简述信息安全的特征实用13篇

简述信息安全的特征
简述信息安全的特征篇1
简述信息安全的特征篇2

近年来,我国电网规模逐渐增大、耗电量也在增加,造成高压电力系统的负荷增加,设备常出现故障、损坏。为了很好的预防设备故障,避免传统人工监测电网线路的缺陷,提出了应用计算机和智能设备对电网线路进行智能化监测和分析。因此,智能电网图像识别技术的应用对于国家电力行业的发展有着极大的现实意义。

1 传统电网技术存在的问题

1.1 覆盖范围小

输配电网视频监控系统是将指定的图像通过监控球机和采集卡输入至视频分站中,在压缩数据后传输至系统中监控主站处,主站负责显示各个输配电网的图像。这种数据传输方式工作量大,要求着网络带宽和数据处理都要有很高的水平,一旦有灾害情况出现,网络传输受到干扰后就不能正常进行工作,影响了输配电电网视频监控系统的正常运作。

1.2 传统电网兼容性差

当前在电力系统内有很多家视频监控设施厂商,竞争非常激烈,虽然很多厂商都按照统一的、标准的视频监控提供服务,但很多分站设备很难接入到监控主站内,很难实现远方监控的预期目的,并且这些监控设备兼容性不好,导致输配电网视频监控系统在运转中出现很多问题。

2 简述智能电网图像识别技术的应用

2.1 图像识别的具体流程

如图1为图像识别过程,共分为样本训练阶段、识别图像两个阶段。样本训练阶段:预处理样本图像、提取图像特征、分类图像模式,进而获取到样本图像特征库。识别图像阶段:预处理输入图像。

2.2 取图像特征

提取图像特征是为了确保图像的位置移动、位置旋转、大小等不变形和提取唯一标识的图像特征来为图像识别进行服务。图像特征提取就是图像表示的问题,其目的在于减轻识别图像的工作负担。由于原始图像数据维数很高,在特征提取后为数据降低维度,进而提高识别工作效率。如下为几种提取特征图像的方法。一是,统计像素特征。在统计图像像素后提取特征,统计像素特征有两种颜色分布,即:灰度直方图、彩色图像。二是,可视化特征,通过图像文理和边缘等视觉特征对图像进行描述,纹理刻画像素领域灰度空间分布规律,边缘特征对图像灰度空间出现的像素集合进行描述。三是,代数特征。从存储图像矩阵中体现图像属性特征。四是,变换系数的特征,提取变换系统特征有多种方式方法,通过图像展开小波分析或者小波包分析,进而将变换中的特征提取出。像素统计特征与可视化特征都是像素级的底层特征,具有计算简单和表示直观等优势,但也存在不足,如:计算量大、维数高等不足。代数特征的益处在于有较强的稳定性,对光照变换、噪音等变换引发的图像灰度变换不敏感,同时它具有平移、旋转等不变性。但如果矩阵维度系数太高,计算会出现困难。变换系数特征具备特征维数低和表示能力高等优势,但不能直观的表现特征语义,在变换分类识别图像后,才能达到预期的效果。从图像特征发展趋势上而言,研究代数特征和变换系数特征将是日后研究的主要趋势,并且通过分析和研究后发现,代数特征、变换系数特征今后会得到电网企业的广泛重视和认可,虽然其还处于研究的初期,但是其具有较强的研究和使用价值,尤其是在电网企业中,其使用价值更高。

2.3 图像预处理的应用

预处理图像是为了能够进一步进行图像识别服务。在预处理中,为了便于分析图像中的内容,灰度处理彩色图像是较为常用的方法,很多时候会对图像展开二值处理;为了能够在成像中图像受到的噪声污染率,对图像进行平滑处理;为了彰显出图像细节特征,对图像实施高通滤波器处理。为了可以寻找到关注部分中的图像,对图像进行边缘检测、边界检测,最终分割图像。

2.4 图像识别算法的应用

在图像识别中,图像识别算法是其核心部分,此算法与模式识别算法有很大关系,如下对几种常见的图像识别算法的分析。一是,决策理论的判别方法。以决策理论为前提构建起识别方法,寻找和判别函数就是决策理论判别方法的核心。其概率统计模型就是成批分析和研究图像,并找出图像中的规律。二是,结构性方法,对模式图像结构进行分析,将一些复杂的、庞大的结构分解成为简单的、细小的子结构,直至分解成为基元子结构。结果性方法的特征在映射成形后,并且生成识别语法结构主动的识别特征。其关键在于构造出最佳的文法结构。光学模式识别研究通常运用在识别光学模式实时器件和光学模式识别不变形两个方面上。在软计算技术识别方法是一种智能的、综合的识别方法,它包括粗糙集技术、遗传算法和人工神经网络技术等多项技术。决策理论是数量处理模式,在实际应用中,忽视了模式图形结构关系。在具有结构性图像识别上应用结构性方法效果显著,但此方法在使用中还有限制。光学模式识别具备实时性、高效性、高识别率等优势,但在识别不变性上没有什么效果,即便是有效果,但效果也不理想。经网络能够构造出复杂的、多变的判别函数,完善了传统分类器的不足,具有较高的识别能力。

3 电力信息安全中智能电网识别技术的实际应用

在支撑智能电网发展下,信息通信技术发挥着重要的作用,为了确保智能电网的安全性和可靠性,应充分应用电力信息安全技术。如下分析了图像识别技术在电力信息安全中应用的实际情况,一是,认证身份:在电网智能化的迅速发展下,电网智能设备的应用领域越来越广泛,如:输配电网中的操控设备,为了安全有效的操作设备,需要在智能设备上安装上识别身份的装置,避免非工作者随意操作设施设备,一旦非工作人员操控了设备,会发生意想不到的后果,甚至还会给电网公司带来不可估量的经济损失,因此识别身份装置的安装尤为重要,必须要及时在智能设备上安装。二是,安全过滤数据:在应用智能电网图像识别技术中,随着电网业务越来越多,信息安全越发关键和重要。

4 结语

总而言之,智能电网图像识别技术的应用有效的实现了同平台短路计算、保护整定及绘图的一体化。该方法基于智能图形系统,以数据库为核心,在图形界面直接对电网状态、图元进行操作处理,并完成电网状态转化及拓扑分析,为国家电力行业电网管理提供了新的发展方向。

简述信息安全的特征篇3

1 港航管理局网络系统设计与思路架构

江西省的港航管理局网络系统主要涵盖了应用系统建设、与会商系统建设、基础数据库建设、基础传输系统建设、应急指挥及数据处理中心建设等领域,目标就是为了实现服务于江西省网络数字化的综合服务信息平台,为了确保服务信息系统的稳定、平滑、可靠升级,我们应该统一使用相同或相近的技术架构。

系统的方案设计,主要是依靠ITOIP的技术构架,利用多媒体集合通讯、IP承载网络、全网智能管理中心及数据存储系统等几个部分,通过IP统一协议整合和规划设计,为保证网络为IT系统的建设提供永久、可靠的服务,从而达到数字化IT信息系统建设的目标和需求。ITOIP的解决方案主要为三级网络系统。是为了充分打造整合、开放、简洁、便利和高效的各项IP信息的基础设施。把管理局信息存储、网络通讯设置、计算三块IT基础设施利用整体整合到一个统一的IP的架构上,这样就完全实现了信息的存储、加工、整理、搜集、传送、的信息通道。

2 港航管理局元数据工作模式研究

元数据通常是为了帮助存取、查找、管理和使用当前信息资源。换句话说,元数据就是一个为了描述数据其自身内容的具体特征以及其它的一些特征的数据的标号,元数据的目的就是为了更进一步地加强对信息资源的充分利用、发现、开发、识别、评价和组织。同时还要不断地对相互关联的同等信息资源进行具体的选择、调用、定位,追踪具体的信息资源,观察和对比在使用过程中信息资源的不断变化,从而实现了网络信息资源的进一步整合、长期保存和有效管理。

具体来说主要有五类:管理型元数据、描述型元数据、保存型元数据、技术型元数据、使用型的元数据。管理型元数据通俗地讲就是用来支配和管理相关网络信息资源,比如在翻版和版权之间的跟踪、信息的加工和收集、数字化信息标准的选择、排架信息传送、版本信息资源的控制等;描述型元数据最常见的功能就是描述所有文献信息的详细结构、具体的特征,比如专题信息索引、编目信息记录、书目的信息资源、网页链接、文摘简介等。

具有特色的信息资源的建设,通常都是采用元数据进行描述相关信息的具体对象,进一步实现那些具有特色的信息资源的检索和存取。利用元数据独有功能对一些特色的信息资源的运行模式、特征和系统运行的总体性能做出相关的规定和描述,从而实现用户检索使用、数据同步采集系统自动同步等功能。

3 港航管理局网络系统安全性设计

  由于江西省港航管理局网络系统是一个涵盖各个领域的科技数据资源中心,数据量十分巨大,数据的安全可靠最为关键和重要。大家都知道,安全性技术体系最关键的地方就是从技术的层面上,搭建了信息系统的安全防范体系,这其中网络平台、有通讯平台、应用平台、系统平台的安全和防范技术的管理。

3.1物理安全性

  物理安全就是为了保护网络设施和设备以及与其相关的机械设备,为了防止一些自然灾害所造成的损失,比如水灾、火灾、地震、泥石流等认为不可抗拒的环境事故以及有些人为操作上的失误与错误所引发的全部事故和破坏过程。它主要包括三个方面:环境安全、设备安全、媒体安全。

3.2 网络安全性

  网络系统的安全涉及到平台的各个方面。按照网络OSI 的7层模型,网络安全贯穿于整个7层模型。针对网络系统实际运行的TCP/IP 协议,网络安全贯穿于信息系统的几个层次,主要包括以下几种安全:物理层安全、链路层安全、网络层安全、操作系统安全、应用平台安全、应用系统安全。

4远程会商系统与应急指挥建设

会商系统与应急指挥属于利用视频进行多媒体通信和交互数据,它主要使用的技术有微电子技术、GIS技术、VOIP电话技术、计算机通信技术以及图像通信技术,进行远程或本地的点对点的数据等交互式信息实时通信、双向音频和视频的一种新型技术。

