购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

任务1.4
流行概念简介

1.4.1 任务描述

本任务主要介绍云计算、物联网及识别模式等流行性概念。通过本任务的学习,学生要了解云计算、物联网及识别模式等相关知识。

1.4.2 相关知识

1.云计算

云计算(Cloud Computing)是继20世纪80年代大型计算机到客户端服务器的大转变之后的又一种巨变。

扫一扫 看一看

云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。究竟什么是云计算呢?至少可以找到100种解释。现阶段广为接受的是美国国家标准与技术研究院(NIST)的定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,且只需投入很少的管理工作,或与服务供应商进行很少的交互即可。

(1)云计算的特点。

①超大规模。“云”具有相当的规模,Google云计算已经拥有100多万台服务器,亚马逊、IBM、微软、雅虎等的“云”均拥有几十万台服务器。企业私有“云”一般拥有数百上千台服务器。“云”能赋予用户前所未有的计算能力。

②虚拟化。云计算支持用户在任意位置使用各种终端获取应用服务。所请求的资源来自“云”,而不是固定的有形的实体。应用在“云”中某处运行,但实际上用户无须了解、也不用担心应用运行的具体位置。只需要一台笔记本式计算机或者一个手机,就可以通过网络服务来实现我们需要的一切,甚至包括超级计算这样的任务。

③高可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性。使用云计算比使用本地计算机可靠。

④通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

⑤高可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。

⑥按需服务。“云”是一个庞大的资源池,按需购买;“云”可以像自来水、电、煤气那样计费。

⑦极其廉价。由于“云”的特殊容量措施,它可以采用极其廉价的节点来构成。“云”的自动化集中式管理使大量企业无须负担日益高昂的数据中心管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,因此用户可以充分享受“云”的低成本优势,经常只要花费几千元、几天时间就能完成以前需要数万元、数月时间才能完成的任务。

⑧潜在的危险性。云计算服务除了提供计算服务外,还必然提供了存储服务。但是云计算服务当前垄断在私人机构(企业)手中,而它们仅仅能够提供商业信用。对于政府机构、商业机构(特别像银行这样持有敏感数据的商业机构),选择云计算服务应保持足够的警惕。一方面,一旦商业用户大规模使用私人机构提供的云计算服务,无论其技术优势有多强,都不可避免地让这些私人机构以“数据(信息)”的重要性来挟制整个社会。对于信息社会而言,“信息”是至关重要的。另一方面,云计算中的数据对于数据所有者以外的其他云计算用户是保密的,但是对于提供云计算的商业机构而言却是毫无秘密可言。所有这些潜在的危险,是商业机构和政府机构在选择云计算服务,特别是国外机构提供的云计算服务时,不得不考虑的一个重要的前提。

