在线客服

识别技术论文实用13篇

引论:我们为您整理了13篇识别技术论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

识别技术论文

篇1

本文作者:仇阿根、熊利荣、赵阳阳 单位:中国测绘科学研究院、武汉大学资源与环境科学学院、华中农业大学工学院

花生仁的外衣完整性检测是一种模式识别。根据影响花生仁外衣完整性的颜色特征参数,对花生仁外衣完整性进行识别。在神经网络运用领域里,算法的确定无法用一个完全标准,主要是靠经验来选择的。基于以上原因,花生仁外衣完整性检测神经网络的设计算法选择BP算法[9],该算法能实现输入与输出之间的非线性映射,对于样本数量有限的情况也同样适用。一个典型的BP网络结构如图3所示。BP神经网络通常具有多个隐含层。本文中,隐层神经元采用Sigmoid型传递函数,输出层采用logsig型传递函数。花生仁的外衣完整性检测是一种模式识别。根据影响花生仁外衣完整性的颜色特征参数,对花生仁外衣完整性进行识别。在神经网络运用领域里算法的确定无法用一个完全标准的算法确定,主要是靠经验来选择的。基于以上原因,花生仁外衣完整性检测神经网络的设计算法选择BP算法。一个典型的BP网络结构(如图3所示)通常具有一个或多个隐层。其中,隐层神经元通常采用Sigmoid型传递函数,而输出层神经元则采用logsig型传递函数。

BP识别系统是以BP神经网络分类器[10]为核心的系统,系统设计如图4所示。BP神经网络分类器由一个BP网络训练子系统生成得到,图像由CCD摄像头获得后,由图像采集卡数字化输入计算机,提取特征区域获得颜色特征参数,这些参数输入BP网络即可得到分类结果。影响花生完整性的颜色特征参数为H,I和S,因此输入层节点数等于3;网络的输出有两种情况,即完好与破损,因此输出层有2个节点;对应于完整和破损这两种判断结果,分别用2位二进制编码为10和01。隐含层的节点数的确定非常重要,数目过少,网络将不能建立正确的判断界,使网络训练不出来或不能识别以前没有的样本,且容错性差;而节点数目过多,学习时间长,使网络的泛化能力降低。本文通过多次反复训练网络,确定隐含层节点数目为40。本研究采用Matlab软件及其神经网络工具箱来实现网络建模。在神经网络工具箱中,对神经网络的名称、类型、结构和训练函数等参数进行设置,如表1所示。

建立了BP神经网络并对网络进行初始化后,就可对网络进行训练了。将训练步数设为500步,将训练目标误差goal参数设置为0.01,结果如图5所示。图5中,横坐标表示本网络的预置训练步数,纵向坐标表示本网络的预置训练误差,水平横线表示期望的目标误差,误差变化曲线如图5所示。由图5可知,当网络训练到170步时,网络误差已经达到期望的目标值0.01,训练即可停止。

本文采用BP神经网络与计算机视觉技术相结合的手段,建立了一个花生外衣完整性判别系统。实验证明,判别准确率达到87.1%。此系统很容易推广在其他农产品的检测中,只需要改变输入和输出样本数据,重新训练一下BP网络,即可投入使用。因此,将BP神经网络运用到农产品的品质检测过程中,具有巨大的潜力和广阔的应用前景。但必须指出的是,此方法高效可行,整个训练过程只用了6s,且本研究建立在静态实验环境下,生产效率依然很低。如果要将此实验结果运用生产实际,必须设计出配套的硬件分级设备,这将是后续研究的重点。

篇2

掌纹即手掌面上深浅褶皱与纹路的总称,不同个体差异比较明显。选择此种生物特征进行识别,特征信息比较丰富,可以提取研究多种特征,并且主线特征明显,具有较高的辨识度与抗干扰特点。另外,此项特征对采集设备的精度要求比较低,可以有效降低开发成本。但是选择利用此种生物特征进行识别,因为掌纹在一段时间内会发生变化,影响识别效果,并且掌纹特征更易被复制与伪造,在实际应用上安全级别比较低。

3多模态手部生物特征识别技术实现措施分析

3.1手部生物特征识别流程

以指纹、指静脉等识别流程为例,首先要对同一手指手指纹图像、手指静脉图像进行采集,并分别提取可以代表手指纹图像与手指静脉图像生物特征的特征向量,对此向量进行存储,完成存储样本数据的注册。然后,对当前生物特征进行采集,并将其转化为特征向量与样本库中的特征向量进行全面比较,并计算得出最终识别结果。在识别过程中要对同一手指手指纹图像、手指静脉图像进项预处理,并提取同一个体的相应特征向量,两者进行独立的特征匹配,并得到各自的多模态融合,最终采取将做小距离分类器完成身份的识别与判决。

3.2图像采集设备

图像采集设备是整个生物特征识别过程中的重要组成部分,其工作原理主要就是根据血管吸收近红外光特性,搭建出一个可行性高的采集装置。其中硬件采集装置所得图像质量高低会直接影响到后期生物特征识别的效果,因此在进行多模态手部生物特征识别技术的研究时,必须要做好此方面的工作。以静脉成像为例,应做好光源的选择,如红外LED成本低廉,其光谱分布为半峰带宽约40nm左右窄带分布,中心波长为830nm~950nm之间,利用黑白CCD相机即可获得相应信息。对于光源的确定,应以满足实际识别设计要求为基础,保证光谱波长的合理性。

3.3多模态融合算法

基于多模态识别数据获取方式以及处理顺序,多模态算法主要包括并行与连续两种结构,其中连续结构又称为层叠结构,在进行数据处理时,可以按照顺寻依次来进行,并且前一个数据处理结果会对后一个数据的处理结果产生影响。而并行结构在进行数据处理时,都是采取的单独进行方式,各项数据之间不存在影响,只需要在运算最后将各结果进行融合。如果选择用连续结构进行运算,整个过程效率更高。在运算时如果上一个数据处理效果可以满足系统要求,则后面的数据就可以不必在继续进行处理,避免了不必要运算造成的时间浪费。并且选择用此种运算方式,可以提高多模态生物识别系统的可靠性,并行考虑每一处数据处理模块,可以有效降低误识率。

篇3

典型的射频识别系统包括射频卡和读写器两部分。

射频卡是将几个主要模块集成到一块芯片中,完成与读写器的通信。芯片上有EEPROM用来储存识别码或其它数据。EEPROM容量从几比特到几万比特。芯片仅需连接天线(和电池),可以作为人员的身份识别卡或货物的标识卡。卡封装可以有不同形式,比如常见的信用卡及小圆片的形式等。与条码、磁卡、IC卡等同期或早期的识别技术相比,射频卡具有非接触、工作距离长、适于恶劣环境、可识别运动目标等优点。

在多数RFID系统中,读写器在一个区域内发射电磁波(区域大小取决于工作频率和天线尺寸)。卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同。当射频卡经过这个区域时,在电磁波的激励下,LC谐振电路产生共振,从而使电容内有了电荷。在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内储存。当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接取读写器的数据。读写器接收到卡的数据后,解码并进行错误校验来决定数据的有效性,然后,通过RS232、RS422、RS485或无线方式将数据传送到计算机网络。简单的RFID产品就是一种非接触的IC卡,而复杂的RFID产品能和外部传感器接口连接来测量、记录不同的参数,甚至可与GPS系统连接来跟踪物体。

工作原理如图1所示。

2射频识别技术的分类

射频识别技术主要按以下四种方式分类。

(1)工作频率

根据工作频率的不同可分为低频和高频系统。①低频系统一般指其工作频率小于30MHz的系统。其基本特点是:射频卡的成本较低、标签内保存的数据量较少、阅读距离较短(无源情况,典型阅读距离为10cm)、射频卡外形多样(卡状、环状、钮扣状、笔状)、阅读天线方向性不强等。低频系统多用于短距离、低成本的应用中,如多数的门禁控制、动物监管、货物跟踪。②高频系统一般指其工作频率大于400MHz的系统。高频系统的基本特点是射频卡及读写器成本均较高、卡内保存的数据量较大、阅读距离较远(可达几m~十几m)、适应物体高速运动性能好、外形一般为卡状、阅读天线及射频卡天线均有较强的方向性。高频系统多应用于需要较长的读写距离和高的读写速度的场合,像火车监控、高速公路收费等系统。

(2)射频卡

根据射频卡的不同可分成可读写(RW)卡、一次写入多次读出(WORM)卡和只读(RO)卡三种。RW卡一般比WORM卡和RO卡贵得多,如电话卡、信用卡等。一般情况下改写数据所花费的时间远大于读取数据所花费的时间(常规为改写所花费的时间为s级,阅读花费的时间为ms级)。WORM卡是用户可以一次性写入的卡,写入后数据不能改变,且比RW卡要便宜。RO卡存有一个唯一的号码,不能逐改,保证了安全性。RO卡最便宜。

(3)射频卡的有源与无源

射频卡可分为有源及无源两种。有源射频卡使用卡内电池的能量、识别距离较长,可达十几m,但是它的寿命有限(3~10年),且价格较高;无源射频卡不含电池,利用读写器发射的电磁波提供能量,重量轻、体积小、寿命长、很便宜,但它的发射距离受限制,一般是几十cm,且需要读写器的发射功率大。

(4)调制方式

根据调制方式的不同还可分为主动式和被动式。①主动式的射频卡用自身的射频能量主动地发送数据给读写器。②被动式的射频卡,使用调制散射方式发射数据。它必须利用读写器的载波调制自己的信号,适宜在门禁或交通的应用中使用。因为读写器可以确保只激活一定范围之内的射频卡。

目前使用的多数系统中,一次只能读写一个射频卡。射频卡之间要保持一定距离,确保一次只能有一个卡在读写区域内。读写距离长,射频卡之间的距离就要大,应用起来很不方便。现在的射频卡具有防碰撞的功能,这对于RFID来说十分重要。所谓碰撞是指多个射频卡进入识别区域时信号互相干扰的情况。具有防碰撞性能的系统可以同时识别进入识别距离的所有射频卡,它的并行工作方式大大提高了系统的效率。