简述信息安全的特征篇4

目前,基于视觉的运动人体识别是计算机视觉领域的研究热点。许多综合性研究中都涉及到这一领域[1][2]。运动识别可以简单定义为对随时间变化的特征数据进行分类。基于视觉的运动识别,存在4个基本问题:(1)从原始图像中提取什么样的抽象特征用于识别,即特征选择;(2)如何描述提取的特征,即特征描述;(3)如何从被描述的特征中学习运动信息,即模式学习;(4)如何在参照运动信息和未知序列间进行相似度匹配,即模式分类。

本文提出一种基于视觉的运动人体识别方法,利用运动目标时空形状的变化来识别目标的运动。把人体轮廓选定为抽象特征,轮廓特征从原始图像数据帧间提取。我们将应用Kendall形状模型[3]来描述人体轮廓[4],对Kendall形状模型进行Procrustes形状分析,构造线性正切空间。人体的内在运动信息隐藏在人体轮廓的时空变形之中,为提取这些信息,我们提出一种非参数的隐马尔可夫模型(HMM)方法,使用连续输出的多状态HMM以捕捉训练数据的动态变化信息。

1 统计形状分析

2 非参数HMM方法

运动人体识别中,运动行为一般会产生相互正交的两种形式的变化:(1)时间形式的变化:基于人体运动的快慢;(2)空间形式的变化:基于人体的物理特征。一般地,传统HMM学习人体概率模型的方法是在空间域上把训练数据分成不同聚类,找出每一类中具有代表性的样本,并保证这些样本可以轻易地转化成其所在类的其他数据。因此,对动态模型的学习依赖于每个聚类的样本。而运动人体的聚类样本分布于时间域和空间域上,不同域的样本相互正交,难以统一分析。为解决这一问题,我们应用文献[5]的方法:提出一种替代的概率模型,削弱动态模型与样本间的关联。在该方案下,隐藏状态是与样本相独立的抽象变量集,而训练数据则可以作为样本。

3 实验结果

实验主要学习了一些简单的人体动作,如走、跑、跳、坐、蹲、跌倒等等。这些包含了常人日常生活的大部分动作。本方法中,用隐马尔科夫模型(HMM)对运动进行建模,HMM参数的训练应用第3章的方法。

4 小结

本文提出一种学习动态形状的运动人体识别方法。目标运动中产生的时间和空间域的形变能够提供大量的运动信息,本文应用Kendall形状理论构建了线性形状空间,利用隐马尔科夫模型(HMM)对动态形状建模,在HMM学习过程中提出了一直非参数密度估计方法,通过更新观测概率分布,对隐藏状态引入的不确定性进行补偿。该系统对运动人体识别中动态形状的学习具有很好的效果。

参考文献:

[1]韩彦芳.机器视觉中的聚类检测新方法[D].上海:上海交通大学,2006:54-55.

[2]I. L. Dryden andK. V.Mardia. Statistical Shape Analysis.John Wiley,1998.

[3]黄彬,田国会,李晓磊.利用轮廓特征识别人的日常行为[J].光电子激光,2008,19(12):1686-1689.

[4]李政文,王卫.基于Mumford Shah模型的参数估计和两阶段图像分割方法[J].电子学报,2006,34(12):2242-2245.

简述信息安全的特征篇5

Review of Remote Sensing Change Detection for Target recognition

Ang Li Fang Liu

National University of Defense and Technology, ATR Key Lab, Changsha 410073

Abstract:Target detection and recognition of remote sensing images are both active topics in the field of remote sensing image processing and analysis. The core tasks of target detection and recognition of remote sensing images are to decide whether there are targets of interest in those images and succeedingly extract, classify and identify those targets when there exist any. This article focuses on various object-oriented remote sensing change detection methods, and analyses the feature of those methods. Finally on the basis of our survey on current methods in remote sensing image target detection and recognition, we point out existing problems and propose possible trends in this research area.

Key words:target recognition; remote sensing; satellites image; information extraction; change detection

1、引言

遥感变化检测的主要目标是研究地球资源和环境状况的动态变化,分析人类活动对地球环境的影响以及保障国家和社会安全服务。随着各种卫星遥感平台和航空遥感平台技术不断深入发展,各种遥感数据不断积累,各级空间数据库的建立,通过航空和航天遥感,我们不断观测和把握地球的变化,特别是地球表面从宏观到微观的变化,全面记录不同空间尺度和时间尺度的影像。如何从这些遥感影像中提取变化信息成为遥感影像变化检测研究的重要课题。

在国内外近几十年的研究中,总结出了许多基于遥感影像的变化检测方法,并广泛应用于土地覆盖变化研究、数据库更新、环境管理和防灾救灾等方面。随着我国卫星技术的不断发展,各种气象、资源、海洋和环境减灾等系列卫星的成功发射,我国正向航天强国迈进。近年来随着变化检测技术的不断完善和发展,各种变化检测技术软件平台的研发和综合利用各平台进行检测,使得传统检测技术效率低下和误差大等缺点得到了很大的改善,促进了变化检测的自动化进程,提高了检测效率和检测精度。

以世界范围看,随着遥感变化检测技术应用服务的扩展和效益的提高,遥感变化检测技术的应用发展大体可分军事应用、公益应用和商业应用三个层次。军事应用特点是采用高新技术、发展速度快;社会公益应用的特点是政府重视、投资有保证,能实现全国土覆盖;商业应用的特点是面向工农业生产,深入经济建设、社会发展和民众生活的广阔领域,因而有大量企业参与,向着工业化和产业化目标,有广阔的发展前景。

2、变化检测处理流程及常规方法

面向目标识别的变化检测核心和关键是提取变化信息,当前的变化检测方法都是为了有效地从多时相遥感数据中提取出目标的变化信息。依据遥感影像变化检测原理,其工作流程主要包括数据获取、预处理、变化检测和精度评估等步骤,可以用图1来表示。本文依据文献[1][2][3][4],从算法角度出发,将当前变化检测方法分为基于代数运算、基于变换、基于分类和基于空间结构四类变化检测。在本文的组织中,考虑到与目标识别的高度相关性,我们将后两种方法放在第三章阐述。

2.1 基于影像代数运算的变化检测

该类方法的优点是简单、直接,主要包括:图像差分、图像比值、图像回归和植被指数索引等。这类方法的不足是难以确定变化的类别和不能对变化信息进行更加具体的描述。

2.1.1 图像差分法[5]

通过计算经过预处理的多时相影像对应像素的差值,产生目标图像与基准图像的差值图像,然后通过适当的阀值选取方法选取阀值,找出检测图像与基准图像差异较大部分,来表示发生变化的区域。此法最为常用和基础,适用于各种地理环境、图像类型和各种波段影像。其阀值的选取是实际应用中的难点,检测精度依赖于配准的精度,通常要求配准精度达到像素或亚像素级别。

2.1.2 图像比值法[5]

通过多时相图像“相除”,计算其比值,如果图像没有发生变化,则其对应像素的比值为1,由于实际环境受各种因素的影响,只要其比值在接近1的某个范围(通常是选取大于和小于1两个阀值,这是比值法的关键),我们则认为没有发生变化,如果比值在我们选取的阀值以外,则发生了变化。图像比值法通过计算变化前后两幅图像的比值图像来找出变化区域,对图像的预处理精度要不较高,在实际工作中,我们通常还要对除数加一个很小的不影响结果的常数(除数不能为0)。

2.1.3 图像回归法[6]

通过分析多时相影像之间的统计联系,来研究多时相影像之间的相关关系的数量表示,以此来检测多时相影像的变化信息。该方法是用一个线性函数来表示多时相影像像元值之间的关系,通过合适的数学模型(不同的应用目的,其回归模型是不同的)进行回归,然后通过计算回归值与原像元的差值,来获取多时相影像之间的残差图像。同样最后也是通过选取适当的阀值来确定变化区域。

2.1.4 植被指数索引法[7]

利用植被对红外波段和近红外波段之间不同的光谱效应(植被对红外的强吸收能力和近红外的强反射能力),通过研究两波段影像数据对应像素的比值(通常是灰度值或灰度值的几何运算之比),来检测植被的变化。最普遍的植被指数法有归一化差分植被索引法(NDVI)和比值植被指数法。利用植被指数法对不同时期植被覆盖状况的敏感性,来研究土地沙漠化和农作物、森林虫灾等。

从以上方法可以看出,基于代数运算的变化检测方法大多需要通过阈值来确定变化区域,稳健有效地门限选择方法是长期的研究热点,非实时需求下常采用交互方法确定门限。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

2.2 基于影像变换的变化检测

为了减小遥感影像数据之间的冗余信息,我们通常对遥感影像进行变换,以此来增强影像之间的变化信息,以便于识别变化信息。该方法主要包括主分量分析(PCA)、典型相关分析(Canonical)、缨帽变换(K-T)等。

2.2.1 主分量分析法(PCA)[8]

为使信息损失减小,同时减少计算量和影像数据处理的复杂程度,主分量分析法将所有的信息压缩到几个特征向量上,主要应用于多个时期的影像集,将多维特征变换到正交特征空间中进行分析。主分量主要从影像数据的协方差矩阵和相关矩阵的特征向量推导而来,定义一个新的正交坐标系统,由这些矩阵的特征向量来定义新坐标系统的坐标轴,利用向量乘积对影像的每个像素进行单独变换,得到新坐标系的坐标值。可将矩阵的特征向量看作新的波段,影像每一个像素的坐标值作为此波段上的亮度值,当感兴趣区域没有显著变化时,影像数据之间的相关性较大,而当感兴趣区域发生了较大的变化时,影像数据之间的相关性减小。

2.2.2 典型相关分析法[9]

典型相关分析法是将不同时相的两组多通道影像变换成一组新的多通道影像,以降低原始影像内部通道和不同影像之间的相关性的影响。可以利用该方法的线性不变性,以及对测量设备的增益和线性辐射畸变不敏感等特点,对成像条件有差异的多时相多通道遥感影像进行变化检测。在实际应用中,通过学习样本计算出变换系数,确定变化关系,减小数据冗余,降低多时相影像间的线性相关性。

2.2.3 缨帽变换[10]

缨帽变换是为了解决主分量分析法中不同影像的主分量难以相互比较的问题,是基于影像物理特征的固定变换,从而定义四个分量(土壤亮度指数、湿度指数、绿度指数和噪声)。缨帽变换的转换系数是固定的,独立于影像,不同时相的影像产生的亮度和绿度可以互相比较。随着植被的生长,绿度指数上信息量增加,土壤亮度指数上信息量减小,当植被进一步成熟或凋零时则相反。因此,可以对不同时相的影像进行缨帽变换,提取前三个分量进行比较,确定最能描述变化的分量,识别来地物的变化。

