卷积神经网络过程(收集5篇)

时间:2024-10-04

卷积神经网络过程篇1

主体模糊、形式多样的新媒体具有资源的丰富性、传播的快捷性和交互的多元化等特点,给高职大学生的学习和生活带来了极大影响。本次调查采用无记名方式,发出问卷1350张,收回问卷1328张,有32%的大学生每天上网时间在8小时以上,每天上网时间6小时以上的为64%,每天上网时间最短的为2小时以上,19%的大学生上网的主要目的是用于专业学习,即查找资料或参加网络课堂学习,79%的学生主要目的是玩游戏。谈到父母对孩子上网的态度,15%的父母认为无所谓,34%的父母反感,26%的父母极度反感,25%的父母忍无可忍。从以上问卷调查结果来看,新媒体虽然对大学生有许多积极影响,但一些大学生却不经常使用和利用,或者无暇使用和利用,因为网络世界太丰富了,他们简直是分身乏术。但网络的消极作用却被大学生们快乐的享用着。因此,我们必须转变观念,增强新媒体对大学生思想政治教育的积极效应,使新媒体真正成为高职院校大学生思想政治教育的有效载体。

二、新媒体环境下高职大学生思想政治教育的对策

(一)利用新媒体拓展思政课教学渠道高职思政课是对大学生进行思想政治教育的主阵地、主渠道,思政课教师应顺应形势的发展,不断提高自己的新媒体素养,充分利用三门思政课:《思想和中国特色社会主义理论体系概论》、《思想道德修养和法律基础》、《形势与政策》,二种教学方式:理论教学和实践教学,用新媒体的优势开展思想政治教育。十召开以后,教育部《关于高等学校思想政治理论课贯彻落实十精神的教学建议》指出:让十精神进教材、进课程、进学生头脑。为此,我们在思政课教学中增加了两个环节。一是每日手机时事新闻播报,要求学生关注并收看收集近期国内外大事、热点问题。二是开办网上论坛,利用学院贴吧由思政课教师定期发帖,学生及时回复,主要目的是引导大学生学会感恩,懂得奉献,理智爱国,明辨是非。在思政课理论教学和实践教学的全过程中,我们特别注意利用多媒体的先进技术,发挥大学生擅长使用新媒体的优势,把学生吸引到思政课教学全过程中,充分发挥他们的积极性和主动性,让学生动脑思考、亲身体会和感悟,在不经意间进入角色,将自己学得的理论知识和经验内化为内心的信念,并外化出支配自己的行为,这样就可使大学生思想政治教育收到实效。

(二)利用新媒体提高大学生专门技能为了让新媒体在高职院校大学生思想政治教育中发挥积极作用,必须让大学生深入了解和掌握网络基础知识,学会正确使用网络。为此,我们邀请学院计算机系专业教师定期为大学生开办各种专题讲座。这种既专业又有趣的引导会让大学生慢慢远离网络游戏,使新媒体变成传播知识、传播文明、传播进取精神的工具。

卷积神经网络过程篇2

人工智能、大数据、光纤网络等技术的发展和改进,人类社会已经进入到了“互联网+”时代,有力的促进了信息化系统的普及和使用,比如证券交易所开发了结算交易系统,政府机关开发了电子政务系统,旅游景区开发了旅游住宿管理系统等,提高了行业智能化、自动化和共享化水平。互联网虽然为人们带来了极大的方便,提高了各行业的信息化水平,但是其也面临着海量的安全攻击威胁,比如数以万计的病毒或木马,都给互联网的应用带来了极大的障碍。目前,网络中流行的攻击包括病毒木马、DDOS攻击等,这些病毒木马常常发生各类型的变异,比如2018年初爆发的勒索病毒,攻击了很多政企单位的服务器,导致终端操作系统无法登录和访问,传统的防火墙、杀毒软件等网络安全防御软件已经无法满足需求,需要引入大数据技术,以便能够将被动防御技术改进为主动防御技术,及时的查处网络中的病毒或木马,从而可以提高互联网防御水平。

1.网络安全防御现状研究

网络安全防御经过多年的研究,已经吸引了很多的学者和企业开发先进的防御技术,比如360安全卫士、访问控制列表、防火墙等,同时还提出了一些更加先进的深度包过滤和自治网络等防御技术,这些技术均由许多的网络安全防御学者、专家和企业进行研究提出,已经在网络中部署喝应用,一定程度上提高了网络防御水平。(1)防火墙防火墙是一种部署于因特网和局域网之间防御工具,其类似一个过滤器,可以不熟一些过滤规则,从而可以让正常的数据通过防火墙,也可以阻止携带病毒或木马的数据通过防火墙,防火墙经过多年的部署,已经诞生了数据库防火墙、网络防火墙、服务器防火墙等,使用枚举规则禁止查看每一个协议是否正常,能够防御一定的病毒或木马。(2)杀毒软件杀毒软件也是一个非常关键的程序代码,可以在杀毒软件系统的服务器中保存检测出的病毒或木马基因特征片段,将这些片段可以与网络中的数据信息进行匹配,从而可以查找网络中的病毒或木马,及时的将其从网络中清除。杀毒软件为了能够准确的识别病毒,目前引入了许多的先进技术,这些技术包括脱壳技术、自我保护技术等,同时目前也吸引了更多的网络安全防御公司研究杀毒软件,最为著名的软件厂商包括360、瑞星、江民、卡巴斯基等,同时腾讯公司、搜狗公司也开发了自己的安全管理技术,大大的提高网络防御能力。(3)访问控制列表访问控制列表是一个易于配置、安装简单和管理容易的网络安全防御工具,设置了黑白两个关键名单,白名单收录了安全数据源IP地址,黑名单收录了非法的数据源IP地址。访问控制列表已经可以在四个层次配置防御策略,分别是目录及控制级、入网访问控制级、属性控制级和权限控制级。访问控制列表级别越高访问性能越好,但是工作效率非常慢,不能够实时升级访问控制列表,因此应用的场所比较简单,一般都是不重要的中小学实验室等,许多大型政企单位都不用这个防御措施。(4)深度包过滤深度包过滤能够嵌入到硬件中形成一个固件,这样就可以快速的采集网络中的数据,然后利用深度包过滤的枚举检查规则,不仅检查数据包的头部IP地址、目的IP地址,还检查数据包中的内容,以便能够深入到数据包内部检查是否存在病毒或木马,一旦发现就可以启动防御软件。深度包过滤可以实施穿透式检查规则,分析每一个协议字段,深入到内部检查的更加详细和全面,从而避免病毒或木马隐藏在数据包内部,因此深度包过滤已经在很多领域得到应用,比如阿里云、腾讯云、百度云等都采用了这些技术,许多的政企单位也采用了深度包过滤技术,进一步提高了数据防御水平。(5)自治网络自治网络作为一种先进的互联网安全防御技术,其采用了自动愈合的建设理念,在网络中构建了一个冗余策略,一旦网络受到病毒或木马的攻击,此时自治网络就可以将这些一部分网络设备隔离,同时形成一个新传输通道为网络设备提供连接,知道数据修复完毕之后才能够将这些网络拓扑结构纳入到网络中。自治网络可以实现自我防御,也可以调动网络信息安全的许多的资源,将网络病毒导入备用服务器,此时就可以杀灭这些病毒。

2.基于大数据的网络安全防御系统设计

网络安全防御系统集成了很多先进的技术,尤其是快速的数据采集和大数据分析技术,能够将传统的被动网络安全防御模式转变为主动,提高网络安全防御性能。本文结合传统的网络安全防御功能及引入的大数据技术,给出了网络安全防御系统的主要功能,这些功能包括四个关键方面,分别是数据采集功能、大数据图1基于大数据的网络安全防御系统功能分析功能、网络安全防御功能和防御效果评估功能。(1)网络数据采集功能目前,人们已经进入到了“互联网+”时代,网络部署的软硬件资源非常多,访问的用户频次数以亿计,因此网络安全防御首先需要构建一个强大的数据采集功能,可以及时的采集网络中的软硬件数据资源,将这些网络数据发送给大数据分析功能。网络数据采集过程中可以引入深度包过滤功能,利用这个深度包过滤可以快速的采集网络数据,提高网络数据采集速度。(2)大数据分析和处理功能网络数据采集完毕之后,系统将数据发送给大数据分析和处理模块,该模块中包含了很多的病毒基因片段或特征,可以针对网络数据进行智能分析,将预处理后的网络数据与学习到的特征进行对比,以便能够发现这些数据信息中是否潜藏着木马或病毒,发现之后及时的将其发送给安全防御模块。(3)网络安全防御功能网络安全防御与传统的防御技术一致,采用木马或病毒查杀软件,因此一旦发现网络中存在病毒或木马,此时就可以启动网络安全防御工具,及时的将网络中的病毒或木马杀灭,并且可以跟踪病毒或木马来源,从而可以锁定源头服务器,将源头清除掉。如果源头涉及到犯罪就可以获取这些证据,同时将这些证据发送给公安机关进行侦破。(4)防御效果评估功能网络安全防御功能完成之后,系统可以针对处理效果进行评估,从而可以获取网络系统中的杀毒信息,将这些网络病毒消灭,避免网络中的病毒或木马复发。网络安全防御效果评估之后,还可以跟踪大数据分析的准确度,一旦准确度降低就可以及时进行学习,从而提高网络安全防御性能。大数据是一种非常关键的数据处理和分析技术,可以利用多种算法,比如BP神经网络算法、支持向量机、深度学习、K-means算法等挖掘数据中潜在的知识,这些知识对人们是有价值的,能够帮助人们进行决策。本文为了能够更好的展示互联网应用性能,重点描述了深度学习算法分析互联网安全数据过程。深度学习算法是一种多层次的卷积神经网络,包括两个非常关键的层次结构,一个是卷积层称为病毒数据特征提取层,一个卷积层为病毒数据特征映射层,可以识别病毒数据中的特征数据,同时将池化层进行处理,压缩和处理池化层数据信息,比如进行预处理、二值化等,删除病毒数据中的一些明显的噪声特征。池化层可以将海量的病毒数据进行压缩,减少卷积神经网络分析时设置的参数,解决卷积神经网络学习和训练时容易产生的过度拟合问题,避免病毒识别模型陷入到一个过度拟合状态,避免无法提高病毒识别能力,还会提升病毒识别处理开销。全连接层就是一个关键分类器,可以将学习到的病毒知识标记到一个特征空间,这样就可以提高病毒识别结果的可解释性。卷积神经网络通过学习和训练之后,其可以形成一个动态优化的网络结构,这个结构可以在一定时期内保持不变,能够实现病毒特征的识别、分析,为病毒识别提供一个准确的结果。