3国际射频识别技术发展状况

射频识别技术在国外发展得很快。RFID产品种类很多,像德州仪器、Motoro1a、Philips、Microchip等世界著名厂家都生产RFID产品。他们的产品各有特点,自成系列。射频识别技术被广泛应用于工业自动化、商业自动化、交通运输控制管理等众多领域。如澳大利亚将它的RFID产品用于澳机场旅客行李管理中并发挥了出色的作用;瑞士国家铁路局在瑞士的全部旅客列车上安装RFID自动识别系统,调度员可以实时掌握火车运行情况,不仅利于管理,还大大减小了发生事故的可能性;德国BMW公司将射频识别系统应用在汽车生产流水线的生产过程控制中等。

据有关权威数据显示,射频识别产品在全世界的销量以每年25.3%的比例增长。由此可见,射频识别技术具有广阔的市场前景。

4射频识别技术在我国的发展

我国政府在1993年制定的金卡工程实施计划,是一个旨在加速推动我国国民经济信息化进程的重大国家级工程,由此各种自动识别技术的发展及应用十分迅猛。现在,射频识别技术作为一种新兴的自动识别技术,也将在中国很快地普及。

目前,我国的射频识别技术在下列几种应用中发展前景较好。当然,这里仅仅罗列了射频识别技术应用的一部分。任何一种技术如果得到普及,都将会孕育一个庞大的市场。射频识别将是未来一个新的经济增长点。

4.1安全防护领域

(1)门禁保安

将来的门禁保安系统均可应用射频卡。一卡可以多用。比如,可以作工作证、出入证、停车卡、饭店住宿卡甚至旅游护照等,目的都是识别人员身份、安全管理、收费等等。好处是简化出入手续、提高工作效率、安全保护。只要人员佩戴了封装成ID卡大小的射频卡、进出入口有一台读写器,人员出入时自动识别身份,非法闯入会有报警。安全级别要求高的地方、还可以结合其它的识别方式,将指纹、掌纹或颜面特征存入射频卡。

公司还可以用射频卡保护和跟踪财产。将射频卡贴在物品上面,如计算机、传真机、文件、复印机或其它实验室用品上。该射频卡使得公司可以自动跟踪管理这些有价值的财产,可以跟踪一个物品从某一建筑离开,或是用报警的方式限制物品离开某地。结合GPS系统利用射频卡,还可以对货柜车、货舱等进行有效跟踪。

(2)汽车防盗

这是RFID较新的应用。目前已经开发出了足够小的、能够封装到汽车钥匙当中含有特定码字的射频卡。它需要在汽车上装有读写器,当钥匙插入到点火器中时,读写器能够辨别钥匙的身份。如果读写器接收不到射频卡发送来的特定信号,汽车的引擎将不会发动。用这种电子验证的方法,汽车的中央计算机也就能容易防止短路点火。

另一种汽车防盗系统是,司机自己带有一射频卡,其发射范围是在司机座椅45~55cm以内,读写器安装在座椅的背部。当读写器读取到有效的ID号时,系统发出三声鸣叫,然后汽车引擎才能启动。该防盗系统还有另一强大功能:倘若司机离开汽车并且车门敞开引擎也没有关闭,这时读写器就需要读取另一有效ID号;假如司机将该射频卡带离汽车,这样读写器不能读到有效ID号,引擎就会自动关闭,同时触发报警装置。

(3)电子物品监视系统

电子物品监视系统(ElectronicArticleSurveillance,EAS)的目的是防止商品被盗。整个系统包括贴在物体上的一个内存容量仅为1比特(即开或关)的射频卡,和商店出口处的读写器。射频卡在安装时被激活。在激活状态下,射频卡接近扫描器时会被探测到,同时会报警。如果货物被购买,由销售人员用专用工具拆除射频卡(典型的是在服装店里),或者用磁场来使射频卡失效,或者直接破坏射频卡本身的电特性。EAS系统已被广泛使用。据估计每年消耗60亿套。

4.2商品生产销售领域

(1)生产线自动化

用RFID技术在生产流水线上实现自动控制、监视,提高生产率,改进生产方式,节约了成本。举个例子以说明在生产线上应用RFID技术的情况。

用于汽车装配流水线。德国宝马汽车公司在装配流水线上应用射频卡,以尽可能大量地生产用户定制的汽车。宝马汽车的生产是基于用户提出的要求式样而生产的。用户可以从上万种内部和外部选项中,选定自己所需车的颜色、引擎型号和轮胎式样等。这样一来,汽车装配流水线上就得装配上百种式样的宝马汽车,如果没有一个高度组织的、复杂的控制系统是很难完成这样复杂的任务的。宝马公司在其装配流水线上配有RFID系统,使用可重复使用的射频卡。该射频卡上带有汽车所需的所有详细的要求,在每个工作点处都有读写器,这样可以保证汽车在各个流水线位置,能毫不出错地完成装配任务。

(2)仓储管理

将RFID系统用于智能仓库货物管理,能有效地解决与货物流动有关的信息管理,不但增加了处理货物的速度,还可监视货物的一切信息。射频卡贴在货物所通过的仓库大门边上,读写器和天线都放在叉车上,每个货物都贴有条码,所有条码信息都被存储在仓库的中央计算机里,与该货物有关的信息都能在计算机里查到。当货物出库时,由另一读写器识别并告知中央计算它被放在哪个拖车上。这样,管理中心可以实时地了解到已经生产了多少产品和发送了多少产品。

(3)产品防伪

伪造问题在世界各地都是令人头疼的问题,将射频识别技术应用在防伪领域有它自身的技术优势。防伪技术本身要求成本低,且难于伪造。射频卡的成本就相对便宜,而芯片的制造需要有昂贵的芯片工厂,使伪造者望而却步。射频卡本身有内存,可以储存、修改与产品有关的数据,利于销售商使用;体积十分小、便于产品封装。像电脑、激光打印机、电视等产品上都可使用。

(4)RFID卡收费

国外的各种交易大多利用各种卡来完成,而我国普遍采用现金交易。现金交易不方便也不安全,还容易出现税收的漏洞。目前的收费卡多用磁卡、IC卡,而射频卡也开始占据市场。原因是在一些恶劣的环境中,磁卡、IC卡容易损坏,而射频卡则不易磨损,也不怕静电及其它情况;同时,射频卡用起来方便、快捷,甚至不用打开包,在读写器前摇晃一下,就完成收费。另外,还可同时识别几张卡.并行收费,如公共汽车上的电子月票。我国大城市的公共汽车异常拥挤、环境条件差,射频卡的使用有助于改善这种情况。

4.3管理与数据统计领域

(1)畜牧管理

该领域的发展起步于赛马的识别,是用小玻璃封装的射频卡植于动物皮下。射频卡大约10mm长,内有一个线圈,约1000圈的细线绕在铁氧体上,读写距离是十几cm。从赛马识别发展到了标识牲畜。牲畜的识别提供了现代化管理牧场的方法。

(2)运动计时

在马拉松比赛中,由于人员太多,有时第一个出发的人同最后一个出发的人能相隔40分钟。如果没有一个精确的计时装置,就会出现差错。射频卡应用于马拉松比赛中,运动员在自己的鞋带上很方便地系上射频卡,在比赛的起跑线和终点线处放置带有微型天线的小垫片。当运动员越过此垫片时,计时系统便会接收运动员所带的射频卡发出的ID号,并记录当时的时间。这样,每个运动员都会有自己的起始时间和结束时间,不会出现不公平竞争的可能性了。在比赛路线中,如果每隔5km就设置这样一个垫片,还可以很方便地记录运动员在每个阶段所用的时间。

RFID还可应用于汽车大奖赛上的精确计时。在跑道下面按照一定的距离间隔埋入一系列的天线,这些天线与读写器相连,而射频卡安装到赛车前方。当赛车每越过一个天线时,赛车的ID号和时间就被记录下来,并存储到中央计算机内。这样到比赛结束时,每个参赛选手将会有一个准确的结果。

4.4交通运输领域

(1)高速公路自动收费及交通管理

高速公路自动收费系统是射频识别技术最成功的应用之一。目前,中国的高速公路发展非常快,而高速公路收费却存在一些问题:一是在收费站口,许多车辆要停车排队,成为交通瓶颈问题;二是少数不法的收费员贪污路费,使国家损失了相当的财政收入。RFID技术应用在高速公路自动收费上,能够充分体现它非接触识别的优势——让车辆高速通过收费站的同时自动完成收费,同时可以解决收费员贪污路费及交通拥堵的问题。利用射频识别技术的不停车高速公路自动收费系统是将来的发展方向;人工收费,包括IC卡的停车收费方式,终将会被淘汰。预计在未来10年内,高速公路自动收费系统将有数十亿元的需求。

在城市交通方面,解决交通日趋拥挤问题不能只依赖于修路。加强交通的指挥、控制、疏导,提高道路的利用率,深挖现有交通潜能也是非常重要的;而基于RFID技术的交通管理系统可实现自动查处违章车辆,记录违章情况。另外,公共汽车站实时跟踪指示公共汽车到站时间及自动显示乘客信息,会给乘客带来很大的方便。

(2)火车和货运集装箱的识别

在火车运营中,使用RFID系统很大的优势在于:火车是按既定路线运行的,因此肯定要通过设定的读写器的地点。通过读到的数据,能够得到火车的身份、监控火车的完整性,以防止遗漏在铁轨上的车厢发生撞车事故,同时能在车站将车厢重新编组。起初的努力是用超音波和雷达测距系统读出车厢侧的条码,现在被RFID系统取代。射频卡一般安在车厢顶边,读写器安在铁路沿线,就可得到火车的实时信息及车厢内装的物品信息。

目前,射频自动识别系统的安装遍布全国14个铁路局。2001年3月1日,铁道部正式联网启用车次车号自动识别系统,为自备车企业、合资铁路和地方铁路实现信息化智能运输管理提供了重要良机。

5结论

篇4

射频识别技术(RFID,RadioFrequencyIdentification)实际上是自动识别技术(AEI,AutomaticEquipmentIdentification)在无线电技术方面的具体应用与发展。该项技术的基本思想是,通过采用一些先进的技术手段,实现人们对各类物体或设备(人员、物品)在不同状态(移动、静止或恶劣环境)下的自动识别和管理。