3、目标识别任务相关的变化检测技术

3.1 目标识别任务与变化检测技术的结合点

遥感图像目标检测与识别[11][12][13]一直是遥感图像处理和模式识别领域研究的热点课题,是建立在模式识别基础上的,其实质是依据目标的形状、面积、周长、长宽比、圆度等,把未知目标判别为一组已知目标集中某一类的过程,主要难题包括:复杂的背景、多种形式的干扰、不断增长的目标机动性和灵活性,主要涉及图像预处理、目标探测、图像分割、特征提取与选择、目标分类识别与目标跟踪等多级步骤。

目标识别处理一般包括特性分析与目标建模,特征提取与学习训练,识别性能评估与方法反馈等。目标识别建模是其中的关键部分,与识别的层次息息相关。从信息的组织形式上,可归纳为三种类型的方法:第一类模型是:目标模板表述模型,直接使用目标识别相关的典型目标数据建立模型,采用相似性度量的模板匹配进行识别。这是早期的方法,对一些简单的应用情况可能是合适的,但其对感知目标输入数据的变化和噪声敏感;第二类模型是:基于数据层的特征矢量表述模型,其使用单层结构的多特征属性组合建立模型,在特征矢量表述模型基础上可以建立形形的识别分类方法。这类方法是建立在数据层上的,为获取对分类更有效的特征集,需要组合特征数目少的特征集,通常需要采用合适的特征选择和提取方法。第三类模型是基于元特征的层次结构表述模型。通过对目标数据的分析,可以提取以基础单元的特征,还可以将相连的具有同样属性的特征聚合成特征集,即形成所谓的元特征。例如,图像中的具有相同特性的区域、线段等。这类元特征由多个基础单元构成,是一种更简洁的目标表述单元,由此建立的目标模型将可以表述更多的、更复杂的、不同层次的目标类别。这类方法为基于知识的识别方法提供了信息组织的基础。

依据前述,目标识别任务与变化检测技术存在互相渗透关系,在三个识别层次上均可以找到结合点:第一层次,从背景中发现目标,通常称为目标检测。结合多时相信息,针对热点地区的动态监视任务中,提取变化与非变化,剔除“伪变化”或不感兴趣变化的过程;第二层次,区分目标的类型,通常称为目标分类,进一步的任务有目标鉴别与目标识别。例如,通过多时相掩膜构造,可有效识别移动目标(尤其是时敏目标)的动态情况,随着遥感数据回访周期的缩短,采用多时相或超时相数据可进一步完成某些感兴趣目标的动态特征刻画与跟踪监视任务;第三层次,个体目标的确认通常称为目标确认。随着数据空间分辨率与光谱分辨率的提高,在低层次检测识别的基础上,完成特定目标要素组成变化的精细化分析,例如:军事上的毁伤效果评估任务等。

下面,仍以基础方法为重点,简述面向目标识别任务的变化检测技术。

3.2 面向目标识别的变化检测技术

3.2.1 基于影像分类的变化检测

利用影像分类对多时相遥感影像进行的变化检测主要包括分类后比较法、同时分类法和人工神经网络法。基于影像分类的方法可以提供变化目标的类别,减少外界干扰因素对变化检测的影响,但其对学习样本的精度要求较高,分类结果对其性能的影响较大。

(1)分类后比较法。[14]分类后比较法是对每个影像进行单独的分类(监督或非监督方法),然后根据相对应位置区域像素类别的差异来检测发生变化的区域。一般情况下为了降低配准误差的影响,通过人工区分模式和形状,利用计算机进行定量分析来进行变化检测。该方法可以确定变化的空间范围和变化信息的性质,但分类方法选择较难,检测精度对影像分类精度的依赖程度较高。

(2)多时相同时分类法。[15]在监督或非监督模式下,利用多个时相的组合影像数据的单个分析来提取变化区域。在监督分类中,由变化区域和不变区域的学习样本来导出统计量,以决定特征空间;在非监督分类中,通过聚类算法来分析影像分类的类别。直接的多时相影像分类法在检测港口和森林区域的变化中,容易得到比较好的结果,同时能够简单地标记变化类别和减少分类的时间。

(3)人工神经网络法。[1]作为非参数的监督方法,是利用人工神经网络的自组织、自适应性强的特点,通过学习不同时相的影像数据样本来估计影像数据的属性和训练网络,利用网络结点间的连接来储存信息和完成分类计算。人工神经网络法的关键是确定神经网络的结构层数(具体包括网络层数的确定、隐含层节点数的确定、初始权值的选择和学习速率的选择。)和选择合适的训练样本。

3.2.2 基于影像空间结构的变化检测

基于影像空间结构特征的分析法主要针对人造目标,根据不同影像中人造目标的空间结构信息的变化来实现变化信息的提取。该类方法对于高分辨率影像变化检测方面具有较大的优势,但如何提取特征与分析比较是这类算法的难点。

(1)基于线特征。在基于目标识别的变化检测中使用的线特征主要有两种:基于影像梯度信息的边缘特征和描述目标形状的轮廓特征。基于线特征目标识别的变化检测主要是通过影像的边缘信息来描述地物,然后通过边缘特征的变化感知目标的变化,此法需要稳健的边缘特征提取方法和线匹配方法,对于影像的预处理的精度要求不高,同时比较稳健,对于形状不规则的目标有较好的检测效果。由于此法是通过目标的边缘进行检测,因而对目标变化的细微信息难以准确地描述。

(2)基于空间纹理特征。影像的纹理是影像灰度统计信息、空间分布信息和结构信息的反映,同时也是对影像空间上下文信息的描述,根据描述纹理的方法不同,可以将该方法分为利用梯度描述纹理和利用灰度共生矩阵描述纹理两类。不同的物体有不同的纹理特征,因而它的变化必将引起其纹理发生变化,可以利用其空间纹理的变化来检测目标的变化。目标的变化使其空间纹理也发生了改变,进而通过空间纹理的比较来感知目标的变化,该方法需要选择合适的纹理描述方式,必须根据不同的目标纹理特征选择合适的描述纹理的方法。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

4、遥感发展新趋势带来的思考

近年来,变化检测的研究呈现三个特点:应用广泛、数据多元、方法综合。目标识别是对有限感知数据的解释过程,随着感知手段的丰富和能力的提高,随着应用需求的不断深化,正确的、精确的和快速的目标识别需求将日益突出,存在着巨大的发展空间和应用前景,同时也面临理论方法与应用实践的严峻挑战。对目标识别相关的变化检测要求是:自动化、实时化和在轨化。文献[4]指出:目前的变化检测技术,从方法上看主要停留在像元级的数据导引的方法,缺少知识导引的特征级变化检测方法,尚未充分利用新旧影像间的许多关联信息,更缺少自动的变化检测方法;空间数据和识别知识的挖掘方法,处于起步状态,变化检测中较少利用多光谱和高光谱信息。

遥感对地观测的不断发展,带来了更高的空间分辨率、时间分辨率和光谱分辨率,观测平台的多样化使得综合观测、融合识别的趋势明显,即:大小卫星平台的综合、空天平台的综合、技术与应用的综合[12]。这将有效的提升数据的利用潜力和服务于识别任务的检测-鉴别-识别分析能力。

结合目标识别的应用特点,考虑到目前智能计算与自动处理的实际能力,在相关的变化检测研究中,应重点关注如下问题:

一是强调海量数据的快速筛选方法研究。感兴趣目标及其变化的快速筛选,逐步推向智能化、自动化、实时化,以解决实际应用需要,缓解人工处理压力;

二是重视数据挖掘带来的知识导引。异质数据的互补潜力,多时相数据、超时相数据中隐含的大量相关信息,远未得到系统的分析与总结;

三是引入适当的人机交互处理。智能化处理定位不准,导致许多研究找不到直接支持情报生产的契合点,只要人工交互设计得当,符合流程特点,可以简单快捷并充分发挥人的能动性;

四是多角度综合理论方法、领域技术及应用系统。形成集成的应用系统,综合利用先验信息、地理信息、专家专业专题信息等,在解决实际应用问题的同时,反过来进一步扩展目标识别与变化检测的理论研究内涵;

五是关注实际应用中可以采用的性能评价问题。面向具体应用,从影响性能因素的提取、性能参数的测试和性能参数认定等方面,综合提炼评价指标体系,并进一步获得应用和研究部门协调认可。

5、结语

针对面向目标的遥感变化检测技术良好的发展空间和应用前景,本文从变化检测的一般流程和常规方法入手,介绍了变化检测的常规方法――基于影像代数运算和基于变换的变化检测,并着重分析了面向目标识别任务相关的变化检测技术――基于影像分类和基于空间结构的变化检测,并对在与目标识别相关的变化检测研究重点关注问题进行了探讨。分析上述方法,我们得出以下结论:随着感知数据手段和能力的增加,随着应用需求的不断深化,正确的、精确的和快速的目标识别需求越来越多,面临着理论方法与应用实践的严峻挑战,需要解决图像自动配准、影像自动匹配、特征自动提取、目标自动解译、影像自动融合和数据自动清理和分类等关键性难题。作为补充,面向目标的变化检测应遵循以下几点原则:一是目标变化分离原则。从各种变化信息中提取目标的变化信息,排除系统噪声,自然变化规律以及非感兴趣变化等干扰。二是物候变化最大原则。选择目标变化最大的时间段,正确的光谱波段和合适的空间分辨率。三是过程误差最小化原则。由于是一个联动的分析过程,在几何配准、辐射校正等步骤中,应结合应用目的谨慎选择可行方法,尽可能避免信息失真。

参考文献

[1]钟家强.基于多时相遥感图像的变化检测:博士学位论文.长沙:国防科学技术大学,2005.

[2]马建文等.遥感变化检测技术发展综述[J].地球科学进展,2004,(4):195-196.

[3]张振龙等.遥感变化检测方法研究综述[J].遥感信息,2005,(5):64-66.

[4]李德仁.利用遥感影像进行变化检测[J].武汉大学学报科学信息版,2003,(5):7-12.

[5]Singh, A. Digital Change Detection Techniques Using Remotely Sensed Data[J]. INT.J. Remote Sensing,1989,10(6):989-1003.

[6]沙志刚.数字遥感技术在土地利用动态监测中的应用概述[J].国土资源遥感,1999(2):7~11.

