HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 模式识别技术

模式识别技术

时间:2023-06-05 10:17:48

模式识别技术

模式识别技术范文1

关键词:垃圾邮件;特点;模式识别;反垃圾邮件

中图分类号:TP393.098 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Spam Filtering Technology of Application Behavior Pattern Recognition

Wang Zhaohua

(61363 Troops,Xi'an610054,China)

Abstract:In recent years,the ravages of spam on the Internet,gradually strengthen,according to analysts,spam is actually accounted for about one fifth of the total Internet traffic,spam huge storage requirements,the greatest threats to information security systems effectiveness.Spam with a variety of content and form,according to the requirements of the Internet security system,based on the spam pattern recognition technology is becoming increasingly prominent their effectiveness,is expected to become a simple and viable anti-spam solutions.

Keywords:Spam;Characteristics;Pattern recognition;Anti-spam

一、垃圾邮件的变化趋势及危害

有调查显示,在所有邮件中,垃圾邮件的比例将近74%,其中,钓鱼欺诈性邮件占有24%,此外,其它数量较大的垃圾邮件类型包括广告、医疗以及色情。钓鱼欺诈性邮件成为增长速度最快的垃圾邮件类型。

在垃圾邮件的发展过程中,图像垃圾邮件卷土重来,造成的后果就是垃圾邮件的平均大小有所增加。邮件大小的增加会对邮件基础设施造成压力,并有可能使终端客户无法收到正常的邮件。

在图像垃圾邮件增加的同时,在邮件的正文部分中包含URL形式的垃圾信息依旧是垃圾邮件的发展趋势。从常有的事例中可以看出,在所有垃圾邮件中将近92%的邮件都含有 URL。这些 URL常常关联到允许用户去建立免费账户的网址。而这些免费账户中就含有传播垃圾邮件者操控的URL以及免费的网页寄存账户。通常情况下,邮件中的URL是来推销产品和服务的,传播垃圾邮件的人常常采取一定的措施,避开反垃圾邮件软件的检测。

综合说来,垃圾邮件总是试图推销一些产品和服务。收件人常常会比较好奇。见到邮件中的链接,会点击浏览,有时也会按照网页的内容指示购买垃圾邮件传播者力图推销的产品和服务。而另外一头,垃圾邮件传播者根据用户的操作,会选择继续发送虚假信息或者终止。

破坏性更强的垃圾邮件是“病毒垃圾邮件”。据统计,在所有垃圾邮件中,病毒邮件和钓鱼欺诈性邮件所占的比例在50%以上,而用户反馈到,“病毒垃圾邮件”已经成为他们最讨厌的垃圾邮件类型。

其实,依照目前的发展趋势,病毒和垃圾邮件之间,已经没有一个明显的界限,病毒的传播者将病毒植入到计算机中,而被感染之后的计算机就会开始发送大量的垃圾邮件,这些垃圾邮件对用户来说就如同病毒一样,如此循环。给用户带去许多烦恼和不便。

严重的是,有的垃圾邮件会携带木马病毒,当这种病毒进入用户电脑时,可以轻松地盗取用户的各种数据,比如用户在网站注册的信息,甚至是网上银行的交易密码等等,木马病毒有时也会删除用户的文件,会给用户的文件数据安全造成极大的威胁。据调查称,2005年的垃圾邮件带给全球生产力的损失以及反垃圾邮件的损失达到500亿美元。

其实,自1990年以来,垃圾邮件就一直困扰互联网。那个时候,互联网的商业化程度越来越深,也逐步与消费者的消费需求相呼应,商家发现互联网的利用价值,最初,垃圾邮件并不普遍,只是少许的电子广告,但随着商业化的发展,现在的垃圾邮件已经占用了用户大部分的空间,占用网络资源,甚至造成恶性的商业形象,损害了邮件使用者的利益。垃圾邮件给网络用户带来的损失不仅是金钱上的,很多时候,还给用户的工作带来许多困扰和阻碍。

二、模式识别在反垃圾邮件中的应用

(一)什么是模式识别技术

模式识别技术指的是通过处理和分析描述事物和现象的文字的、数值的以及逻辑关系的信息,让人们了解事物和现象的本质。模式识别技术的研究内容主要有两个方面,一方面研究生物体如何去感知对象,这属于认识科学的领域;另一方面,接受既定的任务后,利用计算机来实现模式识别的方法和技术。针对反垃圾邮件中的模式识别技术,主要是通过后者进行研究。运用计算机辨识和分类一组事件或过程时,对象可以是具体的对象,比如文字、声音、图像等,也可以是抽象对象,比如状态、程度等。

模式识别可以应用的方面有很多,比如文字识别,语音识别,指纹识别、遥感等方面,都是模式识别在技术发展过程中的应用。

而将模式识别技术应用于反垃圾邮件中,还需要结合垃圾邮件的特点出发。

(二)传统的反垃圾邮件技术

传统的反垃圾邮件技术以“内容过滤”为主。一般说来,可以将常用于过滤垃圾邮件的文本分为两类。一个是基于规则。这种模式大多从大量的训练文本集合中概括总结出规则,得到的结果准确率较高,缺点是进行维护的工作量比较大。另一个是基于概率统计。这种方式是在已知类别的训练集上通过统计的方法建立相应的分类器,运用到垃圾邮件中时,可以灵活、准确地适应垃圾邮件的多变性。在目前所有的各种反垃圾邮件产品中,朴素贝叶斯模型是比较常用的一种,这种方法进行特征独立性假设,在简化计算复杂度的同时,能够得到比较高的准确度。

以目前形势来看,大多数反垃圾邮件技术在过滤垃圾邮件时,基本采用“过滤IP地址、实时黑白名单、过滤关键字、控制邮件大小和连接时间等技术,核心本质还是通过内容过滤进行垃圾邮件的拦截。基于“内容过滤”技术进行垃圾邮件的拦截,确实能起到很大的作用,有的用户使用了相应的技术后,收到的垃圾邮件确实少了许多。但有一个事实是,随着反垃圾邮件技术的提高,垃圾邮件的传播者和发送者的技术也会逐步升高。同时,“内容识别”在防御垃圾邮件的攻击时处于被动状态,它的核心是内容匹配过滤,通常是完整接收邮件后,按照指定语言对邮件分词处理,并与一个海量的词库逐一匹配,来判断一封邮件是不是垃圾邮件。由于人类自身的语言变通性很强,有时会按照自己的意愿随意修改一些关键内容,会造成在原先的词库中找不到匹配的关键词,有时根本无法判断一封邮件是不是垃圾邮件。重要的是,“内容识别”会占用大量的网络资源和计算机硬件资源,降低工作效率,有时甚至造成死机。

因此,随着时代的发展,传统发垃圾邮件技术已经有些不适用,基于模式识别的反垃圾邮件技术就应运而生。

(三)模式识别技术在反垃圾邮件中的应用

要想根治反垃圾邮件技术的难题,就应该从原理出发,在了解邮件内容特性的基础上,主动进行垃圾邮件的模式识别。只有这样才能主动抵御垃圾邮件的侵害,主动阻断垃圾邮件的肆虐传播,从而能从根源上对垃圾邮件进行消除,降低资源能耗。

将模式识别技术应用与反垃圾邮件中,最重要的是建立起合适的垃圾邮件行为模式识别模型。因此,首先需要先对大量的垃圾邮件进行实时观察,利用概率统计的数学模型对大量的垃圾邮件进行分类再分析统计,与传统方法不同的是,在分析垃圾邮件的过程中除了导入邮件内容的特点上,还同时加入了各种行为相关的因素。由于垃圾邮件数量巨大,对其进行分析统计时需要花费大量的时间,但通过细致的分析,可以归纳概括出垃圾邮件进行发送时的模式识别模型。模式识别的模型包含邮件在发送过程中很多方面的行为要素,比如,发送时间、发送IP、发送频度、发送指纹等。通过对大量邮件的统计分析,可以发现,垃圾邮件与正常邮件在行为特征上具有很高的区分度,不论垃圾邮件的内容如何改变,终究都还是有固定的特征,尤其是大多数采用动态IP发送的邮件,固定特征更是明显。

通过对垃圾邮件行为进行分析得到的模式识别模型,在实际应用过程中,不需要对信件的所有内容进行扫描,减少了计算机的工作量,可以提高计算机处理能力。同时可以用于提高辨别垃圾邮件的准确率,

另一方面,运用垃圾邮件行为模式识别模型进行垃圾邮件辨别时,也给垃圾邮件的发送者和传播者一定压力。邮件发送者和传播者只能依赖正常渠道,利用正常方式进行发送邮件。

相比传统反垃圾邮件技术,模式识别技术更能显著地对互联网垃圾邮件很病毒邮件进行主动的识别查杀。还有一个优势是,对于电子邮件内容比较广泛的用户来说,采用模式识别技术进行垃圾邮件的拦截,可以在最大程度上保证正常通信,对互联网用户的工作来说,具有重要的意义。

参考文献:

[1]李淑静.基于内容的垃圾邮件过滤研究与实现[D].南京信息工程大学,2006

[2]温星.浅谈人类模式识别的特点[J].山西经济管理干部学院学报,2008.01

模式识别技术范文2

关键词:条码、跟踪、识别

XF公司专门从事玉米种子的研发、生产和销售,拥有11家中转库。目前,该公司采用了条形码物流跟踪系统,将条码技术应用于生产、仓储、运输等环节,涵盖从产品下线、仓储、运输直至运达客户的整个过程,保证了数据的准确性。本文以XF公司的条码及其系统应用为例,介绍条码系统在产品物流中的应用情况。

条码技术的应用情况

(一)在仓储管理中的应用

1 库内科学编码、准确定位、快速采集和处理信息

XF公司根据管理目标定义条码规则,对库存的种子进行科学编码,并贴上条码标签,以便于后续仓库作业的各个环节进行相关数据的自动采集。同时,对仓库的库位也进行科学编码,并用条码符号加以标识,实现仓库的库位管理。入库时采集货物所入库位的条码,并导入管理系统。库位条码化管理有利于在大型仓库中快速定位库存品所在位置,实现先进先出的管理目标,提高仓库作业的效率。仓库保管员使用带有条码扫描功能的手持终端进行相关数据采集,然后把采集的数据上传到计算机系统集中批量处理,自动更新系统中的数据;也可以将系统中更新后的数据下载到手持终端,以便在现场进行查询和调用。

2 条码在仓储作业流程中的应用

产品入库时,验收人员按单验收货物,系统根据编码规则生成条码标签。首先给货物贴上条形码序列号标签,用以跟踪该物品在物流中的位置,从而进行实时监控。然后,操作员扫描该物品的条码标识实现该物品的入库操作,并将操作信息返回给管理系统。此时,用户或管理员登录中转库管理系统,即可迅速查询该货物的状态和位置。入库后,自动生成入库单号。同时,可以区分正常入库、退货入库等不同的入库方式。

产品出库时,按单据在指定货位进行拣货,并将所发的货送到公共发货区,使用手持终端扫描货位及货品条码,输入实发货品数量,如果所发的货品与出库单号数据不相符时,终端自动显示并报警提示,避免错误操作。仓库人员或管理人员可以查询相关发货数据。维修出库或其他出库,自动生成出库单号,可以区分不同的出库方式。

XF公司还定期对库存货品进行清点。首先,扫描货位条码和货品条码,并输入货品盘点数量。当所有货品盘点完毕后,即可获得实际库存数量。同时,由计算机产生系统库存与实际库存的差异报表。如果库存差异在可接受范围内,并得到管理人员确认后,系统按盘点结果更新库存数据,否则中转库需要进行复盘处理。

(二)在运输中的应用

种子生产到运输途中,在每一个关键的监控点上,XF公司要求操作员扫描装箱单的条码标识,记录该货物的相应状况。操作信息返回给管理系统后,即可在系统中获得该货物的运输路径。

货物抵达目的地后,操作员扫描包装箱上的相应条码,将读取的信息与配送单据进行比对,确认该货物的目的地是否正确,并记录该货物入库状态。随后,操作员开箱扫描箱内货物的条码标识,根据读取的配送信息将货物放置在相应的送货区。将操作信息返回给管理系统,此时货物的状态为“抵达目的中转库”。

送货时,操作员扫描送货区的物品条码,并记录相应的送货员工号,将此信息返回给管理系统,就可以知道货物已在途中。送货员抵达客户处时,扫描物品条码,并记录相应的客户信息,系统自动记录送达时间。此时该物品就完成了一个完整的运输过程。

(三)在货物跟踪中的应用

鉴于XF公司产品的业务特点,其物流跟踪信息系统是独立于企业自身管理系统的单独管理在途货物的信息平台。该平台利用条码技术,对货物的物流信息进行采集跟踪,满足公司对售后服务、质量控制等方面的管理需求和数据可追溯的需要。