目前,应用最广泛的自动识别技术大致可以分为光学技术和无线电技术两个方面。本文主要介绍自动识别技术在无线电技术方面的应用。

1射频识别技术简介

20世纪80年代,由于大规模集成电路技术的成熟,射频识别系统的体积大大缩小,使得射频识别技术进入实用化的阶段,成为一种成熟的自动识别技术。

射频识别技术是利用射频方式进行非接触双向通信,以达到识别目的并交换数据。它与同期或早期的接触式识别技术不同。RFID系统的射频卡和读写器之间不用接触就可完成识别,因此它可在更广泛的场合中应用。

典型的射频识别系统包括射频卡和读写器两部分。

射频卡是将几个主要模块集成到一块芯片中,完成与读写器的通信。芯片上有EEPROM用来储存识别码或其它数据。EEPROM容量从几比特到几万比特。芯片仅需连接天线(和电池),可以作为人员的身份识别卡或货物的标识卡。卡封装可以有不同形式,比如常见的信用卡及小圆片的形式等。与条码、磁卡、IC卡等同期或早期的识别技术相比,射频卡具有非接触、工作距离长、适于恶劣环境、可识别运动目标等优点。

在多数RFID系统中,读写器在一个区域内发射电磁波(区域大小取决于工作频率和天线尺寸)。卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同。当射频卡经过这个区域时,在电磁波的激励下,LC谐振电路产生共振,从而使电容内有了电荷。在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内储存。当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接取读写器的数据。读写器接收到卡的数据后,解码并进行错误校验来决定数据的有效性,然后,通过RS232、RS422、RS485或无线方式将数据传送到计算机网络。简单的RFID产品就是一种非接触的IC卡,而复杂的RFID产品能和外部传感器接口连接来测量、记录不同的参数,甚至可与GPS系统连接来跟踪物体。

工作原理如图1所示。

2射频识别技术的分类

射频识别技术主要按以下四种方式分类。

(1)工作频率

根据工作频率的不同可分为低频和高频系统。①低频系统一般指其工作频率小于30MHz的系统。其基本特点是:射频卡的成本较低、标签内保存的数据量较少、阅读距离较短(无源情况,典型阅读距离为10cm)、射频卡外形多样(卡状、环状、钮扣状、笔状)、阅读天线方向性不强等。低频系统多用于短距离、低成本的应用中,如多数的门禁控制、动物监管、货物跟踪。②高频系统一般指其工作频率大于400MHz的系统。高频系统的基本特点是射频卡及读写器成本均较高、卡内保存的数据量较大、阅读距离较远(可达几m~十几m)、适应物体高速运动性能好、外形一般为卡状、阅读天线及射频卡天线均有较强的方向性。高频系统多应用于需要较长的读写距离和高的读写速度的场合,像火车监控、高速公路收费等系统。

(2)射频卡

根据射频卡的不同可分成可读写(RW)卡、一次写入多次读出(WORM)卡和只读(RO)卡三种。RW卡一般比WORM卡和RO卡贵得多,如电话卡、信用卡等。一般情况下改写数据所花费的时间远大于读取数据所花费的时间(常规为改写所花费的时间为s级,阅读花费的时间为ms级)。WORM卡是用户可以一次性写入的卡,写入后数据不能改变,且比RW卡要便宜。RO卡存有一个唯一的号码,不能逐改,保证了安全性。RO卡最便宜。

(3)射频卡的有源与无源

射频卡可分为有源及无源两种。有源射频卡使用卡内电池的能量、识别距离较长,可达十几m,但是它的寿命有限(3~10年),且价格较高;无源射频卡不含电池,利用读写器发射的电磁波提供能量,重量轻、体积小、寿命长、很便宜,但它的发射距离受限制,一般是几十cm,且需要读写器的发射功率大。

(4)调制方式

根据调制方式的不同还可分为主动式和被动式。①主动式的射频卡用自身的射频能量主动地发送数据给读写器。②被动式的射频卡,使用调制散射方式发射数据。它必须利用读写器的载波调制自己的信号,适宜在门禁或交通的应用中使用。因为读写器可以确保只激活一定范围之内的射频卡。

目前使用的多数系统中,一次只能读写一个射频卡。射频卡之间要保持一定距离,确保一次只能有一个卡在读写区域内。读写距离长,射频卡之间的距离就要大,应用起来很不方便。现在的射频卡具有防碰撞的功能,这对于RFID来说十分重要。所谓碰撞是指多个射频卡进入识别区域时信号互相干扰的情况。具有防碰撞性能的系统可以同时识别进入识别距离的所有射频卡,它的并行工作方式大大提高了系统的效率。

3国际射频识别技术发展状况

射频识别技术在国外发展得很快。RFID产品种类很多,像德州仪器、Motoro1a、Philips、Microchip等世界著名厂家都生产RFID产品。他们的产品各有特点,自成系列。射频识别技术被广泛应用于工业自动化、商业自动化、交通运输控制管理等众多领域。如澳大利亚将它的RFID产品用于澳机场旅客行李管理中并发挥了出色的作用;瑞士国家铁路局在瑞士的全部旅客列车上安装RFID自动识别系统,调度员可以实时掌握火车运行情况,不仅利于管理,还大大减小了发生事故的可能性;德国BMW公司将射频识别系统应用在汽车生产流水线的生产过程控制中等。

据有关权威数据显示,射频识别产品在全世界的销量以每年25.3%的比例增长。由此可见,射频识别技术具有广阔的市场前景。

4射频识别技术在我国的发展

我国政府在1993年制定的金卡工程实施计划,是一个旨在加速推动我国国民经济信息化进程的重大国家级工程,由此各种自动识别技术的发展及应用十分迅猛。现在,射频识别技术作为一种新兴的自动识别技术,也将在中国很快地普及。

目前,我国的射频识别技术在下列几种应用中发展前景较好。当然,这里仅仅罗列了射频识别技术应用的一部分。任何一种技术如果得到普及,都将会孕育一个庞大的市场。射频识别将是未来一个新的经济增长点。

4.1安全防护领域

(1)门禁保安

将来的门禁保安系统均可应用射频卡。一卡可以多用。比如,可以作工作证、出入证、停车卡、饭店住宿卡甚至旅游护照等,目的都是识别人员身份、安全管理、收费等等。好处是简化出入手续、提高工作效率、安全保护。只要人员佩戴了封装成ID卡大小的射频卡、进出入口有一台读写器,人员出入时自动识别身份,非法闯入会有报警。安全级别要求高的地方、还可以结合其它的识别方式,将指纹、掌纹或颜面特征存入射频卡。

公司还可以用射频卡保护和跟踪财产。将射频卡贴在物品上面,如计算机、传真机、文件、复印机或其它实验室用品上。该射频卡使得公司可以自动跟踪管理这些有价值的财产,可以跟踪一个物品从某一建筑离开,或是用报警的方式限制物品离开某地。结合GPS系统利用射频卡,还可以对货柜车、货舱等进行有效跟踪。

(2)汽车防盗

这是RFID较新的应用。目前已经开发出了足够小的、能够封装到汽车钥匙当中含有特定码字的射频卡。它需要在汽车上装有读写器,当钥匙插入到点火器中时,读写器能够辨别钥匙的身份。如果读写器接收不到射频卡发送来的特定信号,汽车的引擎将不会发动。用这种电子验证的方法,汽车的中央计算机也就能容易防止短路点火。

另一种汽车防盗系统是,司机自己带有一射频卡,其发射范围是在司机座椅45~55cm以内,读写器安装在座椅的背部。当读写器读取到有效的ID号时,系统发出三声鸣叫,然后汽车引擎才能启动。该防盗系统还有另一强大功能:倘若司机离开汽车并且车门敞开引擎也没有关闭,这时读写器就需要读取另一有效ID号;假如司机将该射频卡带离汽车,这样读写器不能读到有效ID号,引擎就会自动关闭,同时触发报警装置。

(3)电子物品监视系统

电子物品监视系统(ElectronicArticleSurveillance,EAS)的目的是防止商品被盗。整个系统包括贴在物体上的一个内存容量仅为1比特(即开或关)的射频卡,和商店出口处的读写器。射频卡在安装时被激活。在激活状态下,射频卡接近扫描器时会被探测到,同时会报警。如果货物被购买,由销售人员用专用工具拆除射频卡(典型的是在服装店里),或者用磁场来使射频卡失效,或者直接破坏射频卡本身的电特性。EAS系统已被广泛使用。据估计每年消耗60亿套。

4.2商品生产销售领域

(1)生产线自动化

用RFID技术在生产流水线上实现自动控制、监视,提高生产率,改进生产方式,节约了成本。举个例子以说明在生产线上应用RFID技术的情况。

用于汽车装配流水线。德国宝马汽车公司在装配流水线上应用射频卡,以尽可能大量地生产用户定制的汽车。宝马汽车的生产是基于用户提出的要求式样而生产的。用户可以从上万种内部和外部选项中,选定自己所需车的颜色、引擎型号和轮胎式样等。这样一来,汽车装配流水线上就得装配上百种式样的宝马汽车,如果没有一个高度组织的、复杂的控制系统是很难完成这样复杂的任务的。宝马公司在其装配流水线上配有RFID系统,使用可重复使用的射频卡。该射频卡上带有汽车所需的所有详细的要求,在每个工作点处都有读写器,这样可以保证汽车在各个流水线位置,能毫不出错地完成装配任务。

(2)仓储管理

将RFID系统用于智能仓库货物管理,能有效地解决与货物流动有关的信息管理,不但增加了处理货物的速度,还可监视货物的一切信息。射频卡贴在货物所通过的仓库大门边上,读写器和天线都放在叉车上,每个货物都贴有条码,所有条码信息都被存储在仓库的中央计算机里,与该货物有关的信息都能在计算机里查到。当货物出库时,由另一读写器识别并告知中央计算它被放在哪个拖车上。这样,管理中心可以实时地了解到已经生产了多少产品和发送了多少产品。

(3)产品防伪

伪造问题在世界各地都是令人头疼的问题,将射频识别技术应用在防伪领域有它自身的技术优势。防伪技术本身要求成本低,且难于伪造。射频卡的成本就相对便宜,而芯片的制造需要有昂贵的芯片工厂,使伪造者望而却步。射频卡本身有内存,可以储存、修改与产品有关的数据,利于销售商使用;体积十分小、便于产品封装。像电脑、激光打印机、电视等产品上都可使用。