[7]T Fung, W. Siu. Environmental Quality and Its Change, An Analysis Using NDVI.[J] INT.J. Remote Sensing,2000,21(5):339-355.

[8]刘鹰,张继贤,林宗坚.土地利用动态遥感监测中变化信息提取方法的研究[J].遥感信息,1999,(4):21-24.

[9]张路.基于多元统计分析的遥感影像变化检测方法研究:博士论文.武汉:武汉大学,2004.

[10]孙家炳,舒宁,关泽群.遥感原理、方法和应用.北京:测绘出版社,1997.

[11]王润生.信息融合.北京:科学出版社,2007.

[12]国家遥感中心编著.地球空间信息科学技术进展.北京:电子工业出版社,2009.

[13]John R. Jensen著,陈晓玲 龚威 李平湘等译.遥感数字影像处理导论.北京:机械工业出版社,2007.

简述信息安全的特征篇6

1移动信息服务质量理论

服务质量理论源于营销学领域,并取得了丰硕的研究成果。Gronroos作为研究服务质量的先驱,首次提出了服务质量的概念,认为服务质量是服务期望与感知服务比较的结果,由技术质量和过程质量构成[2]。在此基础上,美国Parasuraman、Zeithamal和Berry(简称PZB)对服务质量影响影响因素行了详细分析,得到5个维度:有形性、可靠性、响应性、保证性和移情性;并在服务质量测度方法上,提出了最著名的SERVQUAL模型,通过服务期望、感知服务、服务最低容忍度3个值来测度服务质量[3]。PZB提出的服务质量5个维度及测度模型成为研究服务质量构成的主流,但一些学者对测度模型存在期望值不稳定、效度和信度低等问题进行了批评,并提出了一些替代模型。Cronin和Taylor建立了SERVPERF模型,使用单一的效能来测度服务质量[4]。Bradym和Cronin指出评价服务质量是基于3个不同的层次――总体层次、 主维度层次和子维度层次;最高次序的维度仍旧是服务质量,主维度分别是交互质量、环境质量和结果质量,相应地,每个主维度由有关的子维度组成[5]。

随着信息时代的到来,传统服务质量评价标准不再适用于网络服务,部分学者对有关网络服务质量理论进行了研究。Zeithaml、Parasuraman和Malhotra(简称ZPM)在2000年首先提出了电子服务质量的概念,并构建了e-SQ模型,使用11个评价维度――可靠性、响应性、可获取性、灵活性、易导航性、效率、保证性、隐私性、价格信息、站点美学、个性化――来评价电子服务质量[6]。2005年,ZPM在前期研究和实证分析基础上提出了E-S-QUAL评价量表。E-S-QUAL评价量表通常被分为两个量表:基本E-S-QUAL量表和E-RecS-QUAL量表。基本E-S-QUAL量表,由效率、实现性、系统可用性、隐私性4个维度、22项评测指标构成,主要用于评测用户正常使用时的实际感知状况;E-RecS-QUAL量表,由响应性、补偿性、接触性3个维度、11项评测指标构成,主要用于测量遇到网络故障时的用户感知质量[7]。Yang Z认为网络服务质量应关注6个指标:可靠性、接入性、易用性、个性化、可信性和安全性[8]。Lociacono构建了网站信息服务质量模型WEBQUAL,包含了信息相关性、互动性、信任、反应时间、网站设计、直觉性、视觉吸引力、新颖性、感性魅力、一体化沟通、业务流程和替代性12个维度[9]。Wolfinbarger,Gilly构建了eTailQ量表,包含网站设计、可靠性、实现性、隐私/安全性、客户服务维度[10]。Santose从主动层次和潜在层次提出了网络服务质量决定因素概念模型[11]。卢涛,雷雪从有用性、易用性、有形性、可信性、实现性、回应性6个维度构建了网络信息服务质量的评价指标体系[12]。张雅君构建了数字图书馆服务质量评价指标体系包括:数字资源、信息的易用性、数字化服务[13]。朱红涛,刘永指出影响数字图书馆信息服务质量的因素主要涉及服务设施、服务内容、服务方式和服务效果4个方面[14]。

从国内外对服务质量的研究文献来看,服务质量的研究内容已经比较丰富,但针对移动信息服务质量的研究尚未涉及。移动信息服务是图书馆信息服务模式的延伸,与图书馆传统服务在服务范围、服务模式等方面有着较大区别,具有移动性、广泛性、个性化、便捷性、主动性等特征。因此,本文以网络信息服务质量理论为理论基础,充分考虑移动信息服务的特征,尝试构建移动信息服务质量评价体系。

基于以上对信息服务质量研究文献的分析,结合移动信息服务体系与特征,在小范围内组织用户讨论移动信息服务质量关键影响因素的基础上,初步制定了移动信息服务质量评价指标体系,包含5个维度和28个指标,如表1所示:有用性、易用性、可靠性、安全性、响应性。

(1)有用性:Lociacono,卢涛,雷雪等将有用性作为网络信息服务质量的评价维度之一[9,12]。有用性是用户选择移动信息服务的目的,深刻影响用户对服务质量的认同感。从移动信息服务体系来看,读者通过移动信息服务系统访问或接收各类信息资源,有用性不仅体现在移动信息服务系统是否能对用户访问资源带来有用性,同时也体现在读者访问到的移动资源是否对读者有价值。因此将有用性延伸为科技有用性和信息有用性,并定义为:信息系统以及其所提供的信息能协助顾客获取他们所需的信息的程度[12]。

(2)易用性:ZPM,Yang Z等都将易用性作为网络信息服务质量的一个重要维度[6,8]。易用性用于描述移动信息服务系统是否易于读者使用及获取图书馆的移动资源。移动信息服务主要通过短信、WAP、APP 3种应用模式为读者提供服务[15],方便读者根据需求自由选择适应的服务模式。移动信息服务3种服务模式对应的信息系统是影响读者易于使用的主要因素。有部分学者将信息系统的版面设计、色彩美观等单独作为一个维度(有形性)来进行建模。本文考虑到这些因素都属于移动信息服务系统设计,并且对读者使用系统有一定程度的影响,因此,将该类指标并入易用性。

(3)可靠性:ZPM,Yang Z,Wolfinbarger,Gilly都认为可靠性是影响网络服务质量的相当重要的因素[6,8,10]。可靠性用来描述图书馆是否可以为读者随时随地访问图书馆资源提供保障,需要通过移动信息服务系统运行稳定,功能实现畅通来保障。

(4)安全性:本文对ZPM,Yang Z等学者[6,8]提出的网络信息服务质量评价的安全性和隐私性两个维度进行了整合。安全性维度主要用于描述读者通过移动网络访问图书馆时,个人信息、访问信息能否得到保护而不受损害,从而影响读者能否放心使用的程度。

(5)回应性:学者们通过使用响应性、补偿性、接触性[7]、一体化沟通[9]、客户服务[10]等维度来描述与顾客的售后服务质量。对于移动信息服务,读者对服务反馈的感知质量深度影响着整体服务质量,基于此,本文采用回应性来测度对读者意见及需求的反馈及补救。

3移动信息服务质量评价指标体系的修正

31问卷设计及调查

根据建立的移动信息服务质量评价指标体系设计调查问卷,问卷共设28个测度项,从有用性、易用性、可靠性、安全性、回应性5个方面考察读者对移动信息服务质量的感知。问卷使用7点Likert量表来度量测度项,调查对象为使用移动信息服务的图书馆用户。

本次调查共向图书馆用户发放问卷150份,回收问卷124份,去除因填写不完整、所有选项打分一致等产生的无效问卷12份,共获得有效问卷112份。为了辨识读者特征对移动信息服务质量的影响,本研究提高了用户调查的覆盖面,包含了教师、研究生、本科生、各学科专业的用户,能基本反映高校移动信息服务质量评价实况。

32问卷精简

根据CHURCHILL[16]的建议,问卷精简过程如下:第一步是计算问卷中每一个问项的单项――总体相关系数(CITC),如果CICT低于05,则该问项被剔除,除非有特殊理由才保留该问项;第二步,使用Cronbach α系数评价问项删除前后的可信度,如果删除该问项后得到的Cronbach α系数有显著提高,则应该删除该问项;最后,利用探索性因子分析计算“垃圾问项”删除后留下的问项,检验维度的合理性。

321CICT及信度分析

本文利用SPSS190软件对问卷数据进行CICT及信度分析,计算结果如表2所示。根据上述提及的问卷精简原则,发现:Q01的CITC值小于05,但删除该指标后,对应维度的Cronbach α系数有所降低,因此保留该问项(表中用斜体字表示);Q06,Q14,Q25的CITC值均小于05,且删除这些问项后,对应维度的Cronbach α系数都有所提高,因此删除这些问项(表中用粗体字表示)。通过CITC及信度检验后,指标体系精简到25个指标。

322效度分析

对初步精简后的指标体系采用主成分分析法做探索性因子分析,以检验指标体系的合理性。

为了确定问卷数据是否适合进行因子分析,本文采用KMO取样适合度检验法和巴特利特球形检验法对问卷数据进行检验。计算问卷数据的KMO值为0876,且通过巴特利特球形检验,表明问卷适合做因子分析。

利用主成分分析法,设定提取5个因子,并采用方差最大法对因子矩阵进行旋转,仅将因子载荷最大值显示出来,结果见表3所示。

通过探索性因子分析结果,可以看出:Q09、Q16两个指标在因子上的最大载荷量小于05,根据因子萃取标准[12],予以删除。提取出的5个公因子,总共解释了总方差的74%,表明因子提取结果在可接受范围。

根据问卷精简原则,通过3个步骤对问项进行了精简,最终确定了包含5个维度(有用性、易用性、可靠性、安全性、回应性)和23个指标的服务质量评价体系,为移动信息服务评价提供了有力的工具。

4结论

服务质量本身是一个很抽象的概念,又是一个复杂的集合体,对服务质量的测度需要对构成服务质量的多个具体要素进行评价。本研究从用户角度出发,在广泛综合现有文献研究成果基础上,立足于移动信息服务自身特征,构建了移动信息服务质量评价体系。然后,通过问卷调查,根据问卷精简原则,使用效度分析和因子分析方法对评价指标进行了修正,最终确定了包含5个维度和23个指标的评价指标体系,为准确评价移动信息服务质量提供了一种有力工具。

本研究由于条件局限,尚存在着以下不足,也是后续研究中需改进的地方:

