时间:2023-03-20 16:18:39
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇识别技术论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
1.1计算机识别技术的概念解析。对于计算机识别技术而言,其技术的概念相对比较广泛。要理解计算机识别技术可以从两个方向进行分析:第一,计算机通过远程控制的模式,利用与单片机之间的通信进行人脸识别。单片机在不同的领域会有不同的形式,例如人脸识别技术中,单片机就属于摄像头。而在探测技术中,其单片机就是探测设备。因此,在不同的领域中,对于识别技术的理解就会存在差异。类似于计算机与单片机通信的技术方式的识别技术,属于计算机的外部识别技术之一。第二,计算机的内部数据识别技术,内部识别技术一般情况下应用比较少。狭义理解内部识别,实际上就是计算机对内部数据的识别和对比。广义上对计算机的内部识别技术进行理解,实际上可以将外部识别技术进行归纳。因为外部识别技术,实际上也是将信息进行收录,然后再进行内部的对比分析。因此,识别技术的广义和狭义分析,都是一种相对实际应用而进行的分类解析。真正理解识别技术,还需要从其应用的领域进行实际分析。
1.2计算机识别技术的应用分析。在实际的应用中,计算机识别技术的主要应用领域有如下:首先,计算机的人脸识别技术;人脸识别技术在安全防护领域应用的非常广泛,为了进行安全防护,可以通过人脸识别分析软件通过摄像头对人脸信息进行采集,然后再进行信息存储。当再次进行信息验证的时候,就可以通过原有的存储信息进行类比。与之相似的还有计算机的指纹识别技术,两者是相同的道理。其次,计算机的探测识别技术;如果说人脸识别技术以及指纹识别技术是一种备份式的技术,那么探测技术就属于实时性的识别技术。该类识别技术的实效性非常强,而且需要在一定程度上对探测设备以及通信方式进行非常严格的把控,否则就会在使用的过程中出现问题。最后,空间设计类的计算机识别技术;空间设计一般可以归纳为CAD制图或者是三维仿真设计等等。而计算机识别技术是此项设计中的最为初始的也是最为重要的一个阶段,通过计算机的识别技术,将设计元素进行分析与设计,从而将空间设计的仿真效果进行仿真呈现。在实际应用中,多应用在工业建筑和空间设计等领域。
2煤矿内部的设计要求与分析
煤矿生产以及煤矿再加工,煤矿行业是能源工业中非常重要的组成部分。与其他工业和能源产业相对比,其安全生产更为重要。在实际的煤矿生产过程中,对于煤矿的内部设计具体如下:
2.1煤矿内部设计的安全要求。虽然随着技术的发展和机械化的模式,煤矿生产已经在很大程度上有了巨大的发展。但是,煤矿生产还必须采用人工施工和开采的模式。因此,人员生产就会涉及安全问题。在煤矿进行开采和生产之前,就需要对煤矿的空间进行规划和设计。必要的安全通道以及安全防护措施和建筑都必须齐全,才能保证在发生意外的时候,能够将人员伤害降低到最低限度。此外,为了能够实现安全生产,煤矿的开采途径以及内部的建筑设施,允许的开采力度和机械设备的规模等,都需要进行详细的分析,才能够保证煤矿生产的具体要求。
2.2煤矿内部设计的生产效率要求。在煤矿生产的过程中,对于效率的要求非常高。高效生产是目前诸多工业和能源产业的主要要求,也是煤矿生产企业的必要要求。煤矿生产过程中,对于其内部的设计而言,需要满足几点要求:第一,煤矿的生产空间要合理。应该是先保证煤矿生产的安全性,在此基础上进行效率的提高。当然,煤矿的生产效率和煤矿的矿井空间和建筑的设计有着很大的关系。良好的空间设计可以在很大程度上减少在开采过程中的资源消耗,合理的空间设计就能够在很大程度上提高其生产的效率。第二,煤矿内的设计要科学。其中体现在开采路径和设备的开采程度分析等,此外在进行煤矿生产的过程中,需要将开采空间和运输空间进行合理分配,才能够在一定程度上提高煤矿生产的效率。
3计算机识别技术在煤矿内部设计的应用
通过对计算机识别技术和煤矿的内部设计进行详细分析,可以明确为了能够加强煤矿生产的安全性以及生产效率,需要进行一定的前期设计分析。计算机识别技术就可以在很大程度上提高其分析的效果。一般情况下,通过计算机识别技术,可以通过探测设备对煤矿的内部空间进行数据收集。此外,可以通过对地质和地形的合理分析,将煤矿内部的空间进行各项数据的分析。将所有的信息数据进行计算机分析,通过3DMAX或者是CAD等设计软件,进行对煤矿空间的仿真设计。实际煤矿生产中,都需要对煤矿的空间以及生产模式进行详尽的分析,以此来保证在生产的过程中实现安全与效率的双重保证。例如,煤矿的开采方向和运输渠道的设计。因为在实际的生产过程中,经常要考虑到传输设备的安置位置。开采渠道的设计能够保证开采的方向正确性,运输的位置设计则可以将运输履带以及运输的设备角度等进行详细的分析,从而保证在运输的过程中,提高运输的效率,保证运输的安全。总之,在煤矿生产的过程中,需要对煤矿的内部进行规划和分析。而计算机识别技术可以通过计算机通信的方式,将煤矿内部的信息进行收录,从而进行计算机智能分析,通过仿真空间设计软件,对煤矿的内部进行仿真设计。不仅仅能够提高煤矿生产工程的效率,更能够提高其生产的安全。