1 系统功能模块

XF公司的物流追踪系统分为7个功能模块。产品查询模块包括三种查询方式,分别为大小袋码号查询、生产批号查询、运输单号查询;发货管理模块中文件上传是指对条码文档的在线上传,使其文档中记录的运单号、大袋码、小袋码、经销商代码与产品生产时产生的生产批号条码标识形成对应关系,方便日后产品从生产到销售过程的有效追踪;生产管理、数码管理、销售管理为公司内的产品跟踪,具体操作在ERP中完成:基础数据中记录与公司联系的所有仓库、经销商信息。仓库与经销商遵循共同的编码规则,使庞大的信息流代码化,可方便快捷地进行追踪查询。

2 货物追踪与识别

为了保证产品追踪的有效性,通过条码来标识每件(袋)货物,从生产、入库、出货、销售等各个环节采集产品的序列号。将这些产品信息记录到数据库,通过XF物流追踪系统可以查询到这些数据,从而保证货物追踪的有效性。同时,为了保证数据信息的准确性,放弃手工记录,采用无线扫描器来记录每一个关键性产品。扫描器能够准确、快速地采集数据,并实时反映出错误的操作,提醒操作员应该加以注意。

此外,物流追踪系统能够帮助改进售后服务,进行市场分析,还可以协助查询各区域的货物非正常流动,防止发生窜货。

3 条码与防伪

XF公司对每袋产品的质量和销售进行全程跟踪,从生产地,到烘仓、中转仓、脱粒等程序,一直到零售商。农户可以上XF公司网站或通过手机短信平台查询每一袋种子的真伪和去向,并且网站和短信平台只提供次防伪码的查询。当发现一个条码查询多次后,系统会发出预警信号,相关区域的销售代表将进行追踪。由此可见,条码追踪作为物流控制的有效手段,可实时监控货物流向。

条码技术应用中存在的问题

XF公司要求中转库在做每一笔出库业务时,把出库的所有整件的大袋码撕下或是现场扫描,用采集器在48小时内完成录入。对于非整大包装的产品,要手工登记袋码。大袋码丢失的要单独存放,完全登记小袋码后,以整件或小袋形式单独出库。同时,要及时导出条码数据,传给北京物流总部,由相关人员审核后上传物流追踪系统。在整个应用流程中也存在一些问题。

(一)系统处理导致的条码信息错误率

XF公司的条码系统中,条码信息扫描时采集文件的名称为ERP系统出库单号的8位数字。当采集器系统出现问题,不能同文件名采集时,需要改动出库单号的第5位数字,并进行文件的拆分,这样的操作会出现条码文件重名的现象。另外,操作员扫描过程中的失误或扫描设备的故障都会造成文件信息出现差错,主要表现为条码文件名错误与重复。

(二)条码信息上传过程中的

错误

采集条码时,需要将条码按客户分类保存。采集器的5位经销商编码一定要与单据上记录的信息一致,否则将无法准确追踪货物的流向。但由于中转库扫码或是外界客观原因,条码文件记录上会出现混淆客户代码对应关系的情况。这种问题的出现会导致一是根据条码系统无法查询准确的经销商信息;二是无法有效识别货物的跨渠道不规范流动。

(三)大、小袋码对应关系上的错误

根据中转库条码抽查报表,以及大小袋码之间对应关系的核对,小袋码存在差错会给条码查询带来一定困难,无法追踪货物流向。另外,由于生产或是操作员扫描时的失误,会出现小袋窜袋的情况。

(四)条码文件内数据错误

后期上传的工作结束后,据公司要求中商系统根据2010年度XF种业物流数据进行统计汇总。根据2010年9月1日至2011年3月17日的统计,错误条码的比率为4.98%。

针对发生错误率较高的运单文件的分类汇总,发现如下问题:中转库保管员面对数量庞大的发货单,无法做到100%扫码;条码出现多位少位;保管员自行编码。这些问题会导致条码对应其他运单号,提供错误的货物信息。

XF公司对中转库的条码文件整体情况进行了汇总(图2),针对发现的问题,会有相关人员在上传文件时进行及时的审核更正,确保信息的准确性。

条码技术应用的优化建议

随着计算机网络技术的迅速发展,条形码成为人员、物资、器材编码识别的重要方式。在推广应用条码技术时,需注意以下几个方面:

(一)编码方式的标准化,规范化

物流管理中货品的信息除了品名、规格、数量、生产厂名等信息之外,还有批号、流水号、生产日期、保质期、发运地点、到达地点、收货单位、承运单位、包装类型、运输单号等信息。所有信息都保存在XF物流追踪系统的数据库内,其中一部分信息由条码来表示,以便随时提取。条码所表示的信息越多,越能随时获得这些信息,但条码标签的尺寸随之增大,识读所需的处理时间也随之增加。因此,在应用条码技术之前,必须合理确定条码所应包含的信息量。在尽可能和国际标准接轨的基础上,应制订一套货物专用编码规则,详细规定条形码的符号标准、质量标准,使条码应用达到标准化、规范化。此外,XF公司为了防止不法人员按一定规律伪造产品标签,产品的大、小袋码使用随机不重复的条码进行标识。

(二)科学选择专用设备,做好维护保养

扫描器的分辨率不是越高越好,这是因为分辨率越高成本越高,而且由于印刷质量的原因,符号中的污点、孔隙、粗糙不匀边缘等缺陷在扫描时会被误识为条或空,影响扫描器的首读率和误码率。

条码设备属于非接触式使用的设备,避免了由于接触造成对设备的硬伤害。但并不是说条码设备不需要维护,灰尘的堆积、电路的损坏等都将直接影响数据的准确读取。因此要制定相应的维护保养制度和操作规程。

(三)加强对相关人员的培训

在XF公司与第三方物流供应商的合作中,中转库的人员由第三方负责管理。公司总部的物流部门要定期对中转库人员进行培训,使中转库保管员了解公司对条码管理的重视,保证中转库条码文件传递的速度和质量,有效降低条码的差错率,提高物流追踪的时效性。

(四)加强中转库管理

XF公司与11家中转库合作,其中3家由经销商自行负责管理,条码信息出现的问题也主要集中在这3家。经销商无法像专业的第三方物流公司那样保证扫码率,有些经销商为了个人利益,一张运输单仅完成1/3的条码录入,其他部分存在仓库保管员自行编造的情况。针对这些问题,公司应加派人手负责条码的管理,或是全部与专业的第三方合作,避免出现管理漏洞。特别是在发运期间,要有专门的人员来负责条码的采集和上传工作。

模式识别技术范文3

关键词:语音识别;研究趋势

一、语音识别技术简介

语言是人类的基本功能,也是展现思维、进行沟通的重要载体。而语音,是由人类人体天赋转化下,所形成一种表达方式。在科学视野中,这种天赋的转化,被称之声学表现。然而,不可否认的是,虽然语音仅作为一种“天赋表象”,却是人类目前最为有效的交流手段。

二、语音识别技术的发展历史

科技引入到声音的声学研究,在人类历史上发起较晚,始于上世纪50年代,研究人员才致力于声学和语音学的基本概念。第一次实现研究突破是在1952年,学者AT& T Bell在其实验室,进行了一组当前视野来看,并不复杂的实验工作。但最终实现了一个单一发音人,孤立发音10个英文数字的语音识别系统,方法主要是度量每个数字的元音音段的共振峰;1956年,RCA Lab 基于Bell的人的研究基础,寻求另一个方向的实践研究工作,力求识别单一发音的10个不同的音节,同样采用了度量共振峰的方法;1959年,组织University College的研究学者,以谱分析和模板匹配的方式,借助构建音素识别器的理念,实现了识别4个元音和9个辅音;1962年,东京大学相关研究部门,对音素识别器的硬件进行实践性研究工作。以过零率方法分离语音信号的不同部分的识别方式,成为目前较为理想的研究手段之一;1963年,日本NEC Lab对数字进行语音识别技术进行尝试,并获得了相对可靠的研究成果。并创造NEC研究语音识别的模板,由此开创了语音识别技术的新领域。值得注意的是,在近四十年来,语音识别技术并未出现质的突破。但是,上述内容60年代所进行的研究,却成为了支撑人类语言识别技术近半个世纪的基础。而其最为重要的贡献,便是通过理论深度研究,于1969年提出时间归正法。

三、语音识别技术的应用及前景

随着声学研究的发展,语音识别技术已然具备了应用的基础。从现状来看,中小词汇量非特定人语音识别系统识别精度已经大于98%,对特定人语音识别系统就更高。随着科学技术的发展,集成电路的应用,帮助以往过度复杂的识别体系,能在更小的空间的内实现。从在西方经济发达国家来看,大量的语音识别产品已经进入市场和服务领域。包括手机等移动电子设备,多配备了相对完善的语音机制。并且盲人所使用的电子设备中的语音识别系统,已经达到了以往的军用标准。用户将借助移动通讯网络,以语音识别的口语对话系统,完成日常生活中,如订购票务、酒店等事宜。据调查统计结果,目前85%以上的使用者,对语音识别信息查询服务系统的功能性、准确性表示满意。由此,也可以进行预测:在未来的十年内,语音识别系统的应用范围将逐渐扩大,而基于各类语言、需求的产品涌现,或借助市场调节机制,有效降低此类系统的应用成本。由此更进一步满足各类语音需求。但是,以当前的技术来看,语音识别系统的局现性,或将成为阻碍其发展的根本原因。

四、语音识别技术的系统结构

不可否认,语音识别系统是复杂的。但是,在人类漫长研究中,不断的归纳和总结,最终找到可以大范围区分的“节点”。由此,帮助语言识别系统的构成更加清晰化。从相关研究发现,一个完整的基于统计的语音识别系统可大致分为两个部分:

1、语音信号预处理与特征提取

语音识别的基本工作特征,在于识别单元的选择,这也是能否获得识别结果的重要基础。然而,对于单元的选择,需要合理的区分各个要素,包括单词(句)、音节和音素三种。在选择适合的要素后,才能够进行后续的识别工作。

单词(句)单元广泛应用于中小词汇语音识别系统,但不太适合大词汇系统,原因在于模型库太庞大,训练模型任务繁重,模型匹配算法复杂。故此,看似简单识别通道,却因为复杂性降低了时效,最终导致难以准确的完成识别任务。

音节单元是基于我国语言特征,所提出的特殊识别要素。由于汉语言与英语等拉丁语系语种的差异性。我国发展语音识别技术,或难以借助他国成熟经验。但是,由于汉语音节总数为1300余个,其中包括408个无调音节,对比于大量多音节的拉丁语系,汉语言基础上的音节单元要素识别,将具备更高的时效性。这也是我国语音识别技术能够“后发制人”的关键。

音素的识别,主要借助线性预测(LP)实现。LP分析技术是目前应用广泛的特征参数提取技术,许多成功的应用系统都采用基于LP技术提取的倒谱参数。但线性预测模型为纯数学模型,未考虑人类听觉系统对语言的处理特点。

2、声学模型与模式处理

作为语音识别系统的第二个模块,也是其重要的基底模块。声学模型主要用于搭建声音体系,并借助特征算法,帮助后续的模式处理,对语音进行深度识别。而模式处理的重要性,在于保证识别结果的准确。通常对语音模型的处理,在理论和数据参数上,已经具备良好的基础。但是,在识别方面,却一直难以达成成效。这也是模式处理能力不足所带来的主要困境。从基本理论层面来看,声学模型作为语音识别系统底层模型,其关键性不言而喻。而声学模型存在的意义,在于提供计算语言的特征矢量序列,以及合理区分每个发音模板之间的距离。声学模型的设计和语言发音特点密切相关。声学模型单元体积对语音训练数据量大小、系统识别率,以及灵活性有较大影响。

五、语音识别技术的发展障碍

1、技术智能化不足。例如,同一说话者在不同语态时,语音信息有所差异;即使同一说话者以相同方式说话时,其语音模式也受长期时间变化的影响。

2、缺乏模糊语音处理能力。说话者在讲话时,不同的语词可能听起来很相似。

3、无法兼顾发音变化。单词或单词的一部分在发音过程中其音量、音调、重音和发音速度可能不同,使得测试模式和标准模型不匹配。

4、无法消除环境音响。为了提升语音识别技术的准确性,必须提升其收纳声音的范围。而这样的选择,无疑会放大环境因素的影响。原因在于语音识别系统的声音基础,是在相对安静的环境中创造。所以,无法应对自然环境中的噪声和干扰。而且,在采用抗干扰模式下,语言识别和接受能力又会大幅度下降。这也让技术遇到两难的选择。

参考文献:

[1] 施超群,陈坚刚.浅析语音识别原理[J].浙江工商职业技术学院学报,2011(03):94-96.