(1)本研究的实证研究对象为南京邮电大学图书馆使用的超星移动图书馆服务的用户,因此在移动信息服务普适性方面可能会有所限制。表3效度分析结果

指标因子12345Q010721Q020861Q030818Q040705Q050603Q070540Q080715Q090441Q100762Q110683Q120787Q130610Q150624Q160361Q170658Q180755Q190934Q200506Q210705Q220619Q230702Q240519Q260934Q270823Q280798

(2)本研究虽然在问卷调查时考虑了读者的多样性,但问卷发放和回收的数量并不是很多,可能会对调查结果产生一定的误差影响。

简述信息安全的特征篇7

随着计算机技术的深入发展,互联网络已经成为重要的信息传播方式[1]。数据信息高度共享的同时,网络入侵手段技术也越来越复杂,计算机信息被破坏,数据被篡改[2]。为了防御网络入侵,对计算机检测系统系统提出了更高要求。

计算机网络入侵检测系统是一种智能的数据分析技术,通过从大量的网络数据挖掘中找到入侵数据,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,对入侵数据特征进行维度简化,基于异常离散点进行检测[3]。传统的计算机网络入侵检测手段误报率高,系统检测时间较长,易造成检测系统的死循环。

针对上述问题的产生,设计并实现了基于神经网络入侵检测系统的设计,仿真实验表明,改进的入侵检测系统具有较高容错能力,检测率高,为计算机网络提供了保障。

二、入侵检测概述

2.1入侵检测的过程与基本原理:

网络入侵是指网络传输的数据信息在没有经过网络授权情况下进行传输的过程,该过程对计算机网络存在较大隐患危及系统安全。网络入侵检测的过程主要是针对网络中数据信息的分析、处理的过程,根据提前制定的网络安全策略和检测方法对网络数据进行最基本的响应,其过程如图1所示。

2.2网络入侵检测方法描述

在计算机网络中存在输入和输出数据信息,将输入信息多个单元关联取其权值。从网络数据的大量数据中提取入侵行为特征,对数据处理检测过程进行记录。以入侵数据检测采用的中心点进行分析,将入侵行为的攻击方法和计算机制进行处理。

网络数据入侵行为检测根据其中数据挖掘的分析与处理方式进行,分为误用检测模型和异常数据检测模型。

在进行入侵数据分类处理过程中,需要建立类别标签,通过对分类算法进行建模学习,对该类数据信息进行预测,用以判断网络数据是否具有入侵行为。在入侵检测过程中,通常是先运用制定的检测规则进行网络数据大量分析找到其关联性,将关联性用于检测分析入侵行为,建立关联规则的分析模型。建立模型后,对采集到的大量网络数据信息进行降噪处理,简化数据信息。

2.3入侵检测的特征降维

计算机网络入侵检测的过程,是将待检测的网络数据信息进行分类,标记为正常和入侵两种行为。入侵数据信息行为主要取决于数据的规模和算法。

入侵数据特征降维主要是为也简化入侵数据表征,通过简单的方式将多余的数据信息进行剔除。降维后的数据能够获得更好的检测效果。是因为降维数据可将不必要或不重要的数据信息进行有效删除,避免运算复杂性,另一方面降维后数据涉及的数据特征更加简洁,易于分析建模。还可降低数据运算时间和维度复杂性,提高检测效率。

三、基于神经网络入侵检测系统

在对计算机网络入侵数据完成聚类阶段后,可以得到网络数据集合,各集合间相似程度系数在神经检测入侵行为过程中十分重要,对入侵数据检测结果影响较大。在NIDBGC算法中,设置固定预设值能够确保在检测过程中聚类有较好的集合效果。

在计算机网络中引入遗传算法进行入侵数据检测是自适应全局优化概率算法。是利用编码与解码来实现网络空间与解间映射,通过交叉变异和选择对检测数据进行优化。

四、结论

针对传统的入侵检测系统存在的问题,提出并实现了基于神经网络入侵检测系统的设计,仿真实验结果表明,提出的计算机网络入侵检测系统设计具有较高容错能力,检测率高,为计算机网络提供了保障。

参 考 文 献

简述信息安全的特征篇8

信息加密技术就是通过密码算术对数据进行转化,使之成为没有正确密钥任何人都无法读懂的报文。在数字信息系统中可利用计算机执行加密算法,改变负载信息的数码结构,从而实现对原有信息的保护[1]。

现行的许多计算机系统中,包括许多非常机密的系统,都是使用“用户ID+密码”的方法来进行用户的身份认证和访问控制的。存在密码丢失、密码被盗取、密码被破解等安全隐患。由于人体的身体特征具有不可复制的特点,随着计算机技术的发展,人们把目光转向了生物识别技术,希望可以籍此技术来应付现行系统安全所面临的的挑战,其中的指纹识别技术更是生物识别技术的热点[2]。自上世纪60年代起,指纹识别技术在考勤机、电子锁、汽车安全、设备操控管理、 IC卡、网上银行等信息技术领域获得越来越广泛的应用。

在笔者主持研制的一款专网用户终端项目中,用户要求对终端上保存的重要信息,如通话记录、电话簿、录音文件等进行加密存储。在综合比较业内成熟的信息加密技术后,笔者设计了一套基于指纹特征的数字信息加密系统,并在加密时采用“随机码”技术产生随机密钥,进一步提高了系统的安全性。

二、系统设计

2.1 系统体系结构设计

本系统中集成了USB接口指纹采集模块,模块可采集并储存用户指纹特征值(指纹模板)作为其登陆和使用设备重要功能的凭证。故采用采用基于生物特征(用户指纹)的信息安全加密方案,用指纹特征值作为加密密钥。

系统体系结构如图1所示。指纹采集模块负责采集和存储用户指纹,加密系统需要时,可返回存储的指纹特征值。加密系统运行在用户终端上,通过自带加密算法实现对用户机文件及重要信息的加密保护。其他应用系统需要使用被保护的用户数据时,需要通过信息加密系统的指纹认证后获得被原始数据。

2.2 加解密流程设计

密钥选用用户存储的第一个指纹模板(512字节)。由于设备的密钥保存环境是相对安全的,为保证算法效率,采用简单、效率高的按位异变换算法。

系统对文件的加解密过程见图2和图3。

“随机码”技术一般应用于“私有密钥”加密体制中,设计目的是增加以统计分析方法破解的难度,或者在多次利用同一密钥加密时,尽可能产生不同的密文,以防止密钥被窃取导致“一破全破”的后果。

在本系统中,可选择采用“指纹特征值+随机码”作为密钥,替代原有以指纹特征值作为密钥的方式,但加、解密流程与算法不变。技术难点在于在解密过程中,必须准确获得加密时的产生的随机密钥。

3.2 加密算法设计

指纹特征值为512字节,随机密钥也定长为512字节。当明文(待加密信息)大于512字节时,每次取512字节与密钥进行异或,产生密文。

设第i次加密时,随机密钥为Ki[j],则

Ki[j] = (C[j] + Ri+1)% 256

其中,j=0,1,……511,C[j]为第j个字节的指纹特征值

Ri+1为一伪随机数列:

Ri = Ri-1+Ri-2

其值由迭代过程开始给定的两个种子(初值)R0和R1,以及迭代次数决定。

采用该种随机密钥方式进行加密的优点:

每加密512字节信息,使用的密钥均不相同,大大降低了利用频度统计分析方法进行破解的可能性;

如果能动态给定随机数量Ri的初值R0及R1,可保证每次加密不同文件使用不同的密钥,防止用户指纹特征值丢失而导致所有加密文件被破解的后果;

加解密算法简单、可逆,适合大数据量、实时加解密。

3.3 伪随机数列初值设定策略

策略1:以待加密文件的首、尾两个字节作为R0、R1的值;加密时,首、尾两个字节不加密,以保证解密程序能正确获得伪随机数列的初值。

该策略的优点是密钥与文件内容有关,对大多数文件可以做到“一次一密”。但是对某类首尾均有固定格式的文件,密钥完全相同。

策略2:以加密时的日期、时间作为R0、R1的值;加密后,把这两个值添加到密文文件的末尾。

该策略优点的如果用户不改变系统时间,可以做到“一次一密”;但文件长度被改变,在一定程度上为破解留下提示信息。

四、结论与展望

本文提出的基于指纹特指和随机码结合的数字信息加密系统是一种将生物特征数据和密钥结合起来的生物特征加密技术。它结合了生物特征识别技术与密码技术的优势,并实现了每次加密均使用不同的密钥,进一步提高了信息安全性。目前该系统已通过用户验收并投入使用。

基于项目研制周期和算法效率的考虑,系统中的加密算法采用了较为简单的算法,后续若需要进一步加强加密安全性,可考虑使用DES、IDEA、RC5[3]等业内著名加密算法进行替换。

参考文献

简述信息安全的特征篇9

本文按结构方式介绍几种税务信息正文部分的写作。

1.因果式。这是一种前因后果或前果后因式的结构,层次排列顺序为由果到因或由果溯因。如:[江苏省地税系统精神文明建设有成效]江苏省地税系统坚持“两手抓、两手都要硬”的方针,以争创文明单位和“建文明窗口,树地税形象”活动为契机,深入开展思想教育、廉政建设和业务培训,出现了精神文明建设与税收工作相互促进、协调发展的好势头。截止目前为止,全系统有574个单位受到各级党政部门的表彰;有2025个单位受到各级税务部门的表彰;有115个单位在当地行风测评中荣获前三名。

2.并列式。就是在安排层次时,将性质相同的材料归在一起,材料与材料之间构成并列关系。如:[福州市国税局采取措施加强出口税收管理]一是明确职责,进一步规范“免抵退”税管理。要求各基层局从分管领导到经办人,层层建立工作责任制,确保“免抵退”税管理工作规范有序,数字准确无误。二是加强领导,要求各基层局按照市局规定落实电脑开票制度及中心分局、县局、市局三环节的对帐制度。三是搞好出口供货不开票(即“不征不退”税业务)检查扫尾工作,加强日常性管理,堵塞管征漏洞。

简述信息安全的特征篇10

文章编号:1004373X(2008)0102102オ

Research on Modeling for Wireless Channel Based on Multipath Shaped Factor

LI Xinlin,LIU Shengchun

(School ofInformation,Yan′an University,Yan′an,716000,China)

Abstract:This paper introduces the theory of multipath shaped factor for small scale fading wireless channels, and simply describes the communication channels. Still it interprets the disadvantages (that multipath waves are assumed to arrive at the receiver with equal power from horizon in every possible direction.) about the traditional wireless channel modeling in communication, because of which a new modeling idea basis is put forward:the angular distribution of multipath power,and then describe the model character with three multipath shape factor. At the end of this paper, an specific example is used to prove the new wireless channel modeling owing all the virtues prior besides more simply characters. so it is an effective method in wireless channel modeling.

