉識別的CNN
本文提出的7層卷積神經網絡模型由輸入層、2個卷積層、2個降采樣層、一個全連接層和一個Sigmoid輸出層組成。卷積核的大小均為5×5,降采樣層Pooling區域的大小為2×2,采用Average Pooling(相鄰小區域之間無重疊),激活函數均采用Sigmoid函數。每一個卷積層或降采樣層由多個特征圖組成,每個特征圖有多個神經元,上層的輸出作為下一層的輸入。此外,本文實驗學習率的取值為常數1.5,該卷積神經網絡結構如圖1所示。
1.2卷積層
卷積神經網絡中的卷積層一般稱C層[11](特征提取層)。卷積層的輸入來源于輸入層或者采樣層。卷積層中的每一個特征圖都對應一個大小相同的卷積核,卷積層的每一個特征圖是不同的卷積核在前一層輸入的特征圖上作卷積,然后將對應元素累加后加一個偏置,最后通過激活函數得到。假設第l層榫砘層,則該層中第j個特征圖的計算表達式如式(1)。
xlj=f(∑i∈Mjxl-1iklij+blj)(1)
這里的Mj表示選擇的上一層輸出特征圖的集合。
1.3降采樣層
降采樣層是對上一層的特征圖進行下采樣處理,處理方式是在每一個特征圖內部的相鄰小區域進行聚合統計。常見的下采樣方式有兩種:Average Pooling和Max Pooling。其中,Average Pooling是取小區域內像素的平均值,而Max Pooling是取小區域內像素的最大值。降采樣層只是對輸入的特征圖進行降維處理,不改變特征圖的個數。假設down表示下采樣操作,βlj表示乘性偏置,blj表示加性偏置,則降采樣層中某個特征圖的計算表達式如下:
xlj=f(βljdown(xl-1j)+blj)(2)
1.4輸出層
卷積神經網絡的輸出層一般為分類器層,常用的有徑向基(RBF)函數輸出單元、Sigmoid輸出單元和Softmax回歸分類器。在ORL人臉識別任務中,采用Sigmoid函數輸出單元,輸出層的編碼采用非分布編碼“one-of-c”的方式。由于采用Sigmoid函數,每一個單元輸出值是0-1范圍內的一個正數,代表該樣本屬于該單元對應類別的概率。數值最大的那個單元即為樣本的預測類別。假設x為全連接層的輸出,則輸出層輸出結果的計算表達式如下:
y=f(wTx+b)(3)
其中,f表示激活函數,這里采用Sigmoid函數,Sigmoid函數表達式如下:
f(x)=11+e-x(4)
2實驗結果與分析
實驗在Windows7 64位下的Matlab 2014a中進行,采用Matlab深度學習工具箱DeepLearnToolbox。PC的內存8G,CPU主頻為3.2GHZ。
ORL人臉數據集是在1992年至1994年之間由AT &T Cambridge實驗室拍攝的人臉圖像所構成。數據集中包含40個不同人物的臉部圖像,每個人物包含10張圖像,總共400張。每個類別中的臉部圖像在不同的時間拍攝得到,存在如下差異:①光線;②面部表情,如眼睛的閉合和睜開狀態,面部是否帶有微笑的表情等;③一些面部細節上的差異,如是否佩戴眼鏡等。該數據集中所有人臉圖像均為灰度圖像,且圖像中人物面部朝向基本一致,都朝向正前方。
圖2為ORL數據集中部分人臉圖像。數據集中每個原始圖像大小為92*112像素,本文實驗中對這些圖像進行預處理,使每一幅圖像的尺寸調整為28*28,并對每一副圖像進行歸一化處理,這里采用簡單的除255的方式。隨機選取每一個類別的8張圖像作為訓練樣本,剩下的2張作為測試樣本。因此,訓練集有320個樣本,測試集有80個樣本。
2.1改變C3層卷積核個數對網絡的影響
卷積神經網絡性能的好壞與卷積層卷積核的個數密切相關,但每一個卷積層應該設置多少個卷積濾波器,目前并沒有數學理論指導。為了研究卷積核個數對網絡最終識別準確率的影響,本文保持C1層卷積核個數不變,通過改變C3層卷積核的個數,形成新的網絡結構,用訓練集訓練網絡,訓練迭代次數均為60次,然后用測試集對每一種網絡結構的性能進行測試。實驗結果如表1所示。
從表1可以看出,當C3層有10個卷積核時,網絡模型對測試集的識別正確率最高。卷積核的個數與識別準確率并不成正比關系,當卷積核個數過多時,網絡的識別準確率會下降,這是因為在卷積核個數增加的同時,需要學習的參數也隨之增加,而數據集中訓練樣本的規模較小,已不能滿足學習的要求。
2.2改變C1層卷積核個數對網絡的影響
由上述實驗結果可知,C3層卷積核個數為10時,網絡識別效果最好。因此,為了研究卷積層C1層卷積核個數對識別準確率的影響, C3層保留10個卷積核,改變C1層卷積核的個數構造新的網絡結構,用測試集針對不同網絡結構就測試集和訓練集的識別準確率進行測試。實驗結果如表2所示。
從表2的實驗結果可以得到相同結論:卷積層卷積核的個數并非越多越好,卷積核個數過多,網絡需要學習的參數也隨之增加,當訓練集中樣本個數無法滿足學習需要時,網絡識別準確率就會下降。
2.3與其它算法比較
為進一步說明本文所提卷積神經網絡結構的有效性和優越性,將該結構(C1層6個卷積核,C3層10個卷積核,學習率1.5)的實驗結果與其它識別方法在ORL數據集上的實驗結果進行對比,結果如表3所示。可以看出,本文所提方法比Eigface、ICA的識別效果好,與2DPCA方法的識別準確率一樣,比FisherFace方法的識別準確率只低了0.20%,這進一步證實了本文所提網絡結構的有效性。
3結語
本文在理解Lenet-5結構的基礎上,提出一種適用于ORL人臉數據集的卷積神經網絡結構。實驗結果表明,本文提出的卷積神經網絡結構,不僅避免了復雜的顯式特征提取過程,在ORL數據集上獲得98.30%的識別正確率,而且比大多數傳統人臉識別算法的效果都好。此外,本文還通過大量驗就每個卷積層卷積核個數對網絡識別準確率的影響進行了詳細研究與分析,這對設計CNN網絡結構具有一定的參考意義。
參考文獻參考文獻:
[1]李武軍,王崇駿,張煒,等.人臉識別研究綜述[J].模式識別與人工智能,2006,19(1):5866.
[2]張翠平,蘇光大.人臉識別技術綜述[J].中國圖象圖形學報,2000,5(11):885894.
[3]YANG M H.Face recognition using kernel methods[J].Nips,2002(2):14571464.
[4]祝秀萍,吳學毅,劉文峰.人臉識別綜述與展望[J].計算機與信息技術,2008(4):5356.
[5]SAMARIA F,YOUNG S.HMMbased architecture for face identification[J].Image and Vision Computing,1994,12(8):537543.
[6]LAWRENCE S,GILES C L,TSOI A C.Convolutional neural networks for face recognition[C].Proceedings CVPR'96,1996 IEEE Computer Society Conference on Computer Vision and Pattern Recognition,1996:217222.
[7]陳耀丹,王連明.基于卷積神經網絡的人臉識別方法[J].東北師范大學學報:自然科學版,2016,48(2):7076.
[8]盧官明,何嘉利,閆靜杰,等.一種用于人臉表情識別的卷積神經網絡[J].南京郵電大學學報:自然科學版,2016,36(1):1622.
[9]李彥冬,郝宗波,雷航.卷積神經網絡研究綜述[J].計算機應用,2016,36(9):25082515.
[10]LCUN Y,BOTTOU L,BENGIO Y,et al.Gradientbased learning applied to document recognition[J].Proceedings of the IEEE,1998,86(11):22782324.
篇2
關鍵詞:諧波分析;FFT;加窗插值;多譜線插值;小波變換
引言
隨著我國電網規模的日益擴大,電網的諧波污染也逐漸嚴重,如何快速有效地檢測和分析網絡中的諧波成分是一個大家非常關心的問題。
1電力系統諧波分析的常用方法
1.1采用模擬濾波器硬件電路檢測諧波的方法
模擬濾波器諧波檢測如圖1所示。該法原理直觀明了,成本低,但其測量精度依賴于濾波器的元件參數[1]。
1.2基于神經網絡理論的諧波檢測方法
文獻[2]提出了一種基于固定三角基函數的人工神經網絡諧波分析方法,新模型更直觀,收斂速度快。但構建神經網絡需要時間來訓練樣本、神經網絡構造方法缺乏統一的規范、訓練樣本數量龐大。
1.3基于傅里葉變換的諧波檢測方法
為盡可能地減少FFT算法中出現的頻譜泄漏效應和柵欄效應以及其他的誤差,現總結兩種方法:(1)插值算法加窗插值法通過加窗減小頻譜泄漏、插值消除柵欄效應引起的誤差。理想的窗函數需同時具有兩個特性:一是主瓣窄;二是低旁瓣峰值和高旁瓣衰減率。研究比較成熟的窗函數有:三角窗、矩形窗、Blackman窗、Nuttall窗等[3-5]。常用窗的頻域特性如表1所示。(2)雙峰譜線修正算法文[6]提出了一種基于兩根譜線的加權平均來修正幅值的雙峰譜線修正算法,實驗結果證明了其有效性和易實現性。
1.4基于小波分析的諧波檢測方法
三層小波包分解示意圖如圖2所示。單一的諧波檢測方法已經不能滿足要求,所以現在就是要集合幾種諧波檢測方法的優點來提取更精確更合理的方法。小波變換和加窗的FFT結合也得到了廣泛研究[7],圖3、圖4仿真出了小波變換的頻域實現和FFT實現。綜上所述,研究加混合卷積窗以及多譜線插值的改進FFT有更大的應用前景,小波包對高、低頻段進行相同尺度的分解,提高信號分析分辨率,提供了更多的信號特征。
2諧波測量的發展趨勢
隨著電網相關技術和設備不斷的變化,需要不斷改進和更新諧波檢測方法,未來諧波檢測的主要發展趨勢為:(1)電力系統受非穩態諧波影響,諧波檢測需要逐步由穩態諧波檢測轉向非穩態諧波檢測。針對非穩態波形畸變,尋求新方法,如神經網絡、小波變換等。(2)諧波測量需要由確定性、慢時變性轉為隨機性、快速性以及諧波實時跟蹤,研究新的諧波特性辨識方法。(3)諧波檢測需要諧波監測、實時分析與控制目標相結合,實現測量與控制網絡化、智能化、集成一體化。(4)諧波檢測需要建立一套完整的諧波檢測理論體系和完善的功率定義和理論,通過新理論提出新方法滿足研究實踐需求。
3結束語
集合多種諧波分析方法的優點研制出一種高精度、高速度的混合諧波分析法勢在必行,這必將推動學術領域研究新的諧波特性辨識和快速變化諧波跟蹤方法,為諧波研究和治理提供有力的保障。
參考文獻:
[1]陳冬紅.電力系統諧波測量和分析方法研究[D].南京:河海大學,2005.