(4)RFID卡收费

国外的各种交易大多利用各种卡来完成,而我国普遍采用现金交易。现金交易不方便也不安全,还容易出现税收的漏洞。目前的收费卡多用磁卡、IC卡,而射频卡也开始占据市场。原因是在一些恶劣的环境中,磁卡、IC卡容易损坏,而射频卡则不易磨损,也不怕静电及其它情况;同时,射频卡用起来方便、快捷,甚至不用打开包,在读写器前摇晃一下,就完成收费。另外,还可同时识别几张卡.并行收费,如公共汽车上的电子月票。我国大城市的公共汽车异常拥挤、环境条件差,射频卡的使用有助于改善这种情况。

4.3管理与数据统计领域

(1)畜牧管理

该领域的发展起步于赛马的识别,是用小玻璃封装的射频卡植于动物皮下。射频卡大约10mm长,内有一个线圈,约1000圈的细线绕在铁氧体上,读写距离是十几cm。从赛马识别发展到了标识牲畜。牲畜的识别提供了现代化管理牧场的方法。

(2)运动计时

在马拉松比赛中,由于人员太多,有时第一个出发的人同最后一个出发的人能相隔40分钟。如果没有一个精确的计时装置,就会出现差错。射频卡应用于马拉松比赛中,运动员在自己的鞋带上很方便地系上射频卡,在比赛的起跑线和终点线处放置带有微型天线的小垫片。当运动员越过此垫片时,计时系统便会接收运动员所带的射频卡发出的ID号,并记录当时的时间。这样,每个运动员都会有自己的起始时间和结束时间,不会出现不公平竞争的可能性了。在比赛路线中,如果每隔5km就设置这样一个垫片,还可以很方便地记录运动员在每个阶段所用的时间。

RFID还可应用于汽车大奖赛上的精确计时。在跑道下面按照一定的距离间隔埋入一系列的天线,这些天线与读写器相连,而射频卡安装到赛车前方。当赛车每越过一个天线时,赛车的ID号和时间就被记录下来,并存储到中央计算机内。这样到比赛结束时,每个参赛选手将会有一个准确的结果。

4.4交通运输领域

(1)高速公路自动收费及交通管理

高速公路自动收费系统是射频识别技术最成功的应用之一。目前,中国的高速公路发展非常快,而高速公路收费却存在一些问题:一是在收费站口,许多车辆要停车排队,成为交通瓶颈问题;二是少数不法的收费员贪污路费,使国家损失了相当的财政收入。RFID技术应用在高速公路自动收费上,能够充分体现它非接触识别的优势——让车辆高速通过收费站的同时自动完成收费,同时可以解决收费员贪污路费及交通拥堵的问题。利用射频识别技术的不停车高速公路自动收费系统是将来的发展方向;人工收费,包括IC卡的停车收费方式,终将会被淘汰。预计在未来10年内,高速公路自动收费系统将有数十亿元的需求。

在城市交通方面,解决交通日趋拥挤问题不能只依赖于修路。加强交通的指挥、控制、疏导,提高道路的利用率,深挖现有交通潜能也是非常重要的;而基于RFID技术的交通管理系统可实现自动查处违章车辆,记录违章情况。另外,公共汽车站实时跟踪指示公共汽车到站时间及自动显示乘客信息,会给乘客带来很大的方便。

(2)火车和货运集装箱的识别

在火车运营中,使用RFID系统很大的优势在于:火车是按既定路线运行的,因此肯定要通过设定的读写器的地点。通过读到的数据,能够得到火车的身份、监控火车的完整性,以防止遗漏在铁轨上的车厢发生撞车事故,同时能在车站将车厢重新编组。起初的努力是用超音波和雷达测距系统读出车厢侧的条码,现在被RFID系统取代。射频卡一般安在车厢顶边,读写器安在铁路沿线,就可得到火车的实时信息及车厢内装的物品信息。

篇5

一、送别类诗歌

《诗经》云:“燕燕,差池其羽。之子于归,远送于野。瞻望弗及,涕泣如雨。”E3]古人送别如此伤感,皆因交通不便,相见甚难。津口渡头~别,不知何时才能相见。“自古叹行役.我今始知之。山川一何旷,巽坎难与期”。因此,自古以来,送别、寄怀成了诗歌创作中一个重要的主题。

吴嘉纪送别诗的写作内容主要表现为对朋友旅程的描写,或实或虚,或忧或喜,或春光明媚,或愁云惨淡。如其《送乔东湖之吴门》(卷八)云:“出门忽大笑,雪尽见青山。挂席东风来,浦禽鸣关关。草木带行李,春晴无愧颜,前路游趣佳,掉头海岸远……”好友去苏州,诗人牵手相送,两人交谈甚欢。送别路上春光明媚、草木翠绿、小鸟鸣唱.好似诗人正携友游春。送别的苦楚诗中无迹可寻,“挂席东风来”、“前路游趣佳”等句隐含了诗人对朋友游历东吴的欣喜和祝福。再如《送王季鸿之西泠》(卷三):“西湖春二月,桃李争芳妍;观者皆快意,游子独怆然!此乡虽云乐,不如归旧川。”同样是春光明媚的季节,但对于漂泊求食的王季鸿来讲,西湖的美景、桃李的芳香却抵消不了思乡和穷困的悲愁。诗人不禁为老友掬一把同情之泪。同时,诗人还在诗中想象了朋友在旅程中的情境,如《送汪左严北上》(卷三):“村冷鸡早鸣,桥危马暗渡。悚星照童仆,残梦经道路。淮甸隔云望.金台仰面遇。三策献庙廊,知音笑相觑。”诗人仿佛是伴随着汪左严一路北行,其境其景犹如身临其境。对于朋友的离别,吴嘉纪很少流露出如“沾巾”、“涕泪”等儿女情长.但诗人的依依惜别之情却溢于言表:“看君策斑马,自首搔天涯。”(卷三《送汪左严归新安》)“去者方愉悦,送者忽彷徨。”(卷三《送程翼士》)“后夜酒醒思旧伴,乌啼残月不胜愁。”(卷四《送吴仁趾》)“采花带叶故乡路,独倚杖黎看去人。”(卷十《四月一日,送汪梅坡之东亭》)面对老友离别,诗人时常感叹:“酒伴纷纷去,天涯独黯怀。”(卷八《送汪三于鼎归新安》)希望朋友们“别时去我远,记得频回顾”(卷十四《忆老朋》)。吴嘉纪的送别诗虽有离愁别绪之抒发.但没有故意渲染离别的痛苦、无端的哀怨,而是以一种较为平和、自然的情调和坦率的情感,给人一种恬淡、真挚的感受。

吴嘉纪还有一些在清廷做官的友人,特别是诗人晚年,好友汪楫、汪懋麟等都一一出仕,诗人一方面坚守自己的民族气节,另一方面也对朋友们的选择表示理解,在为友人欢喜的同时隐藏的却是自己心酸的泪滴。如卷三《七夕送王阮亭先生》其一:黄河新秋时,凉风吹去舫。帆底宦游人,欲发重惆怅。月高银汉斜.双星默相向。回首望广陵.烟树浮新涨。一鸟失其群,云宵自飘扬。

诗人对王士稹深怀知遇之恩.虽知与王“出处虽不同,吾曹各努力”(卷三《七夕同诸子集禅智寺硕公房,再送王阮亭先生》),但在1665年秋王士稹离扬赴京仍让当时扬州许多遗民文人“耆老泪盈把”。诗人借“鸟”的意象对王阮亭的前程表示祝福对于汪楫、汪左严等人的出仕,诗人既赞扬他们的才能,义能对他们进行善意的忠告。如《自淘上至竹西,送汪舟次之赣榆教谕任》(卷八)中对汪楫既有“可怜天下才.逡巡就小官”的惋惜.又有“良骥不好枥.美瑜不恋山”的鼓励,更有“黄鹄已高翔,鸥鸟难随飞”的自励。诗人常对友人提出劝告.如“依然是负米,勉矣宦游人”(卷八《送汪左严之太湖教谕任》)、“爱憎实自致,攀条君寞哀”(卷八《诗四首赠程云家》)、“羊裘懒与轩车近,恐使弹冠薄钓缗”(卷八《正月六日,王于番邀同程云家泛舟西溪》),可见诗人对朋友的玉洁冰心、真挚感情。

二、寄怀类诗歌

吴嘉纪寄怀诗数量也较多,由于诗人独寓一隅,对远方的朋友思念已久,故情动于衷而发于言。诗歌显得更情深味醇。如《寄吴公调》(卷一):“昔日穷愁里,看余发旧林,悬知游子况,尚在故人心,书去梦魂远,花开离别深,喈喈啼绿树,求友愧作禽。”友人分别后的情况一直为诗人所关心,梦中不由想起昔日读书交游之景.诗人恨不得变成一只禽鸟飞向友人。可见其思念何其之切。诗人惦念友人,更关心他们生活的细节,如:“春风至芜城,曾否苏疚疾?”(卷j三《早春寄汪三韩》)“问君远归来,.啼无衣?”(卷十五《寄吴介兹》)诗人对那些奔赴家乡的友人有“饥雀恋空仓,赢骥怀故轩”(卷四《寄汪虚中》)之理解,安慰他们“荣达事事好,不如老亲傍。人生得终养,短褐庸何伤!”(卷七《寄邓孝威》)

吴嘉纪重友情。不仅因为其时常感到孤独。更是其内心情感渴望的表现,因而是一种寂寥中更为炽热的情感。诗人有“不得来携手,思君颜色凋”(卷二《寄程浊庵》)的思念之苦,有“同心思离居,白发禁久别”(卷五《寄汤严夫》)的心灵相交,更有“极尽余生乐,朝朝扣尔门”(卷五《秋日怀孙八豹人六首》)的重逢盼望。特别是对于与自己一样漂泊求食的友人,诗人常在诗中为他们的命运呜不平,如他的好友王又旦,诗人以“扬州青铜镜,多年陷泥滓;雕文已半蚀,妙质幸犹在。”(卷五《古意寄王黄湄》)来痛惜其不得重用。同时.诗人还以“悠悠天地间,真赏那易得”(卷四《寄汪虚中》)来劝慰失意的朋友,以“黄金散尽归乡邑,惟有贫交不忘君”(卷十一《寄澄塘吴仁夫》)来表达自己对友情的忠贞不渝之情。