(2)云计算的发展历程。1983年,太阳微系统公司提出“网络是计算机”。2006年3月,亚马逊推出弹性计算云(Elastic Compute Cloud,EC2)服务。2006年8月9日,Google首席执行官埃里克·施密特在搜索引擎大会首次提出“云计算”的概念。Google的“云端计算”源于Google工程师克里斯托弗·比希利亚所做的“Google 101”项目。2007年10月,Google与IBM开始在美国大学校园,包括卡内基梅隆大学、麻省理工学院、斯坦福大学、加州大学柏克莱分校及马里兰大学等,推广云计算的计划,这项计划希望能降低分布式计算技术在学术研究方面的成本,并为这些大学提供相关的软硬件设备及技术支持(包括数百台个人计算机及BladeCenter与Systemx服务器,这些计算平台将提供1 600个处理器,支持包括Linux、Xen、Hadoop等开放源代码平台)。而学生则可以通过网络开发各项以大规模计算为基础的研究计划。2008年1月30日,Google宣布在中国台湾启动“云计算学术计划”,将与多个学校合作,将这种先进的大规模云计算技术快速推广到校园。2008年2月1日,IBM宣布将在中国无锡太湖新城科教产业园为中国的软件公司建立全球第一个云计算中心(Cloud Computing Center)。2008年7月29日,雅虎、惠普和英特尔宣布一项涵盖美国、德国和新加坡的联合研究计划,推出云计算研究测试床,推进云计算。该计划要与合作伙伴创建六个数据中心作为研究试验平台,每个数据中心配置1 400~4 000个处理器。这些合作伙伴包括新加坡资讯通信发展管理局、德国卡尔斯鲁厄大学Steinbuch计算中心、美国伊利诺伊大学香槟分校、英特尔研究院、惠普实验室和雅虎。2008年8月3日,美国专利商标局网站信息显示,戴尔正在申请“云计算”商标,此举旨在加强对这一未来可能重塑技术架构的术语的控制权。2010年3月5日,Novell与云安全联盟(CSA)共同宣布一项供应商中立计划,名为“可信任云计算计划(Trusted Cloud Initiative)”。2010年7月,美国国家航空航天局和Rackspace、AMD、英特尔、戴尔等支持厂商共同宣布OpenStack开放源代码计划。微软在2010年10月表示支持OpenStack与Windows Server 2008 R2的集成,而Ubuntu(基于Linux的PC操作系统)已把OpenStack加至11.04版本中。2011年2月,思科系统正式加入OpenStack,重点研制OpenStack的网络服务。如今,云计算技术已经深入应用到各个领域,包括企业、游戏、医疗、金融等。

(3)云计算的应用。

①云物联。

随着物联网业务量的增加,对数据存储和计算量的需求将带来对“云计算”能力的要求。

● 云计算:从计算中心到数据中心在物联网的初级阶段,PoP即可满足需求。

● 在物联网高级阶段,可能出现MVNO/MMO营运商(国外已存在多年),需要虚拟化云计算技术、SOA等技术的结合实现互联网的泛在服务:XaaS(everything as a service)。

②云安全。“云安全”(Cloud Security)是一个从“云计算”演变而来的新名词。“云安全”的策略构想是:使用者越多,每个使用者就越安全,因为如此庞大的用户群,足以覆盖互联网的每个角落,只要某个网站被挂或某个新木马病毒出现,就会立刻被截获。

“云安全”通过网状的大量客户端对网络中的软件行为进行异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

对于木马、恶意程序等防范和解决的十种方法。

● 密码优先。如果我们讨论的是理想的情况,那么你的用户名和密码对于每一个服务或网站都应该是唯一的,而且要得到许可。理由很简单:如果用户名和密码都是同一组,那么当其中一个被盗了,其他账户也同样暴露了。

● 检查安全问题。在设置访问权限时,尽量避开那些瞥一眼就能看出答案的问题。例如,微信头像。最好的方法是选择一个问题,而这个问题的答案却是另一个问题的答案。例如,如果你选择的问题是“小时候住在哪里”,答案最好是“黄色”之类的。

● 试用加密方法。无论这种方法是否可行,它都不失为一个好的想法。加密软件需要来自用户方面的努力,但它也有可能需要你去抢夺代码凭证,因此没有人能够轻易获得它。

● 管理密码。这里讲的是,你可能有大量的密码和用户名需要跟踪照管。所以为了管理这些密码,你需要有一个应用程序和软件在手边,它们将会帮助你做这些工作。其中一个不错的选择是LastPass。

● 双重认证。在允许用户访问网站之前可以有两种使用模式。因此除了用户名和密码之外,唯一验证码也是必不可少的。这一验证码可能是以短信的形式发送到你的手机上,然后进行登录。通过这种方法,即使其他人得到了你的凭证,但他们得不到唯一验证码,这样他们的登录就会遭到拒绝。

● 不要犹豫,立刻备份。当涉及云中数据保护时,人们被告知在物理硬盘上进行数据备份,这听起来可能有些奇怪,但这确实是需要你去做的事。你应该直接在你的外部硬盘上备份数据,并随身携带。

