前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的常见的生物识别技术主题范文,仅供参考,欢迎阅读并收藏。
【关键词】身份识别;NFC;RFID;校@安防;B/S构架
引言
随着信息社会的发展,安防系统朝着智能化、信息化、网络化的方向发展。传统的安防系统更注重设备的监控和防护,在人身保护方面做得还不够。如果在传统的安防系统中再加入人生理特征识别模块,无疑会大大提高检测的准确性,同时结合现代通信或者网络技术,使得身份识别既准确又便捷。而且安防人员能够及时获取信息并采取下一步行动,保护报警人人身安全。
1.常见的身份识别手段
射频识别技术(RFID技术)很早就应用于安防系统,可以应用于门禁,物品防盗,身份识别等领域。摄像头也可以用来进行身份识别,其被布置在多个地点,监控系统实时监控,安保人员可以在显示屏幕上观察人员行为,保证人员安全。近些年网络摄像头(IP CAMERA)被广泛使用,它可以无线方式连接网络,远程控制,节省布线成本,控制更灵活,是未来视频监控的发展方向。生物识别则是以人的某些特征作为识别的依据,包括虹膜识别、指纹识别、声音识别、容貌识别等等,在很多安防等级要求较高的场合,例如高级别会议、银行等,生物识别技术经常出现在这些场合。
2.NFC技术
近场通信技术(NFC:Near Field Communication)是由射频识别技术RFID发展而来,专注于近距离的通信和安全,其通信架构如图 所示[1]。当前已有许多领域采用该技术,例如最新出的苹果手机就采用NFC和指纹识别技术结合起来进行安全认证,移动运营商推出带有NFC安全模块(SE)的SIM卡。不过NFC技术主要还是应用于移动支付方面,在身份识别和人身保护方面研究还不太成熟,市场虽有一些应用但还比较少。众所周知,生物识别技术常被应用于安防系统中的人身识别和保护,NFC技术相对生物识别技术有着成本优势,生物识别技术常常需要复杂的生物识别传感器和信号处理系统,而NFC技术只需要两个成本很低的NFC设备即可完成身份识别,此外NFC设备可以大量部署还可以起到定位的作用。相比RFID技术,NFC技术传输距离近,这样能够防止信息被截获保证安全,配合SE安全模块可以提供更可靠的安全保护。不过,单一的NFC识别还是有很多漏洞,所以现在很多研究人员利用NFC的可扩展性,结合生物识别技术实现更准确的识别。
3.身份识别系统的搭建与验证
本系统框架图如图2所示,采用B/S技术方便管理人员的观看和管理,利用多个NFC设备来实现身份识别和定位,而嵌入式则是系统的处理中枢。每个NFC标签都含有相应的地理位置信息,几个NFC分成一组公用一台路由器,这些路由器都要连入总路由器中,总路由器在和电脑相连实现管理功能。每一天路由器都是含有嵌入式的设备,提供更强的处理能力。因为NFC终端需要比较好的可靠性,在传输通道方面,NFC和各个路由器采用有线连接的方式,而电脑和路由器,路由器之间可以采用无线传输方式
3.1硬件部分
采用RDM8800模块作为NFC的读卡模块,RDM8800包含PN532的NFC芯片和LGT8F88A控制芯片,使用Arduino开发环境。嵌入式采用TINY6410开发板来处理信息,嵌入式体积小,性能却强大可靠。NFC与嵌入式可采用USB或串口进行数据通信,因为嵌入式串口资源丰富,连线简单且编程控制串口更容易,所以本系统采用串口通信。
3.2软件部分
采用浏览器/服务器(B/S)模式,安装BOA嵌入式服务器,该服务器利用CGI接口实现NFC的身份识别功能,CGI编程和C语言类似,软件流程图如图 所示,处理NFC接收到的信息,完成身份的识别和定位并显示。每个NFC终端的固件当中都含有数字唯一的一串数字,这些数字被存储在与它们相连的路由器中。NFC接收到信号时,路由器会查询接收到的数字序列号对应的位置信息,同时再发送到总路由器当中。总路由器则可以把身份和位置信息传输到总监测端,安防管理人员则可以实时接收到报警人员的信息,包括身份信息,所处位置信息,从而可以采取下一步行动,包括调用摄像头进行跟踪监视,喇叭警报,110报警等等。
3.3系统工作验证
本系统搭建后,如有人员触发NFC读卡器,安保人员可立即收到身份识别信息和位置信息,赶往现场进行安防行动或者远程控制摄像头进行跟踪。本系统还可以添加警告设备,例如扩音器,起到震慑的作用。
4.结论
本文讨论了安防系统中常见的身份识别系统,并比较了这几种识别方式,发现NFC作为安防中人身份识别手段具有成本低,安全可靠并且易于和其他防护措施结合的特点。然后设计了一种基于B/S模式的NFC身份识别系统,该系统可以实现身份识别的功能,还具有体积小、可联网、界面友好的优点,适合应用在很多行业。
参考文献:
[1]张玉清,王志强,刘奇旭,娄嘉鹏,姚栋.近场通信技术的安全研究进展与发展趋势[J].计算机学报,2016,06.
[2]颜敏骏.智能门禁一卡通系统集成技术之浅析[J].中国安防,2014,08:55-59.
[3]多样化发展门禁系统凸显创新意识[J].中国安防,2014,19:38-40.
[4]赵建邦.物联网与安防技术融合的新应用[J].智能建筑与城市信息,2013,03.
[5]赵建邦.集成商借助新机遇提高门禁安全及未来应用[J].中国公共安,2013,17.
[6]黄志勇.智慧城市建设将给门禁市场带来更多新契机与变化[J].中国防,2015,Z2.
