临床识别

2024-10-08

临床识别(共9篇)

临床识别 篇1

隐性知识是当前知识管理研究的重点, 原因在于隐性知识是最重要的组织资本, 关系到组织知识创新的开展和核心竞争力的构建, 而隐性知识本身具有模糊性, 难以表达、交流和共享, 管理难度很大。医疗机构是隐性知识十分密集的社会组织, 隐性知识是医疗机构知识的主体。医务人员在临床工作中使用的隐性知识是医疗机构最具价值的知识形态, 直接决定着疾病诊疗工作的质量和医疗机构的知识创新能力。在临床隐性知识管理中, 隐性知识的识别、获取和共享是最核心的环节, 也是发挥隐性知识效益和作用的前提和基础。本文应用知识管理的相关研究成果, 研究临床隐性知识的识别、获取与共享机制设计问题, 为医疗机构隐性知识管理提供参考。

1 临床隐性知识的识别

当前关于隐性知识的定义很多。Michael polanyi认为在一个人所知道、领悟的及与他所要表达的内容之间存在着隐含的、未编码的知识;日本学者野中和竹雄认为隐性知识不仅存在个人的经验中, 同时也涉及个人信念、价值观等诸多主观因素。本文借鉴学者们的研究成果, 结合医疗机构工作的实际, 对临床隐性知识定义如下:临床隐性知识是在疾病诊疗工作中发挥重要作用, 医护人员能够意识到, 但难以编码、传播或人们没有意识到, 却确实存在并在特定场合才能表现出来的不可言传的知识[1]。

从隐性知识的定义可以发现, 隐性知识具有难以通过语言表达和传播、难以交流和共享的特点, 这为隐性知识的识别带来了很大困难。E.B.Grant认为以下性质的知识是隐性知识: (1) 引发行为的知识深藏于个人知识中, 很难找出掌握某一技术所需的全部知识; (2) 知识产生过程非常快速, 不易掌握到; (3) 知识提供完全的认知须仰赖传播及辅助性线索; (4) 技术很复杂且易在语言中失传, 或无法描述其实体特色[2]。但以这四种性质识别临床隐性知识较难操作。在实际管理中识别隐性知识可以从知识的分类角度入手, 明确了知识的分类, 也就明确了哪类知识属于隐性知识。本文应用李华伟等关于隐性知识的分类原则, 结合疾病诊疗工作的实际, 将临床隐性知识分为技术类、认知类、经验类、情感类和信仰类5类[3]。

技术类隐性知识是指医护人员所拥有的不能脱离肢体动作而存在的技术诀窍、技巧和能力, 如医生体检的手法、外科医生的手术诀窍、护理人员输液或打针的技巧等。这类隐性知识主要存在于疾病诊疗的具体操作中, 由于其高度依赖视觉, 很多东西难以编码、高度个体化, 并受到环境的约束, 所以难以规范和学习。

认知类隐性知识是临床隐性知识的核心, 主要指医护人员的思维模式, 包括他们的知识结构、吸纳新知识的能力, 疾病诊疗中发现问题和解决问题的能力, 对疾病的判断力及预后的前瞻力等。认知类隐性知识构成了医务人员的思考模式, 决定了诊疗决策时逼近问题的方式。

经验类隐性知识指医护人员在工作中的身心经验, 是医护人员在临床工作中积累起来的、对以后的疾病诊疗具有借鉴和指导意义的经验和教训, 分为内在体验和外在体验两个方面:内在体验指医护人员在临床工作中的经验和阅历;外在体验指医护人员在工作中形成的社会联系和社会网络。

情感类隐性知识是指医护人员在性格、意志、气质、情绪和情感等方面具备的认识、调控和激励自己以及认识他人的能力, 如情绪自控力、对病人的同情心等, 是支配医护人员个体认知、决策的关键因素[4]。

信仰类隐性知识指医护人员在兴趣、信念、理想、价值观、人生观等方面的倾向, 是个人价值取向和目标取向方面的知识。这类隐性知识似乎和临床工作没有直接关系, 实际上却潜移默化地影响着医护人员的行为, 对临床工作质量起着间接的制约作用。

2 临床隐性知识的获取

管理学大师彼德.德鲁克曾经说过:隐性知识只能被演示、证明它的存在, 学习这种知识的唯一方法是领悟和练习。根据载体本身对隐性知识描述对象的认知程度以及隐性知识的外显程度, 结合其形成过程, 可以将临床隐性知识分为表象、灰色和白化三类[5]。在实践过程中, 根据认知程度的不同, 在获取方式的选取上也应有所不同。

表象类隐性知识位于医护人员个体隐性知识的最底层, 虽然已经存在, 但作为创造、使用隐性知识的主体本身对它的认识完全停留在感性的层次上, 个体无法自觉意识到, 更无法主动表达出来, 如医护人员在疾病诊疗时的临床直觉、灵感, 在操作中带有个人特点的某些手法等。对于表象类的临床隐性知识, 应着力从知识主体的临床经历、习惯、价值取向以及其工作的场景中去领悟、搜索其中暗含的机理, 现场观察、体验和重复实验通常是获取这类隐性知识的主要途径。

灰色状态的隐性知识是指医护人员个体没有认识到, 但通过他人提示、环境的刺激等外力作用以及个人的认知努力, 可以意识到并通过一定的语言或行为表达出来。此类隐性知识数量众多、价值巨大, 往往是临床知识创新的源泉。由于相关主体对其把握在很大程度上并未形成主观意识上的完整体系, 其本身需要进一步积累、领悟, 所以这类隐性知识获取的主要方式是为相关主体提供相对宽松的业绩考核标准, 鼓励其不断摸索、完善主观性的判断体系, 获取途径则应采用现场观摩、实验法、传帮带并辅之以统计方法等。

白化隐性知识是医护人员能够隐约意识到, 可以通过语言或肢体方面的努力表达出来的隐性知识。通常这种隐性知识以比较系统的、结构化的方式存在于主体的逻辑、知识体系中, 向显性知识的转化已相对简单, 只需稍加整理即可实现编码, 是一种具有专利性质的技能、诀窍、技术和方法。此类隐性知识的获取可以在主体的积极参与下, 通过对隐性知识体系中存在的一些有待证实的规律进行事实统计、相关性分析、因果判断和定型提炼, 并让主体试着将其通过一定的方式表达出来。在此阶段可采用人机辅助实验加速隐性知识的提炼, 以计算机为手段运用系统仿真的思想低成本地发现问题和知识的内核。

