基于人脸识别和云端移动边缘计算的在线指导沉浸式在线生物特征认证算法
1 引言与文献综述
身份认证自古以来一直是人类生活中最基本的问题之一。最初,人们使用指纹识别来确认特定个人的身份。后来,开始使用钥匙、签名、印章和身份证件等方法进行身份认证。近年来,随着科学技术的发展,密码和智能卡已成为某些特定场合中常用的认证方式。上述传统方法在一定程度上能够方便有效地解决身份认证问题,但也存在许多固有缺陷。例如,密码容易遗忘,钥匙和智能卡容易丢失,而签名和印章则容易伪造。这些问题的存在使得这些传统认证方法逐渐被新的身份认证方法所取代。基于人体生物特征的身份认证因其不易被盗和丢失而受到广泛关注,越来越多的相关程序和产品正在被应用于我们的日常生活中[1–4]。可用于身份认证的常见生物特征可分为两类:生理特征和行为特征。如图1所示,生理特征包括指纹、掌纹、人脸、虹膜、声音、DNA等;行为特征包括笔迹、步态、按键模式等。
近年来,生物识别技术发展迅速,尤其是人脸识别技术得到了广泛应用。同时,人脸认证系统容易受到非法入侵者冒充攻击的问题也日益凸显。在实际应用中,犯罪分子可以利用合法用户的照片、视频片段甚至3D模型欺骗人脸认证系统。这给人脸认证系统的安全带来了巨大的安全隐患,在一定程度上限制了人脸识别技术的应用。因此,活体人脸检测引起了国内外众多学者的关注,并逐渐成为人脸认证系统中不可或缺的一部分[5–8]。人脸特征识别在生物识别技术中起着重要作用。
与其他生物特征认证信号(如指纹和虹膜)相比,面部特征识别技术更为简单直接。任何具备拍照功能的设备均可随时随地进行检测和识别,且其识别的唯一性和可区分性相对较高[9–12]。
随着互联网的快速发展,大量人脸图像在互联网上广泛传播。此外,无处不在的摄像头为面部技术的研究提供了海量数据。这些数据大多是在非受限条件下生成的。非受限条件意味着对人脸图像的采集环境没有限制。在非受限人脸识别中,算法容易受到外部光照、姿态、表情、背景、年龄等因素的影响。
在非受限条件下的面部认证一直被视为一项具有挑战性的研究课题。
人脸识别主要解决两个问题[13–16]:
(1) 人脸检测,即在一张开放的图像中,如何准确地用检测框找出当前图像中所有人的脸的位置,是所有人脸相关问题的基本条件。
(2) 人脸识别表示是通过某种变换将检测到的人脸图像转化为一维特征向量。一个好的变换可以将每张不同的人脸转化为不同的特征。所谓识别,就是利用这些特征进行分析和比较,从而确定人脸之间的相似性。
在现实生活中,存在三种针对人脸认证系统的攻击。
(1) 使用合法用户面部照片:这是最常见的方式。非法入侵者可以通过社交网络、用户主页甚至窃取照片,轻松获取合法用户的面部图像,然后将其打印在纸上或显示在手机、平板电脑等电子设备的屏幕上,以欺骗人脸认证系统。该攻击的特点是假脸为二维平面结构,且没有活体人脸的表情和生理运动。
(2) 使用合法用户的面部视频:非法入侵者可能通过窃取网络上合法用户的视频片段或秘密拍摄照片来获取合法用户的面部视频。与照片相比,获取合法用户的面部视频更为困难。然而,与照片相比,这种方法对人脸认证系统更具威胁性,因为它可能包含一些活体面部的运动模式,更具欺骗性。
(3) 使用合法用户的三维人脸模型:通过合法用户人脸的三维建模来攻击人脸认证系统,非法用户可以操控三维人脸模型实现类似真实人脸的各种面部动作,相比前两种方法具有更大的安全威胁。然而,3D人脸建模技术尚不成熟,难以成功构建合法用户的人脸模型。因此,现有的活体检测方案主要集中在抵御前两种攻击。
目前,已经存在一些使用人脸识别技术的认证系统。然而,这些系统采用的是传统方法或基于深度学习的个人计算机上的人脸认证系统,无法在准确率和速度之间取得良好平衡。随着移动设备的广泛普及,基于移动终端的身份认证更符合公众的使用习惯。因此,基于移动终端的人脸认证具有更高的实际意义。