作者简介:
赵双乐:本文通讯作者,天津科技大学应用文理学院,主要研究方向:测控技术与仪器。
人脸识别精度有多高
换个发型、戴了眼镜,高质量设备照样能认出你
戴上眼镜、变了发型,机器还能不能识别出你的脸?最新推出的人脸支付系统,为了增强识别精度,除了扫描人脸之外还需要支付者“按个手印”,通过指纹数据比对配合,才能最终完成支付确认。
“目前,在受控场景一对一的人脸识别身份认证准确率可以超过99%。”中国科学院自动化研究所模式识别国家重点实验室研究员孙哲南介绍,人脸和指纹识别技术已经有50年的发展历史,积累了比较成熟的技术体系,即使戴眼镜、换发型,也基本都能识别出来。
“同样,在受控条件下,指纹、人脸、虹膜等主流生物特征模态识别精度和速度都能满足金融支付应用。”孙哲南详细解释了受控条件这个高精度识别的前提,“主要是指设备、用户和环境等因素都有利于识别的情况,例如,高质量的图像采集装置、用户配合、光照均匀等。”
“这也是为什么人脸和指纹识别技术很早以前就在强制性较高的公安领域应用,却还没在金融支付领域普及的原因。”支付宝安全技术资深总监曹恺表示,金融过程尤其是消费支付过程时间很短,并且用户一般是远程支付而不是面对面配合,这就对识别技术的准确性、可靠性包括用户体验提出了更高的要求。
如今,人脸支付等利用生物识别技术付款的方式越来越具备普及的基础。近几年生物识别技术在采集设备和识别方法上都有重要突破。“例如,深度机器学习方法使人脸识别精度大幅提升,近期测试结果表明,通过大规模数据训练后在限定图像测试库上电脑的人脸比对精度超过人脑。”孙哲南说。同时,传感器等采集设备的发展和普及也让人脸识别技术越来越接近日常使用。目前国际上已经有一些银行认可指纹、虹膜、静脉作为身份标识开展银行业务。
假脸骗得了计算机吗
通过多摄像头和动作检测等手段,可抵御攻击,但没有绝对的安全
不久前,德国的一个实验室证明可以用假指纹解锁苹果公司的iPhone 6手机,从而获得包括支付在内的各种应用通行证。类似经验恐怕普通人也曾有过,买一个指纹贴,复制上别人指纹贴在自己手指上,就能帮迟到的同事“作弊”代打卡了。
同样,如果利用你的头像照片或是视频,是否也能骗过机器“登堂入室”?这些都是生物识别系统前端采集环节最常见的攻击。孙哲南认为,目前还没有比较低成本、高可靠的指纹和人脸防伪手段,因此安全风险较高。但这并不意味着技术上没有办法,如果提高技术成本,有效的防攻击手段并不少。
比如,传统的刮擦式指纹传感设备抗攻击能力比较弱,但是新的电容式传感器已经能够很好地监测真皮层的纹路来获取指纹,通过只复制了表面的指纹贴很难攻击成功。比如通过多个摄像头可以检测人脸是否为三维立体,从而有效防止二维的照片和视频攻击,或者在识别用户的过程中让用户随机做一些动作,提前准备好的假体视频很难应付这种动态检测。
“攻防的过程可以说是魔高一尺、道高一丈,没有绝对的安全,但防攻击手段的提升能拉高攻击的门槛,当攻击成本高于收益,就意味着攻击没有了价值。”曹恺说,不久前支付宝在其安全开放日了人脸等生物识别支付技术,“这些技术在实验室内测中已经得到了不错的结果。”
身体密码被盗怎么办
将人脸图像数据与动态参数绑定,如被窃只需挂失动态参数
如果将人脸作为支付密码,在支付过程中人脸数据被黑客截走,难道需要“挂失”现在的模样,换一张脸才行吗?这当然只是个可怕的想象。在支付以及密码数据接收的这一中间和终端环节中,专家通过对生物模板的脱敏和加密保护来实现用户生物特征的保护。
“简单来说,就是让人脸或者其他生物特征变得可撤销、可变更。”孙哲南介绍了一种业内比较热门的加密思路,“就像给生物特征穿上一件变化的外套,比如,将人脸图像数据与一个动态参数绑定,如果被窃,只要挂失这个动态参数,就等于挂失了你的生物特征,下次注册会绑定新的参数。并且绑定的数据是不可逆的,即使在支付过程中被拦截,也不能还原成原始图像。”
曹恺提供了目前另一种生物模板加密的研究方向,这种保护方式被称为“模糊保管箱”。曹恺解释,这种保护方式是把用户的生物特征作为密码来保护服务商提供的一组密钥,用户在支付时,使用自己的生物特征对这组预先分配的密钥进行解锁,密钥在完成解锁后传输给服务商进行身份验证,这样一来,网上传输以及服务商保存的只是这组密钥,即使被盗取了,危害也不大。
针对采集设备、活体检测、识别精度、通路加密、服务终端每一支付环节的不同攻击,都有有效招数来狙击风险,而每一个招数背后,都是一个深邃、极富挑战的技术领域。同时,不仅是科技领域,支付安全的发展还依赖更多学科的支撑。“支付安全现在不仅是生物识别、密码学、信息安全问题,还需要综合考虑心理学、社会工程学、支付行为学等多方因素制定安全方案,支付安全已经进入了一个新时代。”曹恺说,比如,大额支付和手机话费充值所采用的安全保护技术自然有所区别,一个更强调安全,一个更强调方便。
Abstract: There are many advantages for the biological characteristics of other identification in terms of palmprint, so it has been widely used in various fields. In this paper, the characteristics of palmprint, proposed one kind based on the Gabor wavelet and enhanced Fisher linear discriminant model (EFM) Palmprint Feature Extraction algorithm. The first treatment of the palmprint, on the palm gray image by Gabor wavelet transform based algorithm, get the palmprint feature vector Gabor. Then, through the principal component analysis transform high-dimensional feature vectors into a low dimensional space, then the space by EFM transform matrix to extract the palmprint features. Due to the Gabor function in the aspect of feature extraction with excellent performance, dimensionality reduction of high dimensional feature can be solved effectively, at the same time, the algorithm can improve the Fisher linear discriminant (FLD) generalization ability, can better achieve the Palmprint Feature extraction.
关键词: Gabor小波;增强Fisher线性判别模型(EFM);主成分分析(PCA);掌纹;特征提取
Key words: Gabor Wavelet;Enhanced Fisher Discriminant Model (EFM);Principal Component Analysis (PCA);palm print;feature extraction
中图分类号:TP391.4 文献标识码:A 文章编号:1006-4311(2013)12-0185-03
0 引言
生物识别技术是利用人体生物特征进行身份识别的一种技术,掌纹识别[1]是生物特征识别中又一新兴技术,它利用人的掌部纹理作为生物特征了来进行身份的自动确认,掌纹识别具有“人人不同,终生不变,随身携带”的特点,其研究始于1998年,与常见的指纹、人脸、虹膜等生物特征识别技术相比,掌纹识别[2]主要具有以下优势:1)指纹具有很强的稳定性:胎儿六个月就会形成完整的指纹,一直到人死腐烂之前,虽然随着年龄的增长,纹理会有一些变化,但是总体上同一个手指的指纹类型以及细节特征的总体布局等始终没有明显的变化。即使手指受伤只要不伤到真皮,等伤口愈合后纹理仍旧恢复原状;如果伤到真皮愈合后形成伤疤破坏了原来的纹理,但是伤疤本身也增加了新的稳定特征。2)指纹的唯一性,指纹具有很明显的特定性。根据指纹学理论,两枚指纹匹配上12个特征的几率为10-50。至今即使是孪生兄弟姐妹也没有两个指纹完全相同的人,不仅是人与人就算是一个人的十指之间,指纹也有明显的区别。由于指纹具有这样的特点,因此应用指纹进行身份鉴定提供了客观的依据。
因此,掌纹同其他应用于身份识别的生物特征相比,具有诸多先天优势,其应用领域非常广阔。在掌纹识别中,有两个基本问题要解决好,一个是特征的提取,另一个是相似度的测量。所以一个掌纹识别算法要解决这两个问题:一是掌纹特征的提取和选择,二是特征分类器的设计。其中第一个问题是至关重要的,因为它会强烈地影响到第二个问题的解决,乃至最终的识别性能。
现有文献中涉及的掌纹特征提取算法大致可以分为4大类:第一大类是基于结构的特征提取[3,4];第二大类是基于空域-频域变换的特征提取[5,6];第三大类是基于统计的特征提取[7];第四大类是基于子空间的特征提取[8]。本文将第二大类基于时频变换和第四大类子空间的特征提取算法结合起来,提出了一种利用Gabor小波和增强Fisher线性判别模型(EFM)来实现掌纹特征提取的新方法。
4 结论
本文主要对掌纹特征提取和特征分类进行了深入的探讨和研究,在Gabor小波技术结合EFM判别模型的基础上,提出了一种基于上述方式实现的掌纹特征提取方法。该方法利用Gabor小波捕获对应一定频率(尺度)、空间位置和方向选择性的局部结构,便于实现无对应的识别,而且使得掌纹的Gabor表示对光照的变化具有一定的鲁棒性,实现方法同时利用PCA变换和EFM判别模型提取信息量中的主要成分作为新的特征,与Fisher线性判别式(FLD)相比,EFM判别模型通过同时对角化类内与类间离散度矩阵提高了FLD的推广能力。因而,该算法具有一定理论和现实意义。
参考文献:
[1]Wei Shu, Zhang D. Palmprint verification: an implementation of biometric technology[C].Pattern Recognition Proceedings of Fourteenth International Conference, 1998, Vol.1, 219-221.