[2]王小華,何怡剛.基于神經網絡的電力系統高精度頻率諧波分析[J].中國電機工程學報,2007,27(34):102-106.
[3]溫和,騰召勝,曾博,等.基于三角自卷積窗的介損角測量算法及應用[J].電工技術學報,2010,25(7):192-198.
[4]溫和,騰召勝,卿柏元,等.Hanning自卷積窗及其在諧波分析中的應用[J].電工技術學報,2009,24(2):164-169.
[5]曾博,唐求,卿柏元,等.基于Nuttall自卷積窗的改進FFT譜分析方法[J].電工技術學報,2014,29(7):59-65.
[6]龐浩,李東霞,俎云霄,等.應用FFT進行電力系統諧波分析的改進型算法[J].中國電機工程學報,2003,23(6):50-54.
篇3
關鍵詞:深度學習;器材管理;深度信念網絡;效率;損耗
1.引言
深度學習是機器學習的延伸和進一步發展,它基于機器學習,從廣義上講是機器學習的一種,但與機器學習有較大不同,深度學習的模型和人腦皮層結構有較大相似,從某種意義上講,深度學習是智能學習,可對復雜數據進行有效處理[1]。深度學習模型既可以作為特征提取器,也可以用作特征分類器,并且二者可以同時應用,直接得到想要的分類結果。器材有成千上萬種,每種器材的性能、數量、有效期、生產廠家這些基本要素Ю戳舜罅康氖據,而深度學習應用于大數據挖掘方面,實踐中已經取得較好的效果?,F在是一個“大數據+深度學習”的時代。本文研究在器材管理中如何運用深度學習,來探尋器材管理中蘊含的內在規律,通過得出的管理規則進行器材管理,來提高器材管理的信息化水平。
2.深度學習的典型模型
深度學習基礎是受限玻爾茲曼機(RBM),玻爾茲曼機( BM)可以認為是一種能量模型。即參數空間中每一種情況均有一個標量形式的能量與之對應。對全連通玻爾茲曼機進行簡化,其限制條件是在給定可見層或者隱層中的其中一層后,另一層的單元彼此獨立,即為受限玻爾茲曼機。深度學習的典型模型主要有:自動編碼器(AE),卷積神經網絡(CNN),深度信念網絡(DBN)三種[2]。
(1)自動編碼器
自編碼器的基本原理:將輸入的原始信號進行編碼,使用編碼得到的新信號重建原始信號,求得重建的元信號與原始信號相比重建誤差最小。它的優點是可以有效的提取信號中的主要特征,減少信息冗余,提高信息處理效率。模式分類中經常用到的以下方法:K均值聚類、稀疏編碼、主成分分析等均可理解為是一個自動編碼器。
(2)卷積神經網絡
卷積神經網絡(CNN)善于提取數據局部特征,模型復雜度較低,權值的數量較少,它組合局部感受野(滑動窗口)、權重共享(減少自由參數數量)、和空間或時間上的子采樣這3 種結構去確保平移和變形上的不變性。
(3)深度信念網絡
深度信念網絡(DBN)主要采用貪婪逐層訓練方法。簡言之通過預先訓練與反向調節來訓練整個DBN網絡:在預先訓練階段,先逐個訓練每一個受限玻爾茲曼機RBM,逐層疊加,并將下一層的RBM 的輸出作為上一層RBM 的輸入; 在反向調節階段可以采用BP訓練,通過誤差函數進行反向調節.
3.基于深度信念網絡(DBN)的器材管理方法
器材管理的目的是在最大器材利用率下所用資金最少,耗費管理人員精力最少。從模型分析上來說,這是一個求最優化模型的問題。深度信念網絡在求取最優化方面具有一定的優越性。深度信念網絡(DBN)的優點:(1)采用并行結構,可同時處理多組數據,計算效率得到較大提升,對處理大數據有優勢;(2)可以用較小的模型參數波動得到較高的分類結果,模型穩定性較好[3]。
對器材管理者來說如何制定性價比最高的器材采購方案,最優的器材下發方案,最優的器材存儲方案是急需解決的三個問題。
器材采購方案:其制定主要基于器材的價格,儲存年限,采購批次,采購量,售后服務等因素,針對每種器材的上述指標進行量化打分,再根據每種器材的側重點分配量化系數,整合成10種數據輸入。將這些數據輸入到訓練好的深度信念網絡(DBN)中得出每種器材的采購點數,根據點數決定采購的器材數量、品種、規格和型號。
器材的下發方案:器材的下發要考慮不同單位的需求,現有庫存情況,近期器材補充情況,近期大項工作需求情況,根據不同情況對不同單位,不同器材,具體工作設定不同顏色的標簽,通過標簽整合,將這些數據輸入到訓練好的深度信念網絡(DBN)中得到具體的下撥方案。
器材儲存方案:儲存主要包括使用單位庫存情況,倉庫庫存情況,供貨單位協議代儲情況,運用深度信念網絡(DBN)對器材消耗情況進行分析,進而得出,單位庫存的數質量,使用單位庫存的數質量,供貨單位協議代儲數質量,使三者處于一個最優化狀態,既不影響使用,又可降低庫存空間的需求,減少資金占用。
4. 實驗結果
本文采用深度信念網絡(DBN)對1000種器材采購、運輸、庫存、消耗使用以及不同品牌的通用器材采購成本進行了實驗分析,通過深度信念網絡(DBN)的優化,采購效率提高10%,運輸時間縮短20%,庫存量降低15%,使用消耗準確度提高5%,采購成本降低18%。
5. 未來發展與展望
深度學習方法在器材管理中的應用還處于初步探索之中,但是初步運用表明,其在“大數據+云計算”時代,對提高器材管理的信息化水平具有較大的實用價值和經濟價值,用于器材管理的深度學習模型,還較為簡單,還有進一步發展的空間,實踐應用中對器材數據特征的提取還有待加強,只有深刻的理解器材管理的特征及需求,才能有針對性的建立模型,提高模型的可靠性和有效性。使器材管理水平更上一層樓,使器材管理跟上信息化發展的步伐。
參考文獻:
[1] 孫志軍,薛磊,許陽明.基于深度學習的邊際Fisher分析特征提取算法[J].電子與信息學報,2013,35(4):805-811.
[2] 孫志軍,薛磊,許陽明,等.深度學習研究綜述[J].計算機應用研究, 2012, 29( 8) : 2806 - 2810.
[3] 胡曉林,朱軍.深度學習―――機器學習領域的新熱點[J].中國計算機學會通訊, 2013,9( 7) : 64 - 69.
作者簡介:
康克成(1981.04-)河北昌黎人,研究生,碩士,工程師,中國人民92819部隊,研究方向:信息與通信工程;
王強(1981.02-)山東膠州人,本科,助理工程師,中國人民92819部隊,研究方向:裝備管理;
篇4
【關鍵詞】:高速公路 防逃 人臉識別 高清視
中圖分類號:U412.36+6 文獻標識碼:A
人臉識別的分類與概述
人臉識別就是通過計算機提取人臉的特征,并根據這些特征進行身份驗證。人臉與人體的其他生物特征(指紋、虹膜等)一樣與生俱來,它們所具有的唯一性和不易被復制的良好特性為身份鑒別提供了必要的前提;同其他生物特征識別技術相比,人臉識別技術具有操作簡單、結果直觀、隱蔽性好的優越性。人臉識別一般包括三個步驟:人臉檢測、人臉特征提取和人臉的識別與驗證。其處理流程如圖
輸入圖像 人臉圖像人臉特征輸出結果
人臉識別的一般步驟
人臉識別方法繁多,早期研究較多的方法有基于幾何特征的人臉識別方法和基于模板匹配的人臉識別方法。目前人臉識別方法主要研究及應用的是基于統計的識別方法、基于連接機制的識別方法以及其它一些綜合方法。下面是這幾類方法的基本介紹:[2]
(1)基于幾何特征的人臉識別方法
幾何特征矢量是以人臉器官如眼睛、鼻子、嘴巴等的形狀和幾何關系為基礎的特征矢量,其分量通常包括人臉指定兩點間距離、曲率、角度等。早期的研究者Brunelli[3]等人采用改進的積分投影法提取出用歐式距離表征的35維人臉特征矢量用于人臉識別。Huang Chung Lin等人[4]采用動態模板[5,6,7]與活動輪廓模型提取出人臉器官的輪廓[8,9,10]?;趲缀翁卣鞯娜四樧R別方法有如下優點:符合人類識別人臉的機理,易于理解;對每幅圖像只需要存儲一個特征矢量,存儲量?。粚庹兆兓幻舾小5@種方法同樣存在一些問題,如從圖像中提取這些特征比較困難;對強烈的表情變化和姿態變化的魯棒性差等。
(2)基于模板匹配的人臉識別方法
模板匹配大都采用歸一化相關,直接計算兩幅圖之間的匹配程度。最簡單的人臉模板就是將人臉看成一個橢圓[10,11]。另一種方法就是將人臉用一組獨立的小模板表示,如眼睛模板、嘴巴模板、鼻子模板等,采用彈性模板方法提取這些模板特征[12]。Brunelli等人專門比較了基于幾何特征的人臉識別方法和基于模板匹配的人臉識別方法,他們得出的結論是:基于幾何特征的人臉識別方法具有識別速度快和內存要求小等優點,但基于模板匹配的識別率要高于基于幾何特征的識別率。
(3)基于統計的人臉識別方法
基于統計特征的識別方法包括基于特征臉的方法和基于隱馬爾可夫模型的方法。特征臉(Eigenface)方法[13]是從主成分分析導出的一種人臉識別和描述技術。主成分分析實質上是K-L展開的網絡遞推實現,K-L變換是圖像壓縮中的一種最優正交變換,其生成矩陣一般為訓練樣本的總體散布矩陣。特征臉方法就是將包含人臉的圖像區域看作是一種隨機向量,因此可以采用K-L變換獲得其正交K-L基底。對應其中較大特征值的基底具有與人臉相似的形狀,因此又稱之為特征臉。