4结束语
关键词:RFID;标签天线;远程宠物管理系统
中图分类号:TP391.44 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01
一、RFID标签天线
RFID是无线射频识别技术,也叫做电子标签。RFID标签天线是一种通信的感应天线,能够利用射频识别技术自动识别特定的对象[1]。电子标签目前已经被广泛应用在现代人们生活的方方面面。本论文通过对远程宠物管理系统这一项目的介绍,来简要分析对适用于多种环境的RFID标签天线的研究。
二、环境对RFID标签天线的影响
在应用的过程中,都要将RFID标签放到需要识别的物体上。在设计和使用的过程中,一定要考虑实际情况,因为读写器与标签之间还可能隔着包装等。
同时我们还应该意识到,天线的性能也会受到环境等因素的影响。天线周围有水和金属时,这种影响会十分明显。本论文设计的RFID标签天线是一个远程宠物管理系统,经实际验证,这个RFID标签天线能够适用于多种环境。
三、远程宠物管理系统总体描述
(一)主要组成部分
本论文所设计的远程宠物管理系统,采用了最新的双频识别技术,实现了对宠物的远程管理,系统主要由远程宠物电子身份证、远程宠物电子身份识别器、手持PDA读写器和中心服务器四个部分组成。四个部分的具体介绍如下:(1)远程宠物电子身份证:采用2.4~2.5GHz与13.56MHz波段,可存储大量信息,低功耗、低辐射,对宠物健康无负面影响。(2)远程宠物电子身份识别器:识别距离可在50米范围内调节,可穿透障碍物识别宠物电子身份证;(3)手持PDA读写器:基于PDA直接对宠物电子身份证进行识别,手持PDA读写器与PDA之间可通过蓝牙、串口、CF口相连;(4)中心服务器:手持PDA读写器与中心服务器通过蓝牙、无线局域网或GPRS相连。
远程宠物管理系统的产品式样主要分为两种:手持PDA识别器和远程电子身份证。
(二)主要功能
本论文的远程宠物管理系统的主要功能有:(1)宠物电子身份证的远距离识别和读写;(2)宠物定位和搜索;(3)信息公告和;(4)丢失宠物查找。
(三)主要性能指标
(1)宠物识别距离不低于50米;(2)宠物移动速度不大于80公里/小时时,对宠物识别没有影响;(3)同时识别的最大宠物数量,不小于300只;(4)电子身份证发射功率小于-3db;(5)识别器的识别速度,不低于300个/秒;(6)宠物电子身份证的功耗小于0.3mW,普通纽扣电池的使用寿命大于2年。
四、远程宠物管理系统技术原理
宠物电子身份证使用了128个频道、2.4G到2.5GHzISM的微波段,频道带宽13.56MHz以及8MHz的双频识别技术,每张宠物电子身份证的ID号全球唯一,并可存储主人、地址、电话、出生日期、防疫信息、图片等大量信息。同时宠物电子身份证可远程加密读写。
远程宠物身份识别器可远距离穿透障碍物搜寻、定位宠物,当宠物防疫过期或为失踪宠物,远程身份识别器可发出报警音和振动提醒,并锁定宠物。
手持PDA读写器可和PDA通过蓝牙、串口、CF口相联,实时读取宠物信息,并发送到PDA上显示,手持PDA读写器可通过蓝牙、无线局域网、GPRS和中心数据库联接,获取最新的宠物信息。中心服务器为数据库服务系统,可以对宠物的相应信息进行查询。
五、项目创新内容
(一)应用创新
目前,对宠物的身份识别主要通过传统犬牌、二维条码、植入式芯片这三种方式。
传统犬牌容易伪造,通过人眼近距离识别,已基本上被淘汰;二维条码较难伪造,但识别距离只有几个厘米,识别时必须抓住宠物,识别效率低;植入式芯片是目前最新出现的宠物识别技术,植入式芯片无法伪造,识别距离可达到几十厘米。但植入式芯片也存在以下两个缺陷:(1)识别距离短,无法在户外识别屋内的宠物;(2)植入方式对宠物存在一定健康影响,许多宠物主人无法接受。
采用双频识别技术的远程宠物管理系统,有很多优势:(1)无法伪造;(2)可远距离穿透障碍物识别,识别距离可在50米范围内调节,可户外对屋内宠物进行身份识别;(3)可授权读写,可根据宠物的状况对识别体进行读写,存储最新的宠物信息;(4)对宠物健康无负面影响;(5)识别速度快,每秒可识别300只宠物,无需抓住、靠近宠物;(6)产品已通过浙江省计量科学研究院检测,相关技术指标满足全部要求。
(二)结构创新
电子犬牌结构小,可悬挂于宠物上,质量轻,对宠物无负面影响,具有卡通、精灵、宠物等多种造型。
六、项目技术开发可行性
(一)项目技术发展现状