3 临床隐性知识共享机制设计

隐性知识的识别、获取本身就是知识共享的程序和环节, 是知识共享机制的组成部分。但识别、获取只能使隐性知识在有限的范围共享, 无法充分发挥知识的效益。为使隐性知识在更大范围内传播, 医疗机构除了要大力培育鼓励知识共享的组织文化并制定相应的激励制度外, 还应建立临床隐性知识的共享机制, 使隐性知识能够传播到目标人群, 形成医疗机构的结构资本, 在提高医务人员工作水平的同时提高医疗机构的知识资本存量。

3.1 师传徒授机制

师传徒授是最古老、最典型, 也是能最全面、最有效的共享专家隐性知识的方式。在师传徒授过程中, 学习者通过学习、观察、模仿和亲身体验等途径, 能很好地理解消化专家的知识和技能。当前医疗机构一般都有类似的知识共享措施, 如医师带教、集体查房等, 但往往都是初级和不完善的。进一步完善的措施包括:以隐性知识理论为指导, 对现有的共享措施进行重新设计, 使专家的知识更充分地被共享;延聘某一学科的老专家, 为其配备若干助手, 长期跟随他学习并不断进行请教交流;选取专家的典型诊疗案例, 由专家组织医务人员集体观摩并进行讨论, 直到领会专家隐性知识的实质。

3.2 深度会谈机制

隐性知识经常是模糊和情景化的, 具有强烈的内部茹性, 获取它的完整意义需要知识共享双方积极地相互交流, 不断地试验与反馈。深度会谈是共享情景化隐性知识十分有效的方法, 它使隐性知识的拥有者和获取者进人一个互动框架, 各取所需:一方面使隐性知识的拥有者可以更好地言传身教;另一方面使隐性知识的获取者集中注意力, 通过移情进人与拥有者的同一情境中, 以便于更好地领会隐性知识。医疗机构通过有意识地营造开放式交流的机会和场所, 如专业沙龙、集体午餐、学术旅游等, 鼓励医务人员多与其他专业人员交谈, 用丰富形象的语言甚至是形态表演把自己的隐性知识尽可能地表达出来。

3.3 跨科室团队协作机制

复杂的疾病需要多个科室的专业知识, 来自医疗机构内部不同科室医护人员组成的跨专业团队是隐性医学知识共享的有效组织形式, 也是知识创造的基石。不同科室的医务人员通常拥有较多的与该专业科室相关的隐性知识, 这类知识往往对其他科室也是有益的。可以组织多学科、多专业的临床和科研协作团体, 如冠心病诊疗协作组、腹腔镜技术协作组、体外循环协作组、器官移植协作组和放射介人协作组等。通过共同开展某项新技术、攻克某项科研难关、解决急危重病或疑难病人的诊疗问题, 或利用某种医疗设备解决不同的医疗问题, 使不同科室的医护人员在同一个团队里工作, 隐性知识便可以得到共享。在跨科室团队完成任务解散后, 不同科室人员还可将其学会的互补性隐性知识带回到各自科室。

3.4 信息化机制

信息技术的快速发展及在医院各项工作中的普遍应用, 为隐性知识的共享带来了很大的便利。首先要建设医疗机构内部的电子网络, 通过电子网络, 知识拥有者和知识获取者可以随时就某一内容或解决方案进行探讨, 相互交换思想和看法, 获得对问题的共同认识, 从而促进隐性知识在知识拥有者和知识获取者之间共享。其次, 可以将专家的隐性知识通过计算机进行处理, 提取其特征并获得规律性的认识, 能实现专家隐性知识的编码显性化, 再此基础上经过集体讨论和统计学处理, 作为临床路径或实践指南供其他医务人员使用。

4 结语

临床隐性知识是各种类型隐性知识中最全面、最具代表性的, 但由于其存在形式是非格式化的, 产生过程具有路径依赖性, 而其识别、获取和共享往往要涉及患者的健康甚至生命安全, 所以也是各种类型隐性知识中管理难度最大的。本文应用知识管理的相关理论, 探讨临床隐性知识的识别、获取与共享, 不仅能促进医疗机构隐性知识管理水平的提高, 对其他类型社会组织隐性知识的管理也具有一定的借鉴价值。

参考文献

[1]周慧慧等.隐性知识研究综述[J].价值工程, 2007 (, 12) :128.

[2]叶乃静.论知识管理中的默会知识[J].资讯传播与图书馆学, 2001. (3) .

[3]刘志国, 崔健.医院科技创新与隐性知识共享[J].中华医院管理杂志, 2006, 22 (4) :222-223.

[4]马捷, 靖继鹏.企业隐性知识分类再探[J].情报杂志, 2007 (, 9) :38-39.

[5]夏德, 程国平.隐性知识的产生、识别与传播[J].华东经济管理, 2003, 17 (6) :48-49.

临床识别 篇2

一、位于中华人民共和国东海防空识别区(以下简称东海防空识别区)飞行的航空器,必须遵守本规则。

二、位于东海防空识别区飞行的航空器,必须提供以下识别方式:

(一)飞行计划识别。位于东海防空识别区飞行的航空器,应当向中华人民共和国外交部或民用航空局通报飞行计划。

(二)无线电识别。位于东海防空识别区飞行的航空器,必须开启并保持双向无线电通信联系,及时准确回答东海防空识别区管理机构或其授权单位的识别询问。

(三)应答机识别。位于东海防空识别区飞行的航空器,配有二次雷达应答机的应当全程开启。

(四)标志识别。位于东海防空识别区飞行的航空器,必须按照有关国际公约规定,明晰标示国籍和登记识别标志。

三、位于东海防空识别区飞行的航空器,应当服从东海防空识别区管理机构或其授权单位的指令。对不配合识别或者拒不服从指令的航空器,中国武装力量将采取防御性紧急处置措施。

四、东海防空识别区管理机构是中华人民共和国国防部。

五、本规则由中华人民共和国国防部负责解释。

临床识别 篇3

关键词:人脸自动识别系统;方法;几何特征

中图分类号:TP391.41

1 人脸自动识别系统

人脸识别通过存储的数据的特征来鉴别多个人的身份,类似与指纹识别技术,但是相比而言较为复杂。人脸自动识别系统主要包括人脸检测定位以及识别提取特征并匹配的两个重要环节,下图1为你工作模式。

图1 人脸自动识别系统

1.1 人脸检测与定位

人脸检测与定位是人脸自动识别的开始,其判断图像中是否存在人脸。然后将人脸从图片背景中分离开来,确定人脸在图像中所取的位置。在某些控制拍摄条件的场合,背景相对简单,定位比较容易。背景较为复杂的适合,获取人脸将受到一定程度的影响。影响人脸识别与定位的主要因素包括:其一,人脸所处的位置以及尺度上的变化,其二,脸上的装扮以及发型的更改都会对结果的准确性造成很大的影响,其三,图像噪声影响。