随着整个移动互联网的快速发展以及新一代无线网络研发的推进,为了解决上述问题,已在移动网络边缘大规模部署了具备一定计算和存储能力的小型基站。因此,如何利用这些分布在网络边缘的小型基站,为用户提供更低延迟、更高带宽的服务,并减轻核心网络的负担,变得尤为重要。为此,欧洲电信标准化协会(ETSI)提出了移动边缘计算(MEC)这一有前景的计算模型。该模式基于5G网络演进架构,是一项新兴技术。
互联网服务与小型基站深度融合的目的。文中提到的边缘移动计算框架中,服务节点通常由一系列具备计算和存储能力的小型或微基站组成,并部署在移动网络的网络边缘,位置非常靠近用户,以提供计算和存储服务,满足高计算负载和低延迟任务处理的需求,同时有助于减轻骨干网络的负载。下一代移动网络联盟(NGMN)和第三代合作伙伴计划(3GPP)的成员以及标准化组织在研究下一代移动网络标准时,也将移动边缘计算纳入考虑。移动边缘计算的类似概念被定义为“智能边缘节点”,其无线接入网络及系统相关子组中也存在关于移动边缘计算的相关项目。国内标准化组织中国通信标准化协会(CCSA)也已设立“面向服务的无线接入网络(SoRAN)”课题,并启动了相关研究[17–20]。
与传统云计算服务相比,移动边缘计算技术为我们带来了许多新的便利。一方面,由于边缘服务器部署在移动用户附近,请求数据无需通过多个网络连接传输到远程云计算中心即可获得服务,从而大大降低了请求服务的接入延迟。当移动服务对接入延迟有严格要求时,例如许多工业控制系统、在线游戏、虚拟现实、无人机飞行控制等,有效的接入延迟控制可以为移动用户提供高质量的应用服务。另一方面,边缘服务器作为资源丰富的微型计算中心,在为移动用户提供服务时,其服务请求处理的时间延迟远低于资源有限的移动设备,因此具备快速服务处理能力,可显著降低服务请求的响应时间延迟,这往往成为提升那些需要大量计算资源支持且对延迟敏感的移动应用服务质量的关键因素。
当使用移动边缘计算技术为移动设备提供各种应用程序服务时,通过虚拟化技术简化了在边缘服务器上配置移动应用服务的过程。只有通过对每个边缘服务器上的服务资源进行虚拟化管理,才能大规模部署边缘服务器以响应移动设备的灵活服务请求。为了实现这一目标,边缘服务器对其上运行的软件限制较少,因此移动边缘计算技术基于硬件虚拟化技术以瞬态定制方式管理边缘服务器上的硬件资源。远程云计算中心中运行多种应用服务的源服务器通过虚拟化技术生成这些源服务器的虚拟服务器副本(VRC),然后将支持多个应用的VRC部署到边缘网络,为移动设备提供所需服务。通过这种方式,可获得更高带宽和灵活的离线处理能力,缓解核心网络的拥塞状况,并通过满足严格的延迟要求以及降低移动终端的能耗,显著提升用户的计算体验质量[25–28]。
受到最先进的方法的启发,我们设计的模型将在以下章节中进行讨论。本文其余部分的组织结构如下:在第2节中,讨论了相关工作作为背景;在第3节中,研究了人脸识别技术作为生物特征分析的基础;在第4节中,研究了基于图像光照分布的活体检测;在第5节中,构建了移动边缘计算模型的基本架构,以进行进一步分析;在第6节中,讨论了利用所设计方法构建在线政治引导系统;在第7节中进行了实验,最后在结论部分对全文工作进行了总结。
2 相关工作
2.1 害虫检测