吴嘉纪还有一些酬赠诗,多为应酬而作,如《十月六日罗母初度赠诗六首》(卷二)、《程临沧、飞涛两尊人双寿诗》(卷三)、《诗四首为隆阜戴节妇赋》(卷十)等,诗中多为歌德颂节之语,其艺术价值相对较低,故不在此赘述。自古以来,“柳”已作为留别的意象存在于诸多送别诗中,而吴嘉纪的送别、寄怀诗中较少有些意象,出现“柳”字的只有两处,其一为“暮春作客意无赖,况复折柳天一涯”(卷十二《送汪叔定》)。此处“柳”被组合成“折椤”一词,也不过是送别的代称,并无更多的含义。其二为“何日鸣琴重到此?海鸥陧柳最相思”(卷七《送分司汪芾斯先生归钱塘》)。此处“柳”作为景物衬托相思之情,已非蕴含无限凄离别情之“柳”。

篇6

近几年,有学者提出了采用CDMA技术进行防碰撞的方法,其性能有明显改善。文献[6]提出在标签识别过程中,使用码分多址技术,实现一个时隙可以同时传输多个标签。文献[7]提出了一种基于码分多址思想的时隙ALOHA算法,来解决射频识别中的防碰撞问题,此算法的系统稳定范围要大于时隙ALOHA系统,并且当选用的扩频码组阶数为N时,此算法的最大吞吐量可达原时隙ALOHA的N倍。上述2个文献所提到的算法,当标签数量很多时,数据碰撞的概率明显增加,使系统的吞吐量急剧下降,影响了系统的整体性能。基于以上原因,本论文提出了1种改进的基于CDMA技术的防碰撞算法,能够适应大量标签的识别应用,减少了识别碰撞的发生,使系统吞吐量得到明显改善。

1基于CDMA技术的新型防碰撞算法

n×1-1Nn-1(2)由于传统的基于ALOHA的防碰撞算法中一个时隙最多只能正确识别一个标签的信息,所以当标签数目过大时,系统的吞吐率,即正确识别标签数目所占的百分比将会大幅度的降低,所以对于过量的标签,本算法将会采取对所有标签进行分组识别,当标签需要分成2组时(系统识别帧最大时隙数N为256):nN×1-1Nn-1=n2N×1-1Nn2-1 (3)用上述公式可知n=354,所以当标签数量大于354时,系统将会对标签分组识别。

本文提出的新型算法如下:依据分组帧时隙ALOHA算法,通过此算法的分组规则,完成识别的所有标签的分组。分组帧时隙ALOHA算法的分组规则如下:当标签数量≤354时,无论帧长选择8个时隙还是256个时隙,标签都不分组,按照一个大组来进行识别;当标签数量>354时,帧长选择256个时隙比较适合读写器的识别;当标签数量在355707时,标签分为2组;当标签数量在708~1 416时,标签分成4组更适合信息的传输识别。当标签数量更多时,按照这个规律分成合适的组数再进行识别,详细过程如图1所示。标签分组工作完成后,在每个分组中分别采用码分多址技术,利用其技术的保密性、抗干扰性和多址通信能力,对标签中的数据进行扩频处理并传输。然后读写器端利用码组的自相关特性对不同标签所发的数据进行解调,从而达到防碰撞的目的,进而完成对全部标签的识别,也实现了同一时隙可以传输多个信息的情况。本论文中提到的新型防碰撞算法需要预先在待识别的标签中植入扩频性良好的正交码组,以防止接收端没有办法正确解扩接收,本文选用Walsh序列。该算法可以有效减少图1算法执行过程示意图标签识别过程中的碰撞次数,从而减少了识别时间并且降低了功耗。本论文将分组帧时隙ALOHA算法和码分多址技术相结合,实现在每个分组内可以有多个标签同时进行扩频传输,并且在接收端采用并行接收技术进行多个标签的同时接收。本发明在识别标签过程中,每个组内均为一个独立的识别过程,在分组帧长不改变的前提下,提高了标签数量庞大时的系统性能。有效地减小标签之间的碰撞概率,缩短读写器操作时间,提高吞吐率, 很适合应用于具有较大数量标签的RFID系统中。

2仿真结果

本论文提出了采用码分多址技术的新型防碰撞算法,并仿真了固定时隙数下ALOHA算法的系统吞吐率和本文所提出的算法改进后的系统吞吐量。

RFID系统中时隙ALOHA算法的帧长取值从16个时隙到256个时隙变化,根据公式2,系统吞吐率如图2所示。其中,系统仿真设定的信息帧长F即时隙数设定按2的幂次方递增,即F取值从16个时隙变化到256个时隙,横坐标为标签数N从1变化到500,纵坐标为吞吐率。当帧长设定为256个时隙,标签数量少于256个时,系统吞吐量随着标签数量的增加而增加,直到标签数量达到256时系统的吞吐量达到最大值。随着标签数量的逐渐增多,系统的吞吐量又呈现下降趋势。从图2可以得出2点结论:一、当标签个数接近信息帧长时,系统的吞吐率比较高;二、随着帧长取值的增加,系统对标签的识别性能有明显改善。

本论文提出的基于码分多址技术的新型防碰撞算法选用Walsh序列码,其在对标签的ID号进行扩频处理后,即可实现在同一时刻有2个以上的标签同时进入读写器的识别区域,它们同时发送各自的ID号后,读写器在接收到这些在空间叠加后的信号时也能完整地分离出不同标签的ID号,突破了时隙ALOHA算法在同一时刻不能有2个以上标签到达的限制。此时,系统的吞吐量为(Walsh序列的阶数为r)esucc=∑t=2rt=1N×P(N,n,t)(4)固定时隙数的ALOHA算法的系统吞吐量仿真图和其与基于码分多址技术的新型防碰撞算法的比较仿真结果如图3所示。仿真条件为标签的到达情况符合泊松过程。仿真图3给出了RFID系统的读写器阅读100个标签的识别结果,其中新型算法选用的是Walsh序列,其阶数r取值从2变化到3,固定时隙数的ALOHA算法的信息帧长F取值从32变化到64,横坐标为标签数N从1变化到100,纵坐标为吞吐量。从仿真结果看,在同样的到达率的条件下,阶数越大,算法的吞吐量越高,系统的识别性能有明显改善。并且随着到达率的增加,新型 算法的吞吐量也随着增加,当标签到达量与阶数相等时,系统吞吐量达到最大,但到达量大于阶数时,吞吐量随着到达率的增加而呈下降趋势。这是由于当在同一时隙内到达的标签数量增加到一定程度后,基于Walsh序列阶数r的有限性,选用相同的Walsh序列作为扩频码的标签数量将会增加,此时必然导致碰撞的增加。当选用的Walsh序列阶数为3时,基于码分多址技术的新型防碰撞算法的系统吞吐量可高达3.2,远高于时隙ALOHA的0.368。而且随着Walsh序列阶数的提高,吞吐量的最大值还可以提高,但这会以增加读写器和标签的硬件复杂度为代价,在实际使用中必须根据需求在吞吐量和Walsh序列阶数中作出折中选择。

3结束语

本论文在标签的到达情况符合泊松过程的情况下,利用码分多址技术的多址通信能力,结合分组帧时隙ALOHA算法的优势,创新地提出了一种RFID系统中基于码分多址技术的新型防碰撞算法。理论和仿真实验表明:同已有的标签防碰撞算法相比,本论文提出的新型算法提高了标签数量庞大时的系统性能,能有效地减小标签之间的碰撞概率,缩短读写器操作时间,提高吞吐率, 很适合应用于具有较大数量标签的RFID系统中。

篇7

1 研究内容

1.1 人眼检测。双眼是人脸的突出特征,在人脸中占据比较固定的位置,它是人脸中的极其重要的一个特征,现代的人脸识别技术很多都是建立在人眼精确检测的基础之上的,因此研究的首要内容就是如何进行人眼的精确检测。人脸识别:本论文中,需要用嘴巴的移动来控制鼠标的垂直移动,因此需要识别人脸,在识别人脸后,则嘴的特征可以由潜在的分布关系比较准确的定位,也可以较有效的计算嘴的垂直偏移量。

1.2 二维图像中的人眼测距。本论文中,鼠标水平的位移量是通过两眼间距离的变化来计算的。因此,需要研究如何计算两眼的距离,以及不同图像中两眼间距离的差值。

二维图像中的嘴的运动:在人脸识别中可以较准确的识别出人的嘴,但是还需要计算在不同图像中人的嘴的位置,进而求出两者的差值,通过放大相应的比例计算出鼠标的垂直位移量。

人眼状态检测:我们需要研究在一个小范围的连续时间内的人眼状态,以此来表示鼠标的点击。由于眼睛的对称性,我们只需要重点研究一个眼睛的状态。

2 国内外研究现状

2.1 国外研究现状。目前,在国外,美国,欧洲国家,日本等各国都展开了有关人脸识别的研究,目前国外的研究方法主要集中在以下几个方面:

1)模板匹配:主要为固定模板匹配和变形模板匹配。固定模板匹配首先需要一些固定的人脸模板,然后通过计算测定样本与这些参考模板之间的度量,以此来确定是不是人脸这种方法的实现比较简单,但是人脸由于存在很多的不确定性,而且参考模板较少,所以准确率不高。变形模板弥补了固定模板的一些缺陷,使得准确率大大提高。2)神经网络方法:神经网络方法从本质上说是一种基于样本的学习方法。将人脸与非人脸作为样本聚类,以测试样本与人脸样本集和非人脸样本集的子类之间的关系用于人脸检测,眼睛定位和人脸识别。3)示例学习方法:它的工作原理是将人脸样本和非人脸样本送入学习机中,然后产生出判别规则,以此作为判断输入的是否是人脸。但是这种方式需要学量的模型,才能产生有效的判别规则,所以算法需要精确的区分性。4)基于隐马尔可夫模型的方法:马尔可夫模型是一个离散时序有限状态机。而隐马尔可夫模型是指这一马尔可夫模型的内部状态外界不可见,只能看到各个时刻的输出值,对于人脸来说,我们就可以将脸上的器官作为一个序列,然后通过对这些区域的有序识别来检测。

2.2 国内研究现状。国内对于人脸识起步于80年代,主要提出的研究成果包括:

1)基于分形和遗传算法的人脸识别方法:这种方法就是将图像分成许多小区域,分别计算每个小区域的分形特征,通过遗传算法进行聚类得到最优解以实现不变型识别。这种方法最大的好处是可以充分利用图像的二维特征。2)基于相关性和有效互补性分析的多分类器组合方法,对人脸图像做正交小波变换,得到不同频带上的四个子图像,然后再分别提特征值。3)基于奇异值分解和数据融合的识别方法,对识别的结果用LOGISTIC回归方法进行融合,得到更加精确的识别结果。4)利用反对称双正交小波变换的微分子功能,用两幅人脸图像的小波变换系数差作为模式矢量的贝叶斯人脸识别方法。

3 研究技术路线及可行性

3.1 完成对快速人眼检测算法的选择和优化。到目前为止,人们已经提出了很多有效的人眼定位及检测的方法,大致可以分为三大类:

1)基于模板匹配的方法。模板匹配基本原理是在图像的搜索区内逐点平移参考模板图像,遍历搜索区内的每一个位置点,同时根据某个相似性测度原则,计算搜索区内该位置点的图像区域和参考模板的相关值,然后根据相关值的大小来判定跟踪点的位置。2)基于灰度投影的方法。灰度投影是通过水平和垂直方向将人脸的灰度图像的进行投影,并分别对水平和垂直方向上的灰度值及其函数进行统计,结合人脸的先验知识及与人眼的几何分布,找出各个变化点与之相对应的人脸及人眼位置;也有人利用水平和竖直两个方向上的梯度信息来代替原始灰度值,以减小光照条件的影响。3)基于统计的方法。基于统计理论的检测方法是利用统计分析并进行大量目标训练学习的方法得到权重参数,来寻找出目标样本与非目标本样本的各自的统计特征, 再使用各自的特征构建分类器,使最后用分类器完成目标定位检测。

3.2 完成对人脸和嘴巴的检测。人脸识别的具体方法包括:1)基于特征脸(PCA)的人脸识别方法;2)神经网络的人脸识别方法;3)弹性图匹配的人脸识别方法;4)线段Hausdorff距离(LHD)的人脸识别方法;5)支持向量机(SVM)的人脸识别方法。

人脸识别的技术发展了三十年,因此技术已经比较成熟,但是人脸识别仍然存在一些问题,其主要原因在于人脸的相似性和易变性。但是在本论文中,只需要摄像头捕捉到人脸,而不需要进行人脸的分辨和判断,因此在实现上比较简单,也能做到算法的优化处理。

3.3 完成对提取的信息处理。在本论文中,我们使用Microsoft Visual C++6.0来进行图像的处理。我们主要分为以下几个步骤:1)图像格式变换。2)描绘灰度直方图。3)中值滤波。4)图像增强。5)边缘检测。6)瞳孔位置计算。

4 可行性分析

本论文主要是完成一个以人脸转动来控制鼠标移动的系统的研制。其中软件部分为本论文研究的重点。硬件部分包括普通电脑摄像头,可以直接在市场上购买。实际应用中,首先将人脸转动来控制鼠标移动的系统应用于手活动不方便的残疾人身上。方便手活动不便的残疾人能够实现鼠标的操控。

5 具体应用

本论文研究了一种鼠标的操作模式。在这种操作模式下,人可以通过眼睛的移动或者脸的转动来控制鼠标。这种方式改变了鼠标的传统操作模式。对于身体残障人士,特别是手臂有残障的人士,应用这种鼠标方式来操作鼠标,可以大大的减少他们的操作负担。而且对于普通人来说,通过这种方式,能够缓解手臂手腕的压力。

参考文献:

篇8

手写数字识别(Handwritten Numeral Recognition)是光学字符识别技术(Optical Character Recognition)的一个分支,它研究的对象是:如何利用电子计算机自动辨认人手写在纸张上的阿拉伯数字。在整个OCR领域中,最为困难的就是脱机手写字符的识别。手写数字识别技术,涉及到模式识别和图像处理、人工智能、形式语言和模糊数学、组合数学、信息论、计算机等学科;同时也涉及语言文字学、心理学、生物学等,是一门综合性的技术[1]。

一、数字识别基本原理

人工神经网络,是从生物学神经系统中发展而来的一门学科,在生物学的神经网络中,神经元就是最基本的单元。一个神经网络主要是有三个方面的要素来祖征的,一是:神经元计算特性、二是网络结构、三是连接值的学习规则。一个神经细胞是有细胞体、树突、轴突和突触四个部分组成的,一个完整的神经元结构模型如图1.1所示:

图1.1结构模型

图中的x1、x2、x3…、xn为神经元的输入,uj为神经元的内部状态,j为阀值,Wij为ui到uj连接的权值, yj为输出,上述模型可以描述为

(1.1)

这个函数被称为神经元的激活函数(Active function)[3]。通常所用的神经元特性函数如图1.2所示:

图1.2 常用特性函数示意图

(一)神经网络的结构和学习规则

神经细胞是通过突触相互联系的,将大量的神将元按照一定的规则联接成为神经网络,构成十分复杂的大脑神经网络系统,可以建立许多种神经网络模型[4]。

根据联接方式的不同,大致可以分为两大类:层状和网状[5]。

层状的神经网络结构是由许多层组成,每一层中有若干个神经元并且相邻神经元是单向联接的,而且同层间的神经元是不能联接的;和层状的神经网络不同,网状的神经网络中,每个神经元之间都有可能为双向联接的,如图1.3所示。

图1.3 不同的神经网络的联接形式

二、前向多层网络的结构及其BP学习算法

(一)感知器

感知器信息处理的规则为:

(2.1)

式2.1中 为输入分量, 为它在t时的第i个输入的值, 是阀值, 即为阶跃函数。

所以感知器学习的规则为:

(2.2)

其中 为学习率(0

通过不断对权重的调整,使得 对大量样本保持稳定,则学习过程结束。

(二)前向多层网络的BP学习算法

目前研究较多的网络形式中向前网络占有很高的比重,它分为输入层、隐含层、输出层三部分。隐含层又可分为一层或者多层[6],如图2.1所示。

网络中的原始信息是由输入单元的状态所决定的,输入单元的活性决定着隐含单元的活性,同样隐含单元的活性决定着输出单元的行为。

(三)误差反向传播算法计算步骤

我们可以假设:i、j为输入层和它前一层中的一个单元,从而运用加权输入 来求解出输出单元i的活性,即

(2.3)

第i个单元和第j个单元的联接权值即为 ,而 则视为前一层中第i个单元的活性水平。

解出的 ,我们可以用一个S函数来求解 ,即:

(2.4)

经过上述计算我们可以所有输出元活性后,

利用 来计算网络的误差:(2.5)

式2.5中输出层第j个单元的活性水平有 来表示,而 则表示第j个单元的期望输出。

简单的说反向传播算法包括以下4个步骤:

(1)当一个输出单元的活性被改变时,误差倒数 就是期望活性与实际活性的差。

(2.6)

(2)求一个单元在所接受总输入量变化时的误差倒数 ,即式2.6的结果乘以输出变化率 ,即:

(2.7)

(3)计算一个与输出单元联接权值改变时的误差变化率EW。

(2.8)

可以看出 为式2.7的结果乘以与 。

(4)把对各输出单元的所有单独影响相加。

(2.9)

三、BP算法的实现流程

BP算法实现按如下步骤进行:

(1)首先进行初始化,并给所有的权值赋以随机任意小的值,并对阀值进行初值设定;

(2)拟定训练数据合集,并给出输入向量x和期望输出 ;

(3)计算y(实际输出值)值

(3.1)

其中函数 ()为Sigmoid函数,即:

(3.2)

(4)对权值进行调整,按照误差进行反向传播,从而得到隐含层的修正权值

(3.3)

式中节点j的误差为 , 为大于零的增益,根据节点j的不同形式计算出 :

中的 为大于零的增益, 为节点j的误差, 的计算根据节点j的形式不同,由下式分别计算

(3.4)

(5)返回第(2)步重复,直至误差满足要求为止[6]。

参考文献:

[1]张捷.手写数字识别的研究与应用.硕士学位论文.西安:西安建筑科技大学,2004

[2]胡硕.基于遗传算法的图像分割研究.硕士学位论文.长春:东北师范大学,2003

[3]朱晓波.基于BP神经网络的手写体数字识别分析与研究.硕士学位论文.武汉:武汉科技大学,2003

篇9

Code Similarity Detection in the Determination of Plagiarism

Wang Minghao

(Putian College,Putian351100,China)

Abstract:The present paper detection system,only the text part for the judge,can not determine the thesis contained in the original code.Thesis of science and engineering students,usually contains a large number of the code.Silent due to the current system code as the original,and ultimately affect the whole paper copy of the proportion for the judge,so that accuracy of the greatly reduced.This article attempts to explore the existing detection system,add a test for the determination of the module code,improve science and engineering students to determine the accuracy of the thesis plagiarism.

Keywords:Paper;Plagiarism;Detection;Code;Determine

根据09年年底,汤森路透集团的报告《全球科研报告:中国》(Global Research Report:China)中称,近年来,中国的科研论文数量呈爆炸性发展,仅次美国,高居世界第二[1]。而与之形成鲜明相比的是,中国论文的被引用率低,质量不高和原创性内容不多。这一矛盾产生的主要原因在于高校论文互相抄袭的现象。随着网络技术的日益普及,这股学术不端之风更深深的影响了在校学生。学术浮夸和论文抄袭现象大量的出现在应届学生的毕业论文之中。现有的学术不端检测系统主要是针对文字的检测,对纯理论的论文的抄袭判定比较准确。但是与文科学生不同,理工科学生的毕业论文中常会引用一定数量的代码,这些代码的独创性不被判断。致使部分理工科毕业生在毕业论文中大量引用代码,以减少文字部分引用率的百分比。为了解决这个问题,亟需在现有的学生不端检测系统中建立针对理工科学生的程序代码相似性检测模块。

一、研究背景

程序代码相似性的检测最早是源于对重复代码的检测和对代码的优化。对于程序代码相似度的度量研究,国外起步的比较早,相关的研究也比较多。早在二十世纪七十年代,国外就有学者开始研究检测代码相似性的理论,和基于理论构建的检测系统。目前常用的代码检测技术有两类:一是最早于1976,由Purdue大学的K.J.Ottenstein提出的基于属性计数法(Attribute Counting)[2];二是1996年,由Verco KL和Wise MJ提出的基于结构度量法(Structure Metrics)[3]。