模式识别技术范文4

关键词:生物识别技术;自动指纹识别技术;发展;应用

中图分类号:TP391.41 文献标识码:A 文章编号:1007-9599 (2013) 09-0000-02

1 前言

生物识别技术主要是指在进行身份验证时采用人的生物特征(诸如指纹、虹膜、声音、面孔、手形)来进行验证。这是因为常见的钥匙、智能卡、口令等存在着被盗用、复制、遗忘、丢失等危险,而人的生物特征是无法被遗忘、失窃和复制的,因此,身份识别和信息安全的未来发展趋势就是采用生物识别技术。

这种技术由于要采用采集设备将人的生物特征转化为图像,再进行识别,所以又称之为生物图像识别技术。20世纪60年代,这种自动指纹识别技术开始兴起,这种识别方法是利用计算机来代替指纹进行识别。不过随着科学技术的发展,指纹采集仪变得廉价,同时高可靠算法也逐渐实现,人们在工作和生活中能逐渐看到这种自动指纹识别技术的使用,国内外的商业和学术界也开始对这种技术进行深入的研究。自动指纹识别相比于其他生物特征的识别如虹膜识别及语音识别有其特别的优点,它被认为是未来生物特征识别技术的主要发展趋势,被称为是一种理想的身份识别技术,具有广泛的应用前景,这一切得益于它很高的可行性和实用性。本文就自动指纹识别技术的发展与应用进行探讨。

2 自动指纹识别技术研究现状

这几年来,微型计算机技术和光电技术发展迅猛,这样使得指纹图像的采集及处理成为可能,而且为自动指纹识别技术的发展打下了深厚的基础。自动指纹识别技术主要分为采集和识别两种技术。

目前大多数自动指纹识别系统使用的采集设备是光电式的。慢慢的电感和电容式的采集设备开始出现,这些设备的出现进一步提高了指纹识别的质量,不过稳定性和耐磨性等还有很多问题。

现在指纹采集技术需主要处理的问题是对于磨损严重的指纹或脏、湿、干的指头都能正确、可靠地采集而且要减少采集时候的变形。许多国家有专门的机构或公司进行自动指纹识别技术方面的研究,其中凭借强大的经济实力和经历力量,欧美国家在该领域的研究处于领先位置。

已经有成型产品面市的公司是法国的Segam公司、美国的Secugen公司、Identicator公司,而得到较为广泛应用的是Identicator公司的ID Safe生物识别技术,其中大概有5000多万人登记使用这种系统,它也被应用于全球的上百万台的计算机。在亚洲,朝鲜这一领域研究水平最高,在1989年,其在中国成立Pefis公司,它的指纹产品在国际上有一定影响力。台湾的Startek公司在指纹识别技术方面的研究水平也可达到世界先进水平。国内的中国科学院自动化所、清华大学、吉林大学、国防科技大学等科研机构和高校也较早的着手这一方面的研究工作。从上世纪九十年代初开始,我国的一些机构如西安青松集团、长春鸿达集团、北大方正集团等分别以机构所在地的高等院校作为技术支撑,逐渐开始在这一领域的研究。其中中国科学院光机所在指纹采集技术方面有较为深入的研究,其研究的光电式活体指纹采集仪可以批量生产。

3 自动指纹识别技术的特点

应用系统利用指纹识别技术可分为验证(Verification)和辨识(Identification)两类。辨识是将现场采集到的指纹和数据库中的指纹一一比对,再从其中找到和现场相吻合的指纹;验证是将现场采集到的指纹和已经登记的指纹进行对比,从而验证身份的过程。

验证就是将提取的指纹存在数据库里。一般数据库中的数据要保障其一致性和安全性,而指纹识别系统为满足高速查询比对的需求,在保障一般数据性能的基础上,还可以进一步以高的速度读取。由于大型指纹识别系统的数据库非常大,因此为了减少检索的时间,一般采用指纹分类和分布式数据库技术。要建立指纹数据库,一般情况下对同一个指纹要采集3-5个样本,同时要分别对样本进行特征抽取和预处理,再从全部的样本图像中找出权值大于给定阀值的点,最后以这些找出的特征点作为模板来建立指纹数据库样本。

指纹识别系统的核心步骤是指纹匹配,它也是一个重要的研究课题,Andrew K,Hrechak等人用结构匹配来做指纹识别,D.K.Isenor等人又提出用图匹配来对两幅指纹图象进行匹配的想法。

美国联邦调查局提出的以细节点坐标模型进行细节匹配是目前最常用的方法,它主要是通过脊线分支点和脊线末梢两种关键点来进行指纹鉴定。利用细节点表示成点模式,那么自动指纹认证的问题将转化成点模式匹配的问题。

在模式识别中比较有名的难题是点模式问题,对于一般的点模式问题,许多人提出过算法,如Xudong Jiang等人的基于局部和全局结构的匹配算法,Shih-hsu Cheng等人的基于二维聚类的快速算法,Sanjay Ranade等人的松弛算法,Zsolt Miklos等人的三角匹配的算法。针对指纹匹配中的点模式匹配问题,Anil Jain等人提出了一种算法,就是通过将直角坐标系中的细节点转换到极坐标系中,再串匹配算法来进行点匹配。识别率是指纹识别系统特定应用的重要衡量标志,其主要是由拒判率FRR和误判率FAR两部分组成。

FAR和FRR这两个值的调整能够通过它们不同的用途来进行,通过大量的资料表明,FAR和FRR两个值之间的关系是反比关系。而如果FRR和FAR间取得很好的平衡,我们说这是一个良好的系统。对于一个实用的系统,为了进行任务的调度,其要具备完善的管理功能,来协调各个模块之间的工作,同时要处理有可能发生的故障。

4 自动指纹识别技术的发展方向

4.1 非接触式真皮层指纹采集

根据生理学的研究结果,在真皮层上指纹的结构有稳定及完美的表现。如果想在指纹采集技术方面有所突破,在脏、湿、干和磨损严重的指纹的情况下能完整、清晰、准确地进行指纹采集,必须要实现在真皮层采集指纹结构。这样也可以更好的解决指纹录入时产生的变形问题。

4.2 多种生物识别技术的融合

各种生物识别技术都具有其自身的特点和优势,而指纹识别技术只是生物识别技术的一种。自动指纹识别技术的发展的一个方向是利用生物识别技术的特点将指纹和其他生物识别技术相结合,实现互补。如把指纹识别技术和脸形结合,将脸形识别结果作为一种检索,从而实现辨识模式下的指纹识别,这样识别的速度将得到显著的提高。

参考文献:

[1]黄世龙,刘书刚,阎嘉,加鹤萍,王彦,叶露.指纹识别算法研究与实现[J].山西电子技术,2012,23(05):115-119.

[2]谢信琦.指纹识别技术与电子商务认证应用研究[J].甘肃科技纵横,2008,48(05):165-169.

[3]黄永康.指纹识别技术在图书馆管理中的应用[J].科技情报开发与经济,2007,36(33):174-176.

模式识别技术范文5

引言

当前对人工神经网络ANN(Artificial Neutron Network)的研究热潮源自Hopfield J.[1]和McclellandJ.等人于20世纪80年表的论文[2],[3]。Hopfield提出了激活函数为非线性的反馈网络,并将其成功地运用于组合优化问题;Mcclelland和Rumelhart用多层前馈网的反向传播学习算法(Back Propagation)成功地解决了感知器不能解决的"异或"问题及其它的识别问题。他们的突破打消了此前人们由于简单线性神经网络感知功能的有限而产生的,使ANN成为了新的研究热点。之后,新的网络结构和新的学习算法层出不穷,目前常见的都已达到几十种。在这些神经网络中,径向基函数RBF(Radial Basic Fuction)网络由于具有强大的矢量分类功能和快速的计算能力,在非线性函数逼近等方面,特别是模式识别领域,获得了广泛的应用,从而成为当前神经网络研究中的一个热点[4]。

模式识别是人工智能经常遇到的问题之一。其主要的应用领域包括手写字符识别、自然语言理解、语音信号识别、生物测量以及图像识别等领域。这些领域的共同特点都是通过对对象进行特征矢量抽取,再按事先由学习样本建立的有代表性的识别字典,把特征矢量分别与字典中的标准矢量匹配,根据不同的距离来完成对象的分类。以识别手写数字为例,字典中有由学习样本建立的10个标准矢量(代表0~0),把从识别对象中抽取的特征矢量分别与这10个标准矢量匹配,矢量间距离最短的就说明别对象与这个标准矢量的分类最接近,进而识别出其表示的数字。

模式识别过程中,产生一个具有代表性的、稳定且有效的特征矢量分类匹配策略,是补偿变形、提高识别率的有效途径,如何确定分类器是识别系统成功的关键。可以说,模式识别的本质就是分类,就是把特片空间中一个特定的点(特征矢量)映射到一个适当的模式类别中。传统的模式识别分类都是基于串行处理的匹配策略:首先由学习样本建立识别基元(字、词、音、像素)的标准矢量识别字典,取取的特征矢量顺序与字典中的标准矢量计算区别得分;最后根据概率做出决策,输出识别结果。当模式类别很大时,识别速度会下降得很快,而近年来,用RBF网络解决这方面的问题得到了很好的效果。

理论模型要求发展神经网络型计算机来实现,但迄今 为止,这方面的工作限于条件还主要集中在传统计算机的软件模拟实现上。大多数学者认为,要使人工神经网络更快、更有效地解决更大规模的总是,关键在于其超大规模集成电路(V LSI)硬件的实现,即把神经元和连接制作在一块芯片上(多为CMOS)构成ANN。正是因为上述的原因,其中神经网络的VLSI设计方法近年来发展很快,硬件实现已成为ANN的一个重要分支[5],[6]。

以下介绍IBM的专利硬件RBF神经网络芯片技术ZISC(Zero Instruction Set Computer),并给出用ZISC设计和实现的一种模式识别系统。

1 用VLSI设计硬件神经网络的方法

神经网络的IC实现是比较困难的,设计者必须把神经系统模型的特性反映到受半导体工艺和IC设计规则制约的电路中去。用VLSI设计硬件神经网络的方法主要分为数字技术、模拟技术和数模混合技术等,下面分别作简要介绍。

(1)用模拟技术实现硬件神经网络

模拟神经芯片通过单元器件的物理性质来进行计算,因而可以获得很高的速度。神经元的核函数计算功能一般由乘法器或运算放大器来完成,而连接权值大多以电压形式存储在电容上或是以电荷形式存储在浮点门上。利用模拟神经芯片不仅可以制造多层前向感知器那样的传统结构,还能从形态上进行如硅视网膜这样的生物仿真设计,从而更有效地模拟生物学功能。

在解决实时感知类的问题中,模拟神经芯片扮演着主要的角色。因为这些问题不要求精确的数学计算,而主要是对大量的信息流进行集合和并行处理,这方面低精度的模拟技术从硅片面积、速度和功耗来看具有相当大的优势。但是模拟芯片的抗干扰性差,设计中需要考虑对环境因素变化引起的误差进行补偿,非常麻烦;它的另一个缺点是,制造一个突触必须考虑权值存储的复杂性,同时要求放大器在很宽的范围内呈现线性[5],[6]。

(2)用数字技术实现硬件神经网络

用高低电平来表示不同状态的数字电路是信息工业中最常用的技术。数字神经芯片有非常成熟的生产工艺,它的权值一般存储在RAM或EPROM等数字存储器中,由乘法器和加法器实现神经元并行计算。对设计者来说,数字神经芯片可以以很高的计算精度(达到32位或者更高)实现神经元核函数。另外,用数字技术实现神经网络时,通常可以采用标准单元库或可编程门阵列直接进行电路设计,这样可以大大减少设计时间[5],[6]。

数字神经芯片不仅具有容错性好、易于硬件实现及高精度、高速度的优点。更重要的是有很多数字电路CAD的软件可以作为设计工具使用。但要实现乘/加运算,需要大量的运算单元和存储单元。因而对芯睡面积和功耗要求很高。为了适应大面积的数字电路的要求,现在很多数字神经芯片都采用了硅片集成技术(Wafer-Scale Integration)。

(3)用数模混合技术实现硬件神经网络

出于上述种种考虑,许多研究人员提出并采用了各种数模混合神经芯片,具有数字及模拟工艺各息的优点而避免各自的缺点,运算速率高,芯片面积小,抗噪声能力强且易于设计。典型的数模混合信号处理部分则全是模拟的。这种结构很容易与其它的数字系统接口以完成模块化设计。近年来在各种数模混合神经芯片设计中,利用脉冲技术的数模混合神经芯片和利用光互连技术的光电混合神经网络芯片得到了广泛的关系,它们代表神经网络未来发展的方向。

尽管数模混合神经芯片有种种优点,但它也存在着一些不足。比如,对于大多数数模混合神经芯片来说,训练学习算法的实现往往需要一个附加的协处理器,这无疑会增加整个神经网络系统的成本和复

杂性[5],[6]。2 RBF网络原理和它的硬件实现

RBF网络是一种有导师的三层前馈网络。它最重要的特点是中间隐层神经元的基函数只对输入剩激起局部反应,即只有当输入落在输入空间的 一个局部区域时,基函数才产生一个重要的非零响应;而在其它情况下基函数输出很小(可近似为零)。网络结构如图1所示。

图1(a)描述了隐层神经元的作用,其中X=(x1,x2,…,Xn)是输入层的输入矢量;C=(w1,w2,…,Wn)是该隐层神经元的中心矢量(每个隐层神经元的中心徉量存储在其与输入各种神经元之间的连接权中),σ代表宽度(半径);而|| ||表示n维空间中矢量之间的距离(这里的距离不一定是数学意义上的欧几里得距离,在不同的情况下可以有种种含义);f是隐层神经元的基函数,目前用得比较多的是高斯分布函数。