隱馬爾可夫模型(HMM)是用于描述信號統計特性的一組統計模型。基于人臉從上到下、從左到右的結構特征,Samaria等人[14]首先將1-D HMM和2-D Pseudo HMM用于人臉識別。Kohir等[15]采用1-D HMM將低頻DCT系數作為觀察矢量獲得了好的識別效果。Eickeler等[16]采用2-DPseudo HMM識別DCT壓縮的JPEG圖像中的人臉圖像。Nefian等[17]采用嵌入式HMM識別人臉。
(4)基于連接機制的人臉識別方法(神經網絡彈性圖匹配)
基于連接機制的識別方法,包括一般的神經網絡方法和彈性圖匹配(Elastic Graph Matching)方法。神經網絡在人臉識別應用中有很長的歷史[18]。Demers 等[19]提出采用PCA方法提取人臉圖像特征,用自相關神經網絡進一步壓縮特征,最后采用一個多層處理器來實現人臉識別。Laurence等[20]通過一個多級的SOM實現樣本的聚類,將卷積神經網絡(CNN)用于人臉識別。Lin等[21]采用基于概率決策的神經網絡(PDBNN)方法。最近,徑向基函數RBF神經網絡因具有逼近性好、空間描述緊湊和訓練速度快等特點而被用于人臉識別。Gutta等[22]提出了將RBF與樹分類器結合起來進行人臉識別的混合分類器結構,后來他們用RBF神經網絡進行了針對部分人臉的識別研究[23],他們的研究表明利用部分人臉也可以有效地識別人臉。Er等[24]采用PCA進行維數壓縮,再用LDA抽取特征,然后基于RBF進行人臉識別。Haddadnia 等[25]基于PZMI(Pseudo Zernike Moment Invariant)特征,并采用混合學習算法的RBF神經網絡進行人臉識別。此外,Lucas 等采用連續的n-tuple網絡識別人臉。
彈性圖匹配方法是一種基于動態鏈接結構的方法[26]。在人臉圖像上放置一組矩形網格節點,每個節點的特征用該節點處的多尺度Gabor幅度特征描述,各節點之間的連接關系用幾何距離表示,從而構成基于二維拓撲圖的人臉描述。根據兩個圖像中各節點和連接之間的相似性可以進行人臉識別。Wiskott等[27]將人臉特征上的一些點作為基準點,強調了人臉特征的重要性。他們采用每個基準點存儲一串具有代表性的特征矢量,大大減少了系統的存儲量。Würtz 等[28]只使用人臉面部的特征,進一步消除了結構中的冗余信息和背景信息,并使用一個多層的分級結構。Grudin等[29]也采用分級結構的彈性圖,通過去除了一些冗余節點,形成稀疏的人臉描述結構。Nastar等[30]提出將人臉圖像I(x,y)表示為可變形的3D網格表面(x, y, I(x,y)),將人臉匹配問題轉換為曲面匹配問題,利用有限元分析的方法進行曲面變形,根據兩幅圖像之間變形匹配的程度識別人臉。
(5)基于形變模型的方法
基于形變模型的方法是一個受到重視的方法。通過合成新的視覺圖像,可以處理姿態變化的問題。Lanitis等[31]通過在人臉特征邊沿選擇一些稀疏的基準點描述人臉的形狀特征,然后將形狀變形到所有人臉圖像的平均形狀,再根據變形后的形狀進行紋理(灰度)變形,形成與形狀無關的人臉圖像。然后分別對形狀和灰度進行PCA變換,根據形狀和紋理的相關性,用PCA對各自的結果進一步分析,最終得到描述人臉的AAM(Active Appearance Model)模型。通過改變這些參數可得到不同變化的人臉圖像,模型參數能夠用于人臉識別。Romdhani 等[32]采用激光掃描儀獲得人臉的3D數據,分別對一些基準點構成的形狀和基準點的灰度(或彩色)完成PCA,得到3D人臉形狀和灰度(彩色)基圖像,通過變化參數就可獲得不同的3D人臉模型。通過施加一些先驗約束可以避免合成不真實的人臉圖像。利用線性形狀和紋理誤差,通過3D模型向2D輸入圖像的自動匹配實現人臉識別。
項目采用的識別算法
人臉自動識別技術經過多年來的研究已經積累了大量研究成果。但是仍然面臨很多問題,尤其是在非約束環境下的人臉識別。結合本研究項目及應用環境綜合考慮,采用特征臉方法對視屏資料中的司機臉部進行提取識別。
特征臉方法是90年代初期由Turk和Pentland提出算法,具有簡單有效的特點, 也稱為基于主成分分析(principal component analysis,簡稱PCA)的人臉識別方法。把人臉圖像空間線性投影到一個低維的特征空間。PCA實質上是K-L展開的網絡遞推實現。K-L變換是圖像壓縮技術中的一種最優正交變換。人們將它用于統計特征提取。從而形成子空間法模式識別的基礎。若將K-L變換用于人臉識別,則需假設人臉處于低維線性空間。由高維圖像空間K-L變換后,可得到一組新的正交基,由此可以通過保留部分正交基獲得正交K-L基底。如將子空間對應特征值較大的基底按照圖像陣列排列,則可以看出這些正交基呈現出人臉的形狀。因此這些正交基也稱為特征臉,這種人臉的識別方法也叫特征臉法。
特征子臉技術的基本思想是:從統計的觀點,尋找人臉圖像分布的基本元素,即人臉圖像樣本集協方差矩陣的特征向量,以此近似地表征人臉圖像。這些特征向量稱為特征臉(Eigenface)。
利用這些基底的線性組合可以描述、表達和逼近人臉圖像,因此可以進行人臉識別與合成。識別過程就是將人臉圖像映射到由特征臉張成的子空間上,比較其與已知人臉在特征臉空間中的位置,具體步驟如下:[33]
(1)初始化,獲得人臉圖像的訓練集并計算特征臉,定義為人臉空間;
(2)輸入待識別人臉圖像,將其映射到特征臉空間,得到一組權值;
(3)通過檢查圖像與人臉空間的距離判斷它是否為人臉;
(4)若為人臉,根據權值模式判斷它是否為數據庫中的某個人。
1. 計算特征臉
假設人臉圖像包含個像素,因此可以用維向量Γ表示。如人臉訓練集由幅人臉圖像構成,則可以用表示人臉訓練集。
其均值為:
(2-1)
每幅圖像與均值的差為:
(2-2)
構造人臉訓練集的協方差矩陣:
(2-3)
其中 。
協方差矩陣的正交分解向量即為人臉空間的基向量,也即特征臉。
一般比較大(通常大于1000),所以對矩陣直接求解特征向量是不可能的,為此引出下列定理:
SVD定理:設是一秩為的維矩陣,則存在兩個正交矩陣:
(2-4)
(2-5)
以及對角陣:
(2-6)
滿足
其中:為矩陣和的非零特征值,和分別為和對應于的特征矢量。上述分解成為矩陣的奇異值分解(SVD),為的奇異值。
推論:
(2-7)
由上述定理可知:
人臉訓練集所包含的圖像一般要比圖像的像素數小的多,因此可以轉求矩陣
(2-8)
的特征向量,M為人臉訓練集圖像總數。
矩陣的特征向量由差值圖像與線性組合得到:
=(2-9)
實際上,m(m
(2-10)
識別
基于特征臉的人臉識別過程由訓練階段和識別階段兩個階段組成。在訓練階段,每個己知人臉映射由特征臉張成的子空間上,得到m維向量:
(2-11)
距離閾值定義如下:
(2-12)
在識別階段,首先把待識別的圖像映射到特征臉空間,得到向量
(2-13)
與每個人臉集的距離定義為
(2-14)
為了區分人臉和非人臉,還需計算原始圖像與其由特征臉空間重建的圖像之間的距離:
(2-15)
其中:
(2-16)
采用最小距離法對人臉進行分類,分類規則如下:
(1)若,則輸入圖像不是人臉圖像;
(2)若,則輸入圖像包含未知人臉;
(3)若,則輸入圖像為庫中的某個人臉。
實際上,特征臉反映了隱含在人臉樣本集合內部的信息和人臉的結構關系。將眼睛、面頰、下頜的樣本集協方差矩陣的特征向量稱為特征眼、特征頜和特征唇,統稱特征子臉。特征子臉在相應的圖像空間中生成子空間,稱為子臉空間。計算出測試圖像窗口在子臉空間的投影距離,若窗口圖像滿足閾值比較條件,則判斷其為人臉。
基于特征分析的方法,也就是將人臉基準點的相對比率和其它描述人臉臉部特征的形狀參數或類別參數等一起構成識別特征向量,這種基于整體臉的識別不僅保留了人臉部件之間的拓撲關系,而且也保留了各部件本身的信息,而基于部件的識別則是通過提取出局部輪廓信息及灰度信息來設計具體識別算法?,F在Eigenface(PCA)算法已經與經典的模板匹配算法一起成為測試人臉識別系統性能的基準算法;而自1991年特征臉技術誕生以來,研究者對其進行了各種各樣的實驗和理論分析,FERET測試結果也表明,改進的特征臉算法是主流的人臉識別技術,也是具有最好性能的識別方法之一。
該方法是先確定眼虹膜、鼻翼、嘴角等面像五官輪廓的大小、位置、距離等屬性,然后再計算出它們的幾何特征量,而這些特征量形成一描述該面像的特征向量。其技術的核心實際為"局部人體特征分析"和"圖形/神經識別算法。"這種算法是利用人體面部各器官及特征部位的方法。如對應幾何關系多數據形成識別參數與數據庫中所有的原始參數進行比較、判斷與確認。Turk和Pentland提出特征臉的方法,它根據一組人臉訓練圖像構造主元子空間,由于主元具有臉的形狀,也稱為特征臉,識別時將測試圖像投影到主元子空間上,得到一組投影系數,和各個已知人的人臉圖像比較進行識別。
結束語
從目前國情來講,在一段時間內高速公路收費還會繼續存在,某些司機逃費的僥幸心也同樣會有。通過帶路徑識別功能的 RFID 復合卡作為通行卡,利用 RFID 卡的信息對車輛進行跟蹤,在不增加硬件投入的情況下,直接可以給車道收費系統提供抓拍高清圖像,以及其它報警聯動系統提供圖像等,可有效解決高速公路沖卡逃費問題,可廣泛應用于封閉式管理的公路收費系統。
參考文獻:
[1]江艷霞. 視頻人臉跟蹤識別算法研究. 上海交通大學博士學位論文,2007.