本项目涉及的核心技术包括:2.4G~2.5GHz射频识别技术,13.56MHz射频识别技术。下面对目前这些相关技术的研究、开况做如下的简要介绍。(1)2.4G~2.5GHz射频识别技术。2.4G~2.5GHzISM频段是使用最多的短距离无线通信频段,基于该频段的短距离无线通信技术已经比较成熟[2],具有公认的标准和产品,如ZigBee、Wi-Fi、蓝牙、无线USB、无线局域网等。(2)13.56MHz射频识别技术。基于13.56MHz射频识别技术的无线标准有NFC,ISO15693等。主要产品有Philips公司的RC500芯片,Melexis公司的MLX12115等。
七、结束语
本论文简要介绍了远程宠物管理系统,从中我们可以看出RFID标签天线能够适用于多种环境。RFID标签天线技术有着非常广阔的发展前景。
参考文献:
2016年是国家“十三五”的开局之年,两会更是把物联网的发展列入了“十三五”规划。射频识别(Radio Frequency Identification,RFID)作为物联网应用的核心支撑技术,无论是在科学研究还是在实际工程应用上都已有广泛关注[1]。对于高校电子类专业,《射频识别技术》是一门非常重要的专业课程,学生可以通过对本课程的学习了解行业发展情况和提升专业技术能力。而在实际的教学过程中,选择合适的教学内容和教学方法来提高学生的学习兴趣,使用恰当的课程考核方式对学生的学习情况进行全面、公平的评价,才能让学生能够快速、有效地掌握最新的专业知识,并在毕业时具备一定的专业能力。
本文针对在不同专业、不同年级的《射频识别技术》课程的实际教学情况,提出了在教学内容和学生评价考核方式的探讨,从而激发学生的学习兴趣和提升学生的学习效果。
1 丰富的教学内容
射频识别这门技术本身涉及的专业学科知识就很丰富,例如:模拟电子技术、数字电子技术、信号与系统、通信原理、数据传输、密码学等[2],实际教学时需要结合其他学科知识进行串讲,这样不仅能够增加多个学科间的关联性让学生学习兴趣提高,对于学生进行专业系统学习也有一定的帮助。
《射频识别技术》课程使用的教材[1]内容丰富,具体内容包括:RFID概述、系统组件阅读器和射频标签的原理、无线通信原理、标签识别和超高频识别协议标准、系统设计的影响因素、研究进展与应用情况等。课程采取的是“2+2”的形式,即两节理论课加两节实验课的形式。由于专业课程涉及内容丰富,无论是理论课还是实验课都需要对教学内容进行合理的安排,对于学科间联系紧密的内容应该适当串联引深,让学生了解各个学科专业间的关系。
1.1 理论教学内容
理论课程往往比较枯燥无趣,教学时如果引入一些学生学习过的其他专业课程的内容,不仅能够提高学生的学习兴趣,也能提升学生专业学习的总体效果。例如:在教材RFID概述和研究进展部分有提到物联网和传感网的内容,而物联网和传感器都是学生有学习过的专业课程,在教学这部分内容时就可以把物联网、传感器、射频识别等相关技术进行结合串讲,分析它们各自的原理、差异,列举一些实际的应用案例,让学生更好地理解学习的专业课程并不是孤立的,而是具有很强的关联性的,从而加强教学效果。
1.2 实验教学内容
实验教学是为了能够让学生更好地掌握理论知识、具备一定的实践能力,实验教学内容是依托于理论教学内容的。因此,《射频识别技术》课程实验教学内容是根据理论教学内容来合理安排的。理论教学内容丰富,实验教学内容也应该相对多样。本课程实验内容主要分三大部分:
1)RFID基础实验
RFID基础实验主要是RFID技术所使用的125KHz、13.56MHz、900MHz等三大典型频段的标签数据读取和写入实验。实验内容相对简单,主要是让学生认识到RFID技术在实际生活中应用是非常广泛的,并没有想象中那么高大上,从而引起学生的学习兴趣。
2)无线通信相关实验
无线通信的实验内容包括三维电磁仿真软件(HFSS)对天线的设计与仿真、SmartRF软件对射频芯片参数的设置、MATLAB软件对信号调制的仿真等。这部分实验内容是根据理论教学内容添加的。标签组件原理和无线通信原理两部分都有提到天线,特别是天线的性能与无线数据的传输有一定的联系。引入天线设计与仿真和射频芯片参数的设置实验是为了让学生更好地了解天线的极化、增益、谐振频率、发射功率等因素对于无线数据收发的影响。信号的调制仿真则算是学科间的交叉引申,让学生回顾其他专业课程内容。无线通信的实验涉及的软件较多,但并不是都学习过,教学时需要对各种软件的使用进行详细说明。多软件的学习使用也拓展了学生对于专业辅助工具的使用能力。
3)RFID系统综合实验
综合实验需要学生完成RFID小系统的组建,实现射频识别的功能。实验内容、步骤相对复杂,能够呈现出学生学习本课程后的学习效果。
2 多样的考核方式
《射频识别技术》课程开设的专业和年级不一,根据不同的专业和年级课程的考核方式也不尽相同。物联网工程专业主要采取闭卷考试的方法,其他专业则使用课程论文的方式。
1) 闭卷考试
《射频识别技术》是物联网工程专业在大三上期开设的核心课程,为了能够让本专业学生对该专业课程有更加深入的学习效果,采取理论期末闭卷考试方式。试卷题型应多样并分值合理。可适当加入开放性试题,比如:“列举生活中的射频识别技术的应用案例”。综合、全面地考核学生课程学习情况。