卷积神经网络过程篇3

关键词:卷积神经网络;深度学习;图像处理;训练时间

中图分类号:TP18文献标识码:A文章编号:1009-3044(2016)33-0167-04

如今在机器学习领域中,深度学习方法已经占据了相当重要的地位,通过模仿人X学习方式构造模型,在图像、文本、语音处理方面取得了显著成果[1]。目前应用较为广泛的深度学习模型包含多层感知器模型(MLP)[2],卷积神经网络模型和限制性玻尔兹曼机模型等[4]。多层感知器[2]网络结构的神经节点一般分层排列,主要由输入层,输出层和一些隐层组成,同层之间的神经元节点无连接,相邻的两层神经元进行全连接,前一层的神经元的输出作为后一层神经元的输入,但本身此种算法存在着一些问题,那就是它的学习速度非常慢,其中一个原因就是由于层与层之间进行全连接,所以它所需要训练的参数的规模是非常大的,所以对其进行改进,产生了卷积神经网络模型。卷积神经网络模型在图像识别方面的应用十分广泛[5,8,9]。从它的结构上来看,层与层之间的神经元节点采用局部连接模式,而并非MLP的全连接模型,这样就降低了需要训练的参数的规模。而在它卷积层中,它的每一个滤波器作为卷积核重复作用于整个输入图像中,对其进行卷积,而得出的结果作为输入图像的特征图[6],这样就提取出了图像的局部特征。而由于每一个卷积滤波器共享相同的参数,这样也就大大降低了训练参数的时间成本。而本文,以卷积神经网络为研究对象,在其模型的基础上通过对其结构中卷积核也就是滤波器的大小进行调整并结合卷积核个数调整和gpu加速等已有的训练提速方法,达到降低训练时间并且对识别结果并无太大影响的目的。

1卷积神经网络

卷积神经网络在MLP的基础上,已经对结构进行了优化,通过层与层之间的局部连接以及权值共享等方式对要训练的参数的进行了大幅减低。

1.1局部连接

BP神经网络中,神经元在本层中呈线性排列状态,层与层之间进行全连接,而在卷积神经网络中,为了减少每层之间的可训练参数数量,对连接方式进行了修改,相对于BP神经网络的全连接,卷积神经网络采取了局部连接的连接方式[7],也就是说按照某种关联因素,本层的神经元只会与上层的部分神经元进行连接。

2.2权值共享

在CNN中,卷积层中的卷积核也就是滤波器,重复作用在输入图像上,对其进行卷积,最后的输出作为他的特征图,由于每个滤波器共享相同的参数,所以说他们的权重矩阵以及偏置项是相同的。

我们从上图看出,相同箭头连线的权值是共享的,这样在原有的局部连接的基础上我们又降低了每层需要训练的参数的数量。

2.3卷积过程

特征图是通过滤波器按照特定的步长,对输入图像进行滤波,也就是说我们用一个线性的卷积核对输入图像进行卷积然后附加一个偏置项,最后对神经元进行激活。如果我们设第k层的特征图记为[hk],权重矩阵记为[Wk],偏置项记为[bk],那么卷积过程的公式如下所示(双曲函数tanh作为神经元的激活函数):

2.4最大池采样

通过了局部连接与权值共享等减少连接参数的方式卷积神经网络中还有另外一个重要的概念那就是最大池采样方法,它是一种非线性的采样方法。最大池采样法在对减少训练参数数量的作用体现在两个方面:

1)它减小了来自m-1层的计算复杂度。

2)池化的单元具有平移不变性,所以即使图像在滤波后有小的位移,经过池化的特征依然会保持不变。

3卷积神经网络整体构造以及减少训练时间的方法

3.1使用GPU加速

本次论文实验中,使用了theano库在python环境下实现卷积神经网络模型,在lenet手写数字识别模型上进行改进,由于theano库本身支持GPU加速,所以在训练速度上实现了大幅度的提高。

3.2数据集的预处理

本次实验使用的两个数据集是mnist手写数字库以及cifar_10库

Mnist手写数字库具有60000张训练集以及10000张测试集,图片的像素都为28*28,而cifar_10库是一个用于普适物体识别的数据集,它由60000张32*32像素的RGB彩色图片构成,50000张图片组成训练集,10000张组成测试集。而对于cifar_10数据集来说,由于图片都是RGB的,所以我们在进行实验的时候,先把其转换为灰度图在进行存储。由于实验是在python环境下运行,theano函数库进行算法支持,所以我们把数据集进行处理,此处我们对使用的数据集进行了格式化。格式化的文件包括三个list,分别是训练数据,验证数据和测试数据。而list中每个元素都是由图像本身和它的相对应的标签组成的。以mnist数据集为例,我们包含train_set,valid_set,test_set三个list,每个list中包含两个元素,以训练集为例,第一个元素为一个784*60000的二维矩阵,第二个元素为一个包含60000个元素的列向量,第一个元素的每一行代表一张图片的每个像素,一共60000行,第二个元素就存储了对相应的标签。而我们取训练样本的10%作为验证样本,进行相同的格式化,而测试样本为没有经过训练的10000张图片。在以cifar_10数据集为实验对象时,把其进行灰度化后,进行相同的格式化处理方式。

3.3实验模型结构

本次实验是在python环境下基于theano函数库搭建好的lenet模型进行参数的调整,以达到在实验准确度可接受情况下减少训练时间的目的。

上图为实验中的基础模型举例说明实验过程,首先以mnist数据集为例,我们的输入图像为一个28*28像素的手写数字图像,在第一层中我们进行了卷积处理,四个滤波器在s1层中我们得到了四张特征图。在这里要特别的说明一下滤波器的大小问题,滤波器的大小可根据图像像素大小和卷积神经网络整体结构进行设置,举例说明,假如说我们的输入图像为28*28像素的图像,我们把第一层卷积层滤波器大小设置为5*5,也就是说我们用一个大小为5*5的局部滑动窗,以步长为一对整张图像进行滑动滤波,则滑动窗会有24个不同的位置,也就是说经过卷积处理后的C1层特征图的大小为24*24。此处的滤波器大小可进行调整,本论文希望通过对滤波器大小的调整,已达到减少训练时间的目的,并寻找调整的理论依据。C1层的特征图个数与卷积过程中滤波器数量相同。S1层是C1经过降采样处理后得到的,也就是说四点经过降采样后变为一个点,我们使用的是最大池方法,所以取这四个点的最大值,也就是说S1层图像大小为12*12像素,具有4张特征图。而同理S1层经过卷积处理得到C2层,此时我们滤波器的大小和个数也可以自行设置,得到的C2层有6张特征图,C2到S2层进行降采样处理,最后面的层由于节点个数较少,我们就用MLP方法进行全连接。

3.4实验参数改进分析

由此可见,我们对滤波器的大小以及个数的改变,可以直接影响到卷积训练参数的个数,从而达到减少训练时间的目的。

从另一种角度来看,增大滤波器的大小,实际效果应该相似于缩小输入图像的像素大小,所以这样我们可以预测增大滤波器的大小会减少样本的训练时间,但是这样也可能会降低训练后的分类的准确率,而滤波器的大小是如何影响训练时间以及分类准确率的,我们通过对两种图片库的实验来进行分析。

4实验结果与分析

4.1以mnist手写数字数据集作为实验数据

我们知道卷积层可训练参数的数字与滤波器的大小和数字有关,所以我们通过对卷积层滤波器大小的变化来寻找较为普遍的可减少训练参数从而达到减少训练时间的目的。在实验记录中,我们表格纵列记录两层卷积层滤波器大小,横列分别为对已经过训练图像识别和对未经过训练的验证图像进行识别的错误率,最后记录每种滤波器大小搭配的使用时间。我们设定每次试验都进行100次重复训练,每次对权重矩阵进行优化。