1.2 特征提取与人脸识别

特征提取和人脸识别是自动识别系统的核心部分,其主要分为三个部分的图像处理、特征提取及识别。为使得图像处理的准确性能够达到适用性的要求,就需要对图像的特征信息处理。目前常用的处理方法是几何归一化处理,几何归一化是指根据图像的人脸定位,然后进行对比规模,将位置调整到相同的尺寸和相同的位置。灰度归一化是使用照明补偿等处理方法,解决照明的变化对人脸检测的影响,也就是降低光线影响导致的准确性下降的问题。特征提取:根据不同的识别方法,采用不同形式的提取。基于几何特征的识别方法,在识别的过程中,需要提取特征点和特征点作为基准结构特征向量。在统计识别方法基于特征脸,脸是完成相关矩阵的提取图像特征。模板匹配方法,特征提取相关系数作为人脸识别的基础。特征提取的人脸识别的过程,需要待识别图像和数据库中存储的数据匹配,如果满足识别的特征值则完成识别工作。

2 人脸识别方法的研究

2.1 基于几何特征的人脸识别方法

基于几何特征的人脸识别方法主要是通过检查面部的性质特征来确定的,通过检测面部形状特征以及其相对位置,获得相对位置的参数,这样就能得到特征矢量,每个人的特征矢量是不同的。在进行人脸识别的过程中,将这些特征矢量与库中已知的脸的特征矢量相互比较,就能够匹配出个人信息。Roder对此种识别方法的精确性进行了研究,试验结果较差,这表明几何特征的人脸识别方法的精确性有待提升。Yuille的弹性模板的人脸检测方法采用的是可调模板,当模板在待测图像上移动的时候,能够动态的调整参数。这样就能够检测出大小、偏移不同的人脸。但是其并不是尽善尽美,弹性模板的轮廓必须根据待测人的脸型来设计,不然结果的准确性也难以保证。同时在进行检测的时候,因为需要进行全面搜索,所以检测计算的时间较长,效率较低。基于几何特征的人脸识别方法对获得图像的质量要求较高,其要求特征点的定位需要非常的准确。人脸有一定的偏移或者化妆都会严重的影响到结果的准确性,目前这种方法仅仅用于识别过程中的辅助手段。

2.2 基于主元分析的人脸识别方法

基于主元分析的人脸识别方法最早由Sirovitch和Kirby引入。此种方法在特征脸识别中具有代表性。此种算法工作的时候并不是单独存在的,其与普通的模板算法一起工作。通过Turk等人的试验,此种算法具有较高的准确性,在关照不变的情况下,准确性能够达到95%以上,甚至人脸朝向出现变化的时候也能够达到85%以上的准确性。

特征脸(Eigenface)方法:特征脸方法是由Turk和Pentland等人提出,此种方法是识别的过程是人脸图像映射到特征脸上,然后对比分析特征空间的位置特征来达到识别的目的。根据下面公式1可以知道你方法原理,随机向量组成了包含人脸的特征区域,正交K-L基由K-L变换得到,然后具有人脸相似的形状的是其中较大特征值的基。人脸的识别与合成,正可以利用由这些基的线性组合所描述、表达和逼近人脸图像来完成。

式中:Xk为第k个图像向量,μ为本集的平均向量,N为样本总数。

特征脸方法中考虑到了图像直接的差异,其产生最大的特征向量,但是此种方法不能够有效的区分出差异的来源。外在因素和人脸本身都对结果准确性影响较大,所以此方法的局限性较大。

2.3 基于奇异值分解的人脸识别方法

基于奇异值分解(SVD)的人脸识别方法由洪子泉和杨静宇提出,基于Sammon最佳判断平面,建立了Baves分类模型。在使用此种方法的过程中,为了保证识别效果的准确性,往往将其与其他的算法进行组合使用。

2.4 隐马尔科夫模型(HMM)方法

隐马尔科夫模型(HMM)方法是较为经典的一种算法,此理论早在20世纪60年代就形成了。最早建立此种模型的是Samaria等人,判断人脸识别的好坏,往往取决于对原始信息的利用率,隐马尔科夫模型包含了人脸图像五个显著特征区域,此种做法具有高精度性的有点,但是确定就是需要储存的数据较多,而且人脸识别的速度较慢。

2.5 基于图像重建的人脸识别方法

人脸识别的准确性与光照和人脸偏移有着直接关系,其中光照的影响为甚。为了解决这两者带来的影响,需要采取基于图像重建的人脸识别方法。其一般可以分为以下两种情况:(1)根据对人脸的多角度拍摄生成人脸的三维模型,然后进行与数据库中的三维模型的对比,当二者特征值满足要求的时候完成识别。(2)根据二维人脸图计算出姿态偏转角度。数据库的图样进行偏转,然后进行匹配,这样准确性大大的提升。

3 结束语

人脸识别逐渐的成为考勤系统不可分割的组成部分,其复杂性决定了其难以适用单一的方法。所以一般采用多种方法组合,来提升识别的准确性以及效率。利用其它生物特征进行身份识别也是目前研究的一个方向。

参考文献:

[1]刘永信,李琳莉,巴雅日图.人脸识别方法综述[J].内蒙古大学学报(自然科学版),2009(04):493-498.

[2]邹志煌,孙鑫,程武山.人脸识别技术产品的发展概况[J].视频应用与工程,2008(03):91-93.

临床识别 篇4

全军放射医学会常委、广东省生物医学工程学会医学计量与质量控制分会主任委员欧陕兴主持了会议。大会邀请了全军放射医学会主任委员孙钢副院长, 全军放射医学会原主任委员黄其鎏教授、肖湘生教授, 全军放射医学会秘书长段闽江主任, 武警放射医学会主任委员王宏主任, 广东省生物医学工程学会秘书长张贵元主任参会并指导。中华放射学分会骨科学组副组长程晓光主任, 全军放射医学会委员程红岩主任, 全军放射医学会青年委员时惠平主任, 广东省医学图像与信息分会主任委员吴效明教授、副主任委员田联房教授, 全国自动化故障检测学分会常委王聪院长等多位专家进行了专题报告。广东省湛江市放射学分会主任委员罗泽斌副院长参加了学术交流。内容包括CDVG新技术介绍、心脏及乳腺影像学的新进展、早期肝癌的影像学诊断及医工结合的临床应用成果及学科管理经验等。

本次会议准备充分, 组织完善, 课程内容丰富新颖, 讲师授课生动精彩, 为参会者提供了良好的学术交流平台, 受到与会代表的一致好评。各位主任分别代表学会与医院, 对全军放射医学会、广东省生物医学工程学会、广州军区广州总医院联合举办的全国 (CDVG) /全军 (QCT) 继续医学教育项目的交流模式, 表示热烈祝贺与衷心感谢。