RBF网络每个输出层结点的输出为其与各隐层神经元输出y的加权求和。按高斯分布函数的定义,隐层神经元的输出y与输入矢量x的函数关系应服从正态分布,即当X与中心矢量C的距离很矢时,y接近最大值;反之y值减小。如X与C的距离超过宽度σ(即远离中心)时,输出y可近似为零,相当于对输出层没有贡献。这就实现了局部感知。

不难看出,RBF网络用作矢量分类器时,输入层神经元个数由矢量空间的维数决定,隐层神经元个数由模拟类别数决定,每个隐层神经元的中心矢量(与输入层各神经元之间的连接权)都代表一种模式类别。输入矢量与哪个隐层神经元的中心矢量距离近,哪个隐层神经元的基函数输出就大,相应的模式类别对输出层的贡献就大;与哪个隐层神经元的中心矢量距离远,哪个隐层神经元的基函数输出就小,甚至不激活,输出0,相应的模式类别当然就不会影响RBF网络的输出,矢量和模式类别的分类由此完成。

相对于网络结构的简单,RBF网络权值的训练方法要复杂一些。通常分为下面的两个步骤。

①隐层和输入层之间的权值采用无教师聚类方法训练,最常用的是KNN法(K-Nearest-Neighbor)。它的基本思想是先设定训练样本的一个子集;再用模式分类算法LBG由这个子集形成N种类的模式,即把子集中的样本归类;然后,按顺序处理子集外的训练样本:对任一样本X,找出K个与X距离最近的矢量(随便找,只要近就行),计算这K个矢量分别属于N个模式种类的数目,哪个模式种类包含的最近矢量最多,X就属于哪个模式种类。

将输入的训练样本聚类后,每个模式种类中所有样本矢量的平均值就代表该隐层神经元和输入层之间的权值(中心矢量);而所有样本矢量与中心矢量的平方差的平均值就代表宽度σ。这样就做出了各个隐层神经元的全部参数。因为这种方法只要求输入训练样本就可以进行分类,无须知道训练样本的理想输出,因此被称为无教师方法。

②输出层和隐层之间的权值采用有教师聚类方法训练。简便实用的一种办法是:在确定隐层和输入层之间的权值之后,把训练样本矢量和其理想输出代入RBF网络,从而推出各个输出层神经元和隐层之间的权值。

可以看出,需要分类的模式类别数的增加总可以通过不断增加三层RBF网络隐层神经元数来实现,含义十分直观。由于其学习过程为两步,且每一步的学习算法都十分有效,所以它的学习速度很快。RBF网络主要适用于解决已知的大规模分类问题,比如图像目标跟踪、面部和双眼的生物图像识别等。

对RBF网络的硬件实现技术,目前存在着不同的观点。但就有大规模分类和实时要求的模式识别问题而言,数字电路技术是最合适的选择,原因有以下几点:

①RBF网络用于手写字符识别、生物图像识别、自然语言理解这样的领域时,需要分类的模式类别数往往成千上万,所以要求隐层神经元数极大,单片神经芯片很难完成。使用数字神经芯片,网络的扩展十分容易,一般不需要逻辑器件而只要电阻就可以完成;而用数字神经芯片由于精度高,理论上可以无限并行扩展,且性能不下降。

②一个实用的模式识别系统,分类的模式往往会随着样本与环境的变化而变化,这就需要不断调整权值。数字神经芯片的权值存在数字存储器中,存储和恢复都很方便。这样用于模式识别系统的RBF网络的权值易变性得到了保证。

③模式识别系统对特征矢量提取对象的预处理是比较困难的工作。预处理效果不好时,RBF网络的输入往往含有噪声。数字神经芯片在抗干扰性方面与其它V LSI技术相比,显然具有无可比拟的优势。

④模式识别的要求包括模糊匹配和精确匹配两种。当用RBF网络实现精确匹配时,模拟技术完成不了这个要求,此时,数字神经芯片是避免错误输出的唯 一选择。

3 ZISC技术及其在模式识别中的应用

虽然人们已经在神经网络的硬件实现上做了大量的工作,并实现了许多不同的网络结构和算法;但是RBF网络的硬件实现工作却了了无几。这说明幅度当前的IC技术实现RBF网络的功能对设计水平的要求是比较高的,因此,本文介绍的这种商业芯片ZISC就成为了模式识别系统的一种有价值的神经网络硬件平台。

无指令计算机ZISC是世界著名的IBM实验室的一项创新性科研成果[7],它采用数字电路技术实现了RBF神经网络及KNN学习算法的集成电路芯片。作为ZISC芯片的合作发明人与授权生产商,美国Silicon Rcognition公司专业从事ZISC技术推广,其生产的ZISC036是一颗含有36个隐层神经元,专门用于各种模式识别矢量分类的集成电路。以下列出了它的一些主要特点与功能:

*使用RBF网络模型,无须编程而只须给它训练样本,即能实现学习和自适应识别;

*全并行运算,模式分类速度与隐层神经元存储的矢量数量完全无关;

*无须逻辑电路即可实现多片ZISC036级连,模式分类数量及神经网络规模没有限制;

*输入和存储的矢量分量数目从1~64个可调(每个分量8位);

*超快速度,64个分量的特征矢量的识别在4.8ms内完成(主频时钟20MHz);

*用寄存器存储神经网络全局信息与神经元信息和权值;

*CMOS和TTL兼容的I/O,TQFP144封装,5V标准电源供电。

不难看出,应用这种神经网络芯片不需要操作系统和编程语言,主要的工作就是训练它和让它学习。因此,用它开发面向消费类的模式识别产品是一种简单且实用可行的方法,可以大大地缩短研发周期。

本文给出了用六片ZISC036级连,通过印制电路板实现的通用模式识别系统。图2为这个系统的总体框图。

系统通过PCI总线接受待识别的模式原始数据。数字存储在2个8MB高速DRAM区中。神经网络控制器选用Xilinx Virtex FPGA,它的主要功能是完成对原始数据的特征矢量提取并输入到ZISC036芯片阵列中。可以使用标准的FPGA开发工具生成不同的RBF文件,从而实现不同的特征矢量提取电路。ZISC036芯片阵列按照三描述的方法一个个顺序接受矢理输入,然后进行并行的学习和分类,识别结果作为输出返回。只要修改FPGA中的特征矢量提取电路和界面程序,就可以实现图像、话音等各种不同的模式识别程序,只要修改FPGA中的特征矢量提取电路和界面程序,就可以实现图像、话音等各种不同的模式识别功能。这个通用模式识别系统的性能以传统CPU或DSP的指标来衡量,相当于13.2GPS(每秒执行132亿条指令)。

用上述系统可以完成如图

像目标跟踪、图像识别、数据挖掘等许多实时性要求很高的模式识别和分类功能。以下用一个自适应图像目标跟踪的实验作为例子,视频图片演示结果如图3所示。图3的视频图片从一段AVI文件中捕获。首先从初始的视频帧中选定汽车的图像,提取其纹理特征作为训练样本输入到ZISC神经网络。然后,ZISC神经网络在后面接下来的视频帧中搜索类似的图像纹理模式并圈定跟踪目标的坐标。如果发现所跟踪目标的模式发生变化,ZISC神约网络能够自动学习新的特征并建立一个新的模式存入神经网络。通过不断地比较已存入神经网络的模式和所跟踪目标之间的区别,系统就能够识别目标,从而在拥挤的背景和变化的环境下始终锁定目标。实验用视频图片为320×240像素,跟踪目标扫描范围为20×20像素。

模式识别技术范文6

关键词:人民银行;信息技术;审计;风险评估模型

一、引言

随着信息化的迅猛发展,人民银行对信息技术的依赖程度不断提高,信息技术己经成为人民银行日常运营的基础平台和金融创新的重要手段。但信息技术在迅速发展的同时,也带来了巨大的技术风险,一旦发生问题,将直接影响业务的连续性,使人民银行而临财务损失和声誉风险,甚至影响银行业的安全。因此,发现信息技术潜在的风险点,采用风险导向审计模式开展信息技术审计,一方而能够最大程度防范信息技术风险,确保各项业务安全、稳定、高效运行;另一方而能够节约审计成本,提高审计效率和质量,增加审计的组织价值。

二、央行信息技术审计现状

人民银行自2000年左右提出信息技术审计的概念,经过多年的探索与发展,由对单个重要业务系统逐渐向对机房、数据库等信息技术的核心开展审计,审计范围覆盖了网络管理与安全、操作系统和数据库管理、电子化设备管理、大小额支付系统、会计核算系统、国库系统、征信系统和反洗钱系统等业务领域,有效促进了信息系统内部控制和风险管理水平的提高。在此基础上,2009年起,人民银行开展了更具综合性的信息技术应用和系统运行管理专项审计(后称为“科技综合管理专项审计”),该项目涉及分支行科技管理的各个方而,促进了分支行科技管理水平和信息安全意识的提高。同时,在开展的过程中不断深化,融入绩效审计理念,在关注系统安全性的同时,也关注信息系统建设和运行的经济性、效率性和效果性。近两年,央行探索将信息技术审计与业务审计相结合,开展了国库会计核算业务与系统运行管理、二代支付系统等专项审计,力求从业务的角度审视技术的支持保障能力,从技术的角度评估业务的风险防控能力。近几年,传统的合规性信息技术审计所依赖的审计依据往往跟不上信息技术的发展和变化,同时也较多依赖审计人员的个人能力,审计中缺乏重点,虽然而而俱到,但审计成果琐碎平淡,缺少深度和建设性。因此,信息技术审计人员必须在审计中引入风险导向审计模式,不断地向技术的更深层而挖掘风险,不断提升审计成果的附加值和说服力。

三、央行信息技术风险评估模型构建

风险导向审计的基础是识别和评估风险,因此,开展风险导向审计首先要构建合适的风险评估模型,以实现对风险的量化分析。风险评估是指内审部门采用剩余风险评估模型,运用规范的定性、定量方法,通过风险识别、固有风险评估、控制有效性评估、剩余风险计算,确定评估对象的风险级别。

(一)风险识别

风险识别是风险评估工作的基础和关键环节,只有了解和掌握被审计业务领域存在的具体风险事件,才能进一步开展评估、实施审计。风险识别程序要求采用一种有计划的、经过深思熟虑的方法,来识别业务各个方而存在的潜在风险,并识别可能在合理的时间段内影响每项业务的较为重大的风险。信息技术风险是组织在信息处理和信息技术运用过程中产生的可能影响组织目标实现的各种不确定因素,表现形式有自然灾害、人为破坏、设备故障、内部与外部攻击、数据误用、数据丢失以及应用程序错误等。保障人民银行信息安全除了须保障物理环境、网络、主机、应用、数据等技术领域的安全之外,还涉及组织与计划、开发与采购、运维与外包以及应用控制等领域的安全控制。

(二)风险评估

风险评估就是对风险的成本、影响及发生的可能性进行评估,有效的风险管理技术一般会量化风险,运用风险评估模型,针对识别出的“风险事件清单”中的每一项风险事件,依次计算固有风险和剩余风险级别,风险的计算采用加权法,各风险级别均划分为1-4级,1级风险最低,4级风险最高。1.固有风险评估<1)风险事件固有风险评估风险事件固有风险评估是量化评估风险的起点和基础,利用德尔菲法,采用风险矩阵,从风险发生可能性和风险影响程度两个维度进行度量,将两者级别分别标注在风险矩阵的相应区域,交汇区域即为该风险事件的风险级别。风险矩阵如图1所示。<2)业务领域固有风险评估根据风险事件对应业务的业务量及工作量大小确定各风险事件权重,根据风险事件权重及风险等级计算业务领域固有风险级别。业务领域固有风险级别二E(该业务领域风险事件权重X该业务领域风险事件风险级别)一E该业务领域风险事件权重。2.内部控制有效性评估根据搜集的资料以及审计经验,从近期各类信J急技术审计、专项检查结果以及信息技术内部控制变化情况等方而,对各业务领域内部控制进行有效性评估。其中,各类审计、检查结果评定指标为检查频率、所发现问题的数量及严重程度;内部控制变化情况评定指标为问题整改情况以及内部控制变化情况。内部控制有效性越高,对应的风险级别越低,反之,风险级别越高。3.乘余风险评估根据内控有效性的风险,通过剩余风险评估模型计算各业务领域的剩余风险级别。剩余风险级别二(艺各类固有风险权重X风险级别十E各项内部控制有效性权重X风险级别)一<E各类固有风险权重十E各项内部控制有效性权重),其中,各项内部控制有效性权重二25%XE该业务领域风险事件固有风险权重。

(三)风险管理效果评估及结果运用

根据各业务领域剩余风险级别计算剩余风险平均值,以此判断被审计单位信息技术风险控制状况,并提供合理的审计建议。同时,可参照剩余风险值,制定审计计划及频率,明确信息技术的审计重点。风险管理效果评估见表1所列。