2)课程论文
对于电子科学与技术专业来说,《射频识别技术》并不是专业核心课程,且在大四上期开设,主要通过期末课程论文的方式进行考查。课程论文内容不限,只要是射频识别技术相关即可,考核学生对于射频识别技术的了解情况、材料分析归纳总结和论文写作能力等[3]。
【关键词】传感器阵列;目标识别算法;综述
1.引言
在传感器对桥梁、仓库等进行监视和战场探测等应用中,目标识别是重要的环节之一。在实际应用中,由于环境的干扰和设备自身的缺陷,各传感器提供的信息往往包含着大量的不确定性,给快速识别目标类型带来了很大困难。因此,根据单个传感器提取信息完成的目标识别性能一般难以满足实际应用的需求,而利用多个传感器信息融合已成为全球的研究热点之一。[1]多传感器信息融合能够增加测量的维数和置信度,改进系统的探测性能和生存能力,扩展空间和时间的覆盖范围,改进系统的可靠性和可维护性,达到系统内优势互补,资源共享,提高了资源的利用率。在传感器阵列目标识别的应用中,信息融合技术可以综合多个传感器的数据来确定目标的特征参数,能很好地解决干扰存在下的目标分类识别问题,是处理多传感器目标识别问题的关键技术。文提出了多种传感器目标识别的算法,本文对这些算法进行了归纳总结,并简要介绍了近年有关学者提出的新的目标识别算法,分析了现有目标识别算法中存在的问题。
2.目标识别的原理及过程
目标识别是根据不同传感器测得的目标特征形成一个N维的特征向量,其中每一维代表一个独立特征。若预先知道目标有m个类型,以及每类目标的特征,则可将实测特征向量与已知类别的特征进行比较,从而确定目标的类别。[2]目标识别的一般过程是:提取特征信息、建立识别样本、目标识别。
3.多传感器目标识别算法
信息融合是多传感器目标分类识别问题的关键。目前数据融合方法有上百种,常用的数据融合方法有:统计模式识别法、贝叶斯估计法、D-S证据推理法、模糊积分法以及神经网络方法。根据融合的特点,可分为位置融合、身份融合、辅助支持算法三大类。在实际应用中这三种算法集成在一起。位置融合算法主要采用统计算法,身份融合算法一般采用基于目标特征的无参或启发式算法。辅助支持算法主要包括基本的数值方法、数据校对、数据处理技术、数据库管理等。通常随机类方法可应用于各级融合算法中,而人工智能方法一般用于较高层次上,采用何种算法主要取决于具体的实际需要。近年来,有些学者还针对多传感器目标识别问题提出了灰关联度、模糊决策等方法,并引入了区间数、信息熵等理论改进相关算法,这些方法在环境干扰严重、信息不确定性大的情况下有较好的使用价值。
3.1 基于D-S证据理论的目标识别算法
D-S证据理论是适合于目标识别领域应用的一种不精确推理方法。它的最大特点是对不确定信息的描述采用“区间估计”,而不是点估计,在区分不知道与不精确以及精确反应证据收集方面显示着很大的灵活性。
但是,利用D-S证据理论时,基本概率赋值函数(BPAF)的获得是一个与应用密切相关的课题,它大大限制了证据理论实际应用。在目标识别信息融合系统的应用中,多由专家知识确定BPAF,带有一定的主观因素,往往会影响到正确识别结论。
假设辐射源识别框架为,其中代表不同类型的辐射源。D-S证据理论用识别框架U表示所感兴趣的命题集,它定义识别框架U上的基本概率赋值函数,满足:
如果是在同一识别框架U上根据n个独立振动传感器的证据所获得的基本概率赋值函数,则可以利用式(1)的Dempster组合规则计算出这n个证据共同作用下的基本值函数:
用证据理论组合证据后如何进行决策,是与具体应用密切相关的问题。常用的决策方法有基于信任函数的决策、基于基本小风险的决策。
3.2 基于灰色关联理论的目标算法
灰色关联分析是通过灰色关联度来分析和确定系统诸因素间的影响程度或因素对系统主行为的贡献测度的一种方法,其基本思想是根据数据列元素之间的相似程度来衡量数据列的接近程度。计参考数列为,其中为参考数列的第个特征,为参考数列的特征数列。
假设时刻有个比较数列:
反映了与的相似程度,越大,表明与越相似,即未知目标属于目标类型的可能性越大。
但传统的灰色关联算法也有其自身的局限性。例如,特征指标权重的选取是人为给定的,主观因素较大,过于经验化和绝对化;灰关联分析是针对数据精确数的情形,不能体现出传感器获得的信息是模糊、不确定的特点。这些都会影响它在实际应用过程中的可靠性。
4.结论
目标识别是多传感器数据融合中的一个重要应用,也是实现势态分析和威胁评估的前提,判决结果将直接影响整个融合系统的性能。系统中的多种不确定性,例如设备自身的系统误差、随机误差以及密集的杂波干扰,是航迹关联实际应用中面临的主要问题。另外,主要研究雷达、ESM和红外之间的信息融合问题的异类传感器目标识别技术,由于其在军事领域的特殊应用,将是今后重要且意义重大的一个研究方向。
参考文献
[1]王红亮,张美仙,丁海飞.D-S证据理论在目标识别中的应用[J].自动化与仪表,2011(7):14-17.