全军放射医学会常委、广东省生物医学工程学会医学计量与质量控制分会主任委员欧陕兴主任作学术报告、:'f Tru-

华放射学分会骨科学组副组长程晓光主任作学术报告

临床识别 篇5

第一种票贩子将已到站还未过有效期的中转签字票低价。回收或捡来,重新中转签字后低价卖给旅客,此票多数票面较旧,且已被剪口。

第二种就是将废票、短途票的日期、票价、到站、座号用涂改液涂掉,重新进行涂改使短途变长途、废票变成有效、票价低的变成票价高的车票。

第三种是有的票贩子假称自己在车站有熟人能买到车票,甚至冒充车站工作人员,骗取旅客票款或以借查看旅客车票为名,偷偷用早已准备好的假票将旅客的真票换下来。

现在微机打印的 “软纸车票”,采用的是特制纸张,不仅质地柔韧,表面光滑,而且票面的水波纹线细密,字迹清晰,票面干净,逆光看有水印,若仔细辨认或稍作转换角度即可见“中国铁路”、“CR”等防伪隐形文字及字符,同时车票上印有条形码。

那些挖补过的车票,可通过逆光照看和手摸来鉴别,这种假票的制造者,往往是将假票上需要的站名、价格等字体,整个地从其他书、报或废票上挖下来粘贴上去,因此该字体与整个票面颜色不统一,与票面字样不一致,只要用手指轻摸票面,便会有凸出感。涂改后的假票字迹模糊,用手指触摸会有墨迹较易识别。

自行印制的假票,一般纸质较差,有的客票正面底纹斜线模糊、中断,字迹不规整、不清楚。

临床识别 篇6

所谓动物跟踪与识别,就是利用特定的标签,以某种技术手段与拟识别的动物相对应(注射、狗牌和耳标等),可以随时对动物的相关属性进行跟踪与管理的一种技术。

进行动物跟踪与识别的主要原因包括:对外来动物疾病进行控制、监督与预防;本土物种的安全保护;政府对动物的识别管理是一种国家政府行为或者国际行为;准确的动物血型与组织标准识别;提高动物疾病的试验室诊断与报告能力;国家和地区畜牧安全性认证;国际贸易的安全性和风险管理。

与传统的识别方式相比,RFID[1~3]技术无需直接接触、无需光学可视、无需人工干预即可完成信息输入和处理,且操作方便快捷,因而能够广泛应用于动物识别领域,并被认为是条形码标签的未来替代品。

1 动物识别标签的种类及安装

RFID系统在动物的饲养业中应用将近20年,在欧洲的应用尤其典型。除了企业内部在饲料的自动配给和产量统计方面的应用之外,还包括跨企业的动物标识、瘟疫和质量控制以及动物行动的追踪。其中的数据传输与编码方法已由1996年制订的ISO 11784和ISO 11785标准所确立。这些标准规定的频率为134.2k Hz,规定使用FDX或者是时序标签。

在安装标签的方式上,有四种不同的基本方法:项圈式标签、耳牌式标签、注射式标签和药丸式标签,各类标签在动物身体上的安装位置如图1所示。

项圈式标签能够非常容易地从一头动物身上换到另外一头动物身上。它只允许在企业内部使用这个系统,主要应用于厩栏中的自动饲料配给以及测定牛奶产量。

耳牌式标签相对于条形码耳牌具有明显的优势。条形码耳牌并不适用于完全自动化过程,因为需要将这些最多几个厘米大小的条形码耳牌放到商用条形码读写器旁边,才能识别这些动物,而射频识别耳牌能够在长达1m的距离内把数据读出。

注射式标签只是在近十年才开始应用。其原理是利用一个特殊工具将标签放置到动物的皮下,从而在动物的躯体与标签之间就建立起了一个固定的联系,这种联系只有通过手术才能撤消。同样,在企业间的某些应用也可以使用这种注射式标签,如用于品种或传染病的控制。

注射式标签是10、20或30mm长的玻璃标签,这些标签在供货时均置于消毒包装中或者带有防传染剂。玻璃标签的尺寸非常小,它包含了一个缠绕在铁氧体棒上的线圈和芯片。典型的大小为23.1mm×3.85mm。各种动物识别用标签构造剖面图如图2所示。

2 RFID用于动物的饲养和跟踪

RFID标签已经被用于识别全世界成千上万的畜牧业动物。该系统可以追踪肉类、奶牛奶羊、贵重饲料和用于特殊试验用的动物。标签的种类包括耳牌式标签或注射式标签,如图3所示。农场管理者可以自动地控制包括喂食、称重、疾病管理和饲养试验等在内的工作流程。

通过使用电子标签,对动物的跟踪能力大大提高。研究结果表明,这项技术适用于各种环境和场合的动物,无论是集中饲养还是分散饲养的牲畜,无论是运往欧洲成员国还是运往欧洲以外国家的动物,无论使用何种屠宰方法宰杀的动物,也无论是生活在欧洲南部还是北部的极端自然环境中的动物。

3 RFID用于动物食品安全

食品卫生与安全问题是关系到人类生死存亡的大事,自从英国出现首例疯牛病例以后,全世界比以往任何时候都更加重视和关注食品的安全与卫生。各个国家都采取了相应的措施来确保食品卫生与安全。目前,世界上已有20多个国家和地区采用国际物品编码协会(EAN)推出的EAN/UCC系统,对食品的生产过程进行跟踪与追溯,并获得了良好的效果。

采用EAN/UCC系统对食品原料的生长、加工、储藏及零售等供应链各个环节上的管理对象进行标识,通过RFID标签和人工可识读方式使其相互连接。一旦食品出现卫生或安全问题,可以通过这些标识进行追溯,查找哪个环节出现了问题,可一直追溯到食品的源头。例如,如果牛肉制品出现了问题,可以追溯到这头牛的出生地和饲养地;如果蔬菜出现了问题,可以追溯到它生长的田地,进而阻断这些地方的货源流入市场,来实现有效的治理。目前,EAN已经开发了将EAN/UCC系统用于跟踪和追溯食品、饮料、肉制品、鱼制品、水果和蔬菜的解决方案。联合国欧洲经济委员会已经正式推荐将EAN/UCC系统用于牛肉制品的跟踪与追溯。牛肉制品的标签信息如图4所示。

4 结论

随着大规模集成电路技术的迅猛发展以及生产规模的不断扩大,RFID产品的成本也在不断降低。同时,由于RFID自身所具有的技术优势和显著特点,使得其应用范围越来越宽。目前,RFID技术在动物识别、门禁管理、商品防伪、工业制造和休闲娱乐等领域也得到了广泛应用。

参考文献

[1]郎为民.射频识别(RFID)技术原理与应用[M].北京:机械工业出版社,2006.

[2]游战清,李苏剑.无线射频识别技术(RFID)理论与应用[M].北京:电子工业出版社,2004.