(四)案例分析—以科技综合管理专项审计为例

在对某地市中支的科技综合管理专项审计中,笔者结合现场审计情况,运用此模型对被审计单位的信息技术风险管理情况进行评估。根据审计内容,将被审计单位科技综合管理划分成七大业务领域共33类风险事件。七大业务领域分别为内部控制、机房管理、网络管理、系统运维管理、管理、设备采购及外包服务管理,以及应急、备份和文档管理。以机房管理领域为例,共有6类风险事件,根据业务的重要程度、发生可能性以及业务量的大小,结合以往审计经验,利用德尔菲法,依次评定了各风险事件的固有风险、权重以及该业务领域的固有风险,其风险事件清单及固有风险评估见表2所列。根据现场审计情况,并调阅近期对被审计单位科技管理的各项审计、检查材料,对各业务领域的控制有效性风险级别进行评定,并计算出各业务领域的剩余风险以及科技综合管理剩余风险级别。剩余风险评估见表3所列。评估结果显示,被审计对象科技综合管理平均剩余风险级别为2.38,属于“0-2.5”层次,对照《风险管理效果评估表》,该单位的科技风险控制情况较好,可将审计频率定为5年一次,并在审计中重点关注管理、网络管理、机房管理以及设备采购和外包服务管理等风险级别较高领域。

四、建立央行信息技术风险导向审计模式

风险导向审计模式并不仅仅是风险评估,其核心在于围绕风险开展审计,下而将探讨如何围绕风险开展信息技术审计项目,将“风险引导审计,审计关注风险”的理念贯穿于信息技术审计项目的全过程。

(一)以风险为导向编制信息技术审计整体规划

这是风险导向内部审计方法在宏观层而的运用,根据风险评估的结果重新审视和规划信息技术审计的业务范围,各审计对象的审计频率以及审计方式、方法等。可通过构建信息技术风险数据库,从组织机构和业务领域两个维度记录信息技术风险评估数据,根据信息技术风险数据库“自上而下”制定信息技术审计整体规划。在构建信息技术风险数据库时,须根据业务关注度、信息资产的重要性、对信息技术的依赖程度、信息技术人员的专业胜任能力等因素对信息技术管理现状进行一次全而评估。

(二)以风险为导向编制信息技术年度审计计划

参照信息技术审计整体规划编制年度审计计划,优先对高风险领域、高风险机构实施审计。同时,应根据本年度工作重点、热点和难点以及管理层关注事项对年度审计计划作出适当调整,选择被审计对象及业务种类,梳理形成本年度信息技术审计项目清单、审计项目日程表以及审计项目所需资源等。在梳理信息技术审计项目清单时,可根据业务复杂度、业务间关联性等选择对某一个业务领域开展审计,或选择将多个业务领域组合起来开展综合性审计。

(三)以风险为导向开展审计项目

信息技术审计程序可以划分为审前准备阶段、现场实施阶段、审计报告与后续跟踪阶段,各阶段均应体现风险导向要求。在审前准备阶段,通过审前调查情况,动态调整权重和风险级别,并提前调取被审计单位内控制度、岗位分工、系统日志以及网络配置等电子版资料,对收集的资料、数据进行非现场分析,列出审计疑点和问题线索,并计算各业务领域剩余风险,根据审计风险评估结果制定实施方案。在现场实施阶段,应紧紧围绕风险实施现场审计,按照审计方案、风险事件清单,选择与风险性质和特点相适应的审计方法,对风险级别高的事件和隐患进行深入分析和排查,充分体现“风险引导审计”原则。在审计报告阶段,内审人员应以有效降低信息技术风险,保障各业务的连续性为目的,报告被审计对象信息技术问题缺陷,围绕风险深入分析问题产生的原因,从防范和化解风险的角度提出切实可行的审计建议。在后续跟踪阶段,对于审计中风险隐患较大、发生频率较高的问题应持续跟踪,并根据后续跟踪及整改情况更新信息技术风险数据库,调整信息技术审计整体规划。

五、行信息技术审计中的全方位推广奠定坚实的基础。

(二)着力培养信息技术审计与风险评估人才

在信息技术审计中运用风险导向审计方法,不仅要求审计人员具备信息技术领域的专业知识,还须具备运用风险评估技术的能力,因此,复合型人才的培养与储备是基于风险导向信息技术审计模式实施必不可少的前提条件。人民银行各级分支机构可以通过向审计部门输送新的信息技术人才、开展后续教育及培训等方式,逐步建立具有信息技术领域专业素养和风险评估技术的复合型内审人才队伍。

(三)循序渐进推行风险导向审计模式

基于风险导向的信息技术审计模式是在传统信息技术审计模式基础上发展起来的,因此,在实施新模式的同时应注重与传统模式的有机结合,注重对传统模式所取经验的吸收与利用,注重新旧审计模式的互为补充,循序渐进地推行新模式,从而更加有效地提升央行信息技术审计的质量与效率。

(四)建立风险导向信息技术审计模式运用机制

不断加大基于风险导向信息技术审计模式试点工作,加大新审计模式在实际审计项目中的运用探索,不断完善其运用流程、方法等,待时机成熟时出台相关规章制度,为新审计模式的运用提供制度保障,从而建立风险导向信息技术审计模式运用长效机制。

六、深入推进央行信息技术风险导向审计的建议

(一)尽快建立央行风险评估信息数据库

建立央行风险评估信息数据库,完整记录央行信J急技术风险评估各期数据,编制风险原因分析字典,这将有利于评估数据的采集、分析以及不同时期、不同对象风险状况之间的比对,为风险导向内部审计模式在央行信息技术审计中的全方位推广奠定坚实的基础。

(二)着力培养信息技术审计与风险评估人才

在信息技术审计中运用风险导向审计方法,不仅要求审计人员具备信息技术领域的专业知识,还须具备运用风险评估技术的能力,因此,复合型人才的培养与储备是基于风险导向信息技术审计模式实施必不可少的前提条件。人民银行各级分支机构可以通过向审计部门输送新的信息技术人才、开展后续教育及培训等方式,逐步建立具有信息技术领域专业素养和风险评估技术的复合型内审人才队伍。

(三)循序渐进推行风险导向审计模式

基于风险导向的信息技术审计模式是在传统信息技术审计模式基础上发展起来的,因此,在实施新模式的同时应注重与传统模式的有机结合,注重对传统模式所取经验的吸收与利用,注重新旧审计模式的互为补充,循序渐进地推行新模式,从而更加有效地提升央行信息技术审计的质量与效率。

(四)建立风险导向信息技术审计模式运用机制

模式识别技术范文7

关键词:智能科学与技术;知识结构;应用型人才;人才培养;知识型能力本位教育

中图分类号:G64文献标识码:A

文章编号:1009-3044(2020)25-0153-03

1引言

智能科学与技术主要包含智能科学和智能技术两部分内容[1]:智能科学是以人如何认知和学习为研究对象,探索智能机器的实现机理和方法;智能技术则是将这种方法应用于人造系统,使之具有一定的智能或学习能力,让机器系统为人类工作。目前,在本科专业目录中,智能科学与技术专业是计算机类之下的特设专业,在现有的人工智能专业群中,除了新设的人工智能专业外(2019年全国共有35所高校获首批人工智能新专业建设资格),智能科学与技术专业与全球范围大力推进与快速发展的人工智能关系最密切,契合度最高。一方面,智能科学与技术的专业发展和人才培养将为人工智能技术提供理论支撑、技术推进和人才支持,另一方面,人工智能产业现状和未来发展趋势直接影响着智能科学与技术的专业发展和人才需求。

2人工智能时代对人才的需求

站在国家战略的高度来看,人工智能将成为新一轮产业变革的核心驱动力,可以实现社会生产力的整体跃升,因此人工智能将成为引领未来的战略性技术,世界主要发达国家都把发展人工智能作为提升国家竞争力、维护国家安全的重大战略。

随着人工智能时代的到来,许多企业对具有智能科学与技术专业背景的人才有着巨大的需求。首先,IT企业纷纷涉足智能科学领域,提高产品智能水平;其次,许多传统制造业也在转型,从劳动密集型到知识密集型,进一步提升到智能制造型,并逐渐具备高精尖装备制造能力;此外,医疗、通讯、交通等行业也对智能科技人才有着迫切的需要。人工智能对各行各业的影响,充分体现了智能科技的高速发展,对人才数量和素质要求也越来越高。

从人才的金字塔型分布来看,智能科学与技术领域不仅需要高端学术型人才,更需要接地气、重实践的应用型人才。随着“中国智造”的不断推进,智能科学与技术领域已由顶层设计和关键技术突破向生产、应用、装配、服务等环节延伸,迫切需求大批专业技术精、实践能力强、操作流程熟的应用型人才。2019年,人力资源和社会保障部、国家市场监管总局、国家统计局向社会了13个新职业信息,包括人工智能工程技术人员、物联网工程技术人员、大数据工程技术人员等,这也从另外一个侧面说明人工智能等技术推动了产业结构的升级,催生了相关专业技术类新职业,可形成相对稳定的从业人群。

3应用型人才培养模式分析

《中国制造2025》以推进智能制造为主攻方向,强调健全多层次人才培养体系,提到强化职业教育和技能培训,引导一批普通本科高等学校向应用技术类高等学校转型,建立一批实训基地,开展现代学徒制试点示范,形成一支门类齐全、技艺精湛的技术技能人才队伍。

通常而言,人才类型分为三类[2]:学术型人才、应用型人才、技能型人才。实际上从现代职业教育的发展和社会需求来看,应用型人才和技能型人才的界限相对模糊,可统称为应用型人才,即把成熟的技术和理论应用到实际的生产、生活中的技术技能型人才。从国家的层面来看,为了适应人工智能时展,人才需求数量基数最多、缺口最大的就是应用型人才,这也对众多高校培养人才的导向产生重大影响。这里我们重点讨论智能科学与技术应用型本科人才的培养,可从职能、知识结构、能力结构、行业(产业)导向四个方面来分析。

3.1职能

智能科学与技术应用型人才是培养面向各类智能科学与技术的工程设计、开发及应用,掌握各类现代智能系统设计、研发、集成应用、检测与维修、运行与管理等技术,具有扎实理论基础、较强工程实践和创新能力的高素质应用型工程技术人才。

3.2知识结构

智能科学与技术专业充分体现了跨学科的特点,其知识结构包含了三个并行的基础领域:电子信息、控制工程、计算机,也蕴含了电子信息工程、控制科学与工程、计算机科学与技术等学科的交叉和融合,体现了智能感知与模式识别、智能系统设计与制造、智能信息处理三个方面的专业内涵。

(1)智能感知与模式识别

属于电子信息与计算机交叉领域,主要定位在机器视觉与模式识别。包括三维建模与仿真、图像处理与分析、图像理解与识别、机器视觉、模式识别、神经网络、深度学习等。主要课程包括:电子技术基础、信号系统与数字信号处理、数字图像处理、模式识别等。

(2)智能系统设计与制造

属于控制工程领域,包括自动控制、无人系统与工程、精密传感器设计与应用等。主要课程包括:机械基础、工程力学、自动控制原理、传感器与测试技术、计算机控制技术、机电系统分析与设计等。

(3)智能信息处理

属于计算机领域,包括交通大数据、汽车与道路安全大数据等的分析与处理、信息处理与知识挖掘、信息可视化等。主要课程包括:智能科学技术导论、计算机程序设计、微机原理与接口技术、数据结构与算法、嵌入式系统设计等。

3.3能力结构

智能科学与技术应用型人才培养着眼于人工智能工程应用,要求学生具有运用计算机及相关软硬件工具进行大数据的采集、存储、处理、分析、应用的能力;具备智能系统的设计、开发、集成、运行与管理的能力;注重培养学生综合运用所学的智能科学与技术专业的基础理论和知识,分析并解决工程实际问题的能力,其能力结构可以借鉴能力本位教育(CompetencyBasedEducation,简称CBE)模式[3]。

CBE是国际上较流行的一种应用型人才培养模式,主要代表国家为加拿大和美国。该模式以能力为人才培养的目标和评价标准,一切教学活动均围绕综合职业能力的培养展开,CBE人才培养模式主要有以下三方面的特色:能力导向的教学目标;模块化的课程结构;能力为基准的目标评价体系。该模式所培养的本科应用型人才具有较强的专业综合能力和职业能力[4],在一定时期得到社会的广泛认可,但是单纯的CBE模式并不能完全适应人工智能时代对人才培养的需求,这是由于目前许多职业岗位在人工智能的冲击下,其形式和内容均会产生动态变化,要求现阶段的人才培养具有延伸性和前瞻性,既要兼顾眼前,也要考虑应对智能化浪潮,打好基础,提高自学习能力。因此,智能科学与技术应用型人才培养有一定岗位针对性,但并不是完全固化岗位内容及层次、固化知识属性,必须强化自我学习能力,才能实现能力可持续增长,岗位的向上流动性以及知识和经验的进化,才能真正适应人工智能时展的需求。

自我学习能力的形成与提高往往源于知识结构的构建[5]。为了塑造更合适的能力结构,需要CBE模式与知识结构的相辅相成,有鉴于此,将这种新型人才培养模式称之为知识型能力本位教育(Knowledge&CompetencyBasedEducation,简称KCBE)模式,这也意味着在人才培养过程中,将知识结构与能力结构放在并重的地位,既着眼于预期能力的培养,也必须让学生筑牢学科专业基础,在走向社会以后,在知识引擎的作用下,通过自我学习,具备并提升适应未来的、新的智能化岗位需求的能力。