[2]朱亚坤.基于传感器阵列的振动目标识别与定位技术研究[D].武警工程大学硕士毕业论文,2012.
[3]赵卫东.数据融合在入侵检测中的应用研究[D].河北大学硕士毕业论文,2006.
[4]陈超.数据融合中目标跟踪与识别技术研究[D].哈尔滨工业大学硕士毕业论文,2006
[5]李轶,靳新.D-S证据理论在信息融合中的研究与实现[J].科技资讯,2010,01.
关键词:高速公路;牌照识别;自动发卡系统
中图分类号:U412.36+6 文献标识码:A 文章编号:
引言:自动发卡系统是高速公路不停车收费系统的重要组成部分,该系统改变了原来人工发卡模式,大大提高了发卡效率。自动发卡机系统主要由车牌自动抓拍、无人值守自动发卡机、轮轴识别器、光栅等其他软硬件组成。设备通行卡总容量是1600—2000张,发卡速度约30张/分钟。应用于高速公路入口时,司机按“取卡”键,进行自助取卡操作。领取通行卡后,栏杆自动抬起,车辆即可驶入高速公路。
一、自动发卡机系统简述
自动发卡系统集车道控制机和发卡机于一体,安装在高速公路收费站的入口车道,实现全天候车道无人值守。自动发卡系统的操作流程如下车将需要的数据层打开查看相关信息。特征和属性的连接。GIS可将特征和属性连接起来,特征与属性一一对应。随着GlS技术的不断发展,GIS技术又出现了许多新的特点,如网络GlS、开放的GlS、虚拟GIS、多媒体GIS等等。目前GlS总体上呈现出网络化、开放性、虚拟现实、集成化空间多维性等发展趋势。
二、系统组成及功能
1、设备组成
基于自动发卡设备的入口车道设备组成框图如图1。系统组成自动发卡系统组成框图如图2。系统功熊说明屏幕上,告诉车主汽车位置及前方行车状况,是否堵车、是否路况良好、前方那里可以停车用餐及加油、那里有收费站等一系列情况,并帮车主选出优化路线,从而提高运输效率。
2、GlS应用于车辆跟踪管理。
在汽车上安装一台GPS接收机,GPS将汽车位置信息送至主控室,存有电子地图的GIS系统可随时知道该汽车的位置。例如,如何安排多路警车交通路线,以保证紧急时刻在任意地方应至少有一辆警车在事发后最短时间内赶到出事地点。
总之,由于GlS在公路部门的推广应用,将推动公路管理及设计方面的科学化和现代化,对于促进我国的智能运输系统发展具有重要意义。发卡在安装自动发卡设备的入口车道,自动发卡机上有一个出卡口。当车辆驶入车道到达线圈并按下出卡按钮时,自动发卡机发出一张通行卡给司机,卡上有相关编码信息。通行卡编码信息主要包括入口站号、车道号和时间等当司机驾车驶离高速路时,这些数据用来确定其应缴的费用。
3、温湿度自动控制、故障自动报告、磁卡/IC卡机芯互换结构
利用单片机控制技术及温湿度传感技术巧妙的实现了自动发卡机内部温湿度的自动控制,有效的避免了夏天可能出现的自动发卡机内部温度过热、湿度过大、冬天温度过低的问题,并利用智能逻辑判断,实现了故障的自动报告。更换发卡设备机芯就可以分别适应于磁卡收费系统和IC卡收费系统,
4、收费站计算机通讯
自动发卡机与收费站计算机通过网络相连,收费站计算机可对车道实时监视(车道状态、设备故障信息)。
(1)数据存储
自动发卡机与收费站计算机连接失败时,车道自动发卡系统可独立工作,数据保存在车道计算机的硬盘中,当网络恢复时,自动发卡机将自动上传车道数据。
(2)操作权限控制
自动发卡机只接受被授权的操作员和维护员的操作,操作员和维护员在操作自动发卡机之前必须使用身份卡。
(3)计数
自动发卡机里的应用软件有计数功能,设有班次、小时、日计数器。
(4)维护测试
使用维护员身份卡登录后可测试、维护设备和模拟发卡流程。自动发卡机有4种工作状态,由操作人员操作并使用身份卡进行切换,包括“关闭”状态:自动发卡机加电后自动进入此状态,此时不能发卡车辆通过离开线圈将会产生报警信号。“打开”状态使用操作员身份卡登录后,进入此状态:车辆驶入车道并按“出卡”按钮将会发卡。“车队”状态:适用于免费车队;自动栏杆抬起,发卡机不发卡,车辆通过离开线圈后栏杆不落下,直至结束此状态。”维护”状态:使用维护员身份卡登录后,进入此状态可以测试卡机和其它车道设备。
5、异常
指发生了状态提示或异常,但不影响自动发卡机继续工作。包括以下情形通行卡即将用完;与收费站之间的通讯中断,车辆超时未通过;温湿度超限。
6、故障
指发生了部件故障从而可能导致设备无法正常工作时,提示必须人工处理。包括以下情形:到达线圈故障,离开线圈故障,温控系统故障,通行卡用