临床识别 篇7

20世纪90年代以来, 中国证券市场从无到有, 从小到大, 实现了跨越式发展。中国证券市场产生于计划经济向市场经济过渡的初期阶段, 各方面还不成熟, 在制度上也存在着许多不足, 庄家操纵股价成为证券市场的主旋律[1]。庄家是指控制着大量流通股并凭借资金和信息的优势控制股价走势的投资者。在庄家与散户的博弈中, 散户处于劣势地位。如果能识别出庄家的意图, 就可以很好地规避风险, 具有很强的实用价值。目前国内还没有一种行之有效的办法来识别庄家意图。

规划识别[2]问题是指从观察到的某一智能体的动作或动作效果出发, 推导出该智能体的目标或规划的过程。作为人工智能的一个重要分支, 规划识别在入侵检测、军事指挥、自然语言理解、人机辅助等领域有着广泛的应用。Kautz规划识别理论是第一种形式化理论, 在规划识别发展史上具有里程碑意义。这种规划识别方法具有丰富的表达能力, 可以处理动作间的时序关系及不完全观察动作序列。但由于采用了最小覆盖模型, 并认为所有事件出现的可能性都一样, 使得识别结果过于武断。针对上述问题, 姜云飞、马宁对Kautz规划识别理论进行了改进, 提出了基于规划知识图的规划识别理论。本文将规划识别思想引入到股市领域。在借鉴上述优秀算法的基础上, 提出一种适应股市的特殊性的算法。目前国内尚未有将规划识别引入到股市领域的报道。

1 动作抽取

庄家要想获利首先要自己要下场参加交易, 还要能控制住局面的发展, 这就对庄家控盘手法有很高的要求。随着股市中广大投资者的日趋成熟, 庄家坐庄难度也越来越大, 操盘手法也越来越隐蔽。分时图作为庄家操纵股价的平台蕴含了丰富的信息, 无论是多么娴熟的操作技巧, 在分时图中总会留下庄家操盘手法的痕迹, 这就给投资者判断庄家的真实想法创造了机会。庄家控制股价走势必须要掌握大量流通股, 交易中庄家是有序的 (一个时间段内不断买进或卖出) , 散户有追涨杀跌的习惯, 股价的走势完全由庄家决定[3]。庄家积极买进股票价格上涨, 庄家积极卖出股票价格下跌。庄家操盘的手法表现在分时图中价格的走势上, 我们以此为切入点抽取出庄家动作, 将分时图按股价走势分割开来抽象出庄家的动作。通常大的趋势中包含小的波动, 例如在趋势向上的过程中往往包含阶段性的下降, 如果不影响向上的趋势则忽略波动。动作抽取如表1所示。

2 识别模型

1986年, Kautz与Allen提出了一种通用的规划规划识别模型[4], 该模型中每一个被观察动作都是一个或多个高层规划的一部分, 规划识别的任务就是最小化这些高层动作, 并用这些高层动作来解释这些观察动作的集合, 这种规划识别方法具有丰富的表达能力。2002年, 姜云飞、马宁在Kautz规划识别方法的基础上进行了适当的修改, 将Kautz的事件层改造成更简便、更直观的规划知识图[5]表示方法, 并在知识图中添加了支持度的概念, 根据支持度来判断识别的结果与实际情况更加接近。

针对股市的特殊性, 在原有框架的基础上将加模糊权算法引入到规划识别中。在一个完整的规划中, 各动作对规划的贡献度是不同的, 为了区分其重要性, 我们为其设立一个权值。同时, 由于在敌对状态下很难确定所观察动作的真实性, 我们引入一个真实度的概念来量化动作的真实程度。最后模糊加权计算出规划的可信度。

2.1识别模型

庄家的操盘手法称为庄家的规划, 从分时图中抽取的庄家动作与庄家规划统称为事件。规划中的事件表示为一个层次结构, 结构中同时定义了两种表示方式:抽象和分解。抽象关系表示一个事件是另一个事件的具体事件。涨停后高开出货抽象于出货, 涨停后高开出货是出货事件的一个具体事件 (见图1) 。分解关系表示一个事件由几个子事件组成, 各子事件是事件的组件, 在图中用圆弧标出图1中, 涨停后高开出货有三个组件:涨停、开盘、下跌。两种形式用谓词逻辑表达式可表示为:

(1) 抽象表达式:

2) 分解表达式:

xφ (x) φ1 (f1 (x) ) ∧...φn (fn (x) ) ;i=1, 2, …, n, φ, φ1, …, φn是规划f1, …, fn为各组件φ1, …, φn在整体规划φ中的角色函数。

在识别模型中定义了抽象与分解两种关系, 在识别过程中通过计算各事件在现实生活中出现的可能性来判别候选规划。在抽象与具体关系中, 具体事件出现则抽象事件肯定出现, 其支持度为1在分解关系中, 各动作在决定规划是否发生的贡献度是不同的。比如在涨停后高开出货事件中, 下跌动作决定涨停后高开出货事件是否出现的贡献要远大于开盘高开动作。如果下跌动作的贡献度是0.5, 那么开盘高开动作的贡献度就只有0.2, 同时涨停动作的贡献度为0.3。只有在规划中的各组件都出现时该规划才肯定出现。为此, 我们引入一个权值ηi的概念对各组件对整体事件的贡献度进行n量化。其中ηi为各组件在分解关系中对i=1规划是否出现的贡献度。

2.2真实度

按照观察到的动作是否可信赖, 将规划识别分为可信赖规划识别和不可信赖规划识别[6]。庄家与散户处于敌对状态, 庄家通过对倒和对敲等多种手法对成交量进行掩饰, 动作内盘、外盘、换手率等数据并不能真实地反映出成量的真实情况, 观察到的数据不能信赖。为了解决上述问题, 我们首先要对规划中各动作数据整理, 找出相关数据的数据特征。在此基础上, 引入真实度[7]的概念Fi (α, β, γ, κ, ε) 对各动作在特定规划程中的真实程度进行量化。其中, α表示内盘数据, β表示外盘数据, γ表示换手率, κ表示时间, ε表示涨跌幅。动作的真实度是针对具体规划而言的, 通过观察数据确定该组件隶属于该规划的真实程度。真实度的确立是客观的, 但不同的人可能建立不同的真实度函数。应该在实践中不断修正, 使之不断完善、不断接近客观实际。一般是根据经验或统计进行确定, 也可由专家、权威给出。比如在涨停后高开出货的规划中:

1) 涨停动作:真实度函数

F1 (ε) ={0ε<10%1ε=10%

, 其中ε表示涨跌幅。

2) 在涨停后高开出货的规划中, 股票价格涨停后次日高开是为了提高投资者对该股上涨的预期, 开盘涨幅越高就越能激发投资者的追涨热强。开盘高开在规划中的真实度与其开盘涨幅有正相关关系, 开盘涨幅越高可信度越高, 真实度函数F2 (ε) =10ε, 其中ε表示涨跌幅。