[2] 吴介,裘正定.掌纹识别中的特征提取算法综述[J].北京电子科技学院学报,2005,13(6):86-92.
[3]Li Wenxin, Zhang David, Xu Zhuoqun. Image Alignment Based on Invariant Features for Palmprint Identification [J]. Signal Processing Image Communication, 2003(18):373-379.
[4]Duta N, Jain A K, Mardia K V. Matching of Palmprint[J].Pattern Recognition Letters,2001,23(4):477-485.
[5]Li Wenxin, Zhang David. Palmprint Identification by Fourier Transform [J]. International Journal of Pattern Recognition and Artificial Intelligence, 2002, 16(4):417-432.
[6] 苏晓生,林喜荣,丁天怀. 基于小波变换的掌纹的特征捉取[J].清华大学学报,2003,43(8):1049-1051.
[7]Ying-Han Pang, Connie T, Jin A,et al. Palmprint Authentication with Zernike Moment Invariants[C] ∥ Signal Processing and Information Technology, Proceedings of the 3rd IEEE International Symposium.2003:199-202.
[8]Lu Guangming, Zhang David, Wang Kuanquan. Palmprint Recognition Using Eigenpalm Features[J]. Pattern Recognition Letters, 2003(24):1463-1467.
[9]孙冬梅.手形和掌纹识别算法的研究[D].北京:北方交通大学博士论文,2003.
关键词: 隐式认证; 移动设备; 多模态; 入侵检测方法
中图分类号:TP181 文献标志码:A 文章编号:1006-8228(2012)03-07-03
Implicit authentication based on user habits of using mobile device
Yang Jianqiang, Fang Lei
(School of Mathematics and Computer Science, Xiangfan University, Xiangfan, Hubei 441053, China)
Abstract: It is very troublesome to enter the password on mobile devices (especially cell phones). As more people use mobile devices to access Internet services, or engage in mobile commerce, people want to simplify the authentication operation. The authors present in this paper an implicit authentication method, which authenticates the user based on the user’s habits of using their devices, and eliminates the trouble of entering password. In this paper, the data for implicit authentication and their sources are given, the specific methods for implicit authentication and the system architecture are discussed. This paper is significant for further research and practical applications of implicit authentication.
Key words: Implicit Authentication; Mobile Device; Multi-modal; Intrusion Detection Method
0 引言
随着能够访问Internet的移动设备(特别是智能手机)的大规模市场普及,越来越多的人开始使用移动设备上网,访问Internet上的各种服务,或者从事移动商务活动。Internet上的许多服务需要验证用户的身份,比如访问电子邮件、登录博客/空间等。
Internet上目前最常见的认证方法是验证用户名/密码对。这种方法存在着一些弱点,有时并不可靠。因此,在重要的电子商务中通常采用具有高可靠性的认证方法,比如使用具有安全ID的设备并配合密码进行的双要素认证。这种认证方法已经成为业界标准。不管怎样,目前得到广泛采用的认证方法通常都把密码作为一个必要的因素。
我们知道,在桌面电脑上输入密码很容易,但是,在输入界面受到限制的移动设备上输入密码却比较麻烦。根据国外一项对iPhone、BlackBerry手机用户的市场调查,有40%的用户平均每天输入一次密码,在10次密码输入中,有56%的用户至少有一次输入错误。用户发现在移动设备上输入密码甚至比网络覆盖不足、设备屏幕过小以及较差的语音质量更糟糕。因此,随着访问Internet的移动设备的增多,人们希望有一种新的认证方法,它不需要用户的参与或者只需要用户很少的参与就能够完成认证。
本文提出一种新的认证方法,它不需要用户输入密码,而是利用所观察到的用户行为来认证用户,或者说利用用户使用移动设备的习惯来认证用户,我们称这种方法为隐式认证。尽管隐式认证能够应用到任何类型的计算机上,不过我们认为它更适用于移动设备―那些通常具有有限的文字输入能力,却能够访问丰富信息的计算机,比如智能手机。
我们认为,成熟的隐式认证技术将至少有如下三个方面的应用:
⑴ 作为一种基本的认证方法替代常见的密码认证,免除用户输入密码的负担。比如当用户通过移动设备访问在线邮件或登录博客/空间/论坛时,服务器利用隐式认证技术完成对用户身份的确认,用户不再需要输入用户名和密码等登录信息。很明显,隐式认证使得在移动设备上访问这些服务更方便了。另外,随着经常使用的服务不断增多,用户需要记住很多的用户名/密码对,为了减轻记忆负担,许多用户可能在多个服务中使用相同的用户名/密码对,可能选择容易记忆的密码,有时候甚至把密码随便记在纸上。这会大大降低了密码认证的可靠性。因此,在这些场合下使用隐式认证是非常合适的,它免除了用户记忆密码的负担和输入密码的麻烦。另外,在那些使用密码认证的小额购物网站上也可以用隐式认证来替代密码认证。
⑵ 隐式认证可以作为常见的密码认证的补充,使得最终的认证具有双要素认证的效果,更加安全可靠。无论用户使用桌面电脑还是使用移动设备访问Internet上的某些需要认证身份的服务,用户按常规方式输入登录信息(用户名/密码等),服务器同时利用隐式认证技术来进一步确认用户的身份,这就使得用户的身份认证更加可靠。因此这种认证方法,既可以在那些大额购物网站上采用,也可以在移动商务服务,比如手机银行、手机炒股、手机彩票、GPS位置服务、移动OA等移动商务服务上采用。
⑶ 为信用卡业务提供额外的担保,防止欺诈事件的发生。对于信用卡诈骗或者信用卡丢失给用户带来损失的事件,如果用户能够利用信用卡隐式认证作用户身份认证的补充,就可以在很大程度上减少用户的损失。
1 隐式认证的研究现状
实际上,在桌面电脑以及其他一些强调安全的领域(如军事、保密部门),已经出现了一些类似“隐式认证”的技术。比如一些采用生物特征识别技术的认证方法,特别是基于击键力度、节奏和打字模式的识别技术就更可以看成是隐式认证技术[1]。因为这类技术是基于对用户行为的持续观察来认证用户身份的,这与我们提出的观点一致。步态识别也属于“隐式认证”技术。步态识别是一种较新的生物特征识别技术,它根据人们的走路姿势实现对个人身份的识别或生理、病理及心理特征的检测[2]。在诸如军事基地、停车场、机场、高档社区等重要场所,步态识别不需要任何交互性接触就可以实现远距离情况下的身份识别。有些学者尝试综合多种生物特征来识别用户的身份,比如,一些研究工作尝试结合多种生物特征识别结果以产生一个最终的认证分数,并根据认证分数来确定用户身份的真实性程度[3]。所有这些基于生物特征识别技术的认证方法都具有隐式认证的特征―不需要用户的参与或者只需要用户很少的参与就能够完成认证。