[2]Brunelli R and Poggio T., Feature Recognition: Features Versus Templates. IEEE Transactions on
PAMI, 1993, 15(10):1042 -1052.
[3]李剛. 基于特征臉法的正面人臉識別研究. 國防科學技術大學碩士學位論文,2002.11
[4]JOHN CANNY. A Computational Approach to Edge Detection. IEEE TRANSACTIONS ON PATTERN
ANALYSIS AND MACHINE INTELLIGENCE, VOL.PAMI-8, NO.6, NOVEMBER 1986.
[5]張建飛、陳樹越等. 基于支持向量基的交通視頻人車識別研究[J]. 電視技術,2011
[6]肖波、樊友平等. 復雜背景下基于運動特征的人面定位[J]. 重慶大學學報,2002
[7] 《中華人民共和國交通部公路聯網收費技術要求》,交通部
[8] 《廣東省高速公路聯網收費系統》,DB44 127-2003,廣東省質量技術監督局
[9] 《視頻安防監控數字錄像設備》,GB 20815-2006
[10]《安全防范工程技術規范》,GB 50348-2004
篇5
獨立分量分析(independentcomponentanalysis,ICA)是基于信號高階統計量的信號處理方法,其基本含義是將多道觀測信號按照統計獨立的原則通過優化算法分解為若干獨立成分,前提是各源信號為彼此統計獨立的非高斯信號。與主分量分析(prin-cipalcomponentanalysis,PCA)相比,ICA不僅實現了信號的去相關,而且要求各高階統計量獨立。1994年,Comon[1]系統地分析了瞬時混迭信號盲源分離問題,提出了ICA的概念與基本假設條件,并基于累積量直接構造了目標函數,進而指出ICA是PCA的擴展和推廣。20世紀90年代中期,Bell和Sejnowski[2]提出隨機梯度下降學習算法,即最大熵ICA算法(Infomax-ICA)。近年ICA在眾多領域得到廣泛應用,主要得益于Lee等提出的擴展ICA算法[3]、Hyvarinen的定點ICA算法[4]與Cardoso的JADE算法[5]。
2ICA模型
設有m個未知的源信號si(t),i=1~m,構成一個列向量s(t)=[s1(t),s2(t),…,sm(t)]T,設A是一個n×m維矩陣,一般稱為混合矩陣(mixingmatrix)。設x(t)=[x1(t),x2(t),…,xn(t)]T是由n個觀測信號xi(t),i=1~n構成的列向量,n(t)為n維附加噪聲,其瞬時線性混合模型(圖1)表示為下式:x(t)=As(t)+n(t),n≥m(1)一般情況下,噪聲可以忽略不計。則ICA模型可以簡化為:x(t)=As(t),n≥m(2)ICA的命題是:對任何t,根據已知的x(t)在A生物醫學工程研究JournalofBiomedicalEngineeringResearch未知的條件下求解未知的s(t)。這就構成一個無噪聲的盲分離問題。ICA的思路是設置一個解混矩陣W(W∈Rm×n),使得x經過W變換后得到n維輸出列向量y(t),即y(t)=Wx(t)=WAs(t)(3)如果通過學習實現了WA=I(I為單位陣),則y(t)=s(t),從而達到分離源信號的目的。根據概率論中心極限定理,兩個獨立隨機變量和的高斯性通常比原來任何一個的高斯性都要強。信號分離的過程,就是神經網絡輸出的各分量非高斯性(即獨立性)增強的過程。由于沒有任何參照目標,學習只能是自組織的。學習過程的第一步是建立以W為變量的目標函數L(W),如果某個W能使L(W)達到極值,該W即為所需的解;第二步是用一種有效的算法求解W。按照L(W)定義的不同和求W的算法不同,可以構成各種ICA算法。目標函數的定義可以分為基于高階統計和基于信息論的方法。
3ICA判據與算法
用ICA解決BSS問題,一般基于以下假設:①各源信號si(t)統計獨立;②觀測信號數n≥源信號數m;③各源信號si(t)中至多允許有一個高斯分布的信號源;④各傳感器引入的噪聲很小。ICA理論及分離算法的關鍵在于如何度量分離結果的獨立性。
3.1基于非高斯最大化的ICA
直觀的說,非高斯性是ICA模型估計的關鍵。采用峭度(kurtosis)和負熵(negentropy)可以度量非高斯性的大小。
3.1.1基于峭度高階統計量的判據隨機變量y(t)沒有歸一化的峭度,也稱作四階累積量,定義為:kurt(y)=E{y4}-3(E{y2})2=C4[y4](4)對高斯信號變量來說,它的kurtosis等于零;但對大多數非高斯隨機變量而言,它們的kurtosis有正也有負。聲音信號等具有正kurtosis值的信號稱為超高斯信號,生物醫學信號、圖像信號、通信信號等具有負kurtosis值的信號稱作亞高斯信號。由于該度量方法在理論和計算上都非常簡單,因此廣泛用于ICA和相關領域。
3.1.2基于負熵的ICA目標函數由信息論理論可知,在所有具有等方差的隨機變量中,高斯分布的隨機變量的信息熵最大,非高斯性越強,其信息熵越小。這表明熵能用于非高斯性的測量。負熵定義如下:J(y)∝H(ygauss)-H(y)(5)其中,H(y)=∫f(y)logf(y)dy,ygauss是一與y具有相同協方差的高斯隨機變量。負熵總是非負的,并只有當y是高斯分布時為零。實際應用中為簡化計算,通常要對負熵加以近似[6]:J(y)∝[E{G(y)}-E{G(ν)}]2(6)其中,ν為零均值單位方差的高斯向量,y的均值為零,且是單位方差;G(•)可取為G1(u)=1a1log-cosha1u(1≤a1≤2)或G2(u)=-exp(-u2/2)等非二次函數。這種近似得到的負熵,給出了古典的kurto-sis和負熵在非高斯性測量上的一種很好的折衷,其近似概念簡單,計算快速,具有較好的魯棒性。
3.2基于信息論的ICA
3.2.1基于極大似然(ML)估計的ICA在ICA模型中可以直接定義似然函數(對數形式)如下:logL=∑Tt=1∑ni=1logfi(wWix(t))+Tlog|detW|(7)其中,fi為獨立分量si的密度函數(假設pdf已知),x(t)(t=1,2,…,T)是x的實現,該式也可表示為:1TlogL=E{∑ni=1logfi(wTix)}+log|detW|(8)在實際的ML估計中,獨立分量的pdf也不必精確的估計出來。事實上,只要能夠確定獨立分量的超高斯或亞高斯性即可。但是,對獨立分量先驗知識的錯誤認知,會導致完全錯誤的結果。
3.2.2基于信息最大化的ICAInfomax算法充分利用神經網絡的知識,其原理是最大化一個具有非線性輸出神經網絡的輸出熵(或信息流)。假設x是一個輸出形式為Φi(wiTx)的神經網絡輸入,這里Φi是一些非線性標量函數,wi是神經網絡的權向量,得到最大化輸出的熵為:H(Φ1,…,Φn)=H(x)+E{log│detF/W(x)│}(9)式中F(x)=(Φ1(w1Tx),…,Φn(wnTx))。57第4期趙浩等•獨立分量分析在生物醫學信號處理中的應用E{log│detF/W(x)│}=∑Ni=1E{logΦ′i(wiTx)}+log│detW│(10)比較式(8)與式(10),可以看出輸出熵同似然函數的期望值有相同的形式。在此處,獨立分量的pdf被函數Φ′i代替。如果此處的非線性函數Φ′i采用相應于累計的分布函數,比如說Φ′I(•)=fi(•),那么輸出熵則等于似然值。所以Infomax和MLE是等價的。
3.2.3基于最小互信息(MMI)的ICA根據信息論中互信息的定義,考慮到線性關系y(t)=Wx(t),可得基于最小互信息的目標函數I(y1,y2,…yn)=∑iH(yi)-H(x)-log|detW|(11)最小化該式即可得到分離矩陣W,使yi(t)趨于相互獨立。
3.3ICA的學習算法
ICA的學習算法可分為兩類,一類是求取相關目標函數的極值,另一類是基于隨機梯度方法的自適應算法。一種好的學習算法應保證解的正確性,并且算法簡單,收斂速度快。近年Lee等提出了擴展ICA算法[3],該算法在迭代過程中不需要計算信號的高階統計量,收斂速度快,可實現亞高斯和超高斯信號的同步分離。FastICA算法是一種基于負熵或極大似然估計等獨立性判決準則的分離算法[4],該算法是基于定點遞推算法得到的。FastICA收斂速度快,不需要選擇步長,獨立成分可以逐個估計,并具有很多神經算法的優點,如計算簡單,需求的內存小,是并行的。基于負熵的一維FastICA算法能估計其中的一個獨立分量,或者說是一個投影,其步驟如下:(1)中心化觀測數據,使其均值為零;并對觀測數據進行白化預處理,初始權值向量W;(2)利用定點準則計算下一個ICA基本向量的估計:W(k)=E{xg(W(k-1)Tx)}-E{g′(WT(k-1)x)}W(12)式中g(•)為g1(u)=tanh(a1u)(1<a1<2,經常置a1=1)或g2(u)=uexp(-u2/2);(3)將W(k)標準化,即W(k)除以它的范數,W(k)=W(k)/W(k);(4)如果不收斂,則返回第2步。
4ICA在生物醫學信號處理中的應用
生物醫學信號的采集設備一般由各類傳感器、運算放大器、濾波器、AD/DA轉換、預處理等模塊構成,生物醫學信號比較微弱,一般處在微伏級,暴露于大量的背景噪聲和傳感器噪聲中,并且電路可能存在不同的內部時鐘和傳輸轉換時延,各通道間存在串擾和迭加,干擾信號的幅度可能比有用信號的幅度還要強,具有較強的非平穩性和隨機性等普遍特征。如何在保證信號特征基本不變的前提下,對其進行去噪提純,繼而進行信號的特征提取和壓縮,改善其存儲、檢索及模式自動識別等問題,是醫療自動化和信息化的重要課題。由于ICA是根據觀測信號和源信號的概率分布來估計各源信號,考慮信號的高階統計特性,因而能有效的提升信號的信噪比,是一種非常有效的處理方法。眾多的科技工作者已經把ICA用于生物醫學信號的研究。其中,Lee等把擴展ICA用于EEG和fM-RI數據的處理[3];Common提出的基于高階累計量的算法也被用于分離胎兒和母體的ECG[7];FastICA固定點算法也被用于EEG和MEG數據———腦的電子和電磁活動行為[8],等等。但是,各算法的最優結果和各算法的魯棒性還有待進一步確定,這也正是我們當前的研究方向。
4.1分離生物醫學信號中干擾或噪聲