● 完成即删除。为什么有无限的数据存储选择时,我们还要找麻烦去做删除工作呢?原因在于,你永远不知道有多少数据会变成潜在的危险。如果来自于某家银行的邮件或警告信息时间太长,已经失去了价值,那么就删除它。

● 注意登录的地点。有时我们从别人设备上登录的次数,要比从自己设备上多得多。当然,有时我们也会忘记他人的设备可能会保存下我们的信息,保存在浏览器中。

● 使用反病毒、反间谍软件。尽管是云数据,但使用这一方法的原因在于你第一次从系统中访问云。因此,如果你的系统存在风险,那么你的在线数据也将存在风险。一旦你忘记加密,那么键盘监听就会获得你的云厂商密码,最终你将失去所有。

● 时刻都要管住自己的嘴巴。永远都不要把你的云存储内容与别人共享。保持密码的秘密性是必须的。为了附加的保护功能,不要告诉别人你所使用的服务或提供服务的厂商是什么。

③云存储。云存储是在云计算概念上延伸和发展出来的一个新的概念,是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。当云计算系统运算和处理的核心是大量数据的存储和管理时,云计算系统就需要配置大量的存储设备,那么云计算系统就会转变成为一个云存储系统,所以云存储是一个以数据存储和管理为核心的云计算系统。

④云游戏。云游戏是以云计算为基础的游戏方式,在云游戏的运行模式下,所有游戏都在服务器端运行,并将渲染完毕后的游戏画面压缩后通过网络传送给用户。在客户端,用户的游戏设备不需要任何高端处理器和显卡,只需要基本的视频解压能力就可以了。就现今来说,云游戏还并没有成为家用机和掌机界的联网模式,因为至今Xbox360仍然在使用LIVE,PS使用PS NETWORK,wii使用wifi。但是几年后或十几年后,云计算取代这些东西成为其网络发展的终极方向的可能性非常大。如果这种构想能够成为现实,那么主机厂商将变成网络运营商,它们不需要不断投入巨额的新主机研发费用,而只需要拿这笔钱中的很小一部分去升级自己的服务器就行了,但是达到的效果却是相差无几的。对于用户来说,他们可以省下购买主机的开支,但是得到的却是顶尖的游戏画面(当然对于视频输出方面的硬件必须过硬)。你可以想象一台掌机和一台家用机拥有同样的画面,家用机和我们今天用的机顶盒一样简单,甚至家用机可以取代电视的机顶盒而成为次时代的电视收看方式。

⑤云计算。从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然无法用单台的计算机进行处理,必须采用分布式计算架构。它的特色在于对海量数据的挖掘,但它必须依托云计算的分布式处理、分布式数据库、云存储和虚拟化技术。

2.物联网

(1)概念。物联网是新一代信息技术的重要组成部分。其英文名称是“Internet of Things”(IoT)。因此顾名思义,“物联网就是物物相连的互联网”。这里有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此物联网的定义是通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议把任何物品与互联网连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。