并不是所有隐式认证都与生物特征识别技术有关。基于用户的位置来确定访问权限的技术,很多公司或组织的系统采用了这样的技术。如果员工在办公室使用电脑,则允许其访问公司内部数据,而如果员工在家里使用电脑,则禁止访问。这样的系统显然也具有隐式认证的特征。
尽管上述“隐式”认证技术目前在移动设备领域比较少见,不过已经有很多人开始尝试把它们应用到移动领域。比如有学者尝试基于移动设备的位置(GPS)来确定用户对特定资源的访问权限;有学者研究利用步态识别来检测设备是否正在被其主人使用[4];还有学者提出了多模态认证方法,这种方法结合许多不同的、低可信度的生物识别信息流来产生一个持续的、对当前用户身份的正面肯定[5]。对于本文提出的、利用用户使用移动设备的习惯来认证用户的隐式认证方法,目前尚未有人研究。
2 基于用户使用移动设备习惯的隐式认证的技术分析
要进行隐式认证,必须要有用于认证的数据。智能手机是目前使用用户最多的、可访问Internet的移动设备。对于智能手机来说,用于认证的数据可以来自设备自身,也可以来自移动网络运营商,甚至来自Internet。这些数据中,有些数据的来源可能有多个,而有些数据是设备特有的,依赖于特定的硬件类型和使用方式。
来自运营商的数据有:用户设备所选择的基站、用户呼出/呼入的电话号码及通话模式(通话时间、时间间隔等)、用户发送/接收的短消息号码及模式(时间、频度等)、甚至用户的语音数据、用户访问Internet的模式(如果用户通过移动网络访问Internet,运营商可以通过检查他们的DNS请求和网络报文来知道他们的访问模式)。来自设备自身的数据有:用户拨打/接收的电话号码以及发送/收到的短消息号码、闹铃设置时间、用户操作电子邮件的习惯、来自GPS的定位数据(如果设备具有GPS功能)、WiFi/蓝牙连接/配对或USB连接数据(如果设备具有这些功能)、在WiFi中对一个已知的访问点的认证数据、设备与某个已知PC的同步情况、应用程序的使用数据(比如浏览模式和安装的软件)、键盘输入模式或语音数据、触摸屏,获得用户的指纹等等。来自网络的数据有:用户访问网络服务的各种相关数据。
理论上,上述数据都可以作为认证的依据,但认证中考虑所有数据显然是不现实的。另外,设备/用户不同,用户使用设备的习惯、访问网络的行为方式等也会不同。所以,可以用于刻画用户行为特征的数据也不尽相同。因此,实际用于认证的数据最好是带有普遍性的数据,而不是设备或用户或网络所特有的。
隐式认证中可采用的认证方法,我们认为可以从如下两个方面考虑:一是借鉴已有的“隐式认证”技术,比如前面提到的多模态认证方法;二是借鉴入侵检测技术。目前有很多入侵检测方法,有些检测方法比较适合用于隐式认证中。下面我们逐一探讨。
基于多模态认证方法的研究结果,我们初步构想了一个隐式认证方法,它利用前面提到的相关数据,根据用户最近的行为或活动为每个用户计算并维护一个认证分数。该方法根据事件(用户行为)是正面的还是负面的来增加或减少用户的认证分数。正面的事件如习惯性的行为,当监视到习惯性的事件的时候就增加认证分数;负面的事件指那些对于用户来说并不常见的事件,或者与某种常见的攻击行为相关联的事件。当认证分数下降超过了特定事件的阈值,该事件将不再被执行,除非用户显式地、明确地认证他自己,比如输入密码。正确的显式认证是一个正面事件,而失败的显式认证是一个负面事件。图1给出了这种方法中可以采用的机器学习算法框架。
[过去的
行为][学习算法] [评分算法][最近的
行为] [分数] [用户
类型]
图1 机器学习算法框架
图1中,用户模型是从用户过去的行为获得的,它能够刻画出用户的个人行为模式。评分算法检查用户模型和用户最近的行为,并输出一个认证分数以指出用户身份真实的可能性。方法中使用一个阈值对应合法用户分数的最低值。阈值也可以因不同的应用而有所不同,这取决于具体的应用是否是安全敏感的。很明显,此处用户模型的正确创建和评分算法的合理设计是获得准确认证分数的关键,当然也是准确确定用户身份是否合法的关键。
另外,隐式认证可以借鉴的是入侵检测技术中的方法。入侵检测采用的方法通常可以分为两类:误用检测和异常检测。误用检测需要首先定义入侵行为特征,然后监视系统中是否出现了这样的行为特征,当监测的用户或系统行为与某个已定义的入侵特征匹配时,就认为发生了入侵;异常检测需要首先定义正常行为特征,当用户活动或系统行为与正常行为有重大偏离时即被认为是入侵。很明显,隐式认证应该采用误用检测方法,不同之处只是把定义入侵行为特征改成定义用户的习惯行为特征。
常用的误用检测方法有基于条件概率的误用入侵检测、基于专家系统的误用入侵检测、基于状态转移的误用入侵检测、基于键盘监控的误用入侵检测,以及基于模型的误用入侵检测等[6]几种。以基于条件概率的误用入侵检测方法为例,该方法将入侵方式对应于一个事件序列,然后通过观测事件发生情况来推测入侵的出现。在隐式认证中可以采用同样的方法,把用户的行为对应于一个事件序列,然后通过观测事件发生情况来推测用户身份的真实性。这种方法的原理是利用外部事件序列,根据贝叶斯定理进行推理判断用户身份的真实性。
令ES表示事件序列,先验概率为P(Authentication),后验概率为P(ES|Authentication),事件出现的概率为P(ES),则
通常可以给出先验概率P(Authentication),对用户行为报告数据进行统计处理得出P(ES|Authentication)和P(ES|-Authentication),于是可以计算出:
因此,可以通过对事件序列的观测推算出P(Authentication|ES),它表示当事件序列ES发生后用户身份真实的可能性。当然,其他误用检测方法也都有应用到隐式认证中的可能。
实际上,即使已有的“隐式认证”技术也或多或少采用了与入侵检测技术相似或相同的方法,所以我们刚才提到的两类可以借鉴的技术并非截然不同,而是存在着重叠或交叉。
3 隐式认证系统体系结构分析
认证包括认证结果的产生(认证决断)和认证结果的使用(认证消费)两个方面。对于我们提出的隐式认证,认证的决断者可以是设备本身,也可以是运营商或者其他可信的第三方。这通常与认证所依赖的数据来源有关,另外,也可能与认证结果的使用者和所采用的特定的隐式认证方法有关。认证的消费者包括:⑴ 移动设备(比如,设备可能需要首先确认用户的身份合法才允许使用某些特定的应用);⑵ 希望认证用户的服务提供者(这是很显然的,如前面提到的电子邮件服务、博客/空间、论坛以及在线银行站点)。如果认证的决断者是设备自身,保障认证结果的完整性是很重要的,特别是当认证的消费者不是设备本身的时候,比如是Internet上的服务。此时,可以借助设备的SIM卡对认证结果签名,随后把签名后的数据发送到希望认证用户身份的服务提供者那里。这种方法既保护了用户的隐私,又能够防止对服务器的欺骗。不过,这种方法不能防止设备被盗时非法用户以合法的方式使用该设备。也就是说,如果设备被盗,存储在设备中的数据以及用户的行为模式信息也可能被盗。非法用户可能利用这些信息来模仿合法用户。
鉴于运营商和移动用户之间的信任关系以及自然的通信能力,运营商很适合作为认证的决断者,给出认证结果。运营商也可能简单地把数据提供给可信的第三方,委托第三方分析数据并做出认证结论,此时第三方就是认证决断者。如果采用把数据报告给可信的第三方的方法,用户的隐私将是一个需要关注的问题。解决这个问题的方法有:⑴从报告的数据中删除可以辨识用户身份的信息及重要数据;⑵使用别名替代真实的称谓,比如,“电话号码A,位置B,区号D”;⑶采用粗粒度数据或汇总数据,而非详细精确的描述。
无论如何,隐式认证的系统体系结构是灵活的,这也决定了隐式认证的应用将是广泛的。
4 结束语
在移动设备上使用隐式认证,可以免除用户记忆密码的负担和输入密码的麻烦,从而使用户可更方便地访问Internet上的服务。隐式认证还可以和常见的密码认证一起使用,使得最终的认证具有双要素认证的效果。隐式认证甚至可以为信用卡业务提供额外的担保。因此,对隐式认证的研究是非常有意义的。本文提出了隐式认证的概念,探讨了可用于隐式认证的具体方法和隐式认证系统的体系结构。目前,对隐式认证的研究也只是刚开始,期待本文能起到抛砖引玉的作用。
参考文献:
[1] 田启川,张润生.生物特征识别综述[J].计算机应用研究,2009.26
(12):4401~4406
[2] 王科俊,侯本博.步态识别综述[J].中国图象图形学报,2007.12(7):1157~1160
[3] J. Bigun, J. Fierrez-Aguilar, J. Ortega-Garcia, and J.