Keywords:multipath shaped factor;modeling the small[CD*2]scale wireless channel;angular distribution of multipath power;wireless channel model;angular spread;angular constriction;azimuthal direction of maximum fading

多径成型因子理论通过定义三个成型因子(角扩展、角收缩和最大衰落方位角方向)来表述小尺度无线衰落多径信道,其对物理意义有直观的几何解释和对信道的简洁精确描述使问题的分析非常简单明了。反之,用功率分布来为无线信道建模,以三个成型因子来衡量信道的特征,亦极为简洁。

1 多径成型因子的概念

多径成型因子[1]的定义来源于多径功率的角度分布p(θ),具体而言是由p(θ)的第n个复傅里叶系数定义的:

И

1.1 角扩展(Λ)

(1) 角扩展的物理意义是衡量多径功率集中在一个到达角的程度。定义为:

(2) 角扩展Е的变化范围是0~1,且有:Λ=1代表接收功率的分布没有明显的差别,即均匀分布;Λ=0代表只有一个方向的多径成份(区别其他形式的角扩展定义)。И

1.2 角收缩(γ)

(1) 角收缩的物理意义是衡量多径功率集中在两个方位角方向的程度,定义为:

2 利用多径成型因子构造信道模型

小尺度衰落信道的描述中,其一阶统计特征主要通过概率谱密度函数(PDF)来描述,二阶统计特征主要通过功率谱密度(PSD)、电平通过率和平均衰落持续时间来描述,现在的研究表明:二阶统计特征在很大程度上依赖接受多径的到达角。传统的研究是使用全向的方位角模型,即:认为多径波到达时在各个方向上的功率都是相等的,而事实的实验测量表明:到达本地区域的多径情况与全向传播的假设相差较大[2],即:多径波的能量分布很难做到均匀分配。而利用多径成型因子理论则可以由多径功率的角度分布p(θ)Ю唇模[1,3]。

2.1 扇区模型

如果假设在一定的方位角范围内,到达的多径波功率是连续且均匀的,则可将其功率的角度分布构造为:

И

当K很小时,Λ1,γ0,此时信道近似为全向信道。随着K的增大,角扩展下降,而角收缩却在增加。另外,当K趋于-∞时,Ю乘(Rice)信道蜕变为瑞利(Rayleigh)信道模型[3]。

在实际中,如果根据实际的地形,建筑物的分布及工程经验能构造出功率的角度分布,由上分析可知该信道的特性将可以由三个成型因子简洁地描述出来,而且可进一步把二阶统计特性简洁描述出来。

3 结 语

本文就无线信道的小尺度衰落的成型因子理论做了基本介绍,提出用信道的功率分布来建模,通过成型因子来表明信道的特性,并且通过Matlab的处理给出图线关系图,将信道的特性简洁明了地体现出来。在无线信道的建模方法上给出一种新思路。

参 考 文 献

[1]Durgin G D,Rappaport T S.TheoryofMultipath Shape Factor for Small-Scale Fading Wireless Channel[J].IEEE Transaction on Antennas and Propagation,2000,48(5):682-693.

[2]Coulson A J,Willianmson A G,Vaughan R G.A Statistical Basis for Log-Normal Shadowing Effects in Multipath Fading Channels[J].IEEE Transaction on Communications,1998,46(4):494-502.

[3][美]Theodore S,Rappapport.无线通信原理与应用[M].周文安,付秀花,王志辉,译.北京:电子工业出版社,2006.

简述信息安全的特征篇11

互联网技术主要有下列特征:统一编址和域名查询、泛在的连通性、动态路由机制、网管分布实施、无连接分组转发、业务在终端实现,独立于网络、网络与低层技术无关、管理和信令带内传送、提供尽力而为的服务质量、只依据目的地址路由等。

这些技术特征中,一部分是互联网设计理念所决定(例如业务在终端实现,独立于网络、网络与地层技术无关等),反过来也直接支撑上述技术理念。一部分技术特征设计理念没有涉及,是所采用的技术引入的,原则上不违背设计理念,但是反过来又将设计理念定死,不能轻易修改。

上述技术特征,无论是设计理念所决定还是所采用的技术所引入,只有专业人员关心,普通用户既看不到也不关心。在普通用户看来有互联网如下外在特征(所采用的技术本身由于广为宣传也成为外在特征):使用TCP/IP协议族、提供浏览邮件新闻等典型业务、不断有新东西(业务种类无限可能)、全世界范围、大量用户、海量信息,免费资源、可以方便找人聊天(便捷的交流平台)、可以做个人网站写博客展示自己(广泛深入的参与性)、计算机终端(终端智能),能边打电话边浏览(多样业务)、有时很慢有事不通(无服务质量保障)、到处是病毒垃圾(没有安全保障)、业务大多免费(建立商业模式困难)等。

这些外在的特性一部分是由设计理念所确定的技术特征所决定,其他外在特征是所设计和采用的互联网技术所决定。有些外在特征例如网络全世界范围,包括海量信息,大量用户、具有最广泛参与性等虽然不是设计理念所决定,但是已经被使用者广泛接受,成为互联网不可分割的一部分。一些外在特征无论是设计理念所决定还是所采用技术所引入都是使用者不需要的,例如无服务质量保障、没有安全保障等。但是这些需求可能需要修改完善互联网技术(协议),也有可能受当前技术限制无法改进,需要引入新技术作替代。

在修改完善或引入新技术的同时,可能对互联网设计理念产生影响。互联网的成功是设计理念所直接决定,因此对设计理念的变更必须慎之又慎,对设计理念不恰当的变更可能会扼杀互联网的生命力。但是设计理念也不是绝对不能改变的,因为普通使用者看到的是互联网的外在特征,核心理念以及核心理念决定的技术特征对于普通用户来说是几乎不可见的。因此随着技术的发展以及需求的增加,设计理念和应用的技术也可能因为使用者的需求有所变更和进展。

互联网特性

互联网外在特征是普通用户直接看到的内容,实际上是对用户需求的一种满足。也许有专业技术人员会认为特性是外在的,只有符合设计理念的网才是互联网,改动设计理念的网络就不是或者说很可能不是互联网了。但是绝大多数用户会直观地认为有这些特征能满足这些通信需求的网络是互联网。当然由于技术限制,并非所有的特征都是用户所希望的。站在绝大多数普通用户的立场,我们说互联网具有下列特征。

TCP/IP协议族:TCP/IP协议族是当前互联网技术核心之一,经多年潜移默化的宣传也已经成为互联网显著特征。当前互联网使用TCP/lPv4协议族,TCP/IPv4协议族也因互联网的成功而得到最广泛的应用。随着互联网的应用,所有的应用都被实现在TCP/IP协议族上。TCP/IP协议族符合互联网所有的核心理念,但是并不是说互联网必须采用TCP /JP协议族。至少当前IPv4协议族已无法满足互联网发展要求。因此TCP/IP协议族是当前互联网显著特性,但不是必然选择。

浏览、邮件等典型业务:当前互联网上最典型的业务是Web浏览、电子邮件业务、文档分享业务、BBS业务等。上述业务也是当前互联网上使用最多的业务,这些业务使互联网成为资源共享平台、实时快速的第四媒体、虚拟社会、游戏平台等。因此无论互联网和下一代互联网何去何从,上述典型业务将在很长时间内长期存在。因此Web浏览、电子邮件、文档分享等业务在很长一段时间内将是互联网典型业务特征。

业务种类无限可能:互联网是一个典型的多业务网。包括Web浏览业务、电子邮件业务、分组语音业务、文件交换业务等等。除了已知的业务应用外,互联网上还不断涌现新的业务和应用,例如BLog、P2P等。虽然互联网是IP网,同时Every Thing over IP,但是并不是所有的业务都能在互联网上开展好。只有真正适合互联网,对互联网有合理预期的业务才能开展好。该外在特性是业务在终端实现,独立于网络和网络与底层技术无关所决定。无限业务可能是互联网必要特征。

全世界范围,大量用户:互联网是一个遍布全世界的网络,互联网有数以亿计的用户。网络的价值与用户数量的平方成正比,因此互联网网络价值难以估计。互联网上大量的用户带来虚拟社区、海量信息、互动游戏等多种多样的业务应用,进一步吸引更多的用户。虽然电话网也是全世界范围,也拥有大量用户,但是电话网主要用于人与人沟通,不能用作获取海量信息。

海量信息,免费资源:互联网上有数以亿计的海量信息。当前采用Google等搜索工具时,大多数关键词都能得到数以万计的结果。而且上述信息绝大部分都是免费的。海量信息和免费资源是互联网必要的条件。便捷的交流平台:在互联网这个沟通交流平台上,可以很便利地使用一对一交流(QQ、MSN、skipy等),一对多交流(web网站、BBS、流媒体等),多对多交流(聊天室,视频会议等)。虽然当前电话网非常便捷,但是互联网已经成为广泛认可的交流沟通平台。

广泛深入的参与性:互联网提供了最广泛的参与性。互联网骨干网只是一个提供泛在连通性和无连接分组交换的平台,只有加上了无数的服务器和所有用户参与才成为互联网。所有用户的参与给予互联网无比的活力。也许可能有公司能建立一张与互联网一样大的网络,但是不可能有公司能提供象互联网一样多样化服务,海量信息的网络。最广泛的参与性不但体现在对互联网业务的使用,信息的索取,还体现在业务的创新,信息的提供。广泛参与性是互联网必要的特征。终端智能,多样业务:由于网络只提供无连接分组服务,业务在终端提供,因此复杂的业务逻辑都在终端

实现。同时由于互联网在单一终端上提供多种多样的业务,终端必须实现一定的智能才能实施。与智能网络,傻瓜终端的传统电话网络相比,互联网是一个典型的智能终端,傻瓜网络。该外在特性是业务在终端提供,独立于网络的技术特性所决定,也是互联网必要特征。

无服务质量保障:当前很多人认为互联网没有服务质量,这样的印象来自于互联网上的某项业务的服务质量,例如邮件收不下来、页面打不开、IP电话断续等。实际上虽然IP网只提供尽力而为的服务质量,但是当前互联网俨层服务质量并没有想象中那样差。大多数服务质量问题都处在终端(主要是服务器端)。服务器实施了有效的业务层接纳控制以后,互联网业务服务质量可以有效提高。因此没有服务质量保障是当前部分互联网特征,但不是互联网必然必然特征。