移动边缘计算(MEC)的概念最早于2009年由卡内基梅隆大学开发的云朵平台提出。2011年,思科全球研发中心总裁Flavio Bonomi博士首次提出雾计算概念,形象地描述了云计算与终端计算之间的中间状态。2014年,欧洲电信标准协会(ETSI)正式定义了MEC的基本概念,成立了相关工作组(ETSI移动边缘计算行业规范组),并发布了关于移动边缘计算技术的白皮书,详细阐述了MEC的产业目标、服务场景、网络架构、技术挑战等方面内容。2016年,由华为联合英特尔、ARM、软通动力等企业发起的“边缘计算产业联盟”在北京正式成立。该联盟旨在构建边缘计算产业的合作平台,推动运营技术与信息与通信技术的开放协同。山河团队实现了人脸识别应用的概念验证平台,将人脸识别应用的计算任务从云中心迁移到边缘,使响应时间从900 ms降低至169 ms。李红星研究了移动边缘计算组网模型,实现了接入网络与云计算的融合,并构建了移动边缘计算平台。哈K提出了一种边缘计算架构,其中移动设备、云朵和云端构成三层结构,云朵位于云端与终端设备之间。齐炳等提出了一种基于边缘计算的家庭能源系统框架,设计了基于异构平台间数据融合与运行协同的四层架构,为边缘计算技术在智能能源利用领域的应用提供了新思路。
旷视科技采用传统的深度卷积神经网络作为特征提取网络的骨干,并从互联网收集了500万张图片用于训练。旷视科技主要提出,不同的年龄、表情和特定训练集对最终结果有很大影响。尽管他们在LFW数据集上达到了99.5%的准确率,其真正例
3 人脸识别技术
人脸识别是一种能够在图像或视频中识别或验证个体身份的技术。传统的人脸识别方法依赖于手工设计的特征(边缘和纹理描述符)与传统的机器学习技术(如主成分分析、线性判别分析或支持向量机)相结合。在无约束环境中,针对不同变化手动设计鲁棒特征十分困难,这需要为每种变化类型采用特定方法,例如不同姿态的方法、不同光照的方法、不同年龄的方法等。
深度学习方法可以通过海量数据进行训练,并从大量数据中学习特定的人脸识别表示。深度学习是目前应用最广泛的人脸识别方法。面部认证的目的是通过人脸固有的特征来验证身份,而无需输入用户名和密码、携带身份证件等外部物品。尽管已提出多种基于生物特征的识别技术,但在商业身份认证中应用最广泛且最成熟的技术仍是指纹认证。尽管基于人脸特征的身份认证应用程序众多,但其安全性和稳定性仍有待提升。
移动终端用于人脸识别。由于网络延迟等问题,后端的人脸识别存在较大延迟,系统性能相对不稳定,最重要的是依赖网络。然而,传统的人脸识别方法无法保证在移动终端上的人脸识别准确率。目前,许多研究人员正致力于基于深度学习且适用于移动终端的卷积神经网络,设计轻量级卷积神经网络,使得内存有限的移动设备也能使用基于深度学习的网络模型进行人脸识别。
卷积神经网络(CNN)是近年来快速发展的深度学习方法。通过构建具有一定深度和大量训练数据的网络结构,对人脸图像进行多层卷积和非线性映射处理。CNN能够模拟人脑的多层次信息提取过程和视觉感知机制,从而提取有效的人脸特征。
人脸识别的本质实际上是一个多分类问题,而深度卷积神经网络在图像多分类方面具有独特优势。卷积神经网络模仿大脑皮层处理信息,具有以下特点:首先,其网络结构为层次结构,该系统可抽象为输入层、多层隐藏层和输出层。通过卷积和特征映射提取特征,从像素级特征到边缘特征,从局部形状特征到整体形态特征,再到对既定模式的感知,最终生成高层抽象和区分性特征。抽象层级越高,可能的猜测空间越小,更有利于分类。图4展示了深度卷积神经网络进行人脸识别的过程。
从上述两种结构的介绍可以看出,人脑识别与卷积神经网络(CNN)人脸识别之间存在一定的相似性。与几何特征和子空间映射等传统方法相比,CNN在人脸识别方面更加智能。使用CNN提取人脸特征可以显著提高面部认证的准确率。与传统的人脸特征提取算法相比,CNN能够从训练集中隐式地学习高效的人脸特征表示,避免了显式的特征提取过程。同时,它还具有较好的位移、缩放和畸变不变性等特性。
如果直接使用卷积神经网络进行端到端人脸比对,即二分类,根据信息论中的信息熵计算公式,我们可以得到以下结果:
$$
(1)\ H(t)= E[- \log_2 P(t)]= - \sum_{x∈1,…,N} P(t) \log_2 P(t)
$$
其中,$t$ 表示分类标签,$N$ 表示类别数量,$H(t)$ 表示提供的信息熵。