3) 在完成上述两个步骤后, 庄家充分利用投资者的追涨热情开始出货, 表现在分时图上为长时间股票价格缓慢下跌, 同时伴随较高的换手率, 真实度函数

F3 (γ, κ) ={203πγarctanκ0<γ<30%2πarctanκγ>30%

其中γ表示换手率, κ表示时间。

2.3三种假设

在上述理论的基础上, Kautz[8]定义三种假设来辅助规划识别的进行:

1) 穷尽假设:ψ (x) 是抽象事件, φ1 (x) , …, φn (x) 为ψ (x) 的具体事件, 则φ1 (x) , …, φn (x) 为ψ (x) 的所有具体事件。简单来说就是在具体化事件时, 如果事件类型在图中给出, 那么就假设该事件存在, 没有给出就认为不存在。

2) 互斥假设:两个事件φ1 (x) 与φ2 (x) 不存在相同的具体下层事件φ3 (x) , 则称φ1 (x) 与φ2 (x) 为互斥事件, 即∀xφ1 (x) ∨⇁φ2 (x) 。

3) 使用部件假设:φ (x) 是一个事件, ψ1 (x) , …, ψn (x) 是把φ (x) 作为组件的规划, 则

x φ (x) ⇔∃y1, ψ1 (y1) ∧ (f1 (y1) =x) …

∨∃yn, ψn (yn) ∧ (fn (yn) =x) 。

具体来说就是一个事件发生, 则所有以它为组件的事件都有可能发生。

3识别算法

算法采取宽度优先搜索的方法在原规划图中进行搜索, 并一次性生成解图SG,

(1) 观察到的现象节点m在SG中;

(2) n在SG中, 如果n有一组抽象后继节点, 那么有且只有一个抽象后继节点在SG中:

(3) n在SG中, 如果n有一组组件节点, 则所有的组件节点都在SG中:

(4) 由观察到的动作节点出发, 计算各动作在规划中的真实度Fi (α, β, γ, κ, ε) , 与各动作组件对整体事件贡献的权值ηi加权计算出识别结果的可信度Τ=i=1nFi (α, β, γ, κ, ε) ηi

(5) 对识别结果可信度设立一个阈值τ, 将识别结果的可信度T和阈值τ进行对比, 如果T>τ, 则目标识别成功并输出解图SG。

采用这种方式访问的节点更少, 效率更高, 同时采用模糊加权理论在敌对状态下能更好地识别出庄家的意图。

4结论

将规划识别算法应用到一个新的领域。本文的特色是在于从分时图中抽取出了庄家的动作, 从庄家行为上去识别庄家的意图, 可以说是对股市领域研究的一次革新。庄家意图的识别是一个很复杂很困难的问题, 不仅仅是技术上的问题, 应用规划识别来识别庄家的意图是一个尝试, 在本文中尝试性地建立了一个框架, 将来还有很多细致的工作要做。

摘要:针对证券市场中庄家的各种操作行为, 为了推断出其背后的真实意图, 将规划识别技术引入到证券投资领域。在借鉴规划识别算法的基础上, 提出一种适合股市的算法。从分时图中抽取出庄家的动作, 根据动作在规划中的重要程度, 为其设立一个权值, 并引入各动作在规划中真实度的概念来量化该动作数据的真实性, 模糊加权计算出目标可信度。

关键词:规划识别,股市领域,动作提取,加权

参考文献

[1]余丽霞.中国证券市场发展的回顾与展望.西南金融, 2009;9:19—22

[2]刘日仙, 谷文祥, 股明浩.智能规划识别及其应用的研究.计算机工程, 2005;31 (15) :169—171

[3]伍朝辉, 操盘学.广东:广东经济出版社, 2009

[4] Kautz H A, Allen J F.Generalized plan recognition.Proceedings ofthe Fifth National Conference On Artificial Intelligence.Philadelphia, PA, 1986

[5]姜云飞, 马宁.一种基于规划知识图的规划识别算法, 软件学报, 2002;13 (4) :686—692

[6]谷文祥, 李丽, 李丹丹.规划识别的研究及其应用, 智能系统学报, 2007;2 (1) :1—15

[7]李安贵, 张志宏, 孟艳, 等.模糊数学及其应用.北京:冶金工业出版社, 2005

临床识别 篇8

人脸识别技术目前较为成熟, 人脸识别系统在机场、车站、码头、海关及商场、住宅区等场所有着广泛的应用, 2008年北京奥运会期间, 为了防止恐怖事件的发生, 很多的大型场馆都安装了人脸识别智能监控报警系统, 该系统是通过建立自动人脸识别报警服务网, 对于运动员、教练、场馆工作人员, 以及后勤、食品运送人员采用摄像机自动识别, 对未经过登记授权进入场馆的可疑人员, 系统则向网络报警中心报警。但是, 目前的人脸识别系统设备体积较大, 移动性能差, 不适合个人携带, 民警在外出办案、巡逻时往往只能靠照片比对或者记忆来核实嫌疑人的身份, 给办案工作增加了难度。

在手机的照相、摄像功能和彩色显示功能变得越来越普及, 已经成为众多手机的标准配置的今天, 能否将CBIR技术与手机通信技术相融合, 设计更为便捷的识别系统, 这是本文要涉及的问题。

1 CBIR技术

上世纪9 0年代早期研究者们提出了基于内容的检索CBIR (Content Based Image Retrieval) , 从可视化角度来对图像检索进行探讨。所谓基于内容的图像检索, 是从图像库中查找含有特定对象的图像 (也包括从连续的视频图像中检索含有特定对象的视频片段) 。它区别于传统的检索手段, 融合了图像理解、模式识别、人机交互等多种技术, 从而可以提供更有效的检索手段并实现自动化检索。CBIR作为信息检索中的一个重要分支, 有着重要的理论研究意义和市场应用前景, 例如生物学领域、医学领域、出版领域以及军事、考古、版权保护、旅游、建筑设计、天文学、地理信息系统、历史学、犯罪取证等领域。

1.1 典型基于CBIR技术的检索系统

在CBIR领域, 经过十几年的理论研究, 产生了许多比较成熟的基于图像特征检索的算法, 并相应的研发出了一些有价值的系统:

(1) QBIC系统

QBIC系统由IBM Almaden研究中心研究开发, 是基于内容检索系统的典型代表。QBIC系统提供了对静止图像和视频信号的检索手段。在静止图像检索中, QBIC系统为使用者提供了颜色、纹理、草图、形状、多物体等多种检索方法, 并提供了根据样本图像进行相似性检索的方法。在视频检索中, 包括了分镜头检测、主运动估计、建立层描述、通过拼接完成代表帧生成等多种视频处理手段, 并在此基础上提供了通过物体运动、摄像机运动的附加视频检索手段。