醫學信號中常用的腦電信號是利用放置在頭皮不同位置的導聯紀錄的一組數據,極易受一些干擾成分的影響,如眼球運動偽跡、眨眼、心電偽跡和工頻干擾,這些干擾成分會對腦電信號的分析處理產生很多不良的影響。作為研究和臨床使用的EEG信號,如何在有非自然信號污染的EEG信號中提取神經元基本特征是研究人員面臨的問題[9,10]。文獻[11]將小波分析和ICA相結合,用小波軟門限法提高腦電的信噪比,再利用ICA分離出源信號,有效地去除了腦電中的噪聲和心電干擾。應用ICA分離這些信號和噪聲的根據是:腦活動與其他信號(如眼電、心電等)是不同的生理過程,即它們相互之間是統計獨立的,符合ICA模型的假設條件。在噪聲干擾確定并可人為生成(如腦電中的工頻干擾)時[12],或干擾具有明確生理意義時,即干擾信號和有用生理信號可被看作是由相對獨立的不同的源產生的情況下,可將噪聲或干擾分離成獨立的源信號。我們利用MATLAB進行如下試驗:圖3為3路同步測量的腦電和眼動信號,從原信號及其功率譜可見,腦電信號中含有眼動干擾和60Hz的工頻干擾。由于腦電數據庫沒有提供同步測量的工頻信號,我們構造兩個60Hz工頻干擾源P1=sin(2*pi*60*t);P2=cos(2*pi*60*t),與3路源信號構成5路信號,然后采用FastICA算法分離這5路信號。將分離后的眼電、工頻干擾信號置零后,再重構源信號。圖4為不含眼動和工頻干擾的腦電信號,從重構結果及其頻譜可見,腦電信號在100點和700點附近的眼動干擾明顯消除,60Hz的工頻干擾也得到了很好的抑制,試驗取得了良好效果。
4.2特征提取
在生物醫學信號和圖像處理中,常需要提取信號的狀態特征,作為診斷和識別的依據,通常提取特征都是基于信號的低階統計特性,而ICA充分利用了信號的高階相關性,能有效的提取信號在生理意義上的本質特征,分離出與待分析信號相對穩定的獨立分量模式,進而可以用作信號的特征提取或分類[13,6]。郭曉靜,等[13]分析處理不同心理作業的思維腦電信號,初步發現了與心理作業相對應的腦電獨立分量的特征,并用于心理作業的分類,為腦機接口技術提供了新的方法。
篇6
關鍵詞:航空器損傷探測;智能識別;航空器無人機巡檢;點云數據
近年來,我國航空運輸業處于高速發展時期,擁有世界前列的民航客機保有量和客運總周轉量,但民航客機數量的不斷增多也帶來了更多的航空器損傷事件。航空器的損傷形式一般包括疲勞損傷、應力腐蝕裂紋、耐環境退化、磨損、摩擦、碎裂、凹陷、劃傷、外來物損傷(FOD)以及由雷擊或強熱導致的損傷。不同類型的損傷在航空器各個區域所發生的概率不同,如飛機大翼前緣容易受到FOD損傷,飛機頂部區域容易出現疲勞損傷等。對于航空器而言,一個微小的損傷有可能導致重大空難事故,及時預防檢測航空器損傷是保證航空器持續適航的重要手段,對飛行安全起到至關重要的作用。如何采用更加有效的技術手段確保精準探測航空器損傷是現今需要研究的課題。
1航空器損傷檢測通用方法
航空器損傷檢測有多種方法,較為明顯的損傷在例行檢查過程中可通過肉眼或借助手電筒、反光鏡、放大鏡等簡單輔助工具識別。雖然每次短停都檢查飛機的外表面,但是因環境影響和損傷的細微特性,僅依靠目視和簡單工具容易出現漏檢,采用技術更先進的無損檢測方法對飛機外表面進行檢測將更有保證。根據損傷檢測手段的不同,航空器損傷檢測大致可分為目視檢測法和無損檢測法兩類。
1.1目視檢測法
目視檢查是航空器完整性檢查中最基本、最常用的方法,也是保證飛行安全的重要檢查手段之一,指通過人眼或輔助設備對飛機表面進行直接觀察以發現表面損傷,并根據技術規范對損傷做出判斷和評價。在進行其他無損檢測之前,凡是能目視的部分都必須經過目視檢查,包括:從飛行前繞機一周檢查,借助照明設備和放大鏡對機體表面仔細檢查;借助內窺鏡和反光鏡對機體內部表面檢查等。目視檢查的優勢是簡單易操作,不足之處是人眼和工具存在局限性,以及一些特定區域接近困難,對航空器某些細微損傷不能有效檢測。檢查過程中需要檢測人具備細致入微的觀察力和準確的工具使用方法,人為因素影響較大,個體的先天差異性很可能會影響到檢測結果的精確程度。
1.2無損檢測法
無損檢測(NDT)指在不改變、不損害材料和工件的狀態及性能的情況下,對材料和/或制件進行宏觀缺陷檢測、幾何特性測量以及化學成分、組織結構和力學性能變化的評定,并就材料或制件對特定應用的適用性進行評價的一種方法。在檢查微小缺陷或目視檢查不能勝任的情況下,需采用無損檢測方法對飛機是否存在損傷進行檢測。根據物理原理的不同,有多種無損檢測方法,工程應用中普遍采用渦流檢測(ET)、滲透檢測(PT)、磁粉檢測(MT)、射線照相檢測(RT)和超聲檢測(UT)五種常規無損檢測方法。其中,射線照相檢測和超聲檢測用于檢測結構內部缺陷,磁粉檢測和渦流檢測可以檢測結構表面和近表面缺陷,滲透檢測只能檢測結構表面開口缺陷。已獲工程應用的其他無損檢測方法包括聲發射檢測、計算機層析成像檢測、全息干涉/錯位散斑干涉檢測、泄漏檢測、目視檢測和紅外檢測等。相比目視檢測,無損檢測優勢明顯,檢查精準度更高,檢查效果更為直觀,缺點是設備針對性過強,通用性不足,某些設備操作復雜程度高影響到檢測效率,檢測人員需掌握更多的設備使用方法以達到應對飛機不同種類缺陷檢測的目的。
2無人機損傷智能識別巡檢方案
隨著人工智能、大數據挖掘分析等科學技術的發展及設備制造工業的不斷成熟,無人機產品體系愈發豐富,應用范圍越來越廣闊。由于無人機具備高空、遠距離、快速、自行作業的能力,在巡檢領域的應用可突破現有技術手段的局限性,實現范圍大、效率高、檢測準、無死角的檢測效果,是未來替代人工檢測的一種新的補充手段。
2.1無人機巡檢檢測流程設計
航空器損傷的形態及類別相當復雜,既有常見的已知類別的損傷樣本,也存在部分損傷類別樣本極少甚至缺失的情況??紤]到航空器無人機巡檢的要求,如何從復雜背景中準確地識別少樣本甚至零樣本航空器損傷(可能是很細小的目標),是航空器無人機巡檢的重點及難點工作。如圖1所示,航空器無人機巡檢一般涵蓋下面幾個重要節點和程序。第一步:需對航空器劃分測區,進行激光雷達掃描,生成航空器三維模型;第二步:以航空器三維模型為基礎,設置關鍵掃描點,自動生成精細化巡檢航線,可以保證預設高精度圖像采集和采集點位的一致性;第三步:將精細化巡檢航線導入無人機,搭載載荷一鍵起飛,自動化巡檢,獲取可見光和點云數據;配合無人機指揮保障系統,可以實現不同環境下高頻次、全自主經常巡檢和定期巡檢;第四步:對可見光和點云數據進行分析,生成民航航空器狀態評定記錄;第五步:對分析數據進行歸類整理,建立民航航空器的全壽命健康數據管理記錄,形成合理的檢查周期和標準的“經常、定期”檢查方案。
2.2航空器智能識別算法應用分析
上述第四步對可見光和點云數據分析、生成民航航空器狀態評定記錄是航空器無人機巡檢的關鍵核心技術和技術難點。目前,主流的深度學習算法需要大量樣本數據集進行訓練才能取得比較好的結果,項目早期存在樣本不足的問題。為此,擬首先采用傳統模型驅動的識別算法,對可能的損傷目標進行識別和初篩,再對初篩得到的疑似區域以人機交互的方式進行人工復檢,去除識別錯誤的損傷,這樣既能大大減小人工的工作量,又能實現全覆蓋檢測。在進行上述檢測的同時積累損傷數據圖片,當數據集充分時即可建立深度學習模型進行訓練,實現更好更快的智能損傷識別算法。綜上分析,為了克服初期損傷樣本少和圖像干擾強的雙重影響,民航航空器無人機巡檢項目擬采用以“模型+數據”驅動的航空器損傷智能識別算法,算法整體結構如圖2所示。擬采用的航空器損傷智能識別算法包括兩個階段:基于模型驅動的損傷識別階段和基于模型及數據融合的損傷識別階段。1)基于模型驅動的損傷識別階段首先,基于可見光相機和激光雷達,分別采集彩色圖像和三維點云,將兩類數據進行空間及時間上的像素級對齊配準;然后,分析不同類型表觀損傷的發生機理、空間分布特性、圖像特征和形態幾何特征,分別提取典型損傷的時頻空間紋理特征和幾何特征;最后,構建融合紋理特征和幾何特征的航空器損傷模型,基于該模型實現候選損傷區域的識別。該階段中,由于圖像數據中存在大量噪聲干擾,檢測結果不可避免地存在錯檢。為此,設計人機交互模式,通過人工核查的方式對該階段發現的可疑目標進行確認。經過確認的損傷不僅能夠作為檢測結果直接應用,還將作為樣本數據進行積累,用于第二階段中深度學習模型的訓練。2)基于模型及數據融合的損傷識別階段首先,構建航空器損傷圖像的模擬樣本庫和真實樣本庫,其中,模擬樣本庫通過對抗生成網絡構建,真實樣本庫通過人工標注和第一階段人工核查確認兩種途徑不斷積累損傷圖像樣本;然后,構建卷積神經網絡模型,通過從第一階段建立的損傷檢測模型中提取損傷先驗知識,結合先驗知識與小樣本、弱監督學習,實現融合先驗知識與模擬樣本數據的卷積神經網絡模型訓練;在此基礎上,利用不斷擴增的真實樣本庫,將損傷識別能力從模擬樣本遷移到真實樣本,獲得基于數據驅動的檢測結果;最后,將模型驅動檢測結果與數據驅動檢測結果進行目標級融合,從而完成最終的航空器損傷識別任務。擬采用方案的優點包括:不需要前期漫長的數據積累,在早期缺乏有效樣本的階段,以模型驅動方式提取可疑目標,并通過人機交互方式實現檢測結果的核查,在有效降低工作量的同時保證識別準確性;使用過程中數據樣本不斷增加,算法的識別精度也將隨之提升。
2.3建立航空器檢測體系
通過可見光數據和激光點云,分析生成航空器巡檢報告,通過無人機巡檢及時發現故障隱患,有效提高了航空器運行狀態的可靠性,同時,通過持續的信息監控,建立航空器的科學管理體系。1)提升航空器檢查和監控能力。監測和監控是航空器日常維護的“眼睛”,只有對航空器的各部件的運行狀態進行全面、合理的監控,才能及時了解航空器及部件的狀況,從而對航空器進行綜合評估。重點是做好關鍵部件的狀態監測。2)積累數據分析和問題判別的經驗。在日常維護中注重經驗的積累,做好數據的收集和分析過程的記錄,將設備問題與解決方案進行系統的對比,積累經驗。3)建立科學的維護管理體系。深化運維計劃的管理,支撐合理的維護周期和標準的維護方案,并根據實際情況對不同機型航空器制定差異化的維護計劃,同時強化維護過程管理,保障和提高維護質量。
3結束語
本文探討了通過內置航空器損傷智能識別算法的無人機巡檢技術對航空器實施探測的一種理論方法,其中具體細節仍有待實現和標準化,如無人機自主飛行、無人機航線定位、無人機探測航線的確立、激光雷達三維建模等。利用無人機巡檢技術實施航空器損傷檢測仍處于探索研究階段,本文提出的方法可為未來各航空公司、飛機制造商建立更完善更有效的無人機巡檢損傷探測方法提供初步的解決方案及設計思路。
參考文獻
[1]謝小榮,楊小林.飛機損傷檢測[M].北京:航空工業出版社,2006.