此处我们记录两层滤波器大小之和作为横坐标,比较滤波器大小与实验之间的关系。两层滤波器大小相加后相同的元素我们把其对应时间做平均。

4.2以cifar_10数据集作为实验数据

同样是以100次循环训练进行测试,通过改变两层中滤波器的大小来寻找减少训练时间的设定。

此处以同样的方法,记录两层滤波器大小之和作为横坐标,比较滤波器大小与实验之间的关系。

4.3实验结果分析

从两组试验中,在不同的数据集下,我们得到了滤波器的大小与训练时间成反比的关系,而在减少了训练时间的同时确实增大了训练的错误率。

5总结

通过实验结果分析表明,增大卷积层滤波器大小的方法,在此两种数据库的情况下,是有效减小训练时间的方式,而在不同的数据库对分类准确率的影响程度不同,mnist手写数字数据库中图像之间的相似度非常高,所以滤波器的增大对准确率产生的负面影响较小,而ifar_10数据集中图像之间的相似度较小,所以增大滤波器的大小对其分类结果的准确率的负面影响较大。

参考文献:

[1]LeCunY,BengioY,HintonG.Deeplearning[J].Nature,2015,521(7553):436-444.

[2]RuckDW,RogersSK,KabriskyM.Featureselectionusingamultilayerperceptron[J].]JournalofNeuralNetworkComputing,1990,2(2):40-48.

[3]LeCunY,BengioY.Convolutionalnetworksforimages,speech,andtimeseries[J].Thehandbookofbraintheoryandneuralnetworks,1995,3361(10):1995.

[4]LarochelleH,BengioY.ClassificationusingdiscriminativerestrictedBoltzmannmachines[C]//Proceedingsofthe25thinternationalconferenceonMachinelearning.ACM,2008:536-543.

[5]KrizhevskyA,SutskeverI,HintonGE.Imagenetclassificationwithdeepconvolutionalneuralnetworks[C]//Advancesinneuralinformationprocessingsystems.2012:1097-1105.

[6]ZeilerMD,FergusR.Visualizingandunderstandingconvolutionalnetworks[C]//EuropeanConferenceonComputerVision.SpringerInternationalPublishing,2014:818-833.

[7]JarrettK,KavukcuogluK,LecunY.Whatisthebestmulti-stagearchitectureforobjectrecognition?[C]//2009IEEE12thInternationalConferenceonComputerVision.IEEE,2009:2146-2153.

卷积神经网络过程篇4

摘要:在网络环境中建立和维系品牌忠诚、培育网络自主名牌是突破发达国家在传统市场的品牌先位优势的可靠着力点。本文比较分析了自主网络品牌和国外网络品牌忠诚的形成机理,探讨非理性因素在网络品牌忠诚形成过程中的作用。实证研究发现,网络品牌忠诚的形成是消费者理性价值驱动和非理性偏好共同作用的结果,而两类网络品牌的忠诚形成机理也存在一定程度上的差别:对于国外网络品牌,消费价值对关系质量影响较小,消费者非理性偏好对网络忠诚有关键影响;对于自主网络品牌,品牌感知成本对关系质量、关系质量对网络忠诚相对重要。

关键词:消费者价值;关系质量;非理性偏好;网络品牌忠诚

中图分类号:F71355文献标识码:A

收稿日期:2013-11-14

作者简介:齐昕(1979-),男,安徽安庆人,安徽工业大学商学院副教授,研究方向:工商管理。

基金项目:国家社科基金项目,项目编号:12BJL013;教育部人文社科项目,项目编号:13YJC630119;安徽省教育厅人文社科重点项目,项目编号:SK2013A034。一、引言随着网络经济的崛起,依靠网络市场所提供的空间来培育高级要素发展能力,塑造网络自主名牌,成为我国企业突破发达国家在传统市场的品牌先位优势的可靠路径。近年来,越来越多的自主品牌,利用互联网的聚合特性和销售平台,实现了市场的快速扩展。然而,伴随着国外知名品牌对网络的加速渗透,网络自主品牌的运营成本及竞争压力不断加大,建立和维系品牌忠诚成为培育网络自主品牌的竞争优势关键所在。Balabanis(2006)研究认为,增强消费者的忠诚度有两个途经,即提高消费者的满意度与增强消费者的转换障碍。在网络环境下,信息对称透明,网络技术的标准化和近乎完全竞争的市场使网络企业想通过设立转换障碍来保持忠诚度变得不现实,提高消费者价值,系统性地建构消费者关系已成为网络背景下建立和维系网络消费者忠诚的根本出路(Thorsten,2001)。目前,国内外已有大量关于网络消费者价值、网络消费者关系质量与网络忠诚度关系的研究,其核心观点是忠诚度是满意度和信任度的结果,而满意度和信任度又来源于消费价值。但从现实来看,仅从满意和信任的角度来思考品牌忠诚度的形成机理存在一定的局限性。随着“满意陷阱”概念(Reichheld,1996)的提出,人们逐渐认识到仅提供满意和信任不一定能换来消费者忠诚。同时,大多研究将消费者定义为理性的经济人,是以追求自身利益的最大化为核心的,着重讨论了消费价值的利益维度,忽略了消费成本的负面作用以及消费过程中的非理性因素。一个个“忠诚神话”(keiningham,2005)的破灭启示我们,需要从新的层面、新的视角来对网络品牌忠诚做进一步研究。本研究结合消费者价值理论、关系质量理论、非理理论,将网络品牌分为自主网络品牌和国外网络品牌两种形式,实证分析两类网络品牌忠诚的形成机理;通过比较两类的网络品牌忠诚度形成机理的异同,提出我国企业网络自主品牌建设的对策。

二、理论背景(一)消费者价值相关理论科特勒(2003)提出了顾客让渡价值理论,认为顾客让渡价值是顾客总价值与顾客总成本之间的差额。总价值大于总成本时,顾客就会满意,否则顾客就不会满意。Thaler(1985)提出了顾客感知价值这一概念,他认为感知价值是获得效用和交易效用的差值。Zaithaml(1988)认为感知价值是感知利得与感知利失间的一种比较与权衡,感知利得包括显著的内外部特性、感知质量及其他高层次的抽象概念,成本部分包括货币成本和非货币成本。Gronroos(1997)从关系营销的角度阐释了顾客感知价值的含义,认为顾客感知价值的存在具有一定的持续性,“顾客感知价值”总收益包括核心产品价值和附加服务价值,总成本包括价格和关系成本。(二)关系质量相关理论Crosby(1990)提出了关系质量这一概念,研究认为关系质量包含满意与信任两个维度。满意度指消费者所感知的对产品或服务的整体满意程度。信任指消费者所感知的对销售人员的可靠及诚实的程度。关系质量越高,表示与顾客的关系越好,越能降低顾客对交易的不确定性,使顾客对销售人员、产品或服务产生依赖或好感。Morgan(1994)提出了承诺-信任感理论,他强调信任和关系承诺是维持成功长期关系的必要条件。还有学者综合上面的各家说法,认为满意、信任、承诺是最主要的关系质量衡量层面。总第444期齐昕:基于自主品牌与国外品牌比较的网络品牌忠诚形成机理研究••••商业研究2014/04(三)非理理论非理是一个被现代心理学、行为学充分证明的现象,较早涉及非理性因素分析社会经济问题的是古典经济学家马尔萨斯(1992),他从现实人的非理性出发,把人的各种欲望引进了经济学。“大多数情况下,人们的决策是采取依赖于习俗、惯例、模仿的形式”(Leibenstein,1966)。Kahneman(1979)通过大量实验研究发现,人的决策并非都是理性的,其行为经常会偏离传统经济理论的最优行为模式的假设。西蒙(2007)认为所谓理性的经济人只能是有限理性。阿尔布(1992)认为经济分析应研究人的经济活动、经济行为,以及构成这些活动和行为的理性与非理性因素。