完,卡机故障,卡机卡纸,卡编码错误。发生这些异常和故障时,液晶面板上显示报警信息,同时向收费站计算机系统上传。进入维护状态后,维护人员可以检
测卡机和外部设备是否工作正常。
三、系统存在的问题及分析
3.1全自动无人发卡机存在的问题
(1)机械部分
①由于车道环境比较差,通行卡比较脏,在机械部分,卡夹容易被灰尘等异物卡住。
②出卡口设计有一定的阻尼系数,每天经过几千次出卡后,很容易故障,导致通行卡全部弹出,掉到地上,或者同时弹出2张以上卡片.
(2)系统部分
①浙江冬夏温差大,在车道上,夏天地面温度高达40℃以上,冬天最低一5℃度以下,再加每天24小时开机,发卡机的平均故障时间远大于国家标准。
②车型只靠轮轴识别器识别,误差率较高。浙江一类车标准是小于等于7座,二类车是大于7座且小于20座,有些7座、8座的车长度相差不大,轮轴相同,车型轮轴识别器根本无法区分。
④车牌识别只靠自动抓拍识别,存在较大误差。
(3)管理部分
①为防止司机反复倒车或者粗暴对待设备,必须每个车道安排保安引导.
②发卡机只能设置4个卡夹,总共2000张卡左右,但在省界远远不够,放卡比较麻烦.
3.2运营分析,
浙江目前只在三个收费站试点使用自动发卡系统。由于是测试阶段,系统问题比较多,软件设计有些缺陷,经常导致人口车辆流水不能正常上传,后天报表不正确。浙江目前运行较好的是ETC不停车收费的入口,由于卡及电子标签在办理过程中已经绑定了车型和车牌等车辆信息,所以正常情况下一次通行率可以达到99%。但是运营成本高,现在浙江卡的发卡量才只有1万多张。人工发卡比较准确,但是收费员压力大,自动发卡机作为收费系统的一种补充,它的存在还是有必要的。
结束语:
当前,随着高速公路路网建设的不断完善,各省高速公路都将使用二义性路径识别双频复合通行卡,通过对多功能自动发卡机的研究,提出对原发卡机的改进措施,使其功能更加完备,性能更加稳定。减少收费人员,降低劳动强度,以优质服务赢得社会的和谐,共同构建平安高速公路。
参考文献:
[1]陈懿 浅析公路电子收费系统硬件设计[期刊论文]-中国科技财富2010(8)
[2]卢程辉 我国高速公路收费体制的问题和对策初探[期刊论文]-城市建设理论研究(电子版)2011(21)
[3]张莉 车型与牌照识别系统的实现[学位论文]2004
关键词:说话人识别 ,GMM,MFCC,噪声环境。
1、引言
说话人识别技术是指通过计算机自动识别测试语音说话人身份的技术。最基本的原理是将经过预处理的语音信号进行特征参数提取,建立说话人模型,再与已有的训练好的模型经行匹配,从而来判断是具体哪个说话人或判断是否是某个被指定的说话人。就特征参数而言,MFCC模拟了人的听觉特性,是符合人听觉特性的语音特征参量,在实际应用中较为广泛。但在噪声环境下,MFCC的识别率大大降低。为此,有必要对噪声环境下,基于MFCC参数的说话人识别进行相应研究。
论文主要研究了MFCC参数在不同信噪比下的说话人识别特性。采用GMM识别模型作为识别分类器。文章第2部分对GMM模型及其在说话人识别系统中的应用作了说明,第3部分对MFCC参数的提取方法进行了详细的阐述。最后通过实验比对MFCC参数和LPCC参数两种特征参数的识别率。
2、说话人识别模型
说话人识别模型的选择和建立是说话人识别中最重要的问题之一,在不同的应用场合选择合适的模型对于提高系统性能非常重要。目前针对各种特征而提出的模式匹配方法的研究越来越深入,其主流方法大致可分为三类:非参数模型方法,参数模型方法和人工神经网络方法。参数模型方法中,高斯混合模型(GMM—Gaussian Mixture Model)是近年来说话人识别采用的最主流的技术。
2.1 高斯混合模型
高斯混合模型是用M个单高斯分布的线性组合来描述特征在特征空间中的分布。一个M阶的混合高斯模型的概率密度函数是由M个单高斯概率密度函数加权和得到的,表示如下:
(1)
其中X是一个D维的随机向量,wi(i=1 , … , M)是混合权重,且满足
bi(X)(i=1 , … , M)是第i维高斯概率分布:
(2)
其中, 是均值向量, 是协方差矩阵。
整个的高斯混合模型便可由参数的均值向量,协方差矩阵和混合权重来描述,则高斯混合模型λ可以表示为如下一个三元组:
(3)
其中,协方差矩阵 可以取普通矩阵,也可以取对角矩阵。由于取对角矩阵计算简单,性能也好,所以下文中带入对角矩阵的形式,即:
(4)