篇7
關鍵詞:內部威脅;檢測模型;信息泄露;網絡安全;
作者:吳良秋
0、引言
隨著大數據、云計算蓬勃發展,計算機相關產品在我們生活中扮演著重要角色,我們在享受的同時,信息安全成了不可忽視的安全隱患,數據的非法獲取成了互聯網環境下的巨大威脅,特別是內部威脅,具有一定的透明性,發生在安全邊界之內,相對于外部攻擊更隱蔽,對整個網絡安全環境提出了嚴峻挑戰。
美國防部海量數據庫[1]監測、分析和識別單位雇員的行為是否給國防部帶來危險;2013年斯諾登事件中內部人員通過私人渠道公開內部數據引起媒體廣泛關注;2017年3月,Dun&Bradstreet(鄧白氏)的52GB數據庫遭到泄露,這個數據庫中包括了美國一些大型企業和政府組織(包括AT&T,沃爾瑪、WellsFargo,美國郵政甚至美國國防部)的3300多萬員工的信息和聯系方式等;2014年1月,韓國信用局內部員工竊取了2000萬銀行和信用卡用戶的個人數據,造成韓國歷史上最嚴重的數據泄露事件,但這只是內部威脅安全的冰山一角。SailPoint的調查顯示,被調查者中20%的人表示只要價錢合適會出賣自己的工作賬號和密碼。即時內部威脅檢測系統(ITDS)是一項昂貴而復雜的工程,但是情報界,國防部,公司都在研究相關檢測模型。
截止2016年4月公安部部署打擊整治網絡侵犯公民個人信息犯罪專項行動以來,全國公安機關網絡安全保衛部門已經查破刑事案件1200余起,抓獲犯罪嫌疑人3300余人,其中銀行、教育、電信、快遞、證券、電商網站等行業內部人員270余人[2]。
國內外內部威脅事件不斷發生,內部威脅應對形式嚴峻,需要社會各界的高度重視,首要工作是分析內部威脅的特征,從而研究可能的應對方案。
1、內部威脅的產生
1.1、相關術語
內部威脅,一般存在于某一個企業或組織的內部,內部的人員與外界共同完成對團隊信息的盜竊和交易。
定義1內部威脅攻擊者一般是指企業或組織的員工(在職或離職)、承包商以及商業伙伴等,其應當具有組織的系統、網絡以及數據的訪問權。
內部人外延是指與企業或組織具有某種社會關系的個體,如在職員工,離職員工,值得注意的是承包商與商業伙伴擴展了內部人的范圍,即“合伙人”也是潛在的內部攻擊者;內涵則是具有系統訪問權。
定義2內部威脅是指內部威脅攻擊者利用合法獲得的訪問權對組織信息系統中信息的機密性、完整性以及可用性造成負面影響的行為。
內部威脅的結果是對數據安全造成了破壞,如機密性(如數據竊取)、完整性(如數據篡改)以及可用性(如系統攻擊)等。
企業或者組織信息化程度已經深入日常管理,盡管企業或組織努力保護自身數據,但身份盜竊、數據庫泄露和被盜密碼問題仍然是企業組織面臨的主要挑戰。如今,組織面臨的最大挑戰之一是內部人士的系統濫用,他們的行為深深植根于不遵守監管標準。已經確定,信息安全防御中最薄弱的環節是人,這意味著最嚴重的威脅來自內部人員。
因此,內部威脅產生,主要有兩方面原因:(1)主體原因,即攻擊者有攻擊的能力,行為完成一次攻擊;(2)客體原因,一次攻擊能成功都是因為被攻擊對象存在漏洞或者缺乏監管。
1.2、內部威脅的分類
內部威脅[3]有三種主要的分類:偶然的、惡意的和非惡意的。
偶然的威脅通常是由錯誤引起的。例如,由于粗心大意、對政策的漠視、缺乏培訓和對正確的事情的認識,員工可能不會遵循操作流程。惡意的威脅是指故意破壞組織或使攻擊者受益。例如,信息技術(IT)管理員因心懷不滿而破壞IT系統,使組織陷入停頓。在許多事件中,當前和以前的管理員都是因各種動機故意造成系統問題。非惡意的威脅是人們故意采取的行動,而不打算破壞組織。在非惡意威脅中,其動機是提高生產力,而錯誤的發生是由于缺乏培訓或對政策、程序和風險的認識。
1.3、內部威脅特征
⑴高危性內部威脅危害較外部威脅更大,因為攻擊者具有組織知識,可以接觸核心資產(如知識產權等),從而對組織經濟資產、業務運行及組織信譽進行破壞以造成巨大損失。如2014年的美國CERT的網絡安全調查顯示僅占28%的內部攻擊卻造成了46%的損失。
⑵隱蔽性由于攻擊者來自安全邊界內部,所以內部威脅具有極強的偽裝性,可以逃避現有安全機制的檢測。
⑶透明性攻擊者來自安全邊界內部,因此攻擊者可以躲避防火墻等外部安全設備的檢測,導致多數內部攻擊對于外部安全設備具有透明性.
⑷復雜性(1)內外勾結:越來越多的內部威脅動機與外部對手關聯,并且得到外部的資金等幫助;(3)合伙人:商業合作伙伴引發的內部威脅事件日益增多,監控對象群體擴大;(3)企業兼并:當企業發生兼并、重組時最容易發生內部威脅,而此時內部檢測難度較大;(4)文化差異:不同行為人的文化背景會影響其同類威脅時的行為特征。
2、內部威脅模型
學界曾經對內部威脅提出過諸多的行為模型,希望可以從中提取出行為模式,這部分主要的工作開始于早期提出的SKRAM模型與CMO模型,兩個模型都從內部攻擊者的角度入手,分析攻擊者成功實施一次攻擊所需要具備的要素,其中的主觀要素包括動機、職業角色具備的資源訪問權限以及技能素養,客觀要素則包括目標的內部缺陷的訪問控制策略以及缺乏有效的安全監管等。
根據內部威脅產生的原因,內部威脅的模型也可分為兩類:基于主體和基于客體。其中基于主體模型主要代表有CMO模型和SKRAM模型,這也是最早的內部威脅模型。
2.1、基于主體的模型
CMO模型[4]是最早用于內部攻擊的通用模型,這都是單純從攻擊者的主觀方面建立的模型,沒有考慮到客觀因素,如由于資源所有者內部缺陷的訪問控制策略及其缺乏切實有效的安全監管。攻擊者成功實施一次攻擊主觀方面所需要具備的要素即:(1)能力(Capability),進行內部攻擊的能力,包括文化層次,技術水平等能力;(2)動機(Motive),內部攻擊的動機,有因為工作不滿,換取利益等;(2)機會(Opportunity),不是每個人都有機會攻擊,有攻擊的能力,也有動機,但是還得有合適的機會把動機轉化人實際行動。
SKRAM模型[5]是Parker等人在早期的CMO模型基礎上進行的改進,即需要具備的要素有:(1)技能(Skills),也即是內部攻擊者的能力;(2)知識(Knowledge),包括內部攻擊者的知識水平,文化素養;(3)資源(Resources),職業角色具備的資源訪問權限;(4)Authority;(5)動機(Motives)。
Jason等人[6]提出內部人員成為了具有攻擊動機的內部攻擊者,主觀要素是用戶的自身屬性,主要影響、反映內部人的當前心理狀態,這些要素主要包括三類:一類是包括內部人的人格特征等內在心理特征,另一類包括精神病史或違法犯罪史等檔案信息以及現實中可以表征心理狀態變化的諸多行為,最后一類則是內部人在組織中的職位、能力等組織屬性。
2.2、基于客體的模型
CRBM模型[7](Role-BasedAccessControl)是基于角色訪問控制。通過擴展基于角色的訪問控制模型來克服內部威脅的局限性,引入了CRBM(復合基于角色的監視)方法。CRBM繼承了RBAC的優點,將角色結構映射為三個:組織角色(OrganizationRole,OR)、應用程序角色(ApplicationRole,AR)和操作系統角色(OperatingSystemRole,OSR)。
李殿偉等人[8]將訪問控制與數據挖掘相結合,設計了一種基于角色行為模式挖掘的內部威脅檢測模型,提出了一種基于用戶角色行為準則、行為習慣與實際操作行為匹配的內部威脅預警方法。文雨等人[9]提出一種新的用戶跨域行為模式分析方法。該方法能夠分析用戶行為的多元模式,不需要依賴相關領域知識和用戶背景屬性,針對用戶行為模式分析方法設計了一種面向內部攻擊的檢測方法,并在真實場景中的5種用戶審計日志,實驗結果驗證了其分析方法在多檢測域場景中分析用戶行為多元模式的有效性,同時檢測方法優于兩種已有方法:單域檢測方法和基于單一行為模式的檢測方法。
2.3、基于人工智能的模型
傳統的內部威脅檢測模型主要是基于異常檢測、基于角色等相關技術,隨著人工智能的興起,利用機器學習等相關算法來建立內部威脅模型占據主要地位。這種模型,建立網絡用戶的正常行為輪廓,并利用不同的機器學習算法進行訓練,實現了檢測準確率高的優點,但是效率較低。
Szymanski[10]等人使用遞歸數據挖掘來描述用戶簽名和監視會話中的結構和高級符號,使用一個類SVM來測量這兩種特征的相似性。郭曉明[11]等提出一種基于樸素貝葉斯理論的內部威脅檢測模型。通過分析多用戶對系統的命令操作行為特征,對多用戶命令樣本進行訓練,構建樸素貝葉斯分類器。Yaseen等人[12]研究了關系數據庫系統中的內部威脅。介紹知識圖譜(KG),展示內部人員知識庫和內部人員對數據項的信息量;引入約束和依賴圖(CDG),顯示內部人員獲取未經授權知識的路徑;使用威脅預測圖(TPG),顯示內部人員每個數據項的威脅預測價值(TPV),當內部威脅發生時,TPV被用來提高警報級別。梁禮[13]等人提出基于實時告警的層次化網絡安全風險評估方法,包含服務、主機和網絡三級的網絡分層風險評估模型,通過加權的方式計算網絡各層的安全風險值。分別以實驗室網絡環境及校園網環境為實例驗證了方法的準確性和有效性。
2.4、基于交叉學科的模型
隨著內部威脅的不斷發展,內部威脅的研究領域不斷擴展,基于心理學、社會學等方面也出現新的研究思路。
TesleemFagade等人[14]提出了信息安全如何嵌入到組織安全文化中。組織文化被描述為在人、過程和政策之間保持聯系的共同價值觀、行為、態度和實踐。建議將安全管理與治理結合到組織行為和行動文化中,這是最有效的。習慣性行為傳播,通常需要共同努力打破常規。如果組織想要養成安全行為的習慣,那么也許一個與組織安全文化的方向一致的長期目標是一種更好的方法,而不是專注于快速認證狀態,然后假設所有的技術和人工過程都是安全的。組織安全文化被定義為被接受和鼓勵的假設、態度和感知,目的是保護信息資產,從而使信息安全的屬性和習慣得以實現。