没有安全保障:当前网络安全问题受到前所未有的关注,绝大多数安全问题聚焦在互联网上。网络安全主要体现在网络设施安全,网络设备安全,网络信息安全以及网络行为溯源等。在互联网建设初期,网络设备和网络设施稳定性可靠性不够;用户相互信任,对信息安全问题较少;网络行为溯源没有需求。随着互联网的发展,电信运营商介入骨干网建设,IP网络稳定性急速上升;终端/服务器可靠性没有随之增长,当前大部分业务不可用都来源于服务器大部分网络不可用都是由于终端/服务器不稳定引起。网络行为溯源虽然出现需求,但是由于IP网络的技术特点,难以实施。没有安全保障也是一时现象,不是必然特征。

建立商业模式困难:电信业认为互联网没有商业模式,主要来源于建设互联网骨干网后没有预期的利润,而这种预期来自电话网、传输网等电信网络。实际上用户愿意为接入付费,在享受免费服务的同时也愿意为感兴趣的业务付费,也愿意使用互联网作便利的中介,因此互联网并不是没有商业模式,只是互联网商业模式中缺少骨干网这一环节。当前互联网商业模式在不断探索和丰富中。

下一代互联网特征需求

下一代互联网外在特征需求,是对下一代互联网需求的体现。需要研究当前互联网外在特征中哪些是需要在下一代互联网中继续保留的,哪些是需要改进的。在用户看来满足下面所分析特征需求的技术才能成为下一代互联网技术,采用可行技术构造满足下面特征需求的网络才能成为下一代互联网。

全世界范围,大量用户:网络的价值与用户规模的平方成正比,网络的吸引力同样与用户规模密切相关。全世界范围的网络才能使多元文化的交流与碰撞成为可能。因此全世界范围,大量用户是下一代互联网的一个必不可少的条件。

海量信息,廉价便捷资源:当前互联网已经在改变人们的生活方式,互联网已经是一个知识共享平台,平台上有海量的信息以及大量免费的资源。下一代互联网上海量信息是必不可少的条件。当前免费信息中充斥垃圾信息,下一代互联网获取有效价格合理支付便利的资源更重要。

典型互联网业务:就现在看来,当前互联网上的典型业务都应当在下一代互联网上继续提供。下一代互联网依托上述典型业务作为资源共享平台、快速实时的第四媒体、虚拟社会、游戏平台的功能还会保持。此外下一代互联网上还会出现更多的新业务。

智能终端,多样业务:互联网的魅力很大程度上来自业务的新颖性、多样性和实用性。要在网络上提供多样业务,终端必须拥有相当的智能。因此下一代互联网一定是一个提供多业务的网络,而且不应当仅仅提供事先设定的几种特定业务的网络,而应该是在用户广泛参与下拥有无限的业务创新能力的网络。因此智能终端,多样甚至无限业务是下一代互联网的必要条件。

用户参与广泛深入:互联网骨干网的优势不仅仅来自泛在连通性和无连接分组交换的物理平台,更重要的是来自无数用户参与。当业务完全由运营商设计和提供时,一方面因为运营商精力有限不可能关注所有需求,另一方面运营商也不可能也有时不愿意完全符合用户需求,业务受制于公司规模与投入。下一代互联网必须能使用户广泛而深入地参与进来,不但在业务的使用上,而且在业务应用的创新和提供,才能像当前互联网一样成功。

服务质量保障:当前互联网没有服务质量保障,实际上是指当前互联网没有针对某个业务或者某个特定用户使用的特定业务保证服务质量。互联网总体服务质量还是有一定程度保障的,或者说与使用者得到的服务质量与付出是相适应或者相对其他网络超值的。下一代互联网是否对每个用户使用的某个业务保障服务质量取决于技术可行性以及代价。就现在看来在技术上即使可行的,但是付出的代价过高,而且当前互联网可以一定程度保障业务总体服务质量。因此基于用户的特定业务行为的服务质量保障在下一代互联网不是必要条件。

相关安全保障:互联网由于历史原因,安全设计考虑不多,因此安全问题备受争议。网络与信息安全内容广泛,下一代互联网中应当区别对待。下一代互联网骨干网安全例如维持网络的连通性、可用性、防攻击(控制面,管理面和数据面)、设备安全、链路安全等应当由协议设计以及ISP保证;业务安全应当由业务提供商保障;数据的机密性完整性应当由通信双方保障;网络提供业务溯源合法监听用户数据由相关业务提供者保障安全;终端安全由操作系统、应用软件以及用户共同负责;所有协议设计中都应考虑防治非法使用、恶意攻击等。因此下一代互联网必须考虑安全,但是不能由网络包办一切。

简述信息安全的特征篇12

一、信息时代特征简述

工业设计的物质基础是现代科学技术,当今时代已经进入信息时代,其飞速地改变着人类社会的生产以及生活方式,信息时代的特征即计算机智能化和信息的综合化的程度高速发展,人类的高明知识和本领都可以编成程序输入机器之内,并可以根据指令毫无差错地将其重现出来,机器变成了人的辅导者,人们所进行的设计是从“信息”着手,将人们通过感觉和知觉而获得的对事物的认知作用及其效果作为设计的基本价值。由此可见,信息时代的产品将会向非物质化的方向发展,如“生物芯片”、“智能卡”等产品小到薄片状,人物接触的关系日趋缩小,在使用上界面促进了互动,从机械操作演化到电子操作,将逐渐取代身体的参与,在人一机之间的设计上,将转向以眼睛目光为主的间接接触方式,例如视觉感受和知觉过程就是一系列反馈活动参与的过程,如何使视觉感受发生一致性而不是非一致性的波动,如何通过形象的符号系统设计成为人类相通的共同语言而不受民族和地域的限制,成为可直接为人类广泛接受并引导人的思维活动而达到使用方便的目的。因此,产品设计的创新将体现其独有的特征。二信息时代产品设计创新的特征

(—)更加遵循“人性化”设计理念

信息社会的发展,促使产品设计不断更新,但其核心依然是“以人为本”。因为,工业设计的目的永远是为人们提供合理的产品与服务。也正因此,信息技术的发展,是对“人性化”创新设计的再研究,是为了让产品能够更加符合人们的需求,如果说当今人类社会生活和科技的发展为数字化提供了必要的条件,那么人性化设计则是为这种条件进行升华与诠释。纵观现代产品设计,在缤纷夺目的产品海洋中,以人性化设计为主题的产品总是脱颖而出,并成为经典之作,从这些经典的产品中我们可以看出,信息时代的产品设计要做到的“人性化”不仅包括功能方面的,还要包含对使用者心理的感受,要将人的情感融入到设计作品中,在消费者欣赏与享用产品的过程中产生情感共鸣,以获得精神愉悦和情感上的满足。

(二)人机界面的互动设计

在信息时代,以信息技术为特征的产品构成了人一机(产品)一界面符号认知系统的新语境,使人对产品的认识和操作方式得以改变。在过去时代,人与产品硬件的接触比较单一,而如今新时代的产品设计对人机界面的设计更加灵活多变,从而使操作者在劳动强度、工作效率、环境安全方面得到了根本改善。比如:过去人们在操作机器设备时,要通过复杂的程序,而如今只需简单的命令便可完成产品的使用。同时,互动界面的设计,可以将符号的抽象性转变为艺术形象的设计,使语义的指向性更为直接和明朗,以达到人机语言的识别交流和操作的双向互动,消除以往操作的陌生感和枯燥感,使人机操作过程更加轻松、简洁、高效和安全。此外,在人机互动中,互动的界面设计更加符合人与产品的情感交流方式,使人和产品的关系变得和谐与融洽。

(三)参与设计

信息时代的产品设计更加注重让消费者更多地参与设计。进入信息时代,企业更多地转向根据客户的需要来提供定制个性产品,消费者也更加愿意主动获得个性化需要的满足。网络技术的发展,使消费者与生产厂家可以更多的交互,消费者可以直接或者间接地利用网络平台,阐释他们的需求,再通过交互式动态浏览商品的效果图以及商品内在构造,了解商品的内外品质特性,再根据自己的需要进行配置和再设计,以此定制自己喜欢的产品,真正的将自己的意见反馈到生产方,而最终获得自己满意的商品。例如国外很多厂家设计了一种交互平台,可以在产品设计阶段不断征求顾客的意见,并最终完成个性化产品的制作,同时很多大品牌也会定期举行一些限量版的产品设计,这都体现出让使用者参与到设计过程中的新趋势。

(四)情趣化设计

信息时代,技术的发展,一方面促进着产品设计的发展,但是另一方面也带来一些消极的影响,如使用者沉浸在网络的现代化生活中,造成人际关系的冷漠、情感的淡漠,身份的迷失等等,因此信息时代不仅要求设计师利用技术来完成产品设计的创新,更要求设计师注重对产品的情感塑造。信息时代,产品设计的创新不再是冷冰冰的面孔,需要设计师利用先进的技术去塑造真正有生命力的产品,使产品的内在文化气质通过外在情感而自然流露出来。例如意大利的设计公司,将情感化设计理念一直进行演绎,我们可以从他们的一件件经典设计中不断体会着情趣化设计的魅力,这些产品不仅方便人们的使用,更会带给人们精神的愉悦。也正因此,情感化产品设计创新更会成为信息时代使用者与产品交流沟通的情感纽带。此外,产品创新中更关注人、机器与环境的和谐统一,并结合人性化设计来帮助人们及时与产品进行情感交流。无论是最简单的产品,还是复杂的产品,通过情趣化的设计,为人们信息时代的生活带来愉悦、方便、舒适和安全。