(2) Virage系统

由加州大学圣地亚哥分校 (UCSD) 开发的Virage系统, 支持颜色、颜色布局、结构和纹理的检索, 而且可以对四方面任意组合并制定相应的权重。

(3) Photobook系统

Photobook系统是MIT的媒体实验室在1994年开发研制的用于浏览和搜索图像的一套交互工具。图像在装入时按面部特征、形状或纹理特性自动分类, 图像根据类别通过显著语义特征压缩编码。

(4) VisualSEEK与WebSEEK系统

VisualSEEK与WebSEEK系统美国哥伦比亚大学图像和高级电视实验室开发的, “基于内容”的图像/视频检索系统。

(5) iFind系统

M S给出了一个结合语义与视觉特征信息的图像相关反馈检索系统iFind。系统通过图像的标注信息构造语义网络, 并在相关反馈中与图像的视觉特征相结合, 有效地实现了在两个层次上的相关反馈, 在基于内容的图像检索中取得了较为理想的效果。

(6) Mires系统

Mires系统由中国科学院计算技术研究所研发, 根据设定不同权值的颜色、纹理、形状特征进行检索。

(7) MARS

MARS系统是数据库管理系统、计算机视觉和信息检索多个领域交叉的结果。MARS不注重找到一个单一的特征表达, 而是寻找一个动态的适应不同应用和不同用户的检索机制。

1.2 基于CBIR技术的Web搜索引擎

1.1中的系统多数是基于图像的底层视觉特征进行的检索, 主要利用图像的颜色、纹理、形状等进行相似度比较, 并没有完整的Web实现方案, 距离普遍使用相去甚远。目前完整实现Web化的主要有两个网站:

(1) http://www.like.com/, 该网站实现了对服饰的搜索, 即通过提交衣服、鞋帽、手饰的照片在该站内搜索, 实现匹配后, 网站将返回该服饰的相关信息, 但该系统的最大局限性在于, 搜索的内容只能是服饰, 并且是世界知名产品。

(2) http://www.polarrose.com/, 瑞典风险企业PolarRoseAB公开了名为PolarRose的免费网线面部图像检索服务。该服务是依据该公司拥有的二维图像三维模型转化技术, 并综合了用户输入数据等信息的面部识别技术开发, 该服务是结合在客户端运行的软件和服务器端的处理功能而实现的。客户端软件以电脑网络浏览器Firefox和Internet Explorer的客户端软件的形式对外公开。当用户浏览网站并显示含有人物面部图像的静态图像时, 上述客户端软件就会在人物面部部位产生一个小标志。点击该标志, 就能检索出面部与该人物类似的图像。假如该人物的名字已经登记到PolarRose数据库, 还可确认其名字。用户选择的人物尚未登记名字, 用户还可自行登记名字。

2 手机的新功能

科学家们正在研制一种手机图像识别系统, 有了这套系统, 当我们面对陌生的环境时, 我们只需拿出我们的可照相手机, 把我们所看到的拍下来, 图像识别系统就会迅速从网上搜集有关资料, 帮我们解疑答惑。国外一些精明的厂家开始使用这种系统对其产品进行促销, 顾客只要把产品、产品标识甚至商家的特定广告拍下来就可以获得厂家赠送的精美礼品。条形码是图像识别系统的第一个实际应用。美国纽约的一家公司设计了一个软件, 手机用户只要把书籍和CD背后的条形码拍下来, 就可以登录到亚马逊网络书店去购买他们所喜爱的书籍和音乐。加利福尼亚的一家公司走得更远, 他们设计了一种物体识别软件供手机用户使用。他们把一些厂家的产品、标识、海报甚至一些杂志广告收集到数据库中, 当用户将这些照片拍摄下来作为短信发回到公司时, 手机用户就可以收到他们所需要的公司或产品资料, 例如公司网站和产品说明书等。日本的一家公司已经开始应用一种三维物体图像识别系统, 顾客只要把所需要的物体拍摄下来就可以在网站上购买相应的产品。

微软曾在2006年透露, 微软正在开发如何利用手机拍下的照片进行互联网搜索的方法。微软这个新功能被命名为Photo2Search, 用户只需通过电子邮件向微软发送用手机拍下的想要了解的事物的照片, 搜索结果就会出现包含相关信息的网页或是包含有类似照片的网站, 但目前还没有关于此项技术的消息。

3 系统设计

本文要设计一种新型的移动识别系统, 手机用户对于身份无法确认的人物, 通过手机自身的拍照功能将其面部特征进行拍摄, 后将图片以手机短信形式发送至服务器, 服务器用发送来的图片进行图对图的搜索, 将检索到的, 匹配程度高的图片信息 (人物的相关信息) 再以短信形式发送回手机用户, 这样就完成识别过程。

3.1 系统结构图

3.2 系统运行流程

系统首先建立图片数据库, 将面部特征提取后经排序存入特征数据库;用户将手机拍摄的图片通过无线网络发送至服务器, 服务器将发送来的图片进行面部特征提取, 而后在特征库内检索, 将相似度高的图片信息用sms形式回发至手机用户。

3.3 系统开发工具及运行环境

开发工具:由Microsoft制作发行的Visual studio 2005Team Suite系统

操作系统:Windows2003 Server

应用服务器:JRUN4.0

后台数据库:Oracle9i

服务器数量:2台

3.4 系统模块说明

(1) 数据库

图片数据库1:spider程序抓取网页, 将人物图片及其说明摘取存入图片数据库1。利用spider抓取图片的目的是弥补专业图片库的数量上的不足。

图片数据库2:图片数据库2由专业图片及专业注释组成, 其目的是为用户提供标准的解释。

图片特征库1:将图片数据库1中的图片的面部特征进行提取, 将特征即通常所说的面纹编码存入图片特征库1。将图片特征先行提取是保证系统检索效率的根本保障。

图片特征库2:图片特征库2用来存放图片数据库2中专业图片的面部特征。

(2) 图片特征提取器

该模块由算法组成, 特征向量法是提取器用到的主要算法。该方法是先确定眼虹膜、鼻翼、嘴角等面像五官轮廓的大小、位置、距离等属性, 然后再计算出它们的几何特征量。

(3) index索引器

图片数据库索引:将图片按科学的分类方法进行分类并索引, 例如按照最简单的性别进行分类, 对图片数据库进行索引是提高系统工作效率以及优化数据库组织结构的有效办法。

图片特征库索引:对图片特征库进行索引, 可以大大缩小检索的范围, 提高系统对用户的响应速度。

(4) GUI

GUI (Graphical User Interface) 即图形用户接口, GUI是屏幕产品的视觉体验和互动操作部分, 是一种结合计算机科学、美学、心理学、行为学及各商业领域需求分析的人机系统工程, 强调人—机—环境三者作为一个系统进行总体设计。这种面向客户的系统工程设计其目的是优化产品的性能, 使操作更人性化, 减轻使用者的认知负担, 使其更适合用户的操作需求, 直接提升产品的市场竞争力。本系统的GUI主要涉及网络查询部分和手机部分。