多分类信号用于卷积神经网络算法训练,大规模人脸数据需要用于卷积神经网络模型拟合。在小样本训练数据的情况下,卷积神经网络的类间区分度会下降,难以克服非受限条件下的人脸多模态变化问题。由于卷积神经网络方法不足以抑制同一人在不同图像上的类内变化。选择卷积神经网络的原因在于其获取复杂数据结构的强大学习能力。
通常,卷积神经网络的典型结构可以简化为两个层次。第一层是特征提取部分,每个神经元的输入与前一层的局部感受域相连,并通过与卷积核的点积运算来提取该局部感受域的特征。然后可以使用不同的激活函数将组合特征非线性地映射,以确保特征的位移不变性。另一层是全连接部分,其中每个神经元都与前一层的神经元相连,以综合先前提取的特征。它相当于传统神经网络方法中的多层感知机。CNN采用
神经网络的多层感知结构,其总体结构如图5所示。
上图显示了从输入人脸图像到输出相应身份的过程,即从建立完整的像素级特征到概率模型映射的过程。整个网络由输入层、卷积层、归一化层和分类层组成。
图像实际上是一种信号,信号处理中的卷积操作旨在寻找信号的相关程度。图像卷积操作可以理解为图像滤波的过程。
$$
(2)\ I(x,y) ∗ W(x,y)= \sum_{s=-w}^{w} \sum_{t=-h}^{h} W(s,y)I(x- s,y- t)
$$
其中,$I(x; y)$ 是图像 $I$ 的 $(x; y)$ 坐标上的像素值,$W$ 是卷积核。参数 $w$ 和 $h$ 分别表示卷积核的宽度和高度。
卷积核(权重矩阵)用于对输入图像的局部感受野中的像素进行求和,最终得到输出特征图(特征矩阵)。图像卷积的本质是利用卷积核在图像的相关区域上滑动并进行卷积操作,对该区域内像素值进行加权求和,并将加权值作为该区域的特征值,从而获得特征图。类似地,卷积神经网络(CNN)中的卷积层使用不同类型的卷积检测,在图像的局部感受野上进行滑动卷积操作,以获得对应于不同卷积核的不同特征图。
需要卷积来提取图像特征的原因在于,目标特征主要体现在像素与其周围像素之间的相关性上,而这些相邻像素之间的关系构成了边缘、角点和轮廓。卷积操作是利用相邻像素之间的关系,根据相应的权重重新定义该点的特征值,从而提取边缘、轮廓及其他特征信息。卷积神经网络通过不同的卷积核对图像的局部感受野进行卷积,以获取
对应于不同卷积核的不同特征图。图6展示了同一图像在使用不同卷积检测进行卷积操作后的特征图。
池化层,也称为下采样层,主要利用相邻像素之间的冗余性来聚合特征,因此尝试使用选定区域的平均值或最大值来表示该区域的整体特性。这样可以快速降低卷积神经网络的特征维度,并有效防止过拟合。常见的池化技术有两种。
(1) 平均池化:选择相邻区域的平均值作为池化值;
(2) 最大池化:选择相邻区域的最大值作为池化值。
激活函数层也称为归一化层。为了协调数据的不同分布,需要对数据进行归一化。常用的激活函数是Sigmoid、Tanh和ReLU非线性函数。
展示了不同的激活函数。
Sigmoid的函数表达式如下:
$$
(3)\ f(z)= \frac{1}{1+ e^{-z}}
$$
ReLU的函数表达式如下:
$$
(4)\ f(z)= \max(z,0)
$$
4 基于图像光照分布的活体检测
人脸认证系统的常见攻击方式包括打印的人脸照片和屏幕上显示的人脸。通过分析它们与真实人脸的差异,可以看出伪造人脸与真实人脸最大的区别在于,伪造人脸是二维平面,而真实人脸是
一个复杂的三维物体。由于结构不同,假脸在二次成像时会形成与真实人脸不同的光线反射和阴影。
彩色图像是由每个像素的颜色信息组成的,而颜色通常由三个独立属性来描述。这三个变量自然形成一个空间坐标,它们所组成的空间称为颜色空间或颜色模型。同一颜色可以用不同的颜色空间来描述,但待描述的颜色本身是客观的。因此,将图像从一种颜色空间转换到另一种颜色空间只是从不同角度描述同一对象,并不影响图像的本质信息。由于人们对颜色的感知是一个复杂的过程,为了满足不同情况下各种各样的需求,人们建立了多种不同的颜色空间。