扫一扫 看一看

(2)起源。物联网的实践最早可以追溯到1990年施乐公司的网络可乐贩售机(Networked Coke Machine)。1995年比尔·盖茨在《未来之路》一书中也曾提及物联网,但未引起广泛重视。1999年美国麻省理工学院(MIT)的Kevin Ash-ton教授首次提出物联网的概念。1999年美国麻省理工学院建立了“自动识别中心”(Auto-ID),提出“万物皆可通过网络互联”,阐明了物联网的基本含义。早期的物联网是依托射频识别(RFID)技术的物流网络,随着技术和应用的发展,物联网的内涵已经发生了较大变化。2003年美国《技术评论》提出传感网络技术将是未来改变人们生活的十大技术之首。2004年日本总务省(MIC)提出u-Japan计划,该计划力求实现人与人、物与物、人与物之间的连接,希望将日本建设成一个随时随地,任何物体、任何人均可连接的泛在网络社会。2005年11月17日,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)发布《ITU互联网报告2005:物联网》,引用了“物联网”的概念。这时物联网的定义和范围已经发生了变化,覆盖范围有了较大的拓展,不再只是指基于RFID技术的物联网。2006年韩国确立了u-Korea计划,该计划旨在建立无所不在的社会(Ubiquitous Society),在民众的生活环境里建设智能型网络(如IPv6、BcN、USN)和各种新型应用(如DMB、Telematics、RFID),让民众可以随时随地享有科技智慧服务。2009年韩国通信委员会出台了《物联网基础设施构建基本规划》,将物联网确定为新增长动力,提出到2012年实现“通过构建世界最先进的物联网基础实施,打造未来广播通信融合领域超一流信息通信技术强国”的目标。2008年后,为了促进科技发展,寻找新的经济增长点,各国政府开始重视下一代的技术规划,将目光放在了物联网上。在中国,同年11月在北京大学举行的以“知识社会与创新2.0”为主题的第二届中国移动政务研讨会提出移动技术、物联网技术的发展代表着新一代信息技术的形成,并带动了经济社会形态、创新形态的变革,推动了面向知识社会的以用户体验为核心的下一代创新(创新2.0)形态的形成,创新与发展更加关注用户、注重以人为本。而创新2.0形态的形成又进一步推动新一代信息技术的健康发展。2009年欧盟执委会发表了欧洲物联网行动计划,描绘了物联网技术的应用前景,提出欧盟政府要加强对物联网的管理,促进物联网的发展。2009年1月28日,奥巴马就任美国总统后,与美国工商业领袖举行了一次“圆桌会议”,作为仅有的两名代表之一,IBM首席执行官彭明盛首次提出“智慧地球”这一概念,建议新政府投资新一代的智慧型基础设施。当年,美国将新能源和物联网列为振兴经济的两大重点。2009年2月24日,在2009 IBM论坛上,IBM大中华区首席执行官钱大群公布了名为“智慧地球”的最新策略。此概念一经提出,即得到美国各界的高度关注,甚至有分析认为IBM公司的这一构想极有可能上升至美国的国家战略,并在世界范围内引起轰动。今天,“智慧地球”战略被美国人认为与当年的“信息高速公路”有许多相似之处,同样被他们认为是振兴经济、确立竞争优势的关键战略。该战略能否掀起如当年互联网革命一样的科技和经济浪潮,不仅为美国所关注,更为世界所关注。2009年8月,“感知中国”把我国物联网领域的研究和应用开发推向了高潮,物联网被正式列为国家五大新兴战略性产业之一,写入《政府工作报告》,物联网在中国受到了全社会极大的关注,其受关注程度是美国、欧盟以及其他各国不可比拟的。《2014—2019年中国物联网行业应用领域市场需求与投资预测分析报告》数据表明,2010年物联网在安防、交通、电力和物流领域的市场规模分别为600亿元、300亿元、280亿元和150亿元。2011年中国物联网产业市场规模达到2 600多亿元。物联网作为一个新经济增长点的战略新兴产业,具有良好的市场效益,根据中国信息通信研究院数据,截至2018年年底,我国物联网产业总体规模已达1.2万亿元,完成了工信部2016年提出的“十三五”物联网产业规模达到1.5万亿元规划的80%,发展飞速。预计到2020年,我国物联网产业总体规模将突破2万亿元。截至2019年6月,国家发改委、工信部等部委陆续发布了《工业和信息化部办公厅关于全面推进移动物联网(NB-IOT)建设发展通知》《2018年新一代信息基础设施建设工程拟支持项目名单》《车联网(智能网联汽车)产业发展行动计划》等支持新一代信息技术的政策措施,从而推动我国经济的发展。