Gonzalez-Rodriguez. Combining biometric evidence for person authentication[J]. Advanced Studies in Biometrics, 2005.
[4] D. Gafurov, K. Helkala, and T. Søndrol. Biometric gait authenti cation using accelerometer sensor. JCP, 1(7):51~59,2006.
【关键词】深海摄像 高清 生物 识别 分类
1 系统介绍
该系统由硬件和软件部分组成。硬件部分主要包括光纤通信系统,水下测控系统。系统框图如图1。
视频采集模块将两路高清相机的视频数据通过千兆网交换机经光纤收发器传给上位机进行实时监控。水下测控系统根据上位机控制命令打曰蚬乇账下相应的高清摄像机、照明灯和高度计等水下设备,并通过水下传感器定时采集系统电压,水下温度,漏水情况,离底高度,和拖体姿态,GPS等状态信息,并将此状态信息通过网络转串口模块转换成网络数据通过网络将其反馈给上位机。
软件部分设计,在windows系统下使用visual c++语言,vc6.0环境下开发。上位机界面如图2所示。
该软件实现了两路视频图像和传感器数据的实时显示,两路视频的录像,历史录像回放,抓图。
2 传统的深海视频监控系统与改进的深海视频监控系统
传统的视频监控系统采用模拟摄像头,图像分辨率低,采用串口通讯,传输速度慢,而改进的深海高清视频监控系统采用德国imagesorcing高清网络摄像机,使得图像分辨率提高到1600*1200,采用千兆网交换机,每个端口可达2000Mbps的传输速度。通讯方式采用基于tcp-ip的socket网络通讯,代替传统的串口通讯,上位机作为服务器端,USR-TCP232-E45作为客户端,进行通讯。使得数据传输速度大大提高。对于软件中抓图后获取的的图片,能从中提取到生物的轮廓根据轮廓信息进行识别和分类。
3 识别和分类
3.1 形状提取
由于海洋生物形状各异,所以本文利用形状特征进行识别。目前基于形状的描述方法有基于轮廓的方法和基于区域的方法,基于区域的描述方法抗噪能力更强,更完整的描述了生物的形状信息。常用的基于区域的形状描述方法有:形状的面积,几何矩,正交矩,傅里叶描述算子等。其中正交矩可以构造任意的高阶矩,包含形状的信息全面,但是在计算高阶矩需要将图像归一化到单位圆内,计算量大,傅里叶描述子的很好地描述形状的信息,但是也要进行归一化处理。由于生物在运动过程中形态会发生变化,比如旋转,随着摄像机的运动会发生放缩,而Hu不变矩具有旋转,放缩,平移不变性,所以本文采取Hu不变矩对于生物性状进行描述。
3.2 形状提取过程
首先对输入的视频进行帧提取,本文选取的视频源来自2008年深海摄像的资料,本文选取具有代表性的七种常见的海洋生物进行识别与分类。帧提取结果如图3。
因为深海环境复杂,原始图像往往含噪声,不清晰,所以要对原始图像进行去噪和图像增强等预处理,预处理后进行灰度化和二值化,进行连通区与检测,找出面积周长最大的连通区域,即为目标生物的轮廓,绘制出轮廓后,进行区域填充,即可得到生物的形状。以下以鱼的形状提取为例,图3为原始图像,图4为一条鱼的形状提取过程。
4 形状特征描述
4.1 Hu不变矩
5 分类
5.1 BP神经网络分类
BP(back propagation)神经网络是一种按误差反向传播算法训练的多层前馈网络,能学习和存储大量的输入/输出模式映射关系,无需事前描述这种映射关系。针对Hu 矩提取特征值的分类采用3 层BP 神经网络,其中输入层7 个节点,对应Hu 矩的7 个特征值,隐含层5 个节点,输出层7个节点。网络结构见图5。
5.2 支持向量机分类
支持向量机(Support Vector Machine,SVM)是Corinna Cortes和Vapnik等于1995年首先提出的,它在解决小样本、非线性及高维模式识别中表现出许多特有的优势,并能够推广应用到函数拟合等其他机器学习问题中。支持向量机原理图如图6。
支持向量机将向量映射到一个更高维的空间里,在这个空间里建立有一个最大间隔超平面。在分开数据的超平面的两边建有两个互相平行的超平面。建立方向合适的分隔超平面使两个与之平行的超平面间的距离最大化。其假定为,平行超平面间的距离或差距越大,分类器的总误差越小。
5.3 分类结果
本文采用以上两种方法进行分类,训练样本选取200个,测试样本选取70个,分类结果如图7。
5.4 结果分析
图7中,红色代表预测分类结果,蓝色代表实际分类结果,两者不重合即为分类错误,重合则为分类正确,采用BP神经网络分类的正确率为82.85%,而SVM分类的正确率为92%,原因是BP 神经网络结构简单,但进行分类时具有不稳定性,因为每次训练的时候选择的阈值不同。而支持向量机是以统计学理论为基础和结构风险化最小化为原则,从而保证了机器学习具有良好的泛化能力。所以分类效果由于神经网络。
6 总结
目前对于形状差异较大的生物基本能实现正确的分类。但是由于水下复杂的环境使得生物目标轮廓提取不够准确,对识别有一定的影响。此外,海洋生物种类繁多,形态各异,基于矩的形状特征描述得方法还不够全面。目前只能识别形状差异较大的生物,对于形状相似的容易造成分类错误,还须进一步研究。
参考文献
[1]陈学雷.海洋资源开发与管理[M].北京:科学出版社,2000:12-25.
[2]曹菲.深海摄像,把海底世界“捞”上来[J].地质勘查导报,2007(06).
[3]杨文鹤.我国海洋技术现状与发展[J].世界科技研究与发展,1998,11(4):9-12.
[4]钟川源.基丁同轴电缆的能源与数据信息混合传输技术的研究[D].杭州:杭州电子科技大学,2007.
[5]刘敬彪.基于光缆的水下视频和数据传输系统研制[D].杭州电子科技大学,2011.
[6]施家栋,王建中.动态场景中运动目标检测与跟踪[J].北京理工大学学报:自然科学版,2009,29(10):858-860.
[7]李小三.海底观测网络摄像系统设计与实现[D].浙江大学 流体传动及控制国家重点实验室,2005.
[8]王亮.光流技术及其在运动目标检测和跟踪中的应用研究[D].长沙:国防科学技术大学,2007.
[9]江志军,易华蓉.一种基于图像金字塔光流的特征跟踪方法[J].武汉大学学报:工学版,2007,32( 8) : 680-683.
[10]海康DS-IP-2306A视频服务器配置说明书.
[11]多功能串口转以太网转换器(USR-TCP232-E45 系列) 说明书.
[12]6100 系列视频服务器用户使用手册(Ver2.0).
[13]Chung-Ching Lin,Marilyn Wolf.Detecting Moving Objects Using a Camera on a Moving Platform[C].IEEE International Confer-ence on Pattern Recognition,2010:460-463.
[14]LI Ni WANG Wen-chao A Moving Object Tracking Method Based on Optical Flow Computing.doi:10.3969/j. issn,2014.