二、代码检测在毕业论文中的应用

(一)相似代码的判定

代码抄袭定义为:一个程序在经过了若干常规性的修改得到的程序[4]。修改的方法主要归为十类,见表1。学生在毕业论文中的代码的抄袭主要体现在前8种。

基于这些常规的修改方式,以C语言代码的判定为例,常用的检测思路之一是,将代码视为一系列Token(标记)的集合,由词法分析程序将源代码转换为Token流。记录两份代码为x和y,两者经过分解的Token流集合分别为X和Y,抄袭的判定条件满足表2。

(二)系统的构建

1.设计思路。

对于学生毕业论文中代码抄袭的具体判定包括以下三个方面:识别,检测和确认。

(1)识别阶段:根据代码中的关键词进行比对,确定代码使用的何种程序语言。

(2)检测阶段:根据识别的结果,选定特定程序语言的代码数据库,进行检测,判定代码的相似度。

(3)确认阶段:根据检测阶段对相似度的判定,输出结果。

与现有的纯代码复制相似性检测,以及纯文字相似检测系统不同,针对理工科学生毕业论文的代码检测的系统必须实现以下功能:

(1)代码和文字的分离。将代码从论文中分离,对不同的代码段落编号,各段单独存储。将分离代码后的论文的文字部分,形成单个文本,统一存储。

(2)针对文字和代码建立不同的检测数据库。

(3)根据不同的代码类型,必须建立有特征识别功能,能针对不同语言分别检测的分析系统和相关数据库。

2.系统构架。

根据系统的需求,系统主要功能模块在论文中代码分离基础上,包括两大部分:针对代码检测的模块和针对文字检测的模块。具体见图1

分离模块主要实现代码和文字的分离,根据代码和文字的不同特征,将其分离为代码部分和文字部分,并将分离后的文字和代码进行存储。后台数据库包括存储数据库和代码特征数据库两个部分。其中存储数据库用来存储预处理之后的文字和代码;代码特征数据库用于存储不同程序语言的特征,以C语言为例,代码特征数据库中需要存储的内容包括有代表性的操作符和关键字。代码特征数据库的主要作用包括两个方面。第一,用于判定一段字母构成的文字是否为程序代码,以及该程序段由何种语言写成。第二,在代码检测时,用于划分代码的结构构成。代码数据库存储用于比对相似性的大量原始代码信息。针对中文论文的检测,分离模块以段落为单位,判定三种情况:纯中文,纯字母和中文字母夹杂。纯中文可以直接判定为论文的文字部分。纯字母的可以比照代码特征数据库,判定是否为代码。如果是代码,以代码的形式单独存储,否则,以文字的形式统一存储。中文字母夹杂的段落,可在去除了中文后,按照纯字母的情况进行处理。

代码检测模块包括代码预处理、代码相似度检测和代码相似度判定三个功能。预处理用于去除代码中的冗余信息。根据表1中的定义,针对其中的2,3,9项,预处理模块消除了源代码中的注释,空格,换行和对程序输出效果无效的代码。同时,预处理模块还消除了常见代码段,如预处理命令和标准输入输出语句等。预处理之后的代码作为输入,由相应的算法进行检测,并得出相似度评判结果。

文字检测模块将分离的文字由相应算法进行检测,得出相似度判定结果。

输出模块根据代码检测判定和文字检测判定,输出最终检测结果:标记所引用或抄袭的部分的出处,以及所站论文总字数的百分比,最后给出综合的判定。

三、总结和展望

对代码独创性的判定是一项细化而复杂的任务。要真正形成完善的系统,还要大量工作要做,如对于代码判定的一系列数据库的建立,和更完善的判定算法的选择和实现,并在实际投入使用后进一步完善。

参考文献:

[1]Jonatha Adam,Christopher King,Nan Ma.Global Research Report ChinaCResearch and Collaboration in the New Geographic Science[R].Thomson Reuter,2009

[2]K.J.Ottenstein.An Algorithmic Approach to the Detection and Prevention of Plagiarism[J].CSD-TR200,1976,103,2:32-39

[3]Verco KL,Wise MJ.Software for Detecting Suspected Plagiarism Comparing Structure and Attribute-counting Systems[J].Proceedings of the 1st Australian Conference on Computer Science Education,Sydney,1996,102,2:3-5

[4]Edward L Jones.Metrics Based Plagiarism Monitoring.The Consortium for Computing in Small Colleges.Vermont.2001:253,261

篇10

主办单位:山东电子学会

出版周期:

出版地址:

种:

本:

国际刊号:1672-9528

国内刊号:37-1423/TN

邮发代号:43031

发行范围:

创刊时间:1976

期刊收录:

核心期刊:

期刊荣誉:

联系方式

期刊简介

本刊从信息技术的研究、应用角度展现IT行业与科技发展与进步,是全国高校、科研院所、企业发表信息科学研究、技术应用成果的园地。杂志内容以科技论文为主,并设有评论与综述、信息化论坛、网络通讯、信息处理与模式识别、研究与探索、方案与应用等栏目。整个杂志分三个层次,第一个层次是评论与综述,由政府职能部门和专家对技术、产业的发展趋势,所做的前瞻性的论述和规划;第二个层次是电子信息科技论文,主要刊登高校研究生、科研院所的论文和理论研究成果;第三个层次是企业及各行业中IT技术的应用案例。

主要栏目:

综述

信息化建设

解决方案

网络与信息安全

信息处理与模式识别

篇11

一、物联网的概念

物联网(Internet of Things,简称IoT)是新兴的IT技术,它是指通过把射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,嵌入和装备到公路、建筑、电网、供水系统、大坝、油气管道等各种各样的物体中,再结合现有的互联网,实现人类社会与物理系统的整合的一种IT技术。

在这个经过整合的物联网当中,通过互联网实现物品的自动识别和信息的互联与共享,另外中心计算机群也能对整合网络内的人员、机器、设备和基础设施进行实时的管理和控制。通过这样一种技术手段,人类就能以更加精细和动态的方式管理生产和生活,达到“智慧”状态,从而提高资源利用率和生产力水平大学管理,改善人与自然间的关系。

二、基于大学校园管理的物联网关键技术

1. 感知技术

物联网多通过RFID技术、传感器来达到感知的目的。

RFID(Radio Frequency IDentification)技术,中文名为射频识别技术,它是一种非接触式的自动识别技术,通过射频信号自动、快捷、方便地识别目标对象并获取相关数据,从而实现对各类物体在不同状态(移动、静止、恶劣环境)下的自动识别和管理。

传感器是能感受规定的被测量,并能按照一定的规律转换成可用输出信号的器件或装置,多为敏感元件和转换元件组成,用来感知信息采集点的环境参数。

2. 传感器网络

传感器网络是一个分布式智能化网络系统。它在每个节点配备了传感器、无线电收发器、微控制器和能源装置等部件,再通过这些部件的协作,就可以监控不同位置的物理、环境状况论文参考文献格式。

3. 无线网络

无线网络指的是使用无线电技术进行传输的计算机网络,它是有线网络的延伸,和有线网络功能相似,只是传输技术不同而已。它的优势是在没有有线网络的地方,或是移动的环境下,也能同样地连接上网络。

4. 数据融合技术

数据融合技术是利用计算机技术、人工智能等技术,将来自多个传感器的观测数据进行采集、过滤、自动分析、综合处理,进而得出相应的估计、决策等信息,以便辅助人们进行管理、决策工作。

三、物联网在大学校园管理中应用的前提条件

大学作为年轻人密集的地方,同时也是高级知识分子集结地,在大学校园管理中运用物联网技术,能迅速被人们接受和运用。且目前很多高校都拥有多年的校园网络建设,已拥有校园网及校园无线网络。这些都为物联网在高校管理中的运用提供了前提条件。

四、物联网技术在大学校园管理中的应用

1. 应用于图书馆档案室管理

利用物联网构建新型的高校图书馆、档案室管理平台大学管理,可以创新很多管理办法。

图书馆、档案室工作人员将RFID标签贴在图书、档案中,通过标签中的芯片和天线,再利用物联网构建出RFID的无线射频智能系统,这样就能让图书、档案拥有了GPS的定位功能。图书、档案在移动过程中,一旦经过馆室中的各个检查点,就立刻并跟踪并记录下来,并在服务器中储存相关信息。这样子,师生们在电脑上输入书名、档案的师生姓名,就能实时地掌握图书、档案当前的具置,再使用便携式的扫描设备、手持机等工具进行跟踪,就能快速找到自己想要的书籍、档案。物联网技术的引入,使得以前单纯依靠号码、人工查找的办法得到了智能化的改革。

依据物联网技术,还可以设计出图书自助借还设备,师生们在借还图书时,可以来到自助借还设备前边,让设备自动读取借书证和图书,由于使用RFID技术,设备可以在几十厘米到几米距离内读取图书,还可以一次读取多本图书,这样子就提高了图书借还速度,比之前使用条形码,由图书馆工作人员现场一本一本地办理借还手续高效得多。同时大学管理,设备还可以提供24小时借还图书服务,为高校师生提供更为方便的服务。

在高校图书馆、档案室中引入物联网技术,将能为这些地方的管理提供灵活高效、减少人力的智能化方案。

2. 应用于校园安防管理

在物联网安防管理平台中,通过射频识别、图像识别、GPS、无线传导网络、遥感等技术,并结合日常的视频监控系统,全面感知校园的环境、人和物的变化,而计算机系统将这些感知信息进行汇总、处理,适时地进行提示或报警。通过物联网技术,我们就可以全方位地提升校园的安防自动化程度,实现智能化的识别和管理,提高效率,节省人力,从而更好地进行安防管理论文参考文献格式。

当有物体闯上校园的围墙或其他敏感区域时,系统通过在这些区域的红外激光、次声压传感检测器、感应光纤等传感终端,判别闯入物体的大小和具置,并通过传感网络调转相应的摄像头监控该区域,同时依靠图像识别技术跟踪闯入物体,相应的提醒信息也立即发送到中心和高校保卫人员的手持设备中。在得到提醒后,保卫人员就能立即调取该摄像头的画面。经过观察后,当确实需要派保卫人员赶到现场时,物联网安防管理平台还可以利用地磁传感器、校道旁安置的无线传感节点、无线传感网,以及保卫人员身上的手持终端大学管理,实时把握保卫人员在校园内的定位,以此中心就能方便地调度最近位置的人员前去现场。