(3)发展。

①传媒影响。

第一,物联网对于传媒来讲在信息社会的信息基础之上为我们国家的信息传播拓展了新的疆界,代表着人们生活方式的转变。

第二,在传媒领域可以为我们国家物联网的发展提供一个很好的支持,这个过程离不开传媒领域的梳理和引导。

第三,物联网和传媒领域在未来人才需求上可以形成对接的接口,我们必须使信息技术的从业人员同时具有人际传播的素养。

最后一点也是比较重要的一点,我们要看到物联网和传媒领域在深远方向上的融合,传媒代表了大众化和信息化的一种载体,而物联网又使得万事万物进入信息互联当中。

②关键技术。

传感器技术:这也是计算机应用中的关键技术。大家都知道,到目前为止绝大部分计算机处理的都是数字信号。自从有计算机以来就需要传感器把模拟信号转换成数字信号计算机才能处理。

RFID标签:也是一种传感器技术。RFID技术是融合了无线射频技术和嵌入式技术为一体的综合技术,在自动识别、物品物流管理方面有着广阔的应用前景。

嵌入式系统技术:是综合了计算机软硬件、传感器技术、集成电路技术、电子应用技术为一体的复杂技术。经过几十年的演变,以嵌入式系统为特征的智能终端产品随处可见,小到人们身边的MP3,大到航天航空的卫星系统。嵌入式系统正在改变着人们的生活,推动着工业生产及国防工业的发展。如果把物联网用人体做一个简单比喻,传感器相当于人的眼睛、鼻子、皮肤等感官,网络就是神经系统,用来传递信息,嵌入式系统则是人的大脑,在接收到信息后要进行分类处理。这个例子很形象地描述了传感器、嵌入式系统在物联网中的位置与作用。

③关键领域。RFID、传感网、M2M、两化融合。

④应用模式。

对象的智能标签。通过NFC、二维码、RFID等技术标识特定的对象,用于区分对象个体,如在生活中我们使用的各种智能卡。条码标签的基本用途就是用来获得对象的识别信息。此外通过智能标签还可以用于获得对象物品所包含的扩展信息,如智能卡上的金额余额,二维码中所包含的网址和名称等。

对象的智能控制。物联网基于云计算平台和智能网络,可以依据传感器网络用获取的数据进行决策,改变对象的行为进行控制和反馈。例如,根据光线的强弱调整路灯的亮度,根据车辆的流量自动调整红绿灯间隔等。

(4)应用案例。

①物联网传感器产品已率先在上海浦东国际机场防入侵系统中得到应用。系统铺设了3万多个传感节点,覆盖了地面、栅栏和低空探测,可以防止人员的翻越、偷渡、恐怖袭击等攻击性入侵。上海世博会也与中科院无锡高新微纳传感网工程技术研发中心签下订单,购买1 500万元防入侵微纳传感网产品。

②ZigBee(紫蜂)路灯控制系统点亮济南园博园。ZigBee无线路灯照明节能环保技术的应用是此次园博园中的一大亮点。园区所有的功能性照明都采用了ZigBee无线技术达成的无线路灯控制。

③与门禁系统的结合。一个完整的门禁系统由读卡器、控制器、电锁、出门开关、门磁、电源、处理中心这七个模块组成。无线物联网门禁将门的设备简化到了极致——一把电池供电的锁具。除了门上面要开孔装锁外,门的四周不需要设备任何辅佐设备。整个系统简洁明了,大幅缩短施工工期,也能降低后期维护的成本。无线物联网门禁系统的安全与可靠首要体现在两个方面:无线数据通信的安全性包管和传输数据的安稳性。

④与云计算的结合。物联网的智能处理依靠先进的信息处理技术,如云计算、模式识别等技术。云计算可以从两个方面促进物联网和“智慧地球”的实现:首先,云计算是实现物联网的核心;其次,云计算促进物联网和互联网的智能融合。

⑤与TD结合。物联网发展是确保TD成功的重大契机。TD-SCDMA是我国拥有自主知识产权的第三代移动通信系统,是宽带无线通信网络。TD的发展需要数据业务的拉动。物联网应用是需求最迫切的增强型数据业务,具有广阔的应用前景,能够充分发挥TD网络优势,有助于促进TD产业链的成熟。