三、研究假设与模型(一)网络品牌的消费者价值与网络消费者关系质量在网络消费者价值构成要素的研究上,Jarvenpaa(1997)认为网络环境下消费者感知价值由产品、服务、购买体验以及消费者风险组成。Eighmey(1997)对网络顾客价值的分类主要集中于功能性价值,如信息性价值、程序性价值、娱乐价值、容易使用和互动等。LeeJae-Nam等(2003)在研究电子商务承诺价值与顾客满意度之间关系时,将顾客承诺价值分为经济价值、产品价值和社会心理价值。Zhan(2003)等在B2C电子商务模式下对顾客价值模型进行探测性研究,指出顾客感知价值的关键要素包括产品质量、产品价格、在线购物综合体验、风险感知等。Lee(2004)将网络环境下顾客价值归纳为功利价值与体验价值两大类。董大海(2008)将网络环境下消费者感知价值划分为结果性价值、程序性价值和情感性价值三类。从消费者价值相关理论可以看出,尽管各学者对于消费者价值在描述上有所区别(如顾客让渡价值、顾客感知价值等),但其核心思想是一致的,即消费者价值是消费者获得的总利益与消费者支出的总成本对比之后所形成的对产品或服务效用的总体评价,包括收益与成本两个基本构面。而目前关于网络消费者价值的实证研究大都着重于消费价值的利益维度,忽略了消费成本这一基本维度。本研究将网络品牌的消费者价值的利益维度概括为感知物质利益与感知精神利益两个层面,引入品牌感知成本,从这三个方面对网络品牌的消费者价值进行衡量。在网络背景下,大量研究证明消费者价值是网络顾客满意和信任的前因变量。LeeJae-Nam等(2003)通过实证研究,证实了质量价值、成本价值与社会心理价值对顾客满意度有正面影响。Yang(2004)研究证实在网络购物环境下,顾客价值也会影响消费者满意和忠诚。Sung-JoonYoon(2002)通过研究发现网络交易的安全性是驱使顾客网上购物,并对该网站产生信任的驱动因素之一。姚公安、覃正(2010)研究发现信息搜索满意度与网络购物满意度均通过感知的企业网站的易用性、安全性和有用性影响消费者对电子商务企业的信任,企业可以藉改善体验价值来维持消费者对本企业的信任。综上所述,本研究提出如下假设:H1a:网络品牌感知物质利益越高,消费者对网络品牌越满意;H1b:网络品牌感知物质利益越高,消费者对网络品牌越信任;H2a:网络品牌感知精神利益越高,消费者对网络品牌越满意;H2b:网络品牌感知精神利益越高,消费者对网络品牌越信任;H3a:网络品牌感知成本越高,消费者对网络品牌越不满意;H3b:网络品牌感知成本越高,消费者对网络品牌越不信任。(二)网络消费者关系质量、非理性偏好与网络品牌忠诚在网络环境下,学者们主要是沿用传统关系质量理论,将满意、信任作为顾客关系质量的衡量指标(luarn,2003;Harris,2004),或将满意、承诺作为顾客关系质量的衡量指标(宋晓兵,2009),或将信任、承诺作为顾客关系质量的衡量指标(Kristof,2003),或综合满意、信任、承诺作为顾客关系质量的衡量指标(金玉芳,2008),来讨论网络关系质量与网络忠诚之间的关系,研究均发现网络消费者关系质量对网络忠诚有正向的显著影响。同时,结合非理理论可以认为消费过程中不仅有理,而且有非理,消费过程中的非理性因素是不可或缺的。将消费者定义为完全理性的经济人,仅以价值驱动模式来研究消费者忠诚的形成机理,忽略了消费过程中的非理性因素,是不切实际的。因此,本研究结合Crosby(1990)的关系质量模型,以满意和信任作为关系质量的衡量维度,引入非理性偏好这一变量,从理性与非理性两个方面对消费者与品牌的关系进行衡量。综上所述,本研究提出如下假设:H4:消费者对网络品牌满意度越高,消费者对网络品牌越忠诚;H5:消费者对网络品牌信任度越高,消费者对网络品牌越忠诚;H6:消费者对网络品牌非理性偏好越强,消费者对网络品牌越忠诚。(三)模型构建基于以上分析,本研究架构由前因变量(网络品牌感知物质利益、网络品牌感知精神利益和网络品牌感知成本)、中介变量(网络消费者满意、网络消费者信任、网络消费者非理性偏好)、结果变量(网络品牌忠诚)三类变量和相应的路径关系组成,研究模型见图1,希望借此框架来解释及预测网络消费者品牌忠诚形成机理。

四、研究设计(一)变量定义与量化1.网络品牌感知物质利益(PWZLY)科特勒(2003)认为顾客总价值中的物质利益指顾客从某一特定产品或服务中期望的一组经济、功能性利益,主要由产品价值、服务价值、人员价值构成,产品价值是由产品的质量、功能、规格、式样等因素所产生的价值,服务价值是指企业向顾客提供服务所产生的价值,人员价值是指企业员工的经营作风、知识水平、业务能力、工作效率、应变能力等所产生的价值。Jarvenpaa(1997)认为产品价值包括产品价格、产品质量、产品种类等指标,服务包括响应性、保证性、可靠性、准确性、关怀性等指标。本研究将网络品牌的感知物质利益定义为网络消费者所能感知的网络品牌能为自己提供的物质层面上的功能利益或效用利益。在衡量指标选择上,结合Jarvenpaa(1997)、Lee(2004)等人的研究,从产品质量、服务质量、网站功能、便利性等方面设计六个问项对PWZLY进行测量。2.网络品牌感知精神利益(PJSLY)当购买或使用某一特定品牌能让顾客产生积极的感觉时,该品牌就提供了精神利益(Aaker,2004)。本研究将网络品牌的感知精神利益定义为网络消费者感知的网络品牌能够满足自己的精神需求的那部分利益。苏勇和陈小平(2003)认为,消费者的精神需要可以分成象征需要和情感需要两大类。本研究从这两个方面设计四个问项对PJSLY进行测量。图1网络品牌忠诚形成机理研究模型

3.网络品牌感知成本(PCB)科特勒(2003)认为顾客总成本指顾客在评估、获得、使用和抛弃该市场供应品时引起的一组顾客预计费用,包含货币成本、时间成本、精力成本、体力成本等。网络品牌的感知成本指网络消费者感知的获得网络品牌相应利益所付出的成本。参考科特勒的研究,本文从货币成本、时间成本、精力成本、风险成本四个方面对PCB进行测量。4.网络消费者满意(PMY)Oliver(1997)认为,消费者满意感是顾客需要得到满足后的一种心理反应,是消费者对产品和服务的特征或产品和服务本身满足自己需要程度的一种判断。Crosby(1990)认为满意度包括四个方面的内容:对消费者有利、使消费者愉悦、对销售人员的满意以及消费者对整体销售、服务的满意。本研究将网络消费者满意定义为消费者对品牌的产品与服务实绩与预期标准进行比较后产生的心理反应。顾客满意感既包含认知成分,也包含情感成分,认知成分指消费者对产品与服务实绩与预期标准进行比较的结果,情感成分指比较后产生的心理反应,本研究从这两个方面设计四个问项对PMY进行测量。5.网络消费者信任(PXR)信任指交换一方相信另一方是诚实的、可靠的,相信对方不会采取对自己不利的行动,而且本身愿意采取可能具有风险的行动来表示信任对方(Morgan,1994)。Crosby(1990)认为信任度包括:遵守承诺、忠诚、可靠、诚实和顾客利益第一五个方面。本研究将网络消费者信任定义为消费者对企业的能力、善意以及可信度的了解、评价的基础上逐渐形成的对品牌可靠及诚实的一种信心。本研究从能力、善意以及可信度这三个方面对PXR进行测量。6.网络消费者非理性偏好(PFLXPH)经济非理性指消费者偏离效用最大化原则的一种现象,是由一些外部刺激或自己的内部心理因素决定的,主要包括人们在生产、销售和消费过程中自身的欲望、本能、意志、激情、无意识、习俗、直觉等(张雄,2001)。在大多数情况下,人们的决策是采取依赖于习俗、惯例、模仿的形式(Leibenstein,1966)。因此,可以将网络消费者非理性偏好定义为消费者在决策过程中的一种倾向与偏爱,这种偏爱或倾向不符合“经济理性人”的要求,不是以价值最大化或效用最大化为决策依据的。本文主要研究影响网络品牌忠诚形成的非理性偏好,具有持续性和重复性等特点;从习惯、从众性、成瘾性、延缓购买、溢价购买这几个方面对PFLXPH进行测量。7.网络品牌忠诚(PZC)目前,对品牌忠诚用得比较多的定义是“顾客忠诚感指顾客长期购买自己偏爱的产品和服务的强烈意愿,以及顾客实际的重复购买行为”(olive,1997)。Smith(2001)提出了衡量网络忠诚度的五个方面:登录网站的频率;浏览网站的时间;再次上站的顾客与只上过一次站的顾客比率;是否向朋友推荐网站;有无回应和交易。本研究将网络品牌忠诚定义为网络消费者对某一网络品牌的良好印象和具有持续消费该品牌产品的倾向与行为。目前,学术界的普遍认同与广泛应用的品牌忠诚度测量方法是以认知理论为基础,通过对态度和行为的度量,两者相结合来预测消费者再次购买同一品牌的概率,以此来衡量消费者品牌忠诚度。本研究中我们也将从顾客的态度和行为两个方面设计六个问项对PPZC进行测量。(二)问卷设计及样本选择基于研究模型并参考前人研究,对问卷中各个变量及其问项进行了初步设计,得到原始量表,通过小范围问卷前测与问卷修正,最终形成了本次调查问卷。问卷分为两部分,问卷一以国外网络品牌为调查主体,问卷二以自主网络品牌为调查主体。每个部分均包括PWZLY、PJSLY、PCB、PMY、PXR、PFLXPH、PZC这7个变量共32个相同问项。问卷采用里克特七分量表,每个问项的备选答案分别为非常不同意、不同意、比较不同意、不确定、比较同意、同意、非常同意,依次用从1到7表示。在样本选择上,根据中国互联网信息中心2008年中国网络购物调查研究报告显示,网购用户中大专及以上用户比例已高达85%,网购用户年龄以18至30岁网民为主。因此在本次调查中,问卷主要针对大专及以上学历青年人发放。调研主要通过网络直接发放、问卷星-在线测评系统等途径进行,本次研究最终共收回401份问卷,删除答题不认真和不完整问卷77份,最终有效问卷324份,有效回收率808%。由于本研究是一次横断研究,且调查数据都从单一被试获取,可能会存在数据的同源误差。依据彭台光(2006)的建议,本研究从研究设计上和问卷编排上都采取了相应的措施,尽可能减少同源误差的影响。同时,在进行正式数据分析之前,我们先对数据的同源误差进行检验,本研究通过Harman单因素检验来分析同源误差的严重程度。问卷一、问卷二主成分分析各析出7个因子,解释了总变异量的641%和723%,其中第一个因子解释了214%和286%的变异,且显著负荷(载荷大于05)于第一个因子的题项不多,因此并不存在一个单一的能解释大部分变异的因子,可以认为本研究中同源误差并不是一个突出的问题。