[15]Keith Jack.Video Demystified(5th Edition)[M].America: Newnes,2007.
[16]XU Xuan,JIANG Ming-xin,HUANG Jing,XU Jing,LI MinSoftware.interface design of MFC-based engineering School of Information Engineering.Dalian Nationalities University,Dalian 116600,China.
[17]WEI Xi Research on Detection Technology for Motion Targets When the Camera is Moving College of Civil Aviation, Nanjing University of Aeronautics and Astronautics, Nanjing Jiangsu, 210016).
[18]McKenna S,Jabri S,Duric Z,et al. Tracking groups of people[J].Computer Vision and Image Understanding,2000,80(01):42-56.
作者简介
陈启(1990-),女,浙江省杭州市人。现为杭州电子科技大学在读硕士。主要研究方向为电子科学与技术。
[关键词]识别码;食品
[中图分类号]X924.2 [文献标识码]A [文章编号]1005-6432(2009)02-0014-02
食品是物流行业中的重要服务对象,食品物流依赖条码技术,条码技术虽在近几十年有很大发展,但针对食品安全问题,条码标记技术需要有新的想法,追溯物流(Logistics)一词,源于20世纪中期的军事用语,近年来供应链管理(Supply Chain Management)的广义物流观念,逐渐取代原来较为狭义的物流观念。美国供应链管理委员会(Supply Chain Council)定义供应链为:“供应链包括每个有关生产及配送最终产品或服务,从供货商到客户,包括管理供给与需求、原材料与零部件、制造及装配、仓储与货物追踪、订购与订单管理以及跨区域直接配送给客户。”基本上,物流管理是以一家企业的角度,处理商品自原料到成品消费的过程,而供应链管理是以跨国组织,从最初的原料到最终消费者、综合管理产品设计、物料管理、生产到配送管理四大阶段的活动,同时处理物品、信息与资金的流通,并与供应链伙伴以跨组织合作的方式,让整体的流通过程能在满足消费者需求的状况下顺利运作,且同时降低企业的成本,整个过程中,货物的标识码是供应链管理的重要环节。
货物的标识方法应该是多种多样的,条码是其中的一种,即按一定规则排列的条、空符号的组合,用来表示一定的字符、数字及符号信息,这种条编码组合可以供机器识读,条码技术是物流管理的基石,与其他输入技术(如键盘输入、OCR输入、磁卡输入、射频输入)相比,条码技术具有识别速度快,误码率低、设备便宜、应用成本低廉和技术成熟等优点,目前已被广泛应用于商业、工业、图书、医疗等领域。目前条码技术应用最为广泛的领域是商业自动化管理,即建立商业“POS:Point of Sale”系统,利用现金收款机作为终端机与主计算机相连,借助于识读设备,计算录入商品上的条码符号,计算机从数据库中自动查录对应的商品信息,显示商品名称、价格、数量、总金额,反馈给现金收款机开出收据,迅速准确地完成结算过程,从而节省顾客购买结算单,更为重要的是它使商品零售方式发生了巨大的变革,由传统的封闭柜台式销售变为开架自选销售,大大方便了顾客采购商品;同时计算机还可根据购销情况对货架上各类商品的数量、库存进行处理,及时提出进、销、存、退的信息,供商家及时掌握购销行情和市场动态,提高竞争力,增加经济效益;对于商品制造商来说还可以及时了解到产品的销售情况,帮助及时调整生产计划,生产出销售对路的商品。在我们生活中常见的条码有39码、128码、PDF417码、EAN商品条码等。下面介绍几种识别技术。
RFID是英文“Radio Frequency Identification”的缩写,中文称为无线射频识别,它是应用无线电波来自动识别(Auto-ID)单个物体对象的技术的总称。是自动识别技术的一种,它将射频识别技术与高度小型化的芯片相结合,通过射频信号自动识别目标对象并获取相关数据,实现人们对各类物体或设备(人员、物品)在不同状态(移动、静止或恶劣环境)下的自动识别和管理。
PDF是英文“Portable Data File”的缩写,意为“便携数据文件”。因为组成条码的每符号字符都是由4个条和4个空构成,如果将组成条码的最窄条或空称为一个模块,则上述的4个条和4个空的总模块数为17,所以称四一七条码或PDF417码。
纳米磁性颗粒防伪条码,是英国研究人员用磁性纳米颗粒制作条码中的线,创造了一种防伪安全系统。印刷条码使用的“墨水”含有铁与镍的纳米颗粒。所产生的每一种磁性结构都是独一无二的,由一套自然出现的铁陷构成。这些铁陷形成了该磁性结构的独一无二的“指纹”,具有它自己的特定磁性特征,可以测量出来,并可储存于通用数据库中,这是一种新的防伪途径,目前尚无人可以预测这种磁性材料自然产生的这种无序性,即使制造者自己也不能预测。因而几乎不可能进行伪造。为检验条码的真实性,用户可用一种简便的检测器(例如激光扫描器)测定特定的磁性能,如偏振光反射。如果测得的性能与制造时输入数据库的该条码的数据相符,则条码是真的,否则是伪造码。这种鉴别只需几秒钟。这种防伪技术成本低,操作简便,精度高,因而有广泛用途,包括鉴定贵重物品与文件等。
中国医药城泰州纳米生命医学研究院的量子点纳米条码的关键技术,获省级拨款正在研制中。
对目前刀具标识与信息追踪方面存在的不足,采用直接激光标刻和二维条码技术实现了刀具的直接标识。激光标刻提高了刀具识别的可靠性,为信息追踪提供了新的方法和技术,有利于提高刀具库存管理的效率,缩短刀具准备时间,实现刀具生产过程信息采集和信息追踪。
【关键词】视频序列 人脸识别技术 生物识别
人脸识别技术看似与我们没有什么关系,但是现阶段很多的行业都在使用人脸识别技术,比如:银行、机场、公司考勤、警察局等,都不同程度的对人脸识别技术进行使用。经过不断的使用和实践,人脸识别技术已经获得了很大的进步。本文对人脸识别技术的概念、特点、以及基于视频的人脸识别技术发展的程度。对人脸识别技术中对视频的使用进行分析,简单的介绍这类技术的优点和缺点,对其中的问题提出相应的解决方案,并根据现阶段的实际情况,对人脸识别技术未来发展的方向进行简要的分析。
1 人脸识别
1.1特征
人脸识别技术在一定程度上能够对扫描的人脸进行精准的识别,识别技术方便快捷,只需要站在扫描设备前即可,有十分良好的直观性,能够对识别这有很好的适应性,对于需要识别的人脸又有着相对的保密性,不会泄露使用者的资料,安装比较方便,兼容性强,安全性高,对于想要破坏的因素会自动报警。使用这种识别系统还能够保证卫生,不需要接触就能够达到身份验证的目的[1]。
1.2 发展的现状
早期的人脸系统并不是全自动的系统,还需要人进行操作,随着科技的发展,人脸识别系统已经成为了全自动化的系统,有着自己独有的人脸数据库,能够对其中的人脸进行扫描,将通过测试的人脸进行特征分析。现阶段所使用的人脸识别系统的算法基本都能够保证有良好的使用价值,达到理想的效果,但是还存在着很多的不足,需要逐一改正。