⑥与移动互联结合。物联网的应用在与移动互联相结合后,发挥了巨大的作用。智能家居使得物联网的应用更加生活化,具有网络远程控制、遥控器控制、触摸开关控制、自动报警和自动定时等功能,普通电工即可安装,变更扩展和维护非常容易,开关面板颜色多样,图案个性,给每一个家庭带来不一样的生活体验。

⑦与指挥中心的结合。物联网在指挥中心已得到很好的应用,物联网智能控制系统可以控制指挥中心的大屏幕、窗帘、灯光、摄像头、DVD、电视机、电视机顶盒、电视电话会议;也可以调度马路上的摄像头图像到指挥中心,同时也可以控制摄像头的转动。物联网智能控制系统还可以通过3G、4G网络进行控制,可以多个指挥中心分级控制,也可以联网控制。还可以显示机房温度湿度,可以远程控制需要控制的各种设备开关电源。

⑧物联网助力食品溯源,如肉类源头追溯系统。从2003年开始,中国已开始将先进的RFID射频识别技术运用于现代化的动物养殖加工企业,开发出了RFID实时生产监控管理系统。该系统能够实时监控生产的全过程,自动、实时、准确地采集主要生产工序与卫生检验、检疫等关键环节的有关数据,较好地满足质量监管要求,政府监管部门可以通过该系统有效地监控产品质量安全,及时追踪、追溯问题产品的源头及流向,规范肉食品企业的生产操作过程,从而有效地提高肉类食品的质量安全。

⑨将移动终端与电子商务相结合。将移动终端与电子商务相结合的模式,让消费者可以与商家进行便捷的互动交流,随时随地体验品牌品质,传播分享信息,实现互联网向物联网的从容过度,缔造出一种全新的零接触、高透明、无风险的市场模式。手机物联网购物其实就是闪购。广州闪购通过手机扫描条形码、二维码等方式,可以进行购物、比价、鉴别产品等功能。

这种智能手机和电子商务的结合,是“手机物联网”中的一项重要功能。《2018—2023年中国手机物联网市场现状调研与发展分析报告》显示,2018年手机物联网市场规模突破5 353亿元,预计至2025年将达到2.6万亿元,手机物联网应用正伴随着电子商务大规模兴起。

从网络发展角度看,今后10~40年发展物联网技术的第一要务是要建设让大众快捷获取信息和知识、能有效协同工作、生活更加高品质的信息网络。网络技术经济宽带化、移动化和三网融合,走向下一代互联网,进一步向后IP时代的新网络体系发展;物联网从监视、控制、反馈一体化,向泛在网络发展;在网络服务方面基于物联网的现代服务业快速发展普及。云计算平台为物联网提供支持环境;物联网科学将从交叉学科融合,向完善的网络信息论发展。物联网相关技术和服务将相互影响,实现人类向往的充满智慧、更加美好、幸福的物联网时代。

3.模式识别

(1)概念。模式识别(Pattern Recognition)就是通过计算机用数学技术方法来研究模式的自动处理和判读。我们把环境与客体统称为“模式”。随着计算机技术的发展,人类有可能研究复杂的信息处理过程。信息处理过程的一个重要形式是生命体对环境及客体的识别。对人类来说,特别重要的是对光学信息(通过视觉器官来获得)和声学信息(通过听觉器官来获得)的识别。这是模式识别的两个重要方面。市场上可见到的代表性产品有光学字符识别系统和语音识别系统。