其中, 为GMM第i个分量所对应的特征矢量的第k维分量的方差。
为说话人建立高斯混合模型,是给定一组训练数据,通过训练,依据某种准则确定参数。最常用的参数估计方法是最大似然估计。最大似然估计的目的是在给定训练矢量集的情况下,寻找合适的模型参数λ,使GMM的似然函数最大。
设某说话人的训练特征矢量序列为 ,经计算最佳参数值如下:
(5)
(6)
(7)
其中 称为后验概率,表示为:
(8)
2.2 说话人识别系统
对不同说话人的纯净语音提取特征参数后,用GMM对其训练,从而得到不同说话人特征参数的GMM分布,即训练好的GMM模型。在进行说话人识别时,将待识别的含噪语音经过同样的特征提取,并与训练好的GMM匹配,计算似然函数,从而确认待识别的说话人的身份。图1给出了基于GMM的说话人识别系统的流程图。相比较其他模型而言,高斯混合模型有着其独特的优越性,因为它们的训练速度快,并且随着训练集适当的增加,相应的高斯模型的拟合度也会提高。
图1 基于GMM的说话人识别系统框图
然而,由于训练时使用纯净语音,而本文研究的是噪声环境下的语音,两者之间必然会存在特征参数的不匹配。因此,通常噪声环境会大大降低说话人识别的识别率。
3、美尔频率倒谱系数(MFCC)
语音特征是确定说话人识别系统性能的最主要的因素之一,如何能选取更好地表征说话人的特征参量也是说话人识别系统面临的基本问题,它的合理性和准确性影响到整个说话人识别系统的性能。MFCC模拟了人的听觉特性,是符合人听觉特性的语音特征参量,在实际中应用较为广泛。但是,运用MFCC参数的说话人识别在噪声环境下,鲁棒性较差,系统的识别率也大大降低了。
人的耳朵能从嘈杂的背景噪声中听到语音信号,这是因为人的内耳基础膜对外来信号会产生调谐作用。在声压恒定的情况下,当噪声被限制在某个带宽内,其人耳感觉的主观强度是恒定的。对于不同的频率,在相应的临界带宽内,一个具有复杂包络的信号的响度等价于在这个带宽中心频率位置的响度,而与信号本身的频率无关,因此可以通过带通滤波器组来模仿人耳听觉。与生理特性一致,心理学的研究进一步表明,人类对于声音音调的感受不是线性的。所以人们定义了新的频率单位Mel频率,它与频率的关系可用下式近似表示:
(9)
MFCC特征提取的流程一般如下:
1. 图2是按照公式(9)进行Mel频率划分后得到的滤波器组,每个滤波器在以Mel为单位的频率轴上是等间距的,而在以Hz为单位的频率轴上是不等间距的,图中纵坐标的单位为归一化单位。
图2 采用三角形窗的Mel滤波器组
设o(l)、c(l)、h(l)分别是第l个三角形滤波器的下限、中心、上限频率,则相邻三角形滤波器之间有如下关系:
(10)
2. 对每一帧语音xm(n)进行离散傅里叶变换,将语音信号由时域变换到频域并计算出语音信号幅度谱|Xm(k)|, k为频率,然后求l个三角形滤波器的输出m(l):
(11)
其中每个三角形窗表示为:
(12)
3. 对所有滤波器的输出做对数运算,再进一步做DCT变换,即可得到MFCC参数:
(13)
其中 , N表示MFCC参数的维数, 即第i维MFCC参数。
经过上述步骤,就可以获得MFCC参数。
图3 MFCC特征参数的提取算法流程图
4、实验结果和分析
实验在相同条件下,对各个参数对系统识别率的影响进行比对。
1. 实验条件
实验数据为TIMIT语音库部分数据,共有160个说话人,每个人有十句话。选择其中的前九句话用作训练,后一句话用作识别。噪声来源于NOISEX-92数据库,不同信噪比的噪声的加入会不同程度地影响系统的识别率。
2. 实验参数的设置
语音信号按16kHz进行采样,8bit量化处理,帧长为256点,帧移为128点。此外,两种特征参数分别是:12阶的LPCC,16阶的MFCC。GMM模型的阶数为64阶。
3. 实验结果:
表1两种特征参数对应的说话人识别的识别率(%)
相应的数据图如图4所示:
图4 两种特征参数对应的说话人识别的识别率数据图
由图4可以看出,当语音是纯净语音时,LPCC和MFCC相应的识别率均达到了93%以上。但当有噪声加入时,随着信噪比的降低, MFCC比LPCC参数更有优越性。例如,在SNR=0dB低信噪比环境下,LPCC和MFCC相应的识别率分别为19.4%和21.9%。在噪声环境下,把MFCC作为特征参数的说话人识别系统,其识别率更高。
5、结论