匡蕾[15]采用了基于蜜罐技術的檢測模型;B.A.Alahmadi[16]等人對用戶的網絡行為建立關聯,從而檢測出潛在的內部威脅。首先從用戶瀏覽的網頁中提取出文本信息,建立向量;其次建立詞向量與語言獲得和詞匯計數,然后通過建立的Word-LIWC關系矩陣與已有的LIWC-OCEAN關系矩陣結合得到詞向量的關系矩陣。OCEAN代表大五人格:開放性(Openness)、盡責性(Conscientiousness)、外傾性(Extraversion)、宜人性(Agreeableness)、情緒穩定性(Neuroticism);計算用戶瀏覽的新網頁中的詞向量OCEAN值與日常值的歐氏距離,根據距離的大小判定行為的異常。
3、內部威脅常用數據集
目前有很多公開的數據集,如:KDD99數據集,SEA數據集、WUIL數據集和CERT-IT數據集,表1對主要數據集進行了對比。
⑴KDD99數據集:KDD99[17](DataMiningandKnowledgeDiscovery),記錄4,898,431條數據,每條數據記錄包含41個特征,22種攻擊,主要分為以下四類攻擊:拒絕服務攻擊(denialofservice,DoS)、遠程到本地的攻擊(remotetolocal,R2L)用戶到遠程的攻擊(usertoremote,U2R)和探測攻擊(probing)。
Putchala[18]將GRU應用于物聯網領域的入侵檢測,在KDD99數據集上進行實驗,得到的準確率高于99%。基于卷積神經網絡的入侵檢測算法在KDD99的實驗下,比經典BP神經網絡和SVM算法有提高。
⑵SEA數據集:SEA數據集涵蓋70多個UNIX系統用戶的行為日志,這些數據來自于UNIX系統acct機制記錄的用戶使用的命令。SEA數據集中每個用戶都采集了15000條命令,從用戶集合中隨機抽取50個用戶作為正常用戶,剩余用戶的命令塊中隨機插入模擬命令作為內部偽裝者攻擊數據。
⑶WUIL數據集:WUIL數據集通過借助Windows的審計工具,他們實驗記錄20個用戶的打開文件/目錄的行為,每條記錄包含事件ID、事件時間以及事件對象及其路徑信息(如文件名與文件路徑)。
⑷CERT-IT數據集:CERT-IT(InsiderThreat)數據集[19]來源于卡耐基梅隆大學(CarnegieMellonUniversity)的內部威脅中心,該中心由美國國防部高級研究計劃局(DARPA)贊助,與ExactData公司合作從真實企業環境中采集數據構造了一個內部威脅測試集。該中心迄今為止最富有成效的內部威脅研究中心,其不僅建立了2001年至今的700多例內部威脅數據庫,還基于豐富的案例分析不同內部威脅的特征,提出了系統破壞、知識產權竊取與電子欺詐三類基本的攻擊類型,由此組合形成復合攻擊以及商業間諜攻擊;此外CERT還建立了內部威脅評估與管理系統MERIT用于培訓安全人員識別、處理內部威脅。CERT完整數據集有80G,全部以csv格式記錄用戶行為,包括文件訪問權限、文件各種屬性以及用戶對文件的增刪改查、Email收發、移動存儲設備、打印機等硬件設備使用記錄、HTTP訪問及系統登錄、工作崗位及工作部門等信息。CERT數據集提供了用戶全面的行為觀測數據以刻畫用戶行為模型。
⑸MasqueradingUserData數據集:MasqueradingUserData[20],模擬真是用戶入侵系統。整個數據集由50個文件組成,每個文件對應一個用戶。該文件包含100行和50列,每一列對應于50個用戶中的一個。每一行對應一組100個命令,從命令5001開始,以命令15000結束。文件中的條目是0或1。0代表相應的100個命令沒有受到感染。狀態1代表它們被感染了。
⑹其他數據集:Mldata[21]數據集包含了869個公開的數據集,主要是基于機器學習的數據,包含視頻流和鍵值集群和服務度量的Linux內核統計數據、HDF5等。
表1常用數據集比較
表1常用數據集比較
4、展望
隨著網絡系統不斷龐大,互聯網技術不斷更新,防范網絡攻擊需要綜合網絡測量、網絡行為分析、網絡流量異常檢測及相關檢測模型在處理數據時的最新研究成果,并且還需要有能力分析國內外各種最新網絡態勢。內部威脅的傳統檢測方法在模型的特征抽取和模版匹配有一定的局限性,隨著人工智能、云計算、大數據等新技術的成熟,這些前沿技術在特征抽取和模式匹配時,檢測效率和準確率有較大提升,目前內部威脅熱門研究方向包括:
4.1、人工智能方向
人工智能已經日趨成熟,各行各業都在融合人工智能、機器學習等相關算法技術,在內部威脅檢測領域也是一個熱點。
利用當前互聯網領域前沿的數據分析技術、克隆技術、神經網絡算法、人工智能算法等,在數據采集、身份認證、日志管理、漏洞檢測、操作審計環節上改進,從而大力提高檢測的質量和效率。
4.2、云平臺方向
篇8
【關鍵詞】3D打印;馬爾可夫隨機場;建筑結構
0 引言
3D打印,是快速成型技術的一種,它是一種以三維設計軟件數據為基礎,運用液體、粉末等可粘合材料,通過逐層累加的方式來構造物體的技術[1]。以具有周期短、成本低、操作簡單、精準度高為特點的3D打印技術的發展與逐漸成熟,是第三次工業革命的重要標志之一[2]。
本文結合3D打印技術的主要特點,介紹在建筑結構中應用3D打印技術的方法,同時提出以照片建模方式來簡化3D建模過程,以改善傳統手動建模時間長、難度大的不足,并通過機器學習及遺傳算法給出合理的建筑結構,盡可能的減少不合理的結構設計。
1 圖像處理
3D打印所需的數據通常是通過CAD等三維軟件制作生成,往往制作周期長、難度大,本文提出通過照片的方式建模。
1.1圖像去噪
與日常3D打印物體相比,建筑結構的打印實體通常比較大,且圖像質量無法保證,因此需對圖像進行去噪處理。本文采用馬爾可夫去噪方法[3]:
1.將圖片轉換為灰度,便于簡化計算;
2.假設本圖片是理想圖片沒有噪點,而且有噪點的圖片噪點數量比較少,那么理想圖片和噪點圖片對應像素間必然相關;
3.我們同樣可以假設在一個小范圍內,每個像素同其周圍的像素間也必然存在聯系;
4.可以將他們之間的聯系用能量表示:
公式1-1
這里可以改變相鄰像素的位置,以期達到更好的效果
公式1-2
式中的m、n分別表示距離像素xi的距離。
1.2 圖像分割和輪廓提取
圖像分割可以看作是將有相似密度的像素群進行分類的過程,同樣可以采用馬爾可夫方法[4]:
1.將圖像劃分為n個區域,使得同一區域的像素同其他區域像素相對獨立;
2.計算每個像素在這些區域的能量;
3.計算每個像素對應區域:
公式1-3
其中如果考慮相鄰像素的影響,可以將加入公式中
公式1-4
公式中是對應相鄰像素能量的變化閥值。
4.降溫并設置對應閥值。
2 結構建模
對于以上得到的輪廓信息,還不足以直接生成3D模型,因為該信息是在二維平面的,缺少深度信息。對于深度信息的恢復,常見的方法有從明暗恢復形狀,從紋理恢復形狀,從陰影恢復形狀,利用多光源信息等。由于對于建筑結構,很多信息是已知的,所以可以直接從已知的知識中重建形狀。
2.1 3D重建
對于簡單的結構,比如立方體、圓柱體,可以根據立體幾何知識加以重建;對于復雜的結構,可以采用馬爾可夫隨機場確定相應結構[5]。
1.參數化每個超像素點的位置和方向信息;
2.發掘圖像特征和深度信息;
3.發掘連接結構、共面結構和共線結構;
4.采用機器學習技術,利用以上知識恢復重建3D結構。
實際操作中,對于不準確的恢復可采用貝塞爾曲線加以修復:
公式2-1
2.2 建筑構造
對于建筑構造,可以采用遺傳算法,給出合理的建筑結構,盡可能的減少不合理的結構設計。以平屋面建筑構造為例[6]:
1.初始化種群:立墻、女兒墻、變形縫、雨水口、煙囪、屋面檢修孔、屋面出入口、檐溝、挑檐等構造;
2.適應度計算:對構造個體在不同位置及大小進行適應度計算;
3.選擇運算:選擇不同個體進行遺傳操作;
4.交叉運算:以某一概率相互交換某兩個個體之間的部分染色體;
5.變異運算:對個體的某一個或某一些基因值按某一較小的概率進行改變;
6.重復以上過程,直到得到可接受的結果。
3 探 討
圖像處理部分,圖像去噪本文采用了馬爾可夫去噪方法,針對不同圖像不同噪點強度,相鄰像素的選擇也不完全相同;圖像分割和輪廓提取,也同樣需要控制閥值和冷卻溫度來確保準確度;結構建模部分,機器學習實例的數量以及圖像與訓練實例的相似度,對3D重建的準確度影響很大;同時,遺傳算法中個體適應度及變異運算也需要針對不同構造加以修正。
由于機器學習技術的興起,也可以考慮將機器學習算法(比如卷積神經網絡)應用于建模部分。比如訓練二維圖像和3D結構之間的關系,預測已知圖像的3D結構。但這種方式目前訓練樣本往往很大,訓練速度慢,機器要求高。但其準確性和智能性卻是其他算法無法比擬的。
因此,在實際建模過程中,每個環節都需要人工干預,對錯誤和不足及時進行修正;同時,這種建模方式的精度自然要低于純手動建模的方式,但效率要比純手動建模高很多。
4 結 語
本文介紹了3d打印在建筑結構中的應用,給出了一般的建模過程,并針對每個步驟給出了解決方案,同時也分析了照片建模的不足。相信隨著3D打印技術的進步,必將推動建筑相關行業的發展與成熟。
[1] Huaiyu Wu. 3D printing: 3D creation via intelligent digitization. Beijing: Publishing House of Electronics Industry, 2014 (in Chinese) 吳懷宇. 3D打印:三維智能數字化創造. 北京: 電子工業出版社, 2014
[2]The Third Industrial Revolution;The Digitisation of Manufacturing Will Transform the Way Goods are Made and Change the Politics of Jobs Too[J/OL].The Economist,2012.