(2)简史。早期的模式识别研究重点在数学方法上。20世纪50年代末,F.罗森布拉特提出了一种简化的模拟人脑进行识别的数学模型——感知器,初步实现了通过给定类别的各个样本对识别系统进行训练,使系统在学习完毕后具有对其他未知类别的模式进行正确分类的能力。1957年,周绍康提出用统计决策理论方法求解模式识别问题,促进了从20世纪50年代末开始的模式识别研究工作的迅速发展。1962年,R.纳拉西曼提出了一种基于基元关系的句法识别方法。付京孙在理论及应用两方面进行了系统的卓有成效的研究,并于1974年出版了一本专著《句法模式识别及其应用》。1982年和1984年,J.荷甫菲尔德发表了两篇重要论文,深刻揭示出人工神经元网络所具有的联想存储和计算能力,进一步推动了模式识别的研究工作。21世纪以来,模式识别又逐渐与深度学习融合。近年来,深度学习和大数据的出现推动了模式识别的快速发展。

(3)方法。

①决策理论方法。决策理论方法又称统计方法,是发展较早也比较成熟的一种方法。被识别对象首先被数字化,变换为适于计算机处理的数字信息。一个模式常常要用很大的信息量来表示。许多模式识别系统在数字化环节之后还要进行预处理,除去混入的干扰信息并减少某些变形和失真。随后是进行特征抽取,即从数字化后或预处理后的输入模式中抽取一组特征。所谓特征是选定的一种度量,它对于一般的变形和失真保持不变或几乎不变,并且只含尽可能少的冗余信息。特征抽取过程将输入模式从对象空间映射到特征空间。这时,模式可用特征空间中的一个点或一个特征矢量表示。这种映射不仅压缩了信息量,而且易于分类。在决策理论方法中,特征抽取占有重要的地位,但尚无通用的理论指导,只能通过分析具体识别对象决定选取何种特征。特征抽取后可进行分类,即从特征空间再映射到决策空间。为此而引入鉴别函数,由特征矢量计算出相应于各类别的鉴别函数值,通过鉴别函数值的比较实行分类。决策理论方法又称结构方法或语言学方法。其基本思想是把一个模式描述为较简单的子模式的组合,子模式又可描述为更简单的子模式的组合,最终得到一个树形的结构描述,在底层的最简单的子模式称为模式基元。

②句法方法。句法方法中选取基元的问题相当于在决策理论方法中选取特征的问题。通常要求所选的基元能对模式提供一个紧凑的反映其结构关系的描述,又要易于用非句法方法加以抽取。显然,基元本身不应该含有重要的结构信息。模式以一组基元和它们的组合关系来描述,称为模式描述语句,这相当于在语言中,句子和短语用词组合,词用字符组合一样。基元组合成模式的规则,由所谓语法来指定。一旦基元被鉴别,识别过程可通过句法分析进行,即分析给定的模式语句是否符合指定的语法,满足某类语法的即被分入该类。

模式识别方法的选择取决于问题的性质。如果被识别的对象极为复杂,而且包含丰富的结构信息,一般采用句法方法;被识别对象比较简单或不含明显的结构信息,一般采用决策理论方法。这两种方法不能截然分开,在句法方法中,基元本身就是用决策理论方法抽取的。在应用中,将这两种方法结合起来分别施加于不同的层次,常能收到较好的效果。

③统计模式识别。统计模式识别(Statistic Pattern Recognition)的基本原理是:有相似性的样本在模式空间中互相接近,并形成“集团”,即“物以类聚”。其分析方法是根据模式所测得的特征向量X i =(x i1 ,x i2 ,…,x id )T(i=1,2,…,N),将一个给定的模式归入C个类ω 1 ,ω 2 ,…,ω c 中,然后根据模式之间的距离函数来判别分类。其中,T表示转置,N为样本点数,C为样本特征数。统计模式识别的主要方法有:判别函数法、近邻分类法、非线性映射法、特征分析法、主因子分析法等。在统计模式识别中,贝叶斯决策规则从理论上解决了最优分类器的设计问题,但必须首先解决更困难的概率密度估计问题。BP神经网络直接从观测数据(训练样本)学习,是更简便有效的方法,因而获得了广泛的应用,但它是一种启发式技术,缺乏指定工程实践的坚实理论基础。统计推断理论研究所取得的突破性成果导致现代统计学习理论——VC理论的建立。该理论不仅在严格的数学基础上圆满地回答了人工神经网络中出现的理论问题,而且导出了一种新的学习方法——支持向量机(SVM)。