2 人脸识别技术的优点与缺点
2.1 优点
人脸识别系统相对于其他的身份识别系统来说有很多的优点。人脸识别系统具有很高的隐蔽性,能够对安全方面的问题进行监控,比较常见的就是在监狱中,对犯人进行监控,对其进行有效地管理。而且人脸识别系统不用与信息采集设备进行直接接触,对于很多的人来说,他们会觉得这种不用接触的设备会更加的卫生,也更容易被人们所接纳。相比其他的身份识别系统,人脸识别系统还具有一定的追踪能力,人们通过识别系统的数据库,可以很快的对其中的信息进行观察,方便了人的工作,数据对比的工作效率也会更高。而且人脸识别系统的设备相对于其他的识别系统还比较低廉,使用摄像头即可,无须其他的设备,就能够完成识别。其他的识别系统相对来说人们没有办法对其中的信息进行审核,但是人脸识别系统可以,能够有效地提升系统的可靠性[2]。
2.2 缺点
现阶段,人脸识别技术还不是很完善,在其中还包含着很多的缺点,比如,对人脸的特征扫描不具备一定的稳定性,人脸可能会因为各种外部原因造成特征的变化,比如:受伤、化妆、甚至于微整形。当人脸特征有了一些改变的时候,人脸识别系统就会出现不识别的情况发生。而且现阶段,人脸识别系统还具有不完全性,比如两个长得比较像的人,系统会对其进行扫描,很可能出现信息的混乱或者都不识别,还需要人工进行辅助工作。人脸识别系统还可能会因为很多的外界因素造成识别失败的现象,比如光照的强弱,周围的环境,识别的距离还有识别的视角。都会造成一定的识别问题的出现,对于其中的问题,科研组织也在不断地进行完善,争取将人脸识别技术达到最良好的效果[3]。
3 基于视频序列的人脸识别系统
3.1 软件的运行环境
随着人脸识别系统在生活、工作中的应用越来越广泛,人脸识别技术也不断的在进步。人们对信息、身份的识别程度越来越重视,很多的场所都用上了人脸识别系统,比如:监狱,公安局,医院,现在很多的单位将人脸识别系统用在考勤方面,很多的学校也在试着使用人脸识别系统进行考试或者上课点到。通过摄像机的摄像头就能够对范围内的人员进行管理,方便了很多单位、部门的工作,还能够提升工作效率[4]。
3.2 软件的模块设计
以视频序列为基础的人脸识别系统,能够适应很多场合的使用,使用视频序列技术能够使人脸识别系统的使用更加的完善。
3.2.1 视频采集
在设备安装使用后,要使用视频对信息进行采集,安装了视频头的驱动程序,通过系统的激活,接收安装指令,对其中的数据进行解压缩,打开数据库,就能够通过视频对人脸信息进行采集。
3.2.2 用户注册
在人脸系别系统中的的用户注册模块的使用上,要利用视频对人脸信息进行采集,相对于其中的信息,要进行多次确认,对不同的光照进行采集,利用相关的技术对采集到的信息进行分析整理,将每一次的人脸识别都能够通过技术调整到统一的质量处理,很好的避免了光照不同识别失败的问题。用户在注册的过程中,系统会将信息保存在系统内,按照男女分类或者按照年龄段分类,将信息进行更加完善的处理,方便了后期对信息的使用。用户注册的过程中,系统可以给予用户相应的指令,用户进行一定的表情变化,信息能够更加的精准[5]。
3.3.3 人脸识别
视频序列下的人脸识别系统,能够通过摄像头对人脸信息进行采集,先对采集到的图像进行预处理,再进行图像的分类,与用户注册时的信息进行对比,当系统对信息核实完成后,就能够确认信息。根据现阶段的识别速度能够达到约每秒七帧左右的图片,达到了人脸识别系统快速识别的要求。
4 结语
随着科学技术的不断发展,人脸识别技术一定会应用的越来越广泛,随着技术的不断提高能够尽可能地避免人脸识别的缺点,改进他的不足。基于现阶段已有的人脸识别技术,在视频序列的基础上研究新的人脸识别系统,既能够吸收之前几种方式的优点,还能够改进其中的不足。
参考文献:
[1]王德慧.基于视频的人脸识别技术在监狱AB门控制系统中的应用与研究[D].中山大学,2013.
[2]李新涛.基于加权投票和关键帧提取的视频流人脸识别方法研究[D].苏州大学,2011.
[3]刘祝峰.自然教室中基于视频流的人脸识别系统的研究与实现[D].上海交通大学,2011.
关键词 适配体; 病原微生物; 检测; 生物传感器; 评述
1 引 言
病原微生物是一类引起人类与动植物各种疾病的微生物, 包括原生生物、病毒和细菌。常见的病原微生物有疟原虫、人类免疫缺陷病毒、大肠埃希氏杆菌、伤寒沙门氏菌等。每年它们给人类和各种动植物的健康造成了极大的危害, 带来了巨大的经济损失\。因此, 迫切需要研发快速、灵敏和低成本的检测方法, 以监测和控制它们在食品和环境中的传播。传统的病原微生物检测方法首先通过分离培养, 然后进行一系列复杂繁琐的生化测试检测样品中的微生物\。这种检测方式虽然具有很高的灵敏度和特异性, 但是需要的时间较长(通常需要5~7 d), 因而不适用于快速现场检测。近年来, 生物传感器由于具有快速、灵敏、特异性高、成本低的优点, 而被广泛运用于病原微生物的检测\。生物传感器是利用分子识别元件和待测病原微生物的特异性结合产生的生物学信息, 通过转换器转化为电、光等物理信号输出, 从而达到分析检测的目的\。常见的分子识别元件为抗体, 抗体具有高亲和性、高特异性, 基于抗体的生物传感器目前已被广泛的研发。但是抗体具有一些自身的局限性, 如针对某种目标物的抗体需要一系列繁琐复杂的体内筛选过程, 因而实验周期长, 成本高, 同时抗体容易变性, 对检测环境的要求较高\。因此, 需要研发一种新的分子识别元件, 不仅具有抗体的高特异性, 同时又能克服抗体存在的缺点, 应用于病原微生物检测。
适配体是一类在体外筛选的, 能与相应目标物专一并紧密结合的一类单链寡核苷酸序列\。在生物传感器的构建方面, 适配体具有一些优于抗体的优点:(1)适配体是通过体外筛选, 适配体SELEX筛选周期一般为2~3个月, 最快的只需2周, 而制备单克隆抗体则至少需要3~6个月, 且成本昂贵;(2)适配体是通过化学法合成的, 因而可以在适配体上灵活修饰多种基团, 使其具有多种功能;(3)抗体的蛋白本质决定了它容易变性, 传统免疫生物传感器化学和物理性质的不稳定限制了生物传感器的应用范围, 而适配体具有化学稳定性, 在pH 2~12的宽范围内保持稳定, 并具有一定的热复性;(4)适配体组成简单, 一般由几十个核苷酸(少于100 nt)组成, 因而适配体的设计相对简单。由于适配体拥有抗体无法比拟的优势, 利用适配体设计生物传感器对病原微生物进行识别和检测, 具有极其重要的意义\。
2 病原微生物核酸适配体的SELEX筛选方法
SELEX技术是筛选特异性适配体的通用过程, 主要有5步(图1):结合、分离、洗脱、扩增和调节。首先将包含有1013~1015个随机序列的核苷酸序列库(ssDNA文库、RNA文库)与靶分子混合温育, 随后通过物理方法分离出结合了靶分子的核苷酸序列。洗脱收集获得结合序列, 并将结合序列进行聚合酶链式反应(PCR)扩增生成次级文库, 用于下轮筛选。一般通过6~20轮SELEX循环, 对已达到高亲和力的扩增产物进行克隆测序, 从而获得特异性识别靶分子的适配体\。对于筛选病原微生物适配体的SELEX过程, 最关键的两个步骤为筛选适配体靶分子的选择和结合序列的分离。
图1 SELEX 技术流程图\
Fig.1 Schematic of systematic evolution of exponential enrichment (SELEX) technique\