3.4行业(产业)导向

从智能科学与技术专业的角度,培养的应用型人才以“智能化应用”为就业大方向,具体而言,包括:

(1)智能感知与模式识别领域

主要从事电子信息的获取、传输、处理、分析、应用等领域的研究、设计及应用,包括图像处理、机器视觉、工业视频检测与识别、视频监控、传感器设计及应用等。

(2)智能系统设计与制造领域

主要从事智能装备、智能制造、智能管理、智能服务等领域的设计、制造及应用,包括智能工厂、智能车间、智能生产线、智能物流、以及智能运营与服务等。

(3)智能信息处理领域

主要从事计算机数据处理、分析、理解、管理、以及服务等领域的研究、设计及应用,包括数据存储与管理、数据分析与预测、交通大数据分析应用、道路与汽车安全大数据分析、智能交通、智能电力、智能家居、智慧城市等。

涉及的产业领域主要包括智能制造,如工业互联网系统集成应用,研发智能产品及智能互联产品等。其他的领域还包括智能农业、智能物流、智能金融、智能商务等。

产业需求带动人才培养,人才培养在满足产业需求的同时推动技术进步,而技术进步又引燃了新的产业需求。产业需求与人才培养的相互作用,呈现出螺旋式上升的发展态势,这在人工智能相关产业与智能科学与技术应用型本科人才培养之间表现的得尤为突出。

4KCBE模式人才培养的主要措施和途径

智能科学与技术专业应用型本科人才的培养模式一定是和人才需求、学校定位相適应的。培养应用型人才,应注重学生实践能力,从教学体系建设体现“应用”二字,其核心环节是实践教学。结合上述的KCBE培养模式,知识结构在能力培养过程中也占有非常重要的地位,因此在能力培养方面,知识和实践作为两大要素,不能偏废任何一方,必须齐头并进,既要固基础,也要重实践。

(1)筑牢智能科学与技术专业知识基础,构建与智能化应用相关的知识体系

在本科的低年级阶段,应注重公共基础课,特别是数学和力学课程,还应充分了解智能科学与技术专业的内涵,让学生对所学专业有一个比较全面的认识。在本科中高年级阶段,重点强化专业基础,包括电子技术基础、自动控制原理、传感器与测试技术、微机原理与接口技术、数据结构与算法等。归纳地说,应该筑牢数理基础、计算机基础、机电基础和控制基础,因此对原理课程需要强化,这样对很多工作机理、来龙去脉的理解才能深刻。

(2)增强智能科学与技术专业的实践环节,构建以能力培养为重心的教学体系

按照KCBE模式,校企合作是强化实践的一种重要形式[6]。学校根据人工智能企业实际情况灵活设置实践课程内容,根据企业发展趋势及时调整课程体系以避免教学内容与企业需求相脱离。人工智能企业还可以参与学校教学目标和教学计划的制定,并为学校实践教学提供各方面支持,从而提高人才培养的针对性。

模式识别技术范文8

关键词:局域网;流量控制;类型识别

中图分类号:TP393.1 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

1 引言

目前,很多企业为了方便与客户及其他相关部门的交流,普遍将企业的局域网与互联网连接。这一方式在方便了业务联系与交流外,也带来了一系列的问题,一些员工在工作时间利用网络与朋友聊天、浏览与工作无关的信息、下载歌曲等,尤其是使用基于P2P技术的视频点播、文件下载等功能时,会占用大量的网络带宽,直接影响到其他员工的上网速度,致使正常的工作业务难以展开。为了解决这一问题,局域网流量控制技术逐渐受到人们的关注,流量控制可以避免带宽浪费,提高带宽的利用率,提高网络的服务质量。企业的网络管理人员可以通过选择设置,自主禁止一些占用带宽较多但业务价值不高的网络数据流,从而保证企业的主要业务通信不受影响。传统的局域网流量控制需要输入较多的字符命令,需要操作者具有较高的计算机操作能力和网络技术水平。利用基于Linux操作系统的Netfilter框架开发局域网流量控制系统,可以在图形化管理界面下实现流量控制的各项功能。

2 流量识别与控制技术

流量的识别技术是流量控制研究的前提,直接影响到流量控制的使用效果。目前使用较为广泛的流量识别技术包括两种[1],一种是特征字检测方法,它是以深度包检测技术为技术基础;一种是数据流特征检测方法,它是以深度流检测技术为技术基础。

对网络数据流量的识别完成后,对于需要控制的指定流量进行限制,这一技术被称为流量控制技术。具体的工作流程是先利用网络中的连接设备,如网关等,收集被控制链路的相关信息,然后根据流量识别的结果,采用某种限流算法将需要控制流量的协议或应用的带宽控制在设定的范围内。流量控制技术主要采用的方法包括TCP整形技术、PFQ(基于流的队列法)技术、旁路干扰技术等[2]。其中,TCP整形技术主要是利用TCP协议的滑动窗口机制来实现流利控制,通过发送通告信息来实现对发送方窗口的限制与调整;PFQ技术利用了TCP协议中的缓慢启动和拥塞回避两个机制来实现带宽的最大化利用;旁路干扰技术通过复制数据流的五元组信息,伪造成数据的接收方,通过发送TCP数据包来实现对流量的控制。基于Linux操作系统的TC是一种较为常用的流量控制工具,它采用基于路由的方式,通过在输出端口建立流量控制队列来实现对流量的控制。

3 局域网流量控制方案的总体设计

企业局域网流量控制方案的设计目的,是为了能够对企业内部网络的各类应用流量进行有效的监督和控制,并且能够根据网络管理员的设置和指令,生成流量控制策略,实现对特定设备的特定协议进行精确有效的流量控制。

方案的总体架构如所示:

方案主要包括四个大的组成模块,分别是后台流量处理模块、前台指令和策略分发模块、数据库管理模块、流量统计与查询模块。

3.1 后台流量处理模块

这一模块是整个方案的重点与核心,功能上负责实现对所有流经的网络数据流进行类型的准确识别,然后根据前台分发的流量控制策略,对指定的协议进行带宽限制或者截断连接的操作。在协议的识别方面,主要采用的是深度数据包检测识别技术,以及针对于P2P的数据流识别技术。

后台流量处理模块包括了三个子模块。深度数据包检测识别模块主要是负责对数据流征信息的提取与识别,处理的对象是网络报文中的数据负载部分,通过对比数据包的特征与类型数据库中的特征信息,达到确定流量具体类型的目的;P2P行为识别模块是对深度流检测技术的扩展应用,由于深度数据包检测技术虽然所有较高的检测准确度,但无法对特征信息不明显的数据包进行识别,而如P2P之类占用大量网络带宽的协议在加密后,数据包的特征信息十分不明显,需要利用基于数据流检测技术进行二次识别,P2P行为识别模块专门针对P2P协议的流行为特征进行了设计,使方案具备对加密P2P流量的识别能力;策略执行模块完成的工作主要是根据前台分发的流量控制策略,结合经过流量类型识别后需要进行流量限制的协议或者应用,限制其带宽或者截断其连接。

3.2 前台指令和策略分发模块

该模块的主要功能包括制定和更新流量控制策略,将控制策略发送到后台模块进行处理。该模块是系统与用户之间的交互接口,网络管理员通过该模块选择或者输入流量控制的指令,输入的信息包括需要控制流量的协议、需要截断通信连接的应用程序等。模块根据用户的输入自动生成控制策略,其中包括的内容有目标设备、目标协议、控制方式(限流或者是阻断)等。

3.3 数据库管理模块

数据库管理模块主要完成的工作是存储系统中的所有数据,并为其他功能模块提供数据服务。具体的功能包括:存储流量统计信息、提供数据查询服务、为前台策略与分发模块提供策略存储服务、为后台处理模块提供策略的读取服务、为流量统计模块提供查询与报表服务。

3.4 流量统计模块

流量统计模块支持两种网络流量的统计模式,一种是实时统计,一种是历史查询统计。实时统计是通过动态的图形化界面,采用图形和文字相结合的方式,向系统管理员提供当前网络中各种不同类型网络流量的实时变化情况;历史查询统计是通过对数据库中历史流量记录的查询,以图形化的方式将指定时间范围内的网络流量展现给用户。

系统部署于一台双网卡的服务器上,其中的一张网卡连接到互联网上,另一张网卡连接企业内部的局域网。连接局域网的网卡作为内部网络的网关,同时配置SNAT,实现网络数据流的转发。具体的部署图如图2所示:

参考文献:

[1]周世杰,秦志光,吴春江.对待网络流量检测技术研究[EB/OL].http:/// magazine/1009-6868/2007/0501695937.htm,2007.

模式识别技术范文9

一、RFID 技术应用的现实意义

图书馆实行RFID技术管理,有效节省了读者的查阅时间,也提高了馆内工作人员的效率,并以最新的科学技术为先导,为广大的读者提供先进的图书馆应用技术。针对目前我国图书馆在服务工作和文献检索管理的实际需要和存在的一些问题,以最新的RFID电子标签识别技术为基础,对馆藏文献的排架提出全新的定位和排架理念,采取读者、文献、书库书架的一体化RFID标识,从而构架起计算机信息和馆藏文献、读者服务之间的更为方便、高效、便捷的管理体系,全面实现图书馆文献管理的智能化、高效化。

二、RFID技术的优势分析

(一)RFID可以穿透障碍物进行非接触式的识别读写且寿命长

RFID技术在原有图书馆识别技术的基础上加以改进,取代磁条作为图书馆门禁卡和对图书的进出进行检查,同时RFID技术还具有寿命长的性能。因为在原有的图书馆识别技术上,受外界磁场的干扰,磁条本身容易发生性质的变化,从而影响了磁条的使用寿命。而RFID技术标签不受外界环境的变化而改变,所以使用的寿命比较长。RFID的不足之处在于虽然不受外界磁场干扰,但是对金属性质的物品比较敏感,容易受到影响,在使用中尽量避免。

(二)RFID技术改变图书馆的传统模式

我国的图书馆借阅模式及图书的文献检索主要以磁条和条形码为技术手段,在图书的后面贴上磁条,以保障图书的安全借阅。使用RFID技术可以解决图书的自动盘点及图书区域定位等问题。同时,在图书的借还模式上还可以加以改进,实现自动借还技术。使用RFID技术实现了图书的自助借还模式、高速盘点、快速查找、定位、顺架、分拣等先进技术。有专家预计,随着RFID在各行各业的广泛使用,未来单个RFID标签的价格可能会大幅度降低,这就为RFID在图书馆的大量应用提供了极为有利的条件。可以说RFID系统是图书馆智能管理系统的发展趋势。

(三)RFID技术代替传统条形码技术的优势

1.RFID技术成功实现了标签可以多个同时读写的功能,最大限度提高了图书馆的流通管理水平。然后,传统条形码读取标签时,速度虽然和RFID技术一样,但是需要有人工才能完成,并且只能单个读取,不能多个同时读取。使用RFID技术不但可以节省时间,也从根本上节省了劳动力成本,提高了工作效率。

2.传统的条形码技术,标签需要格外的保护好,如果受到外界的磨损或者玷污时,使其光学特性改变,影响识别效果,从而影响图书馆的正常工作效率,并减少了标签的使用寿命。RFID 技术应用中,标签内部天线和芯片受其外部包装材料保护,不易损坏,可延长标签的使用寿命。

3.在条形码技术应用中,标签的储存数据量很少,只能存储几个信息,在存储中不得修改。RFID技术突破了这一特性,标签具有内置存储部分,还可以大容量存储。并且科学技术的不断发展,RFID技术的应用最大限度的节省了时间,提高图书馆的工作效率和图书馆的管理效率,弥补了传统条形码技术和磁条技术的缺陷,满足当今社会对图书馆管理的技术需求。

三、RFID技术在高职院图书馆中的应用模式分析

(一)图书RFID技术之借阅模式

现阶段,在图书馆中最大的管理量为图书的借还模式。使用RFID技术,在借还这个过程上可以缩减时间,在标签中设置借阅模式,不但可以多本书同时扫码,也可使工作人员节省时间,不需要劳动力,自动办理,从而节省了图书馆的运营成本。除此之外,比如在一个包装里存在多本书或音像制品时,使用RFID标签即可完成检查内包装是否存在图书不一致现象。

(二)图书馆RFID技术之盘点功能

在图书馆管理中,盘点不是经常使用的,频率不高。但是在传统的磁条模式中,盘点是一个非常费事的工作项目。因为,在盘点中存在条形码识别,所以必须由工作人员从书架上把书一本一本的取下来,对图书进行条形码扫描。在工作人员进行盘点时,由于任务量大,必须全馆工作人员才能完成,而且需要闭馆进行盘点工作。使用RFID技术弥补了盘点中的缺陷,因为RFID具有无接触识别等性能,所以只要在一定范围内不接触图书,也可以对馆内图书大批量扫描,不但缩短了盘点时间,也省时省力。