RGB颜色空间是图像处理中最广泛使用的颜色空间。它由三原色(即红色、绿色和蓝色)组成。在RGB颜色空间中,任何颜色都可以通过R、G、B分量综合而成。由于其表示方式简单直观,RGB颜色空间被广泛应用于数字图像中。然而,RGB颜色空间也存在缺点。首先,它不符合人类对色彩心理的感知,无法准确反映人类视觉对颜色的感知。其次,RGB三个分量中的色调、亮度和饱和度信息之间存在较强的相关性。当某个分量发生一定程度的变化时,颜色可能会发生显著变化。由于这些缺陷,RGB颜色空间并不适用于所有应用程序。
HSV颜色空间的三个基本参数是色调、饱和度和亮度。HSV颜色空间可以通过一个三维圆锥进行可视化表示。色调H代表光的颜色,范围从0°到360°。红色、绿色和蓝色之间各相隔120°,互补色相差180°。色调是视觉系统对某一区域光波长产生的视觉感知,也是最容易区分不同颜色的特征。
YCbCr颜色空间有时被称为YCC,常用于电影中的图像连续性处理。其中,Y是亮度分量,Cb是蓝色度分量,Cr是红色度分量。YCbCr颜色空间类似于人类对自然的颜色感知和认知的原理,并且具有HSV颜色空间的优点,能够将颜色中的亮度信息分离出来。
由于真实人脸是一个复杂的三维结构,而伪造人脸通常是平面二维结构。在二次采集过程中,伪造人脸图像上的光分布将与真实人脸不同。如图8所示,可以看出二维伪造人脸上的光分布比真实人脸更均匀,并且存在异常的高光和阴影。
由于RGB的三个分量中的色调、亮度和饱和度信息高度相关,因此在分析图像光分布时,使用RGB图像或灰度图像无法分离无关的颜色信息。如上所述,亮度信息可以在HSV颜色空间和YCbCr颜色空间中被分离。
图9的第一列为RGB彩色图像,第二列为对应的灰度图像,第三列为颜色模式从RGB转换为HSV后的V通道图像,第四列为颜色模式从RGB转换为YCbCr后的Y通道图像。第一种行为为真实人脸,第二种行为为扭转并打印的人脸,第三种行为为裁剪并打印的人脸,第四种行为为视频人脸。从图中可以看出,真假人脸在RGB图像和灰度图像中仍具有较高的相似度。然而,当图像被转换到HSV空间和YCbCr空间,并分别提取V分量或Y分量进行分析时,真假人脸在光照分布上的差异比在灰度图像或彩色图像中更加明显。
5 移动边缘计算的基本架构
边缘计算是一种开放平台,它在网络、计算、存储和应用的核心能力方面进行集成,位于靠近物体或数据源的一侧,并提供就近服务。其应用程序在边缘启动,从而产生更快的网络服务响应,并满足行业在实时处理、智能应用、安全和隐私保护方面的基本需求。边缘计算位于物理实体和工业连接之间,
或位于物理实体的上方,而云计算仍然可以访问边缘计算的历史数据。
如果云计算是整个计算机智能系统的大脑,那么边缘计算就是该系统的眼睛、耳朵、手和脚。核心服务器构建具备强人工智能的智能系统,但如果人工智能系统耳聋眼瞎,就难以发挥作用。大数据应用中的一个常见问题是未收集到合适的数据。边缘计算可以为核心服务器的大数据算法提供最准确且及时的数据源。
在即将到来的5G时代背景下,移动边缘计算(MEC)被视为向5G过渡的一项关键技术和架构概念。MEC正在推动传统集中式数据中心中的云计算平台与移动网络的融合,将原本位于云数据中心的服务和功能“下沉”到移动网络边缘,为移动网络边缘提供计算、存储、网络和通信资源。MEC强调靠近用户,从而减少网络运行和服务交付延迟,提升用户体验。
移动边缘计算是一种延伸至网络边缘的计算。它类似于云计算,为终端用户提供存储、计算和网络服务。然而,作为一种新架构,移动边缘计算具有自身的特点,使其成为一个热门的研究课题。
一个复杂的三维物体。由于结构不同,假脸在二次成像时会形成与真实人脸不同的光线反射和阴影。