(5) 主要接口

手机通过基站与系统服务器的连接主要通过CMPP协议实现。CMPP协议是中国移动提供的短消息互联网接入解决方案, 它规定信息资源站实体与互联网短信息网关的应用层接口协议, 用以建立短消息中心和服务提供商 (SP) 之间的通路, 业务和信息的提供由SP完成。CMPP可以为实现移动数据增值业务提供服务, 包括以下业务:Email通知、语音信箱通知、Internet发送短信息、移动平台发Email、催费通知、自动综合业务信息台。

4 总结

本文的创新点在于将短信息服务 (SMS) 与手机拍照功能和基于CBIR技术的Web识别系统相结合, 设计了一个基于手机平台的人脸识别系统。该系统是手机增值业务的延伸, 同时为基于CBIR技术的识别系统提供了更为广阔的使用空间, 最为重要的是将极大的提高办案的效率以及准确率。

摘要:拍照手机非常普及, 基于CBIR技术的检索系统日趋成熟, 以Internet为媒质结合手机与CBIR检索系统的功能, 设计一种新型的移动人脸识别系统。

关键词:人脸识别,CBIR,手机,安全

参考文献

临床识别 篇9

在静冈市有一幢老年公寓, 住着30名老年痴呆症患者, 他们擅自离开公寓后常常找不到家, 为了避免老年人走失, 该公寓大门一侧安装有一个圆筒形照明设施, 内部装有面像识别系统。当患有老年痴呆症的人走出公寓时, 面像识别系统会发出警告, 工作人员闻讯会立刻赶到, 把老人领回宿舍, 以免出现意外。

执法系统尤其是办案人员, 经常需要在监控录像或者某些动态视频中查找出符合特征的犯罪嫌疑人, 或者是重复登记舞弊的选民。为了控制选举结果, 有人会以不同姓名多次登记注册, 以便能够多次投票。使用传统方法并不容易找出这些人。借助面部识别技术, 官员们可以通过搜索选民数据库中的面部图像来找出重复登记的选民。他们将新图像与档案中的记录进行对比, 找出试图使用多个姓名进行登记的人。

面部识别软件适合监视象机场这样一种商业公共场所, 特别美国9.11事件之后更引起了高度重视, 理由之一是公共场所不需要依靠窥视窗孔扫描仪和指纹阅读仪的联合工作;面部识别仪依靠在机场普遍安放的摄像机获得它视频画面来工作, 因此更容易为当局从乘客或驾驶员的认证中获得可疑分子的照片。

每个人的面部都是自己独一无二的特征, 可以将我们与其他人分离开来。人脸均有相似的特征, 比如都有两只水平的眼睛、一个鼻子、一个嘴巴的原型空间阵列, 而且这些特征只是在大小, 形状, 颜色或者在不同的空间位置上存在差别。以往对面孔的研究多集中在静态面孔的领域。然而, 现实生活中的面孔识别大多在动态环境下进行。近年来, 动态面孔从静态面孔中分离出来获得了独立的研究。

面孔的运动可以分为刚性运动和非刚性运动。刚性运动也可称为整体运动, 即面部五官相对位置不变, 面部整体运动, 像头部的转动、抬头、点头等, 在刚性运动时, 面部五官以及面部轮廓并不改变;非刚性运动也被称为局部运动, 即面部五官相对位置改变, 或者面部轮廓改变, 例如表情、说话、眼睛注视方向改变引起的面部活动, 都属于非刚性运动。

以往的研究指出在动态情况下展示的面孔可能会促进面孔识别, Alice J.O’Toole认为这基于两个理论假设:信息补足假说和强化表征假说。信息补足假说认为, 除了面孔构造的不变性表征, 我们还表征了特定的面孔运动和姿态。我们将这些特质的运动制作成动态面孔签名。当动态静态身份信息都存在的时候, 人们喜欢先依赖静态信息。这是因为, 与静态面孔构造相比, 动态面孔签名提供的身份信息不那么可靠。因此动态的增益效应在识别条件良好的情况下不易发生, 而在识别条件受到破坏时, 比如, 图像质量下降, 图片经过了模糊等, 动态呈现面孔可以弥补识别条件的不足。

强化表征假说认为面孔运动对识别的贡献在于促进对面孔的三维构造的知觉。这一假说假设运动增加了从面孔取得的那些构造信息的质量, 并假设这一优势优于动态时提供的富余视角信息。此假说背后的逻辑来自“来自动态的构造”现象, 此现象在心理学和计算机视觉中得到了广泛的研究。

信息补足假说和强化表征假说并不是互相不相容的而是互补的。前者暗示了对特质面孔运动的直接加工。后者暗示了运动促进了对面孔不变构造的编码从而促进了认知加工。

我们研究面孔识别的规律, 不仅有助于对人类一般知觉加工模式规律的认识, 在面孔识别软件中的应用前景也不可估量, 无疑具有巨大的商业价值。

参考文献

[1]、Knight B, Johnston A.The role of move-ment in face recognition.Visual Cogniti on, 1997, 4 (3) :265~273

[2]、Lander K, Christie F, Bruce V.The role of movement in the recognition of famous faces.Memory&Cognition1999, 27 (6) :974~985

[3]、Leder, H., &Bruce, V. (1997) .When inverted faces are recognized.Manuscript sub-mittedf orp ublication.

[4]、Alice J.O’Toole, Dana A.Roark and HervéAbdiRecognizing moving faces:a psy-chologicala ndn eurals ynthesis

[5]、Valentine, T (1988) .Upside-down faces:A review of the effect of inversion on face recognition.British Journal of Psychology, 79, 471-491.

[6]、Barbara Knappmeyer, Ian M.Thornton, Heinrich H.Buthoff.The use of facial motion andf acial form during the processing of identity.Vision Research, 2003, 43 (18) :1921–1936

[7]、Pike G, Kemp R, Towell N, Phillips K.Recognizing moving faces:The relative contri-butiono f motiona nd perspective viewi nformation.Visual Cognition, 1997, 4 (4) :409–437

[8]、Karin S.Pilz, Ian M.Thornton, Heinrich H.Bultho?.A search advantage for faces learnedi n motion.Exp Brain Res, 2006, 171 (4) :436-47

上一篇:铁塔施工技术下一篇:金属成型