论文主要研究了MFCC参数在不同信噪比下的说话人识别特性。噪声环境下,MFCC参数比LPCC参数更具有噪声鲁棒性。实验结果表明,在不同信噪比的噪声环境下, MFCC相对于LPCC具有较高的识别率。在SNR=10dB信噪比环境下,用MFCC参数作为特征参数的说话人识别系统,识别率达到了75.6%。
MFCC参数,在信噪比大于10dB的情况下,具有较好的性能。然而,由于噪声对语音特征的干扰特别大,当信噪比低于10dB时,系统的识别性能急剧下降。这将在以后研究中,进一步深入探讨。
参考文献
[1] S. Nakagawa, W. Zhang and M. Takahashi. Text-independent Speaker Recognition by Combining Speaker Speci?c GMM with Speaker Adapted Syllable-based HMM[C]. Proc. ICASSP, 2004, Vol. 1, pp: 81-84.
[2] Gang Xu, Bo Tong and XiaoWei He. Robust Endpoint Detection in Mandarin Based on MFCC and Short-time Correlation Coefficient[C]. Second International Conference on Intelligent Computation Technology and Automation, 2009, pp: 336-339.
[3] Rahim Saeidi, Jouni Pohjalainen, Tomi Kinnunen and Paavo Alku. Temporally Weighted Linear Prediction Features for Tackling Additive Noise in Speaker Veri?cation[J]. IEEE Signal Processing Letters, 2010, Vol. 17, No. 6, pp: 599-602.
[4] 单进, 芮贤义. 基于压缩感知的稳健性说话人识别[J]. 语音技术, 2011, 35 (2): 61-63.
[5] Tobias May, Steven van de Par and Armin Kohlrausch. Noise-Robust Speaker Recognition Combining Missing Data Techniques and Universal Background Modeling[J]. IEEE Transactions on Audio, Speech, and Processing, 2012, Vol. 20, No. 1, pp: 108-121.
辨认难度比较大,但可以初步辨认,首先看其是否有书号、出版社以及印刷单位;其次,印刷品是否质量粗糙,错别字特别多,图片模糊;将出版物拿到新闻出版部门,确认其是否合法。 近年来,某些不法分子利用专业技术人员评职称心切而正规期刊又容量有限的情况 , 采用欺骗的手法 , 许诺协助刊登论文 , 四处组稿、约稿,收取所谓的“版面费”,将收集的论文印制成非法期刊,攫取高额利润。那么,如何识别非法学术期刊呢?从新闻出版执法部门目前掌握的情况看,非法学术期刊通常有以下几种形式:
一是假冒国内正规期刊的刊名、刊号和出版单位名称,尤其是名社、名刊;有部分假冒期刊是以“增刊”、“合订本”的名义出现的。
二是国内某些正规期刊社未经批准擅自编印所谓“论文集”,以“宣传推广本刊为名”,故意将本刊社名和刊号混排其中,给读者造成错觉。
三是署名香港“某某出版公司”出版,或与某单位联合主办,编造所谓的“国内统一刊号”
如“ CNxx-yyyy(HK) 或“ CN(HK)xx-yyyy ”等扩大“知名度”(香港根本没有新闻出版署,只是有一个康乐处书刊注册组,从来没有资格颁发国内统一CN刊号,香港本身具有新闻出版自由),这些非法期刊常常虚张声势,在刊名上冠以“中华”"中国"字样用来欺骗国内急于想发论文评职称的人。
四是署名“某某学会”、“某某研究会”主办,无刊号或杜撰刊号,未署出版单位名称或杜撰某某编辑部等。
五是仅有国际标准刊号,而无国内任何部门批准发行的书刊编号或没有国内统一刊号。
六是偷梁换柱,将正规期刊的某些内容替换成自己撰写或收集的文章,仍以原刊的刊名、期号、装帧重新制版印刷。