彩色图像是由每个像素的颜色信息组成的,而颜色通常由三个独立属性来描述。这三个变量自然形成一个空间坐标,它们所组成的空间称为颜色空间或颜色模型。同一颜色可以用不同的颜色空间来描述,但待描述的颜色本身是客观的。因此,将图像从一种颜色空间转换到另一种颜色空间只是从不同角度描述同一对象,并不影响图像的本质信息。由于人们对颜色的感知是一个复杂的过程,为了满足不同情况下各种各样的需求,人们建立了多种不同的颜色空间。
RGB颜色空间是图像处理中最广泛使用的颜色空间。它由三原色(即红色、绿色和蓝色)组成。在RGB颜色空间中,任何颜色都可以通过R、G、B分量综合而成。由于其表示方式简单直观,RGB颜色空间被广泛应用于数字图像中。然而,RGB颜色空间也存在缺点。首先,它不符合人类对色彩心理的感知,无法准确反映人类视觉对颜色的感知。其次,RGB三个分量中的色调、亮度和饱和度信息之间存在较强的相关性。当某个分量发生一定程度的变化时,颜色可能会发生显著变化。由于这些缺陷,RGB颜色空间并不适用于所有应用程序。
HSV颜色空间的三个基本参数是色调、饱和度和亮度。HSV颜色空间可以通过一个三维圆锥进行可视化表示。色调H代表光的颜色,范围从0°到360°。红色、绿色和蓝色之间各相隔120°,互补色相差180°。色调是视觉系统对某一区域光波长产生的视觉感知,也是最容易区分不同颜色的特征。
YCbCr颜色空间有时被称为YCC,常用于电影中的图像连续性处理。其中,Y是亮度分量,Cb是蓝色度分量,Cr是红色度分量。YCbCr颜色空间类似于人类对自然的颜色感知和认知的原理,并且具有HSV颜色空间的优点,能够将颜色中的亮度信息分离出来。
由于真实人脸是一个复杂的三维结构,而伪造人脸通常是平面二维结构。在二次采集过程中,伪造人脸图像上的光分布将与真实人脸不同。如图8所示,可以看出二维伪造人脸上的光分布比真实人脸更均匀,并且存在异常的高光和阴影。
由于RGB的三个分量中的色调、亮度和饱和度信息高度相关,因此在分析图像光分布时,使用RGB图像或灰度图像无法分离无关的颜色信息。如上所述,亮度信息可以在HSV颜色空间和YCbCr颜色空间中被分离。
图9的第一列为RGB彩色图像,第二列为对应的灰度图像,第三列为颜色模式从RGB转换为HSV后的V通道图像,第四列为颜色模式从RGB转换为YCbCr后的Y通道图像。第一种行为为真实人脸,第二种行为为扭转并打印的人脸,第三种行为为裁剪并打印的人脸,第四种行为为视频人脸。从图中可以看出,真假人脸在RGB图像和灰度图像中仍具有较高的相似度。然而,当图像被转换到HSV空间和YCbCr空间,并分别提取V分量或Y分量进行分析时,真假人脸在光照分布上的差异比在灰度图像或彩色图像中更加明显。
5 移动边缘计算的基本架构
边缘计算是一种开放平台,它在网络、计算、存储和应用的核心能力方面进行集成,位于靠近物体或数据源的一侧,并提供就近服务。其应用程序在边缘启动,从而产生更快的网络服务响应,并满足行业在实时处理、智能应用、安全和隐私保护方面的基本需求。边缘计算位于物理实体和工业连接之间,
或位于物理实体的上方,而云计算仍然可以访问边缘计算的历史数据。
如果云计算是整个计算机智能系统的大脑,那么边缘计算就是该系统的眼睛、耳朵、手和脚。核心服务器构建具备强人工智能的智能系统,但如果人工智能系统耳聋眼瞎,就难以发挥作用。大数据应用中的一个常见问题是未收集到合适的数据。边缘计算可以为核心服务器的大数据算法提供最准确且及时的数据源。
在即将到来的5G时代背景下,移动边缘计算(MEC)被视为向5G过渡的一项关键技术和架构概念。MEC正在推动传统集中式数据中心中的云计算平台与移动网络的融合,将原本位于云数据中心的服务和功能“下沉”到移动网络边缘,为移动网络边缘提供计算、存储、网络和通信资源。MEC强调靠近用户,从而减少网络运行和服务交付延迟,提升用户体验。