2.1 筛选适配体的靶分子
病原微生物为生物大分子, 具有复杂的靶结构。筛选适配体的靶分子常为病原微生物细胞表面某个特定纯化蛋白\、病原微生物细胞的裂解物\或者是完整的细胞\。
目前, 大部分适配体的筛选是选择纯化的可溶性蛋白作为靶分子。这是因为纯化的蛋白成分单一, 能够保证每个循环中与核酸结合的蛋白结构的稳定性, 提高SELEX筛选的效率\。但是, 使用纯化蛋白作为靶分子也存在一些缺点。首先, 被筛选的纯化蛋白分子不能保持其在完整细胞中的天然构象, 从而引起筛选出来的适配体与完整细胞的结合力减弱;其次, 有些纯的靶蛋白不易获得, 特别是当筛选的目标物未知时, 以纯化的某种特定蛋白作为靶分子筛选适配体会更加困难。
研究构成复杂的病原微生物需要一种针对复合靶的筛选方法。微生物适配体筛选多采用完整的细胞作为复合靶分子, 但这种复合靶分子通常会带来靶分子位点多、不易筛选出高特异性核酸适配体的问题。为了解决该问题, 通常使用两种或多种同源微生物, 用于反向、消减筛选步骤, 以得到针对目标微生物的具有高特异性的适配体\。Cao等以完整的金黄色葡萄球菌作为靶分子进行筛选, 为了提高筛选适配体的特异性, 而使用链球菌和表皮葡萄球菌进行消减筛选。经过多轮筛选, 得到11条对金黄色葡萄球菌具有特异性的适配体, 并且证明多条适配体联合使用比单一的适配体对金黄色葡萄球菌的特异性更高\。
2.2 结合序列的分离
有效去除未结合的寡核苷酸是适配体筛选过程中的关键步骤之一, 对筛选适配体的结合特性有极大影响。良好的分离方法可以有效减少筛选的循环次数, 提高筛选适配体的特异性和亲和性。由于靶分子为蛋白或完整细胞, 属于生物大分子, 常用的分离结合序列的方法有过滤法\、离心法\、磁珠分离法。以上几种方法虽然可以将病原微生物结合复合物与未结合核苷酸序列分离, 但是分离的同时不能得到病原微生物与核苷酸序列的亲和信息, 而需要后续繁琐的测试过程。目前, 一些新的分离技术, 如毛细管电泳技术\、表面等离子共振\、流式细胞术等, 已逐步用于分离病原微生物结合复合物与未结合核苷酸序列, 这些方法在实现分离的同时还可以评估微生物与核酸序列的亲和性, 使得适配体的筛选过程变得相对简便。毛细管电泳的原理是基于不同组分间荷质比差异导致的电泳迁移率不同而进行分离。当靶分子与其适配体亲和作用足够强, 形成的复合物足够稳定时, 在合适的分离和检测条件下, 可分别得到游离的寡核苷酸与复合物的电泳峰\。毛细管电泳技术具有分离速度快、分辨率高、操作简单、样品用量少和研究成本低等明显优势, 在这个领域已显示出巨大的潜力。此外, 表面等离子共振、流式细胞术等近年来在适配体的筛选分离中也有所应用。这些方法不仅能高效分离结合序列, 更能同时测定筛选出的核苷酸与靶分子的亲和能力, 简化了SELEX的步骤, 在适配体筛选领域具有十分重要的意义。
3 病原微生物的适配体
3.1 原生生物适配体
锥虫是一类重要的病原微生物, 它可寄生在多种温血动物和冷血动物中, 给人类和动物的健康造成了极大的危害。最早筛选出的锥虫适配体是布氏锥虫适配体。Homann等\使用布氏锥虫的完整细胞作为目标靶分子, 筛选出3类共22条不同序列的RNA适配体, 能特异性地识别布氏锥虫细胞表面的鞭毛蛋白。随后, Ulrich等\又筛选出另一种锥虫――克氏锥虫的适配体, 获得4类共23条RNA适配体, 该适配体能特异地与克氏锥虫表面识别宿主细胞的位点结合。
【关键词】语音信号采集 语音信号分帧 语音信号预加重 语音信号加窗
声纹识别是生物特征识别技术的重要研究内容,在刑事侦查、法庭科学的司法鉴定中应用广泛。语音信号预处理技术是声纹识别技术的基础,是利用计算机处理语音信号的必经环节,预处理输出信号清晰与否直接影响着生物识别的结果。本文主要研究语音信号的预处理技术,并利用Matlab实现。主要内容如下:
1 语音信号处理技术的一般步骤
语音信号预处理的一般步骤如图1所示。
语音信号预处理的一般步骤可以分为信号采集、分帧、预加重、加窗等步骤。
2 语音信号采集
利用Windows的录音功能、CoolEdit软件、Matlab环境中的函数等可以实现语音信号的录制(采集)过程。
使用Matlab编写代码如下:
clear all;
close all;
a=wavread('hnjcxy(man).wav');
subplot(3,1,1),
plot(a);title('完整语音信号波形');
grid
for i=1:1500
b(i)=a(i+33500);
end
subplot(3,1,2),
plot(b);title('开始语音信号波形');
grid
for i=1:1500
c(i)=a(i+106000);
end
subplot(3,1,3),
plot(c);title('结束语音信号波形');
grid
图2所示为“河南警察学院”的信号波形图。图I为完整语音波形、图II、图III为语音起始及结束部分波形图。
3 语音信号分帧
语音信号属“非平稳信号”,其“均值”、“自相关”等函数随时间变化较大。但短时间内语音信号呈现平稳的频谱特性。所以,实际处理语音信号,往往将采用“分帧”的方法来实现。即:利用窗函数将语音信号分成较短的时间段(分帧),每个时间段称为一帧(一般长20ms)。往往以帧为单位处理语音信号。
4 预加重
为降低低频噪声干扰,需要对高频信号进行加重处理。将分帧后的语音信号通过高频滤波器,可实现语音信号的预加重。本文选择一阶高通滤波器“1-0.9375z-1”实现语音信号x的预加重操作。
5 加窗处理
对语音信号直接截短分帧会导致严重的“Gibbs效应”,通常采用对语音信号加窗函数的方式来处理这一问题。常见窗函数有:矩形窗、Hamming窗、Hanning窗等。窗函数公式如下述:
矩形窗:
汉明窗:
汉宁窗:
加窗matlab代码如下述(鉴于加矩形窗、汉明窗、汉宁窗代码基本相同,此处仅列出加汉宁窗函数信号代码)。
clear all;
close all;
a=wavread('hnjcxy(man).wav');
M=length(a);
subplot(3,1,1),
plot(a);title('original signal');
grid
N=256;
k=0;
MM=floor(M/N);
h=hanning(N);
subplot(3,1,2),
plot(h);title('汉宁窗');
grid
for n=1:MM
for m=1:N
k=m+n*N;
b(k)=a(k)*h(m);
end
end
subplot(3,1,3)
plot(b);title('加汉宁窗信号');
grid
加窗后信号如图3所示。
6 结论
本文主要对语音信号预处理步骤、其中的关键技术进行阐述,并用Matlab进行仿真实验。由于时间及水平有限,文章仍存在一些不足,拟在今后的工作中进行改进。
参考文献
[1]杨洪臣.视频检验技术规范[M].中国人民公安大学出版社,2012.
[2]王炳锡,屈丹等.实用语音识别基础[M].国防工业出版社,2005.
[3]韩纪庆,张磊,郑铁然.语音信号处理[M].清华大学出版社,2004.
[4]胡航.语音信号处理[M].清华大学出版社,2004.
[5]蔡妍.语音信号端点检测方法的研究[D].江南大学,2008.
[6]朱淑琴.语音识别系统关键技术研究[D].西安电子科技大学,2004.
作者单位