[3]Z.Ghahramani.An introduction to Hidden Markov Models and Bayesian networks.International Journal of Pattern Recognition and Artificial Intelligence,15::9-42,2001.
[4]Tama?s Szira?nyi.Image Segmentation Using Markov Random Field Model in Fully Parallel Cellular Network Architectures.Real-Time Imaging 6, 195-211,2000.
[5]Ashutosh Saxena,Min Sun,Andrew Y. Ng.Learning 3-D Scene Structure from a Single Still Image. International Journal of Computer Vision (IJCV), Aug 2007.
[6]J. F. GONC?ALVES.A GENETIC ALGORITHM FOR THE RESOURCE CONSTRAINED
MULTI-PROJECT SCHEDULING PROBLEM.AT&T Labs Research Technical Report:TD- 668LM4.2006
姓名:宋全記
出生年月:1981年06月
性別:男
學歷:碩士
職稱:講師
工作單位及教學系:四川建筑職業技術學院 信息工程系
研究方向:計算機應用
篇9
【關鍵詞】光學遙感觀測技術;IDI保險;建筑高度;建筑陰影
1引言
建筑工程質量潛在缺陷保險(InherentDefectsInsurance,以下簡稱IDI保險)是工程質量類保險的一種,是承包建筑工程在竣工后的保險期限內,針對因勘察設計缺陷、施工缺陷或材料缺陷等竣工時尚未發現的潛在缺陷造成的建筑結構、防水工程或其他約定項目出現影響安全或使用的物質損失保險。我國于2005年引入IDI保險,先后在北京、上海等城市開展試點運行。目前,IDI保險在國內處于推廣期,主要應用于住宅項目。根據各試點城市制定的IDI保險實施細則,建筑結構安全是IDI保險中風險最大的一項,具體包括建筑整體或局部倒塌、地基不均勻沉降等[1]。因此,建筑物安全隱患排查、研究建筑基礎和主體結構損壞的現象和機理,并實現快速準確的風險預測是IDI保險風險管理的主要任務。當前,IDI保險關于建筑物的監測和風險管理,主要依靠保險公司工作人員和第三方監測機構。隨著IDI保險的推廣以及投保項目數量和類型的增加,人工的監測效率會大大降低[2]。所以需要一種技術手段,能夠對目標區內所有建筑物進行全覆蓋、長時間、連續和高精度的形變監測與風險分析,協助保險公司進行風險管理[3]。光學遙感觀測技術是一種監測范圍廣、成本低、效率高,可以長期定點監測的遙感觀測手段[4]。一方面,光學遙感觀測技術在建筑物識別、建筑物高度推算等方面都達到了較高的計算精度,可以對建筑物的主體結構進行大范圍、周期性的監測;另一方面,對比多時相遙感數據,可以掌握建筑的傾斜和沉降情況。光學遙感觀測技術在這兩方面的研究成果均可應用于IDI保險行業的風險評估,為IDI保險行業建立完善的建筑物風險評估體系提供支持。
2光學遙感觀測技術在建筑高度計算方面應用的研究概況
光學遙感觀測技術是遙感技術的一種,利用可見光、近紅外和短波紅外傳感器對地物進行特定電磁譜段的成像觀測,獲取和分析被觀測對象的光學特征信息。近年來,光學成像、電子學與空間技術的飛速發展,高空間、高光譜和高時間分辨率遙感技術不斷取得突破,光學遙感觀測技術已成為目前對地觀測和空間信息觀測領域中應用最為廣泛的技術手段[5]。在光學遙感觀測技術中,獲取建筑物高度的主要方法為陰影側高法,該方法根據遙感圖像中建筑陰影長度推算建筑高度,然后進一步分析建筑變化。
2.1陰影測高法原理介紹
陰影與建筑物高度關系如圖1所示。其中,H為建筑物高度;L為陰影長度;α、β分別為衛星和太陽的高度角;δ為太陽和衛星方位角的交角。建筑物高度計算方法為:當太陽和衛星在建筑物兩側時,建筑物高度H的計算方法可簡化為[6]:陰影測高法首先在遙感圖像中識別和提取目標建筑的陰影,然后根據陰影長度、衛星方位角、太陽高度角計算建筑高度。該方法只需要單張高分辨率遙感影像就可建立建筑物與陰影的成像集合模型。常用的陰影側高法主要有分類法、邊緣檢測法、閾值法[7]。
2.2分類法
分類法首先對遙感圖像進行分割,然后使用同質像素組成大小不同的對象,最后根據對象的形狀、大小、紋理、空間關系等特征提取建筑物及其陰影。如田峰等[8]提出利用多尺度分割將遙感圖像分割成若干對象,結合光譜、形狀、形態學陰影指數等特征面向對象分類,相對準確提取出建筑物的陰影并計算陰影的長度,進行城市建筑物高度估計。結果顯示,90%的估計結果絕對誤差小于1m。分類法是當前應用最廣泛的利用陰影計算建筑物高度的方法。該方法可以有效對遙感圖像進行分割,準確地提取建筑物和建筑陰影,具有較高的計算準確度。近年來,隨著深度學習算法在圖像分割領域的快速發展,利用卷積神經網絡模型對遙感圖像進行特征提取、語義分割同樣取得了較好的效果。如徐昭洪等[9]提出利用改進的U-net模型對建筑物區域進行像素級分割,獲取其輪廓和尺寸信息,實驗結果表明改進的U-net模型對遙感圖像中建筑物的分割提取具有更高的精度,且對建筑密集區的小間隔建筑物的區分能力更強。
2.3邊緣檢測法
邊緣檢測方法通過檢測遙感圖像中不同區域的邊界灰度變化實現區域分割。如張祚等[10]提出基于建筑陰影形成的原理,提出綜合利用邊緣密度和HSV(hue-saturation-value,色調-飽和度-明度模型)顏色模型識別GoogleEarth二維影像中的高層建筑陰影,利用在線計算太陽高度角的工具,快速完成建筑高度和陰影長度的估算。龍恩等[11]提出基于同名特征的思想,實現平頂直邊型建筑高度提取。在對同名直邊檢測與精確定位過程中,將其轉化為陰影邊界檢測,主要采用基于邊緣的圖像分割和專家知識相結合的建筑物陰影提取技術。邊緣檢測方法可以保留圖像重要的結構信息,適合遮蔽少、房屋形體簡單且較為獨立的情況,當影像空間分辨率不夠高、房屋類型多樣,或者樓房間相互遮擋時,會降低建筑物提取的精度,無法保證高精度的建筑物提取結果[12]
2.4閾值法
閾值分割是一種簡單有效的基于像素的圖像分割技術,該方法根據每個像素點的特征值和閾值的大小關系,將像素點劃分為不同類別[13]。如XinHuang等[14,15]提出的形態學建筑指數(MBI)和形態學陰影指數(MSI)就是閾值分割方法中常用的特征依據。首先利用MBI和MSI構建特征圖像,然后根據設定閾值將圖像劃分為建筑、陰影和其他地物,最后利用其他方法對目標區域進行細化處理。閾值法主要優點在于實現簡單、運算效率高。但遙感圖像顏色復雜,包含圖像元素較多,要達到較高的圖像分割精度,需要在設計閾值計算方法時,結合圖像本身的顏色特征以及空間特征。
3其他應用場景
隨著IDI保險行業的發展與推廣,其承保項目會從住宅項目逐漸擴展到包括市政項目在內的各類工程,例如,高速公路建造工程、地鐵建設工程、旅游區建設、橋梁、水壩等。光學遙感觀測技術憑借其長期大面積捕獲影像信息的優勢可以在多個方面提供數據和技術支持。例如,高速公路建造工程中,選址期間可結合多期歷史遙感影像數據分析選址沿線的地址環境,以及發生自然災害的可能性。同時,還可以對工程進度進行監測。地鐵建設項目中,利用光學遙感觀測技術可以對沿線的地面沉降進行監測分析。旅游區建設中,可以利用該技術對地質景觀元素特征進行解譯以及進行地質景觀特征值的三維量測與統計。
- 上一篇:民族意識的覺醒歷程
- 下一篇:財務制度不嚴格的整改措施