(五)智能化与虚拟产品设计

简述信息安全的特征篇13

图像分离技术包括静态图像分离和动态图像分离两个方面。静态图像分离可以采取的手段并不多,主要集中在图像分割技术的讨论,包括阈值分割、区域分割、边缘分割和直方图法。近年针对人体特征的分割技术有了一些进展,出现了MagicWand[1]、IntelligentScissors[2]、ActiveContourModel[3]、GraphCut和LevelSet[4]等一系列有代表性的算法。但是无论上述哪种算法都是基于单张图像有限的图元信息进行分析,局限性比较大,比如:GraphCut算法是基于图像的颜色进行分析,如果前景和背景颜色比较接近时,就无法得到完整的人像轮库;LevelSet算法无法处理模糊的和有噪声干扰的图像。本文的数据来源是连续视频信息,可以利用多帧图像信息的关联性将人像从背景中准确的提取出来。提取出来的图像没有背景的干扰,求取出来的特征值将更具有代表性。现有的运动图像前景提取算法包括:背景差分法、帧间差分法、光流法[5]、能量分析法和码本法[6]等。2.1光流法真实的物体运动是在三维空间中进行的,可以用运动场来表示,而视频录像却是二维平面图像,物体的运动是通过计算各个像素点色彩(为了减少计算量,往往采用灰度进行计算)的变化趋势,从而得到运动矢量来体现的。从三维空间到二维平面的映射,即是运动场到光流场(OpticalFlowField)的转换。光流法即是利用多帧连续图像序列来计算各个像素点的运动矢量,从而为真实的运动进行近似估计的方法。光流法分离前景的最大特点是:该算法能够独立检测运动目标,甚至可以精确地计算出目标的运动速度而不需要任何先验的背景信息。光流法缺点也比较多。首先是计算繁杂,不适用于对效率要求较高的环境;其次外部光线变化对算法的影响比较大,即使物体没有运动,也能检测到光流;最后如果图像的灰度等级变化不明显,很难检测出运动和识别物体。2.1码本法码本(CodeBook)模型处理对象是仍然是连续图像。首先利用颜色失真程度和亮度失真范围相结合的方式将图像各像素量化后用码本表示,将不同时刻图像中对应像素的码本做比较判断,利用减除背景的思想提取出前景运动目标。颜色失真因子:δ=colordist(x)t,vi=xt2-xt,xi2xi2(1)亮度失真因子:brightness(I),Ǐ,Î=ìíîtrueifIlow≤xt≤Ihifalseotherwise(2)具体算法是为每个像素建立一个编码本,这个编码本里包括一个或者多个码字。进行运动检测时,在编码本里已有的码字中查找当前帧像素点,如果前者中有可以匹配的码字,则该像素点即为背景点;如果匹配失败,那么该像素点即为前景点,即运动目标的一部分。码本检测算法利用量化和聚类技术来构建背景模型具有鲁棒性强,计算效率高的特点,可以通过迭代更新码本模型来适应背景变化。

3人体特征挖掘与识别

通过图像分离,所有的活动目标都被区分识别出来了,其中包括人和其他物件。本节将要讨论如何选择合适的特征表述方法对目标进行标识,从而将人体和其他物件区分开来。物体具有的特征的非常多,比如说颜色、轮廓、形状、尺寸和纹理等,本文将选取HOG[7](HistogramofOrientedGradient)特征作为标志和区分的依据。方向梯度直方图(HOG)特征是由经过计算和统计的图像局部区域梯度方向直方图构成,在计算机视觉(ComputerVision)和图像处理中常用来进行物体检测的特征描述。3.1HOG特征提取算法1.图像预处理—灰度化;2.图像颜色空间的标准化和归一化;3.计算每个像素的梯度值:大小和方向;4.将图像划分成细胞单元(Cell);5.统计每个Cell的梯度形成直方图(Histogram),即CellDescriptor;6.将每几个Cell组成一个区块(Block),每个区块内所有CellDescriptor再次归一化便得到该区块的BlockDescriptor。7.图像内的所有区块的BlockDescriptor串联起来就可以得到该图像以特征向量表示的ImageDescriptor了。第2步的归一化处理,能对光照变化和阴影获得更好的效果。第3步通过卷积运算,确定每个像素在水平方向和垂直方向上的梯度分量,计算公式如下:Gx(x),y=H(x)+1,y-H(x)-1,y(3)Gy(x),y=H(x),y+1-H(x),y-1(4)其中Gx(x),y,Gy(x),y,H(x),y分别表示坐标(x),y处像素点的水平方向梯度分量、垂直方向梯度分量和灰度值。然后再计算该像素点的梯度幅值和梯度方向。G(x),y=Gx(x),y2+Gy(x),y2(5)θ(x),y=tan-1æèççöø÷÷Gy(x),yGx(x),y(6)其中G(x),y代表梯度幅度值,θ(x),y代表梯度方向。第4步可以采用矩形(Rectangular)或星形(Radial)结构来划分细胞单元(Cell)。第5步统计每个Cell的梯度形成直方图,即是求取该Cell的特征向量。根据不同的精度要求,将梯度方向360度(2π)根据需要分割成若干个区间(Section),比方分割成12个Section,每个Section即为30度,然后根据Cell中每个像素点的梯度方向,将其幅值累加到这12个区间中,最终形成能刻画该Cell灰度特征的特征向量。第6步的Cell组合,可以采取Overlap和Non-Overlap两种策略。Overlap指的是组合出的Block互相交叠,有重合的区域;Non-Overlap指的是Block不交叠,没有重合的区域。因为目前说做所有的分割和组合都带有随机性,以人脸为例,如果采用Non-Overlap方式进行组合,很有可能将人脸上的器官1分为N,直接影响后续的分类效果,但是它的好处是计算量小、速度快;而Overlap则不同,冗余的数据将提高器官完整的可能性,但是缺点是计算量大,因为重叠区域需要重复计算。总而言之,与其他的特征描述方法(SIFT和PCA-SIFT)相比,HOG算法着眼于图像局部单元(Cell和Block)的计算,受图像几何(Geometric)和光学(Photometric)形变影响比较小。3.2SVM分类器经过HOG运算完成之后得到的特征向量就可以纳入到分类器当中进行分类了,本文选择SVM(SupportVectorMachine)分类器进行人体识别。SVM分类器是基于统计学习的分类算法,在图像识别中得到广泛的应用,其主要思想是:将分类问题转化为寻找训练样本点的一个分割超平面的问题,目的是保证最小的分类错误率。如果样本线性可分,能够将样本完全分开的超平面不止一个,SVM算法的终极目标是找到其中的最优超平面(能使得每类数据中与超平面距离最近的向量之间距离最大的平面);如果样本线性不可分,则是因为其特征向量维度太低引起的,可以通过所谓的核函数(非线性映射算法)将低维向量样本映射到高维特征空间,使其线性可分。本文使用到的SVM最优分类函数是:f(x)=æèçöø÷∑i=1nαiyixiTx+b=∑i=1nαiyixi,x+b(7)其中αi是支持向量的最优系数,b是分类阀值。使用核函数提高特征向量维度后进行分类的确可以提高分类的准确性,但是却因为其计算量大,对识别速度会有影响,常见的核函数如下:线性核函数:K(x),y=x∙y(8)多项式核函数:K(x),y=(x)∙y+1d,d=1,2,⋯,n(9)高斯核函数:K(x),y=e-2|x|-yσ2(10)实际应用中需要根据具体需求,平衡识别的准确率和效率,选择合适的核函数。3.3人体识别人体的识别过程分为两个部分:训练和识别,如图2所示。图2人体识别流程训练过程,首先通过码本分离算法从运动图像中提取出的前景,此时的前景包括了人体和其他物体;然后是通过人工分检,选出各种光照效果下具有典型劳动特征的人体形成训练样本库;接下来计算每一个样本的HOG特征值,并利用这个样本值集合进行SVM训练,使其针对HOG特征具有分类能力;最终构建出人体特征分类器。识别过程,首先将码本算法得到的前景提取HOG特征值,然后送入到训练过程产生的分类器当中进行分类;最终识别出人体。

4危险行为识别

随着行业的不同,生产环节中对安全的要求也有所不同,比如:不同工种的着装、佩戴的安全装备和行为动作等都属于安全生产管辖的范畴。本文就以建筑行业的施工环节中安全帽的佩戴作为检测目标,并作为出算法的验证试验。4.1人头模型识别安全帽首先要提取人体的头部信息,可以采取复杂模型:首先进行人脸识别定位人头的位置;然后建立人体躯体模型,找到躯干和四肢;最终完成人体重建。虽然看似第一步就可以通过脸部准确的定位人头,但是此方法在现实中却不可行,因为在工地上具体的施工环节中,不可能让每一个工人都正面面对摄像头进行人脸检测,摄像头中往往得到的是一个背影或侧影。简化模型:首先根据SVM人体分类器中不同工作姿势人体类别,统计各类别中人头的位置和大小比例;然后从待处理人体图像中分离处彩色的人头图像;最后使用颜色直方图进行安全帽的识别。4.1模型对比复杂模型适应于没有进行过前景背景分离的图像,识别的前提是图像中的人体有人脸的正面照,因此识别率较低;简化模型中识别对象是经过了前景背景分离和SVM分类并已经真正分割出来的独立的人体,虽然人体模型简单,但是人头的识别率非常高。

5实验及结果分析

为了验证本文阐述的安全管控系统的有效性,特地选取某建筑企业在建工地的钢筋加工车间实时视频监控图像进行分析,原始视频中包含了各种姿态(站姿和蹲姿)的人体,如图3所示。1)码本算法提取前景。由于码本算法是基于像素点的色彩变化进行统计分析来确定运动目标,受光线等干扰的影响,码本算法采集到的前景区域往往不连通,如图4所示。2)膨胀处理。对图像进行膨胀处理的目的是为了扩大连通区域,便于图像分割。膨胀之后的图像如图5所示。3)图像分割。采用第2章中所述的静态图像分离算法切割膨胀处理之后的局部连通图,分割出来的去除了背景的单体图像比分割前“意义”更明确,求出的HOG特征向量特征更明显,单体图像如图6所示。4)遮罩提取。上述步骤操作的都是对象区域,为了得到原始的分割图像,只需要进行遮罩运算即可,结果如图7所示。5)安全帽识别。使用4.1节所述的人体模型提取人头图像,如图8所示。因为安全帽的种类和颜色非常规范,提供统计建立颜色(红、黄、蓝)分布直方图,即可识别个人是否佩戴安全帽。上述过程前4步可以实现前景提取,并进行基于SVM的人体特征挖掘与识别。本例构建的训练样本分别为100、300、500张,使用HOG算法进行特征向量提取,并将此特征向量集用于SVM训练,最终得出人体分类器、人头位置和尺寸参数。通过训练好的分类器对测试样本进行检测,实验结果如表1所示。从表中数据可以看出:随着训练样本数的增加,人体检出准确率明显提高,而安全帽检出的准确率受样本规模影响比较小。

在线咨询