表1数据的正态检验表Vari-able[]Skewness/KurtosistestsforNormality[]Shapiro-WilkWtestfornormaldata[BHDG1*2,WK6*2。2,WK6。2,WK4,WK5,WK4,WK4,WKW]Pr(Skewness)[]Pr(Kurtosis)[]Adjchi2(2)[]Prob>chi2[]Obs[]W[]V[]z[]Prob>zF1[]0.829[]0.016[]5.71[]0.0574[]324[]0.99819[]0.298[]-2.8[]0.99744F2[]0.162[]0.888[]2[]0.3682[]324[]0.99068[]1.535[]0.992[]0.16051F3[]0.174[]0.296[]2.97[]0.2264[]324[]0.98869[]1.863[]1.439[]0.07505F4[]0.131[]0.422[]2.96[]0.2282[]324[]0.99277[]1.19[]0.403[]0.3434F5[]0.250[]0.179[]3.16[]0.2059[]324[]0.99219[]1.287[]0.583[]0.27982F6[]0.045[]0.379[]4.83[]0.0895[]324[]0.992[]1.317[]0.637[]0.26194F7[]0.064[]0.302[]4.54[]0.1032[]324[]0.99127[]1.438[]0.84[]0.20046F8[]0.059[]0.226[]5.08[]0.0787[]324[]0.99221[]1.283[]0.577[]0.28188F9[]0.168[]0.959[]1.92[]0.3825[]324[]0.99568[]0.711[]-0.788[]0.78466F10[]0.020[]0.481[]5.83[]0.0542[]324[]0.98749[]2.06[]1.673[]0.0472F11[]0.126[]0.582[]2.67[]0.2626[]324[]0.99243[]1.246[]0.51[]0.30513F12[]0.045[]0.636[]4.29[]0.1171[]324[]0.99192[]1.332[]0.663[]0.25381F13[]0.633[]0.262[]1.5[]0.4728[]324[]0.99225[]1.277[]0.566[]0.28563F14[]0.072[]0.136[]5.45[]0.0657[]324[]0.98873[]1.856[]1.431[]0.0762

五、数据分析与假设检验(一)正态性分布检验由于结构方程模型中最常用的估计方法是最大似然估计法(MaximumLikelihood),然而,最大似然估计法需要满足变量是多元正态分布这一条件(侯杰泰等,2004)。本文通过因子分析求得所有问项的各个公因子及其得分,将其作为不相关的几个变量样本值,对其进行正态检验,即把多元正态性检验的问题化为多个一元综合变量的正态性检验。通过stata软件对问卷一、问卷二提取的14个主成分分析发现,有2个公因子没有通过正态性检验,为了提高样本数据分布的正态性,利用stata软件对数据进行BOX-COX转换(Box-Cox正态性变换就是寻找参数λ,使变换后的资料最接近正态分布),转换后,各主成分的正态分布情况都有了很大改善,全部通过了基于变量的偏度和斜度的检验,P值均大于005(见表1),只有F10这个公因子没有通过Shapiro-Wilk检验,这就表明样本分布基本符合SEM模型的正态化要求,这在后文的AMOS拟合结果中也得到了验证。

表2问卷变量与测量指标信度和效度变量[]测量问项[]因子载荷[]α值[]组合信度[]AVEPWZLY[]X1该网络品牌产品质量好、功能全[]0.750(0.658)[]0.722[]0.861[]0.512[]X2该网络品牌服务完善[]0.697(0.843)[](0.781)[](0.863)[](0.518)[]X3该网络品牌网站的安全性较高[]0.719(0.659)[][][][]X4该网络品牌网站速度快、信息全、更新及时[]0.721(0.767)[][][][]X5浏览该网络品牌网站比较轻松[]0.536(0.811)[][][][]X6购买该网络品牌产品方便[]0.835(0.532)[][][]PJSLY[]X7该网络品牌比较符合我的个性[]0.805(0.767)[]0.853[]0.834[]0.560[]X8使用该网络品牌比较适合我的身份[]0.773(0.759)[](0.767)[](0.799)[](0.502)[]X9使用该网络品牌能给我带来认同感[]0.605(0.717)[]X10该网络品牌能给我带来欢乐[]0.792(0.574)PCB[]X11该网络品牌产品与服务价格较高[]0.818(0.663)[]0.671[]0.862[]0.610[]X12获得该网络品牌的产品与服务需要大量时间[]0.684(0.692)[](0.710)[](0.838)[](0.567)[]X13获得该网络品牌的产品与服务需要大量精力[]0.815(0.777)[]X14获得该网络品牌的产品与服务需要冒风险[]0.799(0.863)PMY[]X15该网络品牌产品超出了我的期望[]0.700(0.849)[]0.768[]0.859[]0.606[]X16该网络品牌服务超出了我的预期[]0.776(0.731)[](0.728)[](0.824)[](0.544)[]X17使用该网络品牌让我非常愉快[]0.747(0.784)[]X18使用该网络品牌让我非常满意[]0.879(0.554)PXR[]X19该网络品牌有能力满足我的需要[]0.883(0.815)[]0.835[]0.778[]0.551[]X20该网络品牌很友善,不会损害我的利益[]0.508(0.791)[](0.791)[](0.756)[](0.517)[]X21该网络品牌会遵守诺言,值得信任[]0.784(0.512)PFLXPH[]X22同类型的产品中我已经习惯了该网络品牌[]0.710(0.741)[]0.697[]0.841[]0.514[]X23我购买该网络品牌产品是因为周围的人都在用[]0.732(0.765)[](0.737)[](0.834)[](0.504)[]X24在非必要的情况下我也会购买该网络品牌的产品[]0.730(0.550)[]X25在该网络品牌产品缺货时我愿意延缓购买[]0.713(0.768)[]X26我愿意付出较多的成本购买该网络品牌的产品[]0.698(0.703)PZC[]Y1我经常购买该网络品牌的产品[]0.696(0.702)[]0.715[]0.865[]0.520[]Y2我经常向其他人推荐该网络品牌[]0.724(0.622)[](0.756)[](0.863)[](0.515)[]Y3我经常上该品牌网站进行互动交流[]0.863(0.707)[]Y4我没考虑过更换该网络品牌[]0.716(0.8330[]Y5我愿意为该网络品牌提供一些建议[]0.727(0.796)[]Y6该网络品牌是我在同类网络品牌中的首选[]0.572(0.621)注:括号前为问卷一数据,括号内为问卷二数据。

(二)信度和效度检验研究采用Cronbach一致性系数α值以验证信度,信度系数值06为最小可接受的信度值,本研究α值均大于06,组合信度均大于07(见表2),表示信度良好。在效度检验上,研究以理论为基础构建模型及其测量指标,通过理论、文献探讨及问卷前测、探索性因子分析等确保各变量及其问项的重要性及完整性,使问卷有足够的内容效度。用Amos170软件做验证性因子分析,问卷一的拟合度指标为χ2/df=1426,RMR=0055,CFI=0951,IFI=0963,RMSEA=0662,AGFI=0818;问卷二的拟合度指标为χ2/df=1943,RMR=0041,CFI=0933,IFI=0945,RMSEA=00584,AGFI=0897,基本符合拟合标准。各变量所有题项在相应因子上的载荷均大于05,同时问卷各变量提取的平均方差(AVE)都大于05(见表2),表示问卷具有良好的收敛效度。由于本研究相关系数存在负值,采用AVE值和各潜变量相关系数的平方进行比较来测量各变量间的区别效度,从表3、表4可以看出,AVE值都大于各潜变量相关系数的平方,证明变量之间有良好的判别效度。

表3问卷一变量的判别效度[]PWZLY[]PJSLY[]PCB[]PMY[]PXR[]PFLXPH[]PZCPWZLY[]0.512[][][][][][]PJSLY[]0.145[]0.560[][][][][]PCB[]0.113[]0.098[]0.610[][][][]PMY[]0.466[]0.312[]0.448[]0.606[][][]PXR[]0.421[]0.237[]0.314[]0.325[]0.551[][]PFLXPH[]0.303[]0.156[]0.371[]0.199[]0.337[]0.514[]PZC[]0.264[]0.275[]0.323[]0.397[]0.322[]0.472[]0.520注:矩阵对角线为AVE值,变量间的相关系数平方值位于对角线下,下同。