模式识别技术范文10

关键词:管理对象;企业;知识产权;管理

中图分类号:G36 文献标识码:A 文章编号:1674-1723(2013)03-0118-02

企业知识的产权管理所进行的模式主要以企业理念指导方针下,将内化的知识产权的法律制度作为现代化的企业管理工具,管理的手段和方法,针对企业知识产权的创造、保护以及运用,在组织活动中发挥协调、组织和控制性的系统活动,并成为相对稳定行为等方式。传统知识产权的管理模式的基础是管理主体,从而进行标准性的分类,从管理对象的角度出发,也就是企业的知识产权特性之间的差异,将企业的知识产权划分为资源型的企业知识产权的管理模式,应用于技术型的企业知识产权的管理模式。本文从资源型的企业与技术型的企业从发展规模着手,总结分析出企业知识产权的管理模式并作为未来企业发展的借鉴资料。

一、资源型的企业和技术型的企业发展模式的不同点

资源型的企业主要注意自然科学资源为主要的价值核心来判定资源型的企业的分类标准。在确定资源型的企业分类标准之前,先要把握好“资源”的含义。“资源”,我们狭义的理解为自然资源,但是伴随科学技术时代的快速发展,“资源”这一概念已经逐渐的广泛化,其中内容包括人力资源或者是人才资源、智力资源等,凡是可以加以利用的企业生产要素,在这里我们都可以称呼为“资源”。自然资源的狭义概念和其广义的概念,其中还包括中义资源概念,也就是自然资源与自然资源相关联的环境因素和人文因素条件等。

现在,一般采用中义资源观,资源型的企业设定为:资源最初的开采工作、加工环节、以及生产资源产品以及之后的销售环节。但是资源的定义为矿藏的资源、水资源或者是森林资源等自然形成的资源,以及和自然资源紧密相关的地理和人文资源。所以,我们可以把资源型的企业划分为矿产资源型的企业,地理因素型的企业,以及一般性的资源型的企业等。但是无论划分的条件是哪种类型的企业,其未来的生存,竞争以及发展都是和资源有直接关系。

但是技术型的企业就会有所不同,从定义上讲,科技型的,高科技型的企业主要是从事技术的开发、转让、以及咨询服务活动所进行的一系列的科研、生产加工、销售的企业。技术型的企业主要是针对资源而言,再生产经营和未来的发展过程中依靠技术进行主导力量,推动其发展,是对资源依赖性比较弱的现代化企业。密集型的技术企业可以称之为技术型企业。所以,科技型的企业,高科技型的企业可以归为技术型企业的分支,但是反之则不成立。

进行对比可知,资源型的企业对现有资源依赖性很强,同样地理性也很强,具有产品的附加价值比较低等特点。过去的观点中,资源型企业,其核心的能力主要表现在自然资源和地理条件的基础之上,占据竞争力和地位。但是通过多年来的研究发现,资源型的企业竞争力主要是由企业内部中的五种资源和五大能力组成的,资源就是资源型的企业的核心竞争力的主要载体和基础性的支撑。所以,资源型企业应该把企业的战略定位到有价值的,并且难以模仿的资源上。即便是进行企业知识产权的开发,也是讲重点放到资源上,继而推动着企业的快速发展。

二、资源型企业的知识产权的管理模式

资源型企业与技术型企业之间存在着根本性的差异,所以,导致企业资源型的知识产权的管理模式也会表现出不同于技术型企业的知识产权的管理模式。资源型企业的竞争优势就是资源,所以企业资源型的知识产权的管理模式中的对象,其具有明确的、可应用的资源特性。

(一)不同类别的知识产权特性

资源型的知识产权的管理模式主要是根据专利权的相关制度、著作权制度、商业的秘密制度或者是商标权制度等作为管理工具,企业知识产权的创造、保护以及使用都是基于了权利,包括确定的权限、使用权利和维护权利三个方面。而正是由于这三个方面,才组成了企业知识产权的资源特性。

第一,根据专利与商业秘密权所体现出来的资源性。矿产资源型的企业的知识产权是以特定的管理模式进行的先期的开发,使用与销售。所以,知识产权的三个层次是:开发层面;设计产品的生产和加工工艺的使用层面;拥有销售管理技术的销售层面。前两个层次的创新成果用法律中的专利权与商标秘密进行权利确定。因此,资源型企业是可以运用其专利权和商标的秘密权进行产品的一系列的生产加工的。不但如此,地理因素的资源型企业所具有的资源特性,不但从产品的外观专利的设计上进行了客观的反应,还应用商业秘密再一次的体现资源型这一特点。

第二,资源特性中的著作权。资源型在运营中是可以使用著作权制度的,特别是与软件相关的著作登记制度,可以使资源的开发、资源的使用和销售技术通过企业自己的著作权给予明确的确认与保护,所以,企业的著作权也是资源特性的表现所在。

第三,资源性中的商标权。商标的本质中包含着商品或者是商品服务所带的信誉,良好商标权的资源型的具体表现,特别是针对垄断、地理环境造成的企业商标权,更加突出表现了资源型,例如:我国的五粮液公司的商标;“PG”直接对其有所体现。

(二)知识产权体系表现出资源特性

以上几种企业权利是通过内部的知识产权的法律制度作为管理工作,继而所产生的管理结果,这些权力之间是根据价值的构成体系来完成的,不同的资源特性可以形成不同的特色知识产权的体系,其包括:

第一,专利主导型应用于矿产资源的垄断型。在一些矿产资源中,其有资源所表现出来的特殊性与地域性,这样使用专利权的企业重点是资源的开发和利用为主的生产方法,以及加工的工艺所生产出的特别产品。资源特殊性就很容易造成产品的垄断,使得企业的核心价值是以专利权为主的知识产权管理,但是对于商标权却没有加以利用。正是这样的原因导致了矿产资源企业进行的垄断性的决定市场中的需求方是没有选择权的,供应方是卖方市场。

第二,资源型所表现出的商业秘密、商标相并行的主导型。形成地理的标志权是与当地自然资源、人文环境、历史环境等特色相关联的,这样的商业产品适合商业秘密的保护和确定其权利的,不但如此,还要传承其特殊性的优良品质和地理标志,并将其转化成为商标,向市场的购买者传达关键性的产品信息。

第三,应用在一般性的资源型专利产品,与之并行的主导型。资源是没有特色性与垄断性的,想要在竞争市场上占有一席之位,就要一般型企业面临竞争时,保障其自主的专利产品与服务品质,确保商品的凝聚力和传播等商业信誉。所以,一套合适的企业知识产权的管理体系是专利商标并行的主导。

三、企业的技术型的知识产权管理模式的主要特征

企业的技术型的知识产权管理模式是资源型的对应形式,即知识产权管理模式。技术型的企业核心价值就是技术,所以企业的技术型的知识产权的管理模式的管理对象由此产生。

(一)知识产权的技术性差异

技术型的企业,其技术是企业核心竞争力的重要组成部分。培育的根本方向也是以技术为主,并且开展相关的竞争培育工作。所以,技术型的知识产权的管理模式就是把创新的技术与实际应用规划为技术产权管理内容和核心。在管理中应用法律法规中的知识产权,就是将鼓励创新和运用创新的成果制度和文化,促进创新与原始基础上的创新,形成进攻型的模式。

(二)专利商标并主导型知识产权的体系

技术型的企业主要是通过技术方面的创新来推动企业的发展,技术权力化中的指专利权化是普遍应用的方法,专利权是保障技术型的知识产权的管理模式的核心。但是,技术和资源二者相比较,自然资源有其自己的垄断特点,但是技术却没有垄断性。技术型的企业面对的竞争市场是很常见的现象。所以,技术型的企业先要提高商业信誉就要确定自己的专利权的转化,其结果就是商业信誉,并且将重心聚集到商标中,这就体现了企业的商标权,这就在整体规模的管理上体现了专利和商标双重的知识产权的管理模式。

四、企业中的知识产权的管理是以技术型和资源型相结合的模式

(一)以垄断市场为基础的知识产权的管理体系

技术型的知识产权的管理模式前提是面临市场需求的,但是可以通过可持续创新成果的权力化,并形成了严密专利网,目的是达成技术性的垄断。只要形成了技术上的垄断局面,在经济利益上会有所提高,同时也可以通过专利的使用或者是商标的保护作为商业秘密并重主导知识产权的体系。

(二)在市场竞争的基础之上的知识产权的技术性以及知识产权的体系

垄断性的自然资源也在随着社会经济的发展走向市场化的竞争体系中,其中知识产权技术性也有了很大的提高。原因主要是:随着对环境的保护意识的增强,对现有资源的利用和开发的前提是不能牺牲自然生态环境。另一个原因就是自然资源的特点是有限性以及不可再生性,所以导致资源型的企业就会面临资源的瓶颈问题。但是,资源型企业产生的产品的特点是可延伸性,这样就带动了“链条”产业的发展。其次,资源型的企业是面向国际市场的,所以从发展角度考虑,走可持续的经济循环道路,就要依靠技术创新。

五、结语

基于管理对象特性的企业知识产权管理模式,就要依靠主动式和被动式相结合的措施,特别是知识产权的法律制度的认知,内化能力的消弱的企业,更是要在政府和国家的主观能动性,提供外在的力量。其企业的知识产权的法律认知度的水平上升,就会引起内化能力的题提高,并且根据企业的需求,有针对性的进行知识产权的管理。

参考文献

[1] 绕世权,陈家宏.论基于管理对象特性的企业知识产权管理模式[J].科技进步与对策,2011:10-25.

[2] 李烨.当今企业知识产权管理模式内容及相关问题探讨[J].科技情报开发与经济,2010.

模式识别技术范文11

互联网犹如一般双刃剑,在给人们带来方便的同时,也带来了网络安全的巨大隐患,每年由于网络安全事件所带来的经济损失和国家安全威胁一直居高不下。在个人用户层面,由于病毒、木马、恶意扫描和其它的黑客攻击手段造成的个人信息泄露、财产损失和其它的问题已经使得用户不胜其扰。各部门对于网络信息安全的工作愈来愈重视,各类加强网络安全的软硬件被相继部署到内网与DMZ区之间或者是放置在出口位置[1]。很多单位也考虑利用网络行为分析和审计系统来监控分析用户的上网行为。但是传统的行为审计与分析系统只能做到对网络行为的记录和收集,对于深入分析这一块做的不是很好。

对于一些非法的、未受控的应用必须识别并加以控制,否则他们将利用网络这一“封闭管道”,挤占合法应用带宽,如在内部网络中中,P2P下载、娱乐类等应用占用了大量的带宽,会对正常的业务造成极大的影响。

现阶段,基于端口进行应用协议的识别是最为通常的手段。但随着各种网络应用的逐步丰富,这种基于端口来识别报文所属协议类型的方法暴露出其存在的不足,这就迫切要求一种基于更新的识别技术的审计系统来解决问题。随着网络安全防护过程中对应用层的关注,基于深度包检测技术(DPI)和深度流检测技术(DFI)成为安全领域的热门技术之一[2]。

2 UAAE(Universal Application Apperceiving Engine)技术

2.1常见的应用识别技术分析

为了应对端口固定进行协议识别的缺陷[3],在实际使用过程中,主要有DPI和DFI两种技术:

DPI(Deep Packet Inspecttion),即深度包检测。在进行分析报文头的基础上,结合不同的应用协议的“指纹”综合判断所属的应用。

DFI(Deep Flow Inspection),即深度流检测。它是基于一种流量行为的应用识别技术。不同的应用类型体现在会话连接或者数据流上的状态各有不同,表1展现了不同的应用的流量特征。

这两种技术,由于实现机制的不同,在检测效果上也各有优缺点。

DPI技术由于可以比较准确的识别出具体的应用,因此广泛的应用于各种需要准确识别应用的系统中,如运营商的用户行为分析系统;而DFI技术由于采用流量模型方式可以识别出DPI技术无法识别的流量,如P2P加密流等,因此目前越来越多的在带宽控制系统中得到应用。

2.2 UAAE应用识别模型

2.2.1 应用识别分类

基于对现有协议的识别方法进行深入研究,以及对网络协议的深刻理解基础上,结合上述两种应用识别技术,H3C提出了一种通用的协议识别模型——UAEE(Universal Application Apperceiving Engine)。在该应用识别模型中,对于应用的识别可以分成如下几类:

1) 固定端口协议类:一些协议如BGP、RIP等,其端口是相对稳定的,可以根据端口号快速识别。

2) 特征状态发现协议类:绝大部分P2P协议的端口是不固定的,有些甚至故意使用一些标准协议的知名端口,如BT、Emule、迅雷、Skype等,都会使用80端口进行协议交互,因此需要依靠深入的数据分析来识别这些应用协议。

3) 隧道协议类:防火墙和NAT设备的部署使得网络中出现了很多应用层隧道。如HTTP Tunnel,表面来看是一个80端口的连接,但实际上里面有可能承载了任何种类的应用数据。