移动边缘计算是一种延伸至网络边缘的计算。它类似于云计算,为终端用户提供存储、计算和网络服务。然而,作为一种新架构,移动边缘计算具有自身的特点,使其成为一个热门的研究课题。
它与云计算主要在部署位置、资源性能和服务质量方面有所不同。
使用SDN技术可以大大减轻移动边缘计算技术在实际应用中的压力。如果将SDN技术应用于移动边缘计算的服务架构中,整个边缘网络就可以以高效、弹性且无缝的方式进行管理。由SDN控制器组成的控制层掌握着整个网络的实时信息,能够更智能地管理来自所有移动设备的请求。SDN控制层可以通过控制协议向基于SDN的边缘网络中的每个数据传输单元(接入点)发送优化的控制信息。根据控制层的指令,所有边缘服务器都可以选择请求对象以最优方式提供服务,从而有效利用边缘服务器中的资源。所有请求的数据可以更灵活且唯一地传输,在满足请求需求的同时,最大化边缘网络中链路资源和计算资源的利用率。
为了定义移动用户的服务请求到达边缘服务器时的接入延迟,需要描述由动态数据流以及不同类型请求数据的不同传输延迟所引起的网络拥塞。首先,考虑到移动用户在边缘网络区域内的移动特性,以及移动设备针对不同应用程序的服务请求速率的多样性,有必要描述每个接入点上的服务请求传输负载。其次,需要明确定义每个服务请求的数据传输需求。在边缘网络中传输的所有服务请求数据均通过单跳或多跳网络传输后到达提供服务的边缘服务器。该传输过程中的延迟特性可通过排队模型进行描述。因此,完成数据传输的整个边缘网络部分可被抽象为请求数据的边缘服务器接入系统。来自各种移动设备针对所有应用程序的服务请求进入边缘服务器接入系统,在SDN控制器的监控和管理下,所有服务请求被传送至提供服务的边缘服务器并离开接入系统。
尽管移动边缘计算网络能够通过其小型基站为连接的用户提供的任务处理能力来帮助减少任务处理延迟,但用户的移动性也给任务处理效果带来了一些挑战。原因如下:
(1) 移动用户可能连接到多个小型基站并在它们之间切换,这需要根据用户的移动性更新服务内容。
(2) 考虑到移动应用和用户偏好的多样性,难以确定为其提供的计算和存储服务应缓存哪些服务。
因此,移动设备上的各种传感器可以为反映移动用户的特征提供一些便利。根据用户或用户群体资料所反映的信息,移动边缘计算网络可以提前准备服务缓存,从而帮助用户更好地减少任务延迟。具体而言,各种传感器数据(如位置、加速度、网络连接、信号强度等)对于理解移动用户的应用偏好可能非常有用。
当移动终端有任务迁移请求时,首先选择网络延迟最小的接入点。其次,判断该接入点侧的MEC服务器数量是否为1。若为1,则选择该MEC服务器;否则,根据供需相似性和动态价格模型的思想,评估任务迁移前后MEC服务器资源利用率均衡度的变化率,该变化率表示任务所需资源与MEC服务器可用资源之间的相似性。最后,选择权重最高的MEC服务器作为迁移目的地。所选的MEC服务器将用于执行任务,并将结果返回给移动终端。
6 在线思想政治引导系统构建
在传统意义上的课堂中,大多数学生都是被动地接受教师的教育。多年来,人们尝试通过各种教学改革来凸显学生在课堂中的主体地位,但均未达到理想效果。在互联网背景下的课堂中,学生与教师并不处于同一时空,学生在任务的引导下进行自主学习。学生可以通过互联网获取超出规定内容的任何知识。此时,学生才能真正实现从受教育者到学习者的角色转变。
迄今为止,互联网已经实现了对传统课堂时空一致性、统一形式、教材尊重和教师权威的彻底解构,构建了跨时空、形式多样、资源丰富和学生自主学习的新型在线课堂。互联网解构了以“教学”为主体的传统“课堂”,建立了以“学习”为主体的在线“课堂”,在一定程度上实现了主体性与主导性的统一。在线课堂已成为教学发展的必然趋势,是许多课程实施的重要载体,在特殊情况下更成为教学的主要形式。思想政治教育应适应课堂变革的新趋势,主动融入在线课堂,积极利用在线课堂的优势开展教学。