表4问卷二变量的判别效度[]PWZLY[]PJSLY[]PCB[]PMY[]PXR[]PFLXPH[]PZCPWZLY[]0.518[][][][][][]PJSLY[]0.223[]0.502[][][][][]PCB[]0.256[]0.212[]0.567[][][][]PMY[]0.461[]0.365[]0.447[]0.544[][][]PXR[]0.426[]0.338[]0.483[]0.411[]0.517[][]PFLXPH[]0.197[]0.216[]0.304[]0.386[]0.351[]0.504[]PZC[]0.254[]0.231[]0.388[]0.347[]0.453[]0.416[]0.515图2国外网络品牌忠诚形成机理研究模型

(三)模型拟合1.问卷一模型拟合利用AMOS170软件采用最大似然估计法对预设模型进行拟合,网络品牌感知精神利益到网络消费者信任、网络品牌感知成本到网络消费者信任的路径系数对应T检验均不显著,根据拟合规则,依次删除网络品牌感知精神利益到网络消费者信任、网络品牌感知成本到网络消费者信任的路径,构建模型进行再次模型拟合,最后得到拟合指标较好的最终的结构方程模型,如图2所示。从输出结果看,多变量正态性检验(Multivariate)峰度系数为1744,CR值为0308,小于196,表明变量服从正态分布,拟合结果是可靠的。从各项拟合指数(见表5)可以看出,χ2/df为1686,介于1和2之间,RMR=0043,小于005的最高上限,RMSEA=0057,小于008的最高上限,其他各项拟合指数均好于标准值,显示模型拟合良好。2.问卷二模型拟合利用AMOS170软件对预设模型进行拟合,从输出结果看,多变量正态性检验(Multivariate)峰度系数为6543,CR值为1155,小于196,表明变量服从正态分布,拟合结果是可靠的。从各项拟合指标(见表6)可以看出,χ2/df为1044,介于1和2之间,RMR=0037,小于005的最高上限,RMSEA=0048,小于008的最高上限,除AGFI值略低于标准值09外,其余各项拟合指数均好于标准值,显示模型拟合良好。

表5问卷一路径系数及拟合指数通过假设[]路径[]标准化路径系数[]T值[]拟合指数H1a[]PWZLYPMY[]0.275[]2.826**[]χ2/df=1.686;RMSEA=0.057H1b[]PWZLYPMY[]0.108[]2.752**[]GFI=0.926;AGFI=0.901H2a[]PJSLYPMY[]0.174[]2.895**[]IFI=0.947;NFI=0.929;CFI=0.935H3a[]PCBPMY[]-0.253[]3.770***H4[]PMYPZC[]0.192[]2.195*H5[]PXRPZC[]0.270[]3.027**H6[]PFLXPHPZC[]0.484[]2.681**注:*表示p

图3自主网络品牌忠诚形成机理研究模型

表6问卷二路径系数及拟合指数通过假设[]路径[]标准化路径系数[]T值[]拟合指数H1a[]PWZLYPMY[]0.186[]3.369***[]χ2/df=1.044;RMSEA=0.048H1b[]PWZLYPXR[]0.227[]2.044*[]GFI=0.936;AGFI=0.896H2a[]PJSLYPMY[]0.191[]3.005**[]IFI=0.949;NFI=0.918;CFI=0.945H2b[]PJSLYPXR[]0.177[]2.779**H3a[]PCBPMY[]-0.354[]3.995***H3b[]PCBPXR[]-0.382[]2.027*H4[]PMYPZC[]0.217[]2.886**H5[]PXRPZC[]0.355[]3.253**H6[]PFLXPHPZC[]0.318[]2.971**注:*表示p

六、结论与启示(一)研究结论实证分析发现,网络品牌忠诚的形成是消费者理性价值驱动和非理性偏好共同作用的结果。对于国外网络品牌,网络忠诚的直接影响因素由大到小依次为消费者非理性偏好(0484)、消费者信任(0270)、消费者满意(0192),消费者非理性偏好对网络忠诚有关键影响;而对于自主网络品牌,网络忠诚的直接影响因素由大到小依次为消费者信任(0355)、消费者非理性偏好(0318)、消费者满意(0217),但它们在影响程度上差别不大。在消费者价值和关系质量上,两类网络品牌也存在一定程度上的差别。对于国外网络品牌,消费者满意的直接影响因素为感知物质利益(0275)、感知成本(-0253)、感知精神利益(0174),消费者信任的直接影响因素为感知物质利益(0108),感知精神利益、感知成本对消费者信任没有直接影响;而对于自主网络品牌,消费者满意的直接影响因素为感知成本(-0354)、感知精神利益(0191)、感知物质利益(0186),消费者信任的直接影响因素为感知成本(-0382)、感知物质利益(0227)、感知精神利益(0177),消费价值中的感知成本因素对关系质量相对重要。(二)研究启示与展望在应用方面,本研究对企业实践的启示在于以下几点:首先,消费过程中的非理性偏好在网络品牌忠诚形成过程中发挥着重要作用。企业在网络营销活动中应该关注它、研究它,运用各种策略来影响消费者的非理性偏好,使之向有利于企业营销活动的方向发展。如利用网站独特的框架流程和内容布局,培养消费者的视觉惯性;针对消费者的从众心理,积极发挥各种舆论导向作用等。值得注意的是,非理性思维作为一种判断方式,存在有利和有弊两面性,企业应不断关注和分析非理性因素对消费心理的影响,或利用,或规避,使之在品牌忠诚的形成中发挥良性作用。其次,对于自主网络品牌,降低感知风险、增强消费者信任是品牌忠诚形成的关键。相对于国外网络品牌大多是传统名牌在网络上的延伸,可以利用和继承自己传统品牌的形象和声誉,自主网络品牌对于消费者来说更为陌生,所以对于自主网络品牌来说,构建一个卓越的网络品牌形象和价值规范更为重要。企业应始终如一地兑现对客户的承诺,树立诚信的形象;积极地与消费者展开互动交流,有效减少消费者的不确定性,以降低感知风险,提升消费者对企业的信任。最后,对国外网络品牌的研究发现,非理性偏好作用最大,而消费价值对关系质量影响较小,可能是因为传统环境下形成的消费者与品牌之间的关系会形成一种印象惯性,进而对网络关系质量与网络忠诚产生影响。因此,我国企业在与国外网络品牌竞争过程中,要摒弃采用低成本的竞争战略,从消费者认知角度发掘更有效的竞争渠道。本研究将网络品牌分为自主网络品牌和国外网络品牌两种形式,比较分析了两类网络品牌忠诚的形成机理,探讨非理性因素在网络品牌忠诚形成过程中的作用,具有一定的理论意义。同时,本文中非理性因素的理论研究还有待完善,如非理性偏好的前因和触发机制、非理性偏好与关系质量是否存在一定的关系、非理性因素中的负面因素对网络品牌忠诚的影响等,这些都值得在未来做进一步的深入研究。

参考文献:

[1]BalabanisG,ReynoldsN,SimintirasA.BasesofE-storeLoyalty:PerceivedSwitchingBarriersandSatisfaction[J].JournalofBusinessResearch,2006,59(2):214-224.

[2]ThosrtenH,LangerM.ModelingandManagingStudentLoyalty:AnApproachBasedonTheConceptofRelationshipQuality[J].JournalofServiceResearch,2001,3(4):331-344.

[3]FrederickF,Reichheld.LearningfromCustomerDefections[J].HarvardBusinessReview,1996,74(2):56-69.

[4]KeininghamTL,VavraTG,AksoyL.LoyaltyMyths[M].NewJersey:Johnwiley&son,2005.

[5]菲利普•科特勒.营销管理[M].梅清豪,译.上海:上海人民出版社,2003.

[6]ThalerRH.MentalAccountingandConsumerChoice[J].MarketingScience,1985,4(3):199-214.

[7]ZeithamlVA.ConsumerPerceptionsofPrice,Quality,andValue:AMeans-EndModelandSynthesisofEvidence[J].JournalofMarketing,1988,52(3):2-22.

[8]GronroosC.Value-drivenRelationalMarketingfromProductstoResourcesandCompetences[J].JournalofMarketingManagement,1997,13(5):407-419.

[9]CrosbyLA,EvansKR,CowlesD.RelationshipQualityinServicesSelling:AnInterpersonalInfluencePerspective[J].JournalofMarketing,1990,54(3):68-81.

[10]MorganRM,HuntSD.TheCommitment-trustTheoryofRelationshipMarketing[J].JournalofMarketing,1994,58(3):20-38.

[11]马尔萨斯.人口原理[M].朱泱,胡企林,朱和中,译.北京:商务印书馆,1992.

[12]LeibensteinH.AllocativeEfficiencyvs.X-Efficiency[J].TheAmericanEconomicReview,1966,56(3):392-415.