篇12

1.RFID技术分析

1.1 RFID技术基本原理

20世纪80年代,由于大规模集成电路技术的成熟,RFID系统的体积大大缩小并进入实用化的阶段,成为一种成熟的自动识别技术。RFID技术利用射频方式进行非接触双向通信,以达到识别目的并交换数据。典型的RFID系统包括标签、读写器和天线三部分。

1.2 RFID技术分类

RFID技术主要按照以下四种方式进行分类:

(1)工作频率分类

根据工作频率的不同可分为低频、高频、甚高频等系统。

工作频率小于30MHz的系统一般称为低频系统。低频系统具有标签成本低、阅读距离短、阅读天线方向性弱、抗干扰性强等特点。多应用于门禁控制、e通卡支付等。最常用的13.56MHzRFID系统就属于低频系统。

高频系统一般指工作频率大于400MHz的系统,具有标签及读写器成本高、阅读距离远、阅读天线方向性强、抗干扰性弱等特点。这种频率的RFID系统,读写器在标签快速移动时仍具有很好的识别能力,因此被广泛的应用于火车监控、高速公路收费等系统。

甚高频系统一般指工作频率大于1GHz的RFID系统,其突出特点是阅读距离远。

(2)标签读写特性分类

根据标签读写特性的不同可以分为可读写(RW)标签、一次写入多次读出(WORM)标签和只读(RO)标签三种。论文大全。RW标签成本较高,而且读写数据所花费的时间要大于其它两种标签。RO标签存有一个唯一的标识,不能修改,从而保证了安全性。

(3)标签有无源分类

根据标签是否携带电源可以将RFID系统分为有源系统和无源系统两种。有源RFID标签读写距离较长,但受电源寿命影响,寿命相应较短。论文大全。无源RFID标签成本低、寿命长、体积小,但是它的读写距离较短,一般只有几厘米到几十厘米。

(4)调制方式分类

根据调制方式不同,RFID系统可以分为主动式和被动式两种。在主动式RFID系统中,标签一般为有源标签,用自身的射频能量主动的发送数据给读写器。而在被动式RFID系统中,标签必须受到读写器射频能量激发,才能反馈数据给读写器。

1.3 RFID技术的优点

RFID技术、条形码识别技术、磁条识别技术、指纹识别技术和人脸识别技术等都是目前较为流行的识别技术。RFID技术、条形码识别技术和磁条识别技术基本思想类似,都是利用编码信息对实物个体进行标定,从而达到区分并识别被标定个体的目的;指纹识别与人脸识别等生物识别技术应用范围比较狭窄,主要是利用生物体自身的特征信息来实现对生物体的区分识别。

2.智能手机及相关技术分析

2.1 智能手机操作系统

具有开放性的操作系统是智能手机的重要特点之一。2008年上半年,由Symbian、Linux和多家手机制造商联合开发的基于Linux的开源开放操作系统已经占有九成的市场份额。论文大全。而互联网巨头Google联合三十四家包括芯片制造商、手机制造商、运营商在内的企业共同开发的Android开源开放手机操作系统也已经问世,可见开放性已经成为不可逆转的发展趋势。当前影响较大的手机操作系统:1、Symbian操作系统;2、WindowMobile操作系统;3、Linux操作系统;4、PalmOS操作系统;5、MacOSX操作系统。其它智能手机操作系统有Google公司的Android智能手机操作系统和黑莓公司的BlackberryRFID智能手机操作系统。但这些操作系统只被各自的公司使用,缺乏第三方软件开发者的支持。

2.2 RFID技术与智能手机的结合

RFID技术与智能手机结合,最成功的是NFC技术。该技术由飞利浦、诺基亚和索尼等厂商联合推出。NFC技术是一种基于标准的近距离无线连接技术,能够在多个近距离电子设备之间实现简单而安全的双向交互(通信距离一般为十几厘米以内)。NFC技术最初是RFID技术和互联网技术的简单合并,随着这两种技术的发展和用户对此技术需求的增加,目前已经演变成一种具有相应标准的近距离无线通信技术。

NFC技术支持三种不同的应用模式:卡模式、读写模式和NFC模式。简单的说,卡模式状态下,NFC手机相当于一张RFID标签,天线通讯协议为基于智能手机平台的RFID中间件研究ISO14443A等;读写模式状态下,NFC手机起到了RFID读写器的作用,对通讯协议为ISOl4443A等的RFID标签进行标准读写;而在NFC模式状态下,两个NFC手机相当于一条信道连接的两个设备,可以进行低速的信息传输。

3. RFID中间件

3.1 RFID中间件介绍

随着RFID技术的发展,RFID中间件的研究与应用显得越来越重要。在RFID应用中,通透性是整个应用的关键,正确获取数据、确保数据读取的可靠性,以及有效地将数据传送到上层应用系统都是必须考虑的问题。传统应用程序之间的数据通透是通过中间件架构来解决的,并由此发展出各种应用服务类软件。RFID中间件扮演RFID硬件和应用程序之间的中介角色。应用程序端使用中间件所提供的一组通用应用程序接口API,即能实现到RFID读写器的连接。这样一来,即使存储RFID标签数据的数据库软件、上层应用程序增加或改由其它软件取代,又或者读写RFID读写器种类增加等情况发生时,应用端不需修改也能处理,解决了多对多连接的维护复杂性问题。

RFID中间件是一种面向消息的中间件。信息是以消息的形式,从一个程序传送到另一个或多个程序。信息可以以异步的方式传送,故不必等待回应。面向消息的中间件包含的功能不仅是传递信息,还必须包括解译数据、安全性、数据广播等服务。

3.2 智能手机平台RFID中间件

非移动领域RFID中间件已经相对成熟,市面上有很多成熟的产品,例如微软公司的BizTalkRFID中间件、Sybase公司的RFIDAnywhere系列中间件、IBM公司的webSphere中间件和同方公司的ezRFID中间件等。但智能手机平台所属的移动平台领域RFID中间件,还没有较为成熟的产品。

智能手机平台的RFID中间件和运行于PC上的大型信息系统中RFID中间件有较大区别。智能手机平台上的RFID中间件应该具有一般中间件所具有的功能和特征,即数据搜集、过滤和封装等。本文用事件管理实现对数据的这些一般性操作。受到资源的限制,如硬件计算能力和电源电量等,它又必须足够的精简,以减少对系统资源的占用并保证较高的运行效率。

参考文献:

[1]李秀霞.基于IBMRFID中间件的图书管理系统构建[J]电子技术,2009,(06).

篇13

随着社会治安形势的变化,公安业务工作时刻变化着。新情况、新需求、新知识、新经验等层出不穷。论文作者应契合所学专业技术、围绕公安工作迫切需要解决的实际问题,创造性地提出新的课题并找到解决问题的办法。我国警犬使用范围比较广泛,在刑事侦察、禁毒缉私、安检防爆等方面都有经过专门训练的警犬投入使用。随着犯罪现场条件的不断复杂化,客观上给警犬使用带来诸多限定,特别是警犬现场延时性鉴别、追踪,增加了一定的难度,致使出现了个别地区警犬技术消弱甚至消亡的情况。而时至今日,我国警犬鉴别技术取得的结论仍旧未被法庭接受为直接证据的事实也极大弱化了公安实战中警犬技术应有的特色优势。警犬技术装备配发、警犬的社会化训、养等新工作思路与模式的提出使基层警犬技术工作面临机遇与挑战。警犬技术专业的学生就应围绕这些问题开展警犬技术“不可替代”的使用研究,解决警犬技术工作运行机制、警犬使用领域、训练科目与方法、使用程序等一系列问题。例如论文“我国警犬作为装备配发范围的探讨”、“警犬装备配发使用模式探析”、“警犬装备配发到公安基层派出所应用效果的调查研究”“、警犬繁育的社会化工作模式初探”“、警犬在新型查获中的应用”、“警犬在硬水泥路面的追踪能力研究”、“警犬在城市地铁警务活动中的调查”、“浅谈警犬识别气味的科学性及程序”、“警犬气味鉴定作为法定证据的探讨”、“新时期警犬技术在处置群体性治安事件中的应用初探”、“治安犬戴口笼进行扑咬训练的方法研究”等。

三、夯实理论基础、满足实战需求

公安基础理论是一门具有政治性、科学性、专业性和实践性的基础学术理论。它研究公安体系和公安对象、公安关系、公安工作及公安发展。作为预备警官有责任联系实际、加强公安基础理论研究,用实战去检验与夯实理论的正确性、系统性、全面性、时代性。警犬学是一门新兴的综合性应用科学。它融合诸多学科,基础理论涵盖广泛领域,如犬的解剖生理、警犬繁育、警犬的疾病防治、警犬的饲养、犬的行为学、器械制造技术、信息科技、刑事侦查和安全防范中的警犬使用、气味识别技术等。其中警犬使用基础理论引领警犬学的发展。例如,警犬使用中人犬结合理论主张在警务活动中以人为主导、以犬为主体,人、犬结合使用,论文“试论训导员的行为对犬的影响”、“训导员气质类型测定与犬神经类型匹配的研究”、“浅析警犬训导员的心理对气味鉴别犬的影响”等从人和动物心理学、行为学角度佐证人犬结合理论的科学性并促使该理论的系统化发展。又如,刑侦用犬一直是我国现代警犬技术工作发展的主线,但随着DNA、视频等刑事技术以及技侦工作的发展,极大地压缩了传统的现场迹线追踪和气味鉴别等刑侦犬主要功能项目的发展空间。论文“利用箱式气味识别装置培养犬搜索血衣能力的研究”、“血迹搜索犬训练的研究”通过刑侦用犬在直接间接锁定犯罪嫌疑人、物证甄别性搜寻等方面研究检验了警犬气味鉴别、搜索基础理论的正确性,并通过血迹气味的嗅认使刑侦用犬使用理论更加全面,粉碎刑侦用犬没有需求等对刑侦用犬使用理论的质疑,解决符合实战要求的刑侦犬极度缺乏问题。再如警犬诱导训练的理论基础是创建在游戏中自发的神经联系与多种强化手段结合的条件反射,以达到本能欲望到训练科目的转换。论文“诱导与机械刺激对罗杜杂交犬基础能力形成的影响”、“诱导混合气味迹线对追踪训练效果的影响”、“诱导因素对鉴别准确性的影响”分别从不同的角度丰富了警犬诱导训练理论。