在组织教学内容时应把握几个原则:
(1) 适应性原则。教学内容的难易程度和广度应与学生的年龄相适应。如果过于简单,学生会不重视;如果过于困难,学生则难以掌握。
(2) 系统性与完整性原则。尽量避免内容的碎片化,以免学生学习后无法抓住重点。同时,思想政治教育工作者应通过比较、启发,提升学生的能力明辨是非,利用碎片化资源,设置横向与纵向对比,使学生能够直观地正确理解事物的本质。
(3) 时代性原则。只有将思想政治教育的理论紧密联系时代,才能与学生的关切产生共鸣。时代感和吸引力也是思想政治教育的目标。只有在思想政治教育教学内容中回答并解决时代提出的重大现实问题,才能具有先进的时代感。
(4) 直观性原则。应尽可能采用视频、图像等方式呈现内容,使其更加可视化和直观。运用生动的材料传播思想政治教育内容,有助于增强思想政治教育的实效性。
7 实验与分析
本章的实验在Casia-FASD和Replay-Attack数据库上进行。由于 Casia-FASD缺乏验证集,在计算HTER时,将其训练集随机分为5个包,每次取其中一个包作为验证集,其余作为训练集。因此,在Casia-FASD上获得的实验结果是60折交叉验证的平均值。Replay-Attack数据库包含完整的训练集、验证集和测试集,因此可直接进行实验。为了系统性验证,我们从互联网收集了新的数据集作为额外选择。
边界框回归损失曲线和人脸分类损失曲线如图10所示。
人脸检测的效果如图11所示。可以看出,人脸检测算法成功检测到了人脸并进行了认证。
在训练过程中,初始学习率为0.2,并采用指数衰减。衰减曲线如图12所示。
当输入待检测的图片时,系统能够返回数据库中前三个最相似的照片,并进行比对验证。结果如图13所示。
系统性能测试主要从算法识别准确率和运行效率两方面验证系统是否满足实际应用的性能要求。考虑到不同表情、姿态、角度、遮挡等因素的影响,选取实际人脸照片作为人脸检测图像,每人选取6张照片。在不同规模的测试集中,从平均识别率、人脸检测模型耗时、预处理模块耗时、特征提取模块耗时和检索耗时五个方面对系统性能进行评估。结果如图14所示。
从上图可以看出,该系统的平均识别率基本保持在约96%,且随着测试样本数量的增加,整体识别率略有下降。当样本数量增加时,测试样本总数也随之增加,使得系统的分类类型更加丰富,因此人脸图像的混淆概率会增加,这将进一步增加整个系统的识别难度。因此,随着样本数量的增加,平均识别率会略有下降。整体而言,该系统具有较高的识别率且相对稳定。
8 结论
身份认证一直是人们生活中非常重要的问题。近年来,生物特征识别技术蓬勃发展,基于生物特征的身份认证受到越来越多的关注。其中,人脸识别技术因其自然友好的优势而受到更多重视。基于面部信息的身份认证更多地应用于我们的日常生活中。同时,这也带来了一定的安全风险。非法用户可能利用收集到的合法用户的照片或视频,试图攻击人脸认证系统并欺骗系统的认证。这会对真实用户的合法权益造成严重威胁甚至生命财产的安全。因此,在基于人脸信息的身份认证系统中,活体检测技术尤为重要。作为人脸识别的一个分支,人脸检测主要致力于发现真假人脸之间的差异,并通过分析这些差异将伪造人脸与真实人脸区分开来。移动边缘计算架构为移动终端用户提供了存储、计算和网络服务,为任务迁移提供了良好的平台。利用移动边缘计算近距离部署的特点,能够为用户提供强大的计算能力和随时随地可接入的超高速网络,使任务迁移的传输路径更短,能耗更小。
因此,在网络教育系统的人脸认证系统中,本文采用了移动边缘计算和人脸识别算法,实验结果验证了所提出方法的有效性。基于本项研究,未来将进一步测试更多场景,以全面验证系统的整体性能。
2311

被折叠的 条评论
为什么被折叠?