[13]KahnemanD,TverskyA.ProspectTheory:AnAnalysisofDecisionunderRisk[J].Econometrica,1979,47(2):263-291.

[14]赫伯特•西蒙.管理行为[M].詹正茂,译.北京:机械工业出版社,2007.

[15]保罗•阿尔布.经济心理学[M].符锦勇,译.上海:上海译文出版社,1992.

[16]JarvenpaaS,ToddPA.ConsumerReactiontoElectronicShoppingontheWorldWideWeb[J].InternationalJournalofElectronicCommerce,1997,1(2):59-77.

[17]EighmeyJ.ProfilingUserResponsestoCommercialWebsites[J].JournalofAdvertisingResearch,1997,37(3):59-66.

[18]LeeJae-Nam.TheContributionofCommitmentValueinInternetCommerce:AnEmpiricalInvestigation[J].JournaloftheAssociationforInformationsystem,2003(4):39-64.

[19]YangZhilin,PetersonRT.CustomerPerceivedValue,Satisfaction,andLoyalty:TheRoleofSwitchingCosts[J].PsychologyandMarketing,2004,21(10):799-822.

[20]Sung-JoonYoon.TheAntecedentsandConsequencesofTrustinOn-line-purchaseDecision[J].JournalofInteractiveMarketing,2002,16(2):47-63.

[21]姚公安,覃正.消费者对电子商务企业信任保持过程中体验的影响研究[J].南开管理评论,2010,13(1):99-107.

[22]宋晓兵,董大海.互联网环境下关系价值对顾客忠诚的影响研究[J].管理学报,2009(7):944-951.

[23]KristofDW,GabyOS.AssessingtheImpactofARetailer′sRelationshipEffortsonConsumers′AttitudesandBehavior[J].JournalofRetailingandConsumerServices,2003,10(2):95-108.

[24]AakerDA,JoachimsthalerE.BrandLeadership[M].NewYork:TheFreePress,2000.

[25]苏勇,陈小平.品牌通鉴[M].上海:上海人民出版社,2003.

[26]OliverRL.Satisfaction:ABehavioralPerspectiveontheConsumer[M].NewYork:IrwinMcGrawHill,1997.

[27]张雄.市场经济中的非理性世界[M].上海:立信会计出版社,1998.

[28]SmithER.SevenStepstoBuildingE-loyalty[J].MedicalmarketingandMedia,2001,36(3):94-102.

[29]彭台光,高月慈,林钲.管理研究中的共同方法变异:问题本质、影响、测试和补救[J].管理学报,2006(23):77-98.

[30]侯杰泰.结构方程模型及其应用[M].北京:教育科学出版社,2004.

ResearchontheFormingMechanismofCyber-brandLoyaltybasedonthe

ComparativePerspectiveofSelf-brandandForeignBrandQIXin

(SchoolofBusiness,AnhuiUniversityofTechnology,Ma′anshan243032,China)

卷积神经网络过程篇5

关键词:

手势识别;位运算;卷积神经网络;复杂环境;肤色似然

中图分类号:TP391.413文献标志码:A

0引言

现行的手势识别方法的主要步骤是提取精确的手势区域,然后作形状或者轮廓识别。提取手势区域的方法有依赖于测距设备的方法,比如Kinect[1-2]、双目设备[3],也有依赖于单目视觉的方法[4]。前者的主要原理是人机交互中手的位置距离传感器应该在一定的区间内,之后进行距离阈值分割。而基于视觉的方法主要是确定合理的肤色阈值,进行肤色分割和去噪,确定手势区域或者轮廓。

这些方法虽然依赖的特征不同,但是在整体处理步骤上比较相似,都需要首先对手势区域进行精确的分割。方法面临的挑战主要集中在复杂环境下的手势分割。如果希望算法在距离、光照可变的环境下表现出良好的鲁棒性,一般会将很多非手势的区域也识别为手势,这将增加手势分割的难度,在复杂背景下,这一问题会更加明显。在背景环境复杂时如果想降低手势分割的难度,一般需要对输入的图像特征进行更严格的提取,这同时也降低了模型的鲁棒性,在光照、距离等条件变化时,会出现丢失手势的问题。

两类问题相互制约,针对这一情况,研究者们把精力主要放在如何更加精准地提取特征上面。用作手势分割的特征主要集中在肤色[4]和距离[1,3],有的学者采取了将轮廓信息结合先验形状来进行更加准确的分割方式来处理这一问题[5],此类方法被广泛地用于边缘提取领域,在针对小规模噪声区域以及手势类别较少的情况时能获取不错的效果。主要问题是对于多个先验形状的表达没有特别理想的方案,在形状增多之后,形状项的作用明显下降,这与形状之间本身的冲突有关。更重要的一点是图像分割方法一般耗时都在数秒甚至数十秒,时间复杂度上无法满足手势识别的需要。因为手势分割的运用场景多为动态场景,所以运动目标检测的方法也经常用来辅助手势分割。

现行手势分割方法中最常用的是按照提取肤色特征、二值化、形态学滤波、运动目标特征或者距离特征协助检测这个过程处理[3-4]。有时还需要做人脸检测,排除人脸区域的干扰。融合了多种特征的方法在光照变化和背景拥有类似肤色的物体时仍然会出现不能有效分割的情形。

在手势识别方面,Dardas等[6]提出了一种基于特征包的手势识别方法,在识别率和计算效率上都取得了较好的结果。对于良好的手势轮廓,Belongie等[7]提出的形状上下文能够得到高准确率和对非刚性畸变鲁棒的结果。矩特征,指尖等手势的几何特征[1]也经常被用作为手势识别的特征。卷积神经网络能够自动获取特征,在处理静态图片时表现出了非常高的准确率,同时对噪声以及各种形变鲁棒。

本文提出一种新的方法来解决手势识别中鲁棒性和算法复杂性之间的矛盾。该方法第1步使用二进制运算实现的支持向量机(SupportVectorMachine,SVM)分类器并用位运算代替滑动窗口,快速提取出多个可能的备选区域。第2步使用卷积神经网络来完成手势的再判定与识别工作。文中算法的实现方式非常关键,直接关系模型的运算效率。第1步中使用的分类器为线性SVM模型,需要在支持64位整型机器的环境下使用二进制运算的方式实现,在执行效率上相对于基于滑动窗口的算法有着100倍左右的提升[8]。第2步使用的分类器为卷积神经网络,在实现上使用了统一计算设备架构(ComputeUnifiedDeviceArchitecture,CUDA)进行卷积运算的加速,能获得10倍左右的加速比[9]。

1手势区域提取

本文手势区域提取的方法不要求精确提取手势轮廓或者锁定备选框。该方法核心思想是用最短的时间排除掉绝大部分的搜索区域,剩下无法判断的区域结合其他方法进行处理。

方法本身并不依赖于特定特征,所有能够用来排除大量备选区域的特征均可以使用,比如通过测距设备获取的距离似然特征,使用视觉设备获取的肤色似然特征。因为肤色似然特征对于硬件的要求更低,本文选择肤色似然特征进行实验。

1.1获取肤色特征

本文使用椭圆模型提取肤色似然区域[10-11]。首先将肤色变换到YCbCr空间,椭圆肤色模型认为肤色在Cr和Cb分量组成的空间里的分布集中在一个椭圆区域内。该椭圆中心点坐标为(155.6,103),长短轴比例为1∶1.6,旋转角度为43°。式(1)描述了Cr和Cb组成的空间中的像素点距离椭圆中心的距离,也可以理解成是肤色的概率。该值恒大于0,最大值为255,标准差系数为σ2。可以通过调整标准差系数σ2来控制肤色判断的严格程度,不同σ2下的分割效果如图1所示。不同的标准差系数对于肤色区域的判断影响十分明显。当σ2较小时提取区域判断为肤色的区域很小,此时真实的手势区域可能被误检成非手势区域;当σ2增大时,肤色似然图中判断为肤色的区域会一直增加,此时肤色似然图中被误检为肤色的区域也会增加。

光照变化和肤色的多样性会影响肤色似然特征的计算。针对光照变化以及肤色变化的情况。有以下方法可以改善:

方法1使用对光照鲁棒的特征,比如距离似然特征。

方法2使用较大的标准差系数σ2,后面提取区域的过程中使用较多的备选框以提高召回率。

方法3使用迭代的方法调整椭圆模型的中心坐标和标准差系数,方法3一般用于光照连续变化场景,比如视频流的处理。

1.2肤色似然特征与手势区域检测

获取肤色似然图之后,下一步需要计算似然图中的手势区域。手势区域和非手势区域在8×8肤色似然图下有着明显的差别,如图2所示。这一步的思路是使用滑动窗口的方法,对肤色似然图进行遍历。因为最终需要处理是在遍历的过程中将窗口中的肤色似然图像作为手势区域分类器的输入,得到一个“窗口值”,用来确定是否为备选窗口。

考虑到手势识别应用场景多为人机交互,手势的长宽比固定,不会被人为拉伸,所以选用“正方形”滑动窗口;并且手势区域在整幅图像中所占比例会有所变化但变化幅度不大,所以不用设定太多不同尺度的滑动窗口。在此处设定4个不同尺度的手势区域48×48、64×64、80×80、96×96用以检测不同大小的手势。