4) 流量模型发现协议类:越来越多的P2P流量采用加密方式传输,如迅雷、Skype等,通过上述应用“指纹”方式是无法识别的。

在UAEE模型中,对于上述类别1-3采用DPI技术进行具体应用的识别;对于DPI技术无法识别的应用和数据流,则通过DFI进行流量的识别[4],及上述类别4。

2.2.2 UAEE模型

在IP协议簇中,协议是有层次关系的,如同一棵树,如图1所示。

对于每个协议,可以通过应用“指纹”来识别。应用“指纹”即协议的特征,它可以对一个或多个进行定义,这样也组成了协议特征树。对于每个特征可以指定其对应的父辈协议特征,UAEE通过一套完整的语法来描述协议的识别方法。

如图2所示,数据包经过重组后送到协议识别核心模块,该模块将数据包交给检测引擎进行检测;检测引擎根据接收到的动态下发的协议特征树对数据包进行检测,然后向协议识别核心模块返回命中的检测结果;协议识别核心模块根据该检测结果和其内部的协议特征树进行协议层次推导并识别出相应的协议。同时如果协议识别核心模块发现一个会话经过多个报文仍然没有获知最上层应用,则会采用DFI技术对流量进行深度分析识别[5],从而判断出对应未知流量所属应用。

UAEE引擎在结合应用模型分类识别的基础上,还能够进行有效灵活的智能决策。它可以对各种智能手段和验证方法进行优先级排序,高优先级的识别结果动态智能的替换低优先级的识别结果,使应用识别的结果精确度大大提高。例如,对于使用TCP 80端口登录的Skype协议,在TCP握手时,UAEE根据端口识别出该会话是一个HTTP会话。进一步检测会话的内容,一旦识别了Skype的登录特征,UAEE可以依据优先级立即智能地做出判决,将会话识别为Skype登录协议。

3 基于UAAE的网络审计系统设计

3.1 系统架构

系统在传统的网络审计系统基础上,分为用户界面、流量分析及处理和日志记录等几个模块,其中流量分析及处理部分又分为流量识别、数据包处理和协议及端口分析三个部分[6],主要负责对流量数据包进行捕获、分析和处理,并根据端口和协议类型识别出其性质,并对识别的具体情况作出记录,系统内置的特征库将帮助其判定识别结果;日志系统负责记录日志并将结果以适当的方式提供给用户界面做查询及导出处理;用户界面负责处理用户策略的下发及日志信息的显示等,同时要提供若干查询接口供用户使用。具体架构如图3。

3.2 用户界面

用户界面提供了系统与用户的交互功能,主要实现两个功能,用户策略的下发,查看流量数据包的识别结果及分析情况。

用户策略的下发,用户可以选择监控主机的IP地址,协议类型,及控制类型,若是干扰则填入干扰速率,系统会将策略信息存入特征库中。

查看流量数据包的识别结果,通过用户界面可以看到实时情况或是以往某个时间段的流量识别情况,并且包含协议对应的包大小,占总的百分比 ,所属类型等。

3.3 流量识别模块

本文介绍了多种识别技术,流量识别模块需要根据流量的特点选择识别技术,有些协议通过与特征库中的规则进行相关匹配就可以进行识别,有些则需要考虑包长,发包速率,或负载内容等情况,要为这些协议提供针对性的代码识别策略。根据P2P,BT,网页,游戏、基金股票等多种业务大类上百种应用协议的分析,总结出协议识别流程。

3.4 数据库处理模块

图3中显示数据库与系统中的多个模块都有数据交互,该模块对用户界面与识别模块、干扰模块进行数据共享,也是日志模块的数据源头。这样即省去了各个模块之间的数据通信,又不用分配大量的内存空间进行数据存储。

数据库中存放了数据包的各种信息(包括包大小,到达时间,离开时间,包头信息,负载内容,识别结果以及处理结果等);用户策略(包括用户下发策略的IP、限制流量大小、下策略的协议)。识别模块将识别结果存入数据库中,供用户界面查看及日志中心记录保存。 用户界面将用户策略存数据库供干扰模块查看,而用户界面可以通过数据库查看识别和干扰结果,避免了用户界面与干扰模块的直接通信。数据库不仅成为模块之间数据传输的通道,更可以长期的保存数据信息。

3.5 协议及端口分析模块

协议及端口分析是UAAE应用识别技术最大的特点,其根据流量数据包的来源端口和目的端口分析其动向[7],并根据数据包绑定的协议判定其行为属性,利用专有模块将分析结果上报日志中心,提高了审计的准确率以及稳定性。

3.6 日志中心模块

日志模块的功能是记录系统的所进行的操作,以及错误信息,监控系统的运行状况,以及定期从数据库中导出数据包的识别结果,以日志的形式长期保存。

日志模块对整个系统的正常运行作用非常大,在发生系统故障时,可以根据系统日志查找故障原因,能迅速判断故障产生的原因;通过查看系统一段时期内执行的操作,可以防止非法使用,清除系统内存在的隐患。在配置大容量存储空间的情况下,还可以大规模长期保存系统产生的日志数据。

4 结束语

基于UAAE应用识别技术的审计系统通过图表的方式和排行的方式可以使得管理者对于网络的应用状况和热点有一个比较清晰的了解,涉及到具体的应用以及每一次访问行为,都会有一个详细的内容列表,包括:源地址、目的地址、协议、行为(读取、改写、复制、执行)、行为频度、可能的客户端软件等,这样,相比起传统的审计系统而言,管理员所能获取的有用信息就明显增多了。其特点概括如下:

1) 可以根据协议的前期报文识别具体的协议类型,从而可以很好的满足实时性的要求。

2) 支持应用的快速定义,这样通过升级应用特征库可以达到快速支持识别新的应用。

3) 引擎融合了DPI和DFI检测技术,很好的弥补了单个技术应用识别的不足,从个可以全面而完整的识别目前绝大部分的应用。

4) 在协议的推导过程中,很好的结合了协议解析、检测认证以及攻击行为的推导,从而极大的提高了攻击检测的精度。

5) 对于一个数据流,一旦应用识别成功,可以智能识别记忆结果并判断是否存在可能的安全风险,这样对于该数据流后续报文可以进行快速导航,从而提高设备的整体性能并提高对危险行为的检测效率。

参考文献:

[1] 周丽, 王小玲.基于网络审计日志关联规则挖掘的改进[J] .计算机技术与发展,2011,21(6):150-153.

[2] 杜娟,苏拥军,侯晓燕.基于DPI和DFI技术的网络流量检测方案研究[J].科技信息,2013(3):109.

[3] 陈朝晖.一种基于DPI 和DFI 技术的应用识别系统[J].电子信息,2011(6):77-80.

[4] 叶文晨,汪敏,等. 一种联合DPI 和DFI 的网络流量检测方法[J].计算机工程,2011,37(10):102-107.

[5] 候艳.基于深度包和流的流量识别系统设计[J].电子设计工程,2013,21(22):30-32.

模式识别技术范文12

关键词:移动物联网应用

 

1.RFID技术分析

1.1 RFID技术基本原理

20世纪80年代,由于大规模集成电路技术的成熟,RFID系统的体积大大缩小并进入实用化的阶段,成为一种成熟的自动识别技术。RFID技术利用射频方式进行非接触双向通信,以达到识别目的并交换数据。典型的RFID系统包括标签、读写器和天线三部分。

1.2 RFID技术分类

RFID技术主要按照以下四种方式进行分类:

(1)工作频率分类

根据工作频率的不同可分为低频、高频、甚高频等系统。

工作频率小于30MHz的系统一般称为低频系统。低频系统具有标签成本低、阅读距离短、阅读天线方向性弱、抗干扰性强等特点。多应用于门禁控制、e通卡支付等。最常用的13.56MHzRFID系统就属于低频系统。

高频系统一般指工作频率大于400MHz的系统,具有标签及读写器成本高、阅读距离远、阅读天线方向性强、抗干扰性弱等特点。这种频率的RFID系统,读写器在标签快速移动时仍具有很好的识别能力,因此被广泛的应用于火车监控、高速公路收费等系统。

甚高频系统一般指工作频率大于1GHz的RFID系统,其突出特点是阅读距离远。

(2)标签读写特性分类

根据标签读写特性的不同可以分为可读写(RW)标签、一次写入多次读出(WORM)标签和只读(RO)标签三种。论文大全。RW标签成本较高,而且读写数据所花费的时间要大于其它两种标签。RO标签存有一个唯一的标识,不能修改,从而保证了安全性。

(3)标签有无源分类

根据标签是否携带电源可以将RFID系统分为有源系统和无源系统两种。有源RFID标签读写距离较长,但受电源寿命影响,寿命相应较短。论文大全。无源RFID标签成本低、寿命长、体积小,但是它的读写距离较短,一般只有几厘米到几十厘米。

(4)调制方式分类

根据调制方式不同,RFID系统可以分为主动式和被动式两种。在主动式RFID系统中,标签一般为有源标签,用自身的射频能量主动的发送数据给读写器。而在被动式RFID系统中,标签必须受到读写器射频能量激发,才能反馈数据给读写器。

1.3 RFID技术的优点

RFID技术、条形码识别技术、磁条识别技术、指纹识别技术和人脸识别技术等都是目前较为流行的识别技术。RFID技术、条形码识别技术和磁条识别技术基本思想类似,都是利用编码信息对实物个体进行标定,从而达到区分并识别被标定个体的目的;指纹识别与人脸识别等生物识别技术应用范围比较狭窄,主要是利用生物体自身的特征信息来实现对生物体的区分识别。

2.智能手机及相关技术分析

2.1 智能手机操作系统

具有开放性的操作系统是智能手机的重要特点之一。2008年上半年,由Symbian、Linux和多家手机制造商联合开发的基于Linux的开源开放操作系统已经占有九成的市场份额。论文大全。而互联网巨头Google联合三十四家包括芯片制造商、手机制造商、运营商在内的企业共同开发的Android开源开放手机操作系统也已经问世,可见开放性已经成为不可逆转的发展趋势。当前影响较大的手机操作系统:1、Symbian操作系统;2、WindowMobile操作系统;3、Linux操作系统;4、PalmOS操作系统;5、MacOSX操作系统。其它智能手机操作系统有Google公司的Android智能手机操作系统和黑莓公司的BlackberryRFID智能手机操作系统。但这些操作系统只被各自的公司使用,缺乏第三方软件开发者的支持。

2.2 RFID技术与智能手机的结合

RFID技术与智能手机结合,最成功的是NFC技术。该技术由飞利浦、诺基亚和索尼等厂商联合推出。NFC技术是一种基于标准的近距离无线连接技术,能够在多个近距离电子设备之间实现简单而安全的双向交互(通信距离一般为十几厘米以内)。NFC技术最初是RFID技术和互联网技术的简单合并,随着这两种技术的发展和用户对此技术需求的增加,目前已经演变成一种具有相应标准的近距离无线通信技术。

NFC技术支持三种不同的应用模式:卡模式、读写模式和NFC模式。简单的说,卡模式状态下,NFC手机相当于一张RFID标签,天线通讯协议为基于智能手机平台的RFID中间件研究ISO14443A等;读写模式状态下,NFC手机起到了RFID读写器的作用,对通讯协议为ISOl4443A等的RFID标签进行标准读写;而在NFC模式状态下,两个NFC手机相当于一条信道连接的两个设备,可以进行低速的信息传输。

3. RFID中间件

3.1 RFID中间件介绍

随着RFID技术的发展,RFID中间件的研究与应用显得越来越重要。在RFID应用中,通透性是整个应用的关键,正确获取数据、确保数据读取的可靠性,以及有效地将数据传送到上层应用系统都是必须考虑的问题。传统应用程序之间的数据通透是通过中间件架构来解决的,并由此发展出各种应用服务类软件。RFID中间件扮演RFID硬件和应用程序之间的中介角色。应用程序端使用中间件所提供的一组通用应用程序接口API,即能实现到RFID读写器的连接。这样一来,即使存储RFID标签数据的数据库软件、上层应用程序增加或改由其它软件取代,又或者读写RFID读写器种类增加等情况发生时,应用端不需修改也能处理,解决了多对多连接的维护复杂性问题。

RFID中间件是一种面向消息的中间件。信息是以消息的形式,从一个程序传送到另一个或多个程序。信息可以以异步的方式传送,故不必等待回应。面向消息的中间件包含的功能不仅是传递信息,还必须包括解译数据、安全性、数据广播等服务。

3.2 智能手机平台RFID中间件

非移动领域RFID中间件已经相对成熟,市面上有很多成熟的产品,例如微软公司的BizTalkRFID中间件、Sybase公司的RFIDAnywhere系列中间件、IBM公司的webSphere中间件和同方公司的ezRFID中间件等。但智能手机平台所属的移动平台领域RFID中间件,还没有较为成熟的产品。

智能手机平台的RFID中间件和运行于PC上的大型信息系统中RFID中间件有较大区别。智能手机平台上的RFID中间件应该具有一般中间件所具有的功能和特征,即数据搜集、过滤和封装等。本文用事件管理实现对数据的这些一般性操作。受到资源的限制,如硬件计算能力和电源电量等,它又必须足够的精简,以减少对系统资源的占用并保证较高的运行效率。

参考文献:

[1]李秀霞.基于IBMRFID中间件的图书管理系统构建[J]电子技术,2009,(06).

[2]宋合营,赵会群.物联网分布式识读器数据采集方案设计与实现[J]北方工业大学学报,2008,(01).