(4)应用。模式识别可用于文字和语音识别、遥感和医学诊断等方面。

①文字识别。汉字已有数千年的历史,也是世界上使用人数最多的文字,对于中华民族灿烂文化的形成和发展有着不可磨灭的功勋。所以在信息技术及计算机技术日益普及的今天,如何将文字方便、快速地输入计算机中已成为影响人机接口效率的一个重要瓶颈,也关系到计算机能否真正在我国得到普及应用。目前,汉字输入主要分为人工键盘输入和机器自动识别输入两种方法。其中人工键盘输入速度慢且劳动强度大;自动识别输入又分为汉字识别输入及语音识别输入。从识别技术的难度来说,手写体识别的难度高于印刷体识别,而在手写体识别中,脱机手写体的难度又远远超过了联机手写体识别。到目前为止,除了联机手写体数字的识别已有实际应用外,汉字等文字的脱机手写体识别也有长足的进步,但仍存在大量的问题需要深入研究才能解决。

②语音识别。语音识别技术所涉及的领域包括:信号处理、模式识别、概率论和信息论、发声机理和听觉机理、人工智能等。近年来,在生物识别技术领域中,声纹识别技术以其独特的方便性、经济性和准确性等优势受到世人瞩目,并日益成为人们日常生活和工作中重要且普及的安全验证方式。而且利用基因算法训练连续隐马尔柯夫模型的语音识别方法现已成为语音识别的主流技术,该方法在语音识别时识别速度较快,也有较高的识别率。

③指纹识别。人们手掌以及手指、脚、脚趾内侧表面的皮肤凹凸不平,产生的纹路会形成各种各样的图案。而这些皮肤的纹路在图案、断点和交叉点上各不相同,是唯一的。依靠这种唯一性,就可以将一个人同他的指纹对应起来,通过将他的指纹和预先保存的指纹进行比较,便可以验证他的真实身份。一般的指纹可以分成以下三个大的类别:环型(Loop)、螺旋型(Whorl)、弓型(Arch),这样就可以将每个人的指纹分别归类、检索。指纹识别基本上有预处理、特征选择和模式分类三个大的步骤。

(5)发展潜力。

①语音识别技术。语音识别技术正逐步成为信息技术中人机接口(Human Computer Interface,HCI)的关键技术,随着人工智能技术的发展,语音技术也随之发展为以智能语音应用为主的新兴高技术产业。据中国产业信息网预测,至2020年,全球智能语音市场规模将超过百亿美元。

②生物识别技术。生物识别技术是21世纪最受关注的安全技术,它的发展是大势所趋。人们愿意忘掉所有的密码,扔掉所有的磁卡,凭借自身的唯一性来标识身份与保密。根据前瞻产业研究院发布的数据显示,到2021年,生物识别技术行业的市场规模将超过300亿美元。

③数字水印技术。20世纪90年代以来才在国际上开始发展起来的数字水印技术(Digital Watermarking)是最具发展潜力与优势的数字媒体版权保护技术。IDC(互联网数据中心)预测,到2020年,数字水印技术在全球的市场容量将超过400亿美元。

对于识别二维模式的能力,存在各种理论解释。模板说认为,我们所知的每一个模式,在长时记忆中都有一个相应的模板或微缩副本。模式识别就是与视觉刺激最合适的模板进行匹配。特征说认为,视觉刺激由各种特征组成,模式识别是比较呈现刺激的特征和储存在长时记忆中的模式特征。特征说解释了模式识别中一些自下而上的过程,但它不强调基于环境的信息和期待的自上而下加工。基于结构描述的理论可能比模板说或特征说更为合适。 SLaoLCk5Jx5uqL3WJxaCAyRso9K33iI2sNwJBvHh+kC8qK13NguhYFOAetCvDVKS

点击中间区域
呼出菜单
上一章
目录
下一章
×