为了保证滑动窗口的大小始终为8×8,将肤色似然图调整为不同的尺度,以尺度为360×240的肤色似然图为例,当手势区域大小由48×48调整为8×8时,肤色似然图的长宽也对应变化原图的1/6,变为60×40。大小为的64×64、80×80、96×96的手势区域所对应的调整后的肤色似然图尺度分别为45×30、36×24、30×20,如图2(d)所示。

在分类器的选择上选用的是线性SVM分类器[12]。实验正样例选取的均为人工标记的手势区域的肤色似然图,在选取正样例的过程中可以先使用少量样本训练一个线性SVM分类器,然后使用该分类器进行样本初筛,之后再人工调整。负样例是在正样例以外的区域中随机选取。正负样本均需要进行归一化处理,处理成为8×8的区域。“窗口值”表示SVM系数矩阵和8×8的内积。“窗口值”的计算过程如式(2)所示:

s=〈w,x〉;w∈R8×8,x∈{0,1,…,255}8×8(2)

其中:w为权值矩阵;x为肤色似然图的像素值,如图2(c)所示;s为滑动窗口的“窗口值”。

1.3BISL二进制肤色似然特征

为了加速滑动窗口的计算,本文借鉴了文献[8]中一般物体识别时用到的方法,使用64位整型表示8×8的二进制矩阵,并且使用一些列的位运算操作来实现加速[13-14]。二进制肤色似然特征(BinarySkinLikeHood,BISL)特征,是将肤色似然特征使用多个64位整型表示之后形成的特征。

1.3.1近似参数矩阵w

线性模型矩阵w∈R8×8可以使用文献[13]中的算法1对其进行近似可得w≈∑Nwj=1βjaj。其中:Nw代表基向量的个数;aj∈{-1,1}8×8代表基向量;βj∈R代表相应基向量的系数。

算法1使用二进制方法近似w。

程序前

输入:w,Nw。

输出:{βj}Nwj=1,{aj}Nwj=1。

初始化残差:ε=w

forj=1toNwdo

aj=sign(ε)

βj=〈aj,ε〉/aj2(将残差ε映射到aj上)

ε=ε-βjaj(更新残差)

endfor

程序后

1.3.2处理输入矩阵x

本文截取x的高Nx位近似x(如图3(a)),x可以由BISL特征表示成如下形式:

x=∑Nxk=128-kbk(5)

其中:x∈{0,1,…,255}8×8,bk∈{0,1}8×8。

算法2对区域获取BISL特征。

参数含义:bx,y∈{0,1}8×8,rx,y∈{0,1}8,bx,y∈{0,1}。

程序前

输入:肤色似然图的二进制值bW×H。

输出:BISL特征组成的矩阵bW×H。

初始值:bW×H=0,rW×H=0

foreachposition(x,y)inscanlineorderdo

rx,y=(rx-1,y

bx,y=(bx,y-1

endfor

程序后

通常来说,获取8×8的BISL特征需要遍历64个位置。Cheng等[8]巧妙地利用了64位整型的特点,在算法2中使用了“按位或”和“移位”操作避免了循环。首先BISL特征bx,y和它的最后一行rx,y分别使用一个INT64变量和一个byte变量存储。然后相邻的BISL特征有重复的部分,可以通过左移8位操作保留重复的部分并给不同的部分腾出空间,将腾出的这8位的空间与新的byte变量进行“按位与”,就获取了新的BISL特征。相邻的byte变量的获取过程与之类似。

综合式(4)和(5)可以得到由BISL特征和分类器参数计算出窗口值:

s≈∑Nwj=1βj∑Nxk=1Cj,k(6)

其中Cj,k=28-k(2〈a+j,bk,l〉-bk,l)。

将窗口值topk的窗口作为候选窗口,进行进一步的识别。k的取值由实验环境确定,k越大,手势检测模型召回率越高,进一步识别的时间复杂度也会增加。

2使用卷积神经网络进行手势识别

本章所提输入是手势检测部分所得到的窗口值排名前k的候选窗口,这些窗口区域都是在上一步被判定为极有可能为手势的区域,所以本章中需要使用更为复杂的特征和更强的分类模型来处理这个问题。卷积神经网络和一般的神经网络相比,具有权值共享、局部感知等特点[15-16],充分地利用了输入值的空间关系信息,并且容易使用硬件加速[9]。综合考虑模型的分类能力、鲁棒性以及识别效率等因素,本文使用卷积神经网络进行手势识别。

2.1样本、特征以及网络结构

卷积神经网络的训练样本是根据手势检测步骤中得到的窗口值topk8×8窗口计算出来的。在确定窗口值topk8×8窗口时,记录下这k个窗口在对应的肤色似然图中的坐标。根据这个坐标计算出原图像所对应的窗口坐标。这个过程可以看作是根据图2(c)中的8×8窗口位置来获取图2(a)中对应尺度的窗口图像位置,进而获得窗口图像。在获取窗口图像后,本文将备选窗口图像大小调整为29×29,然后计算它的肤色似然图,得到29×29的肤色似然图作为卷积神经网络的输入。卷积神经网络的特征选择可以有很多,比如窗口的灰度图、梯度特征、局部二进制特征。选用29×29的肤色似然图的原因是肤色似然图在肤色检测的过程中已经计算过一遍,不需要再重复计算。训练样本一共分为10类,6个备选手势类,4个错误类。这里设计4个错误类的原因是因为在手势区域提取的过程中,被错分成手势区域的候选框是有着明显的特点的。主要的几类情况是识别到手势边缘,识别到手势中心,识别到非手势区域,可以参考图2(b)的情形。在网络设计的时候需要重点关注这些错误的情形,实验发现,将所有的错误情形视为1类的模型识别率要低于将错误情形分成4类的模型。将错误情形分为4类的卷积神经网络一共有10个输出节点,其中6个代表6种不同的手势,另外4个代表4类典型的错误。需要注意的是,在计算模型准确率的时候并不将4类错误加以区分。假定4类错误分别为错误1、错误2、错误3、错误4,将错误1识别成了错误2,仍然认为模型判断正确。

为了使样本具有平移和小幅度旋转的鲁棒性,对卷积神经网络的训练样本进行了一些平移和旋转上的扩展。考虑到手势与手写字符的区别,本文并没有进行弹性形变扩展。整个卷积网络的结构如图4所示。

本文参照文献[15]中提到的方法来设计卷积神经网络,网络包含两个卷积层:第1层用来提取一些类似于边缘、角点、交线的底层图像特征;第2个卷积层以这些特征为基础生成更加复杂的特征。两个下采样层均按照2×2的因子进行最大池化,卷积核的大小定为5×5,第1个卷积层有5个卷积核,第2个卷积层有10个卷积核。光栅化之后采用两层全相连多层感知机结构,隐层单元数量设定为100个,最后针对多分类问题,使用softmax设置10个输出节点。

2.2卷积神经网络的计算过程

本文使用的卷积神经网络主要参照文献[17]中提到的算法实现。下面主要针对卷积层和下采样层的正向计算和反向传播计算进行讨论。

2.2.1正向计算

2.2.2反向传播

3实验结果分析

实验平台为IntelCorei74702MQ2.2GHz,4GBRAM,NVIDIAGeForceGTX760M。CPU支持POPCNT命令,显卡支持CUDA平台,操作系统为Windows8Pro64位。

3.1手势检测部分

手势检测部分所采用的数据集是SebastienMarcelStaticHandPostureDatabase数据集,数据集包含10个人的6种手势(a,b,c,point,five,v)(A,B,C,Point(P),Five(F),V),总共接近5000个样本(如图5)。

实验对简单环境和复杂环境分别取100张测试图片进行测试(如图6)。在实验中发现,在简单环境下,直接获取“窗口值”最大的窗口作为备选区域即可。在光照变化和背景复杂的情况下,“窗口值”大小前4的窗口已经可以覆盖所有的实际手势区域,即达到100%的召回率(如表1)。

实验对比了基于滑动窗口方法实现手势检测、多模板匹配外加人脸排除以及本文的手势检测方法的运算速度。在3种不同尺寸的样本中分别取1000张测试图片进行测试,结果如表2所示。

3.2手势识别部分

手势识别部分的样本来源于手势检测部分的结果。数据一共分为10类,除了6个手势类之外,还设定4个错误类。4类错误分别命名为E1、E2、E3、E4。其中:E1代表识别到手势中心;E2代表识别到手势边缘;E3代表识别到非手势干扰区;E4代表除E3之外的弱干扰区,如图7所示。

因为10类的训练样本数量有一定的差异。其中最多的手势Point有1395个样本,最少的V有435个样本。错误类样本中总量为1216个,其中E1178个,E281个,E3943,E414个,这个具体数量与手势检测所设定的备选窗口数量有关以及选择的输入图片有关,可以调整,本文实验中备选窗口数量设为4,输入图片中背景复杂的一共有473张。在样本不平衡的情况下所训练出卷积神经网络模型测试准确率为93%左右。对样本进行抽样和扩展,扩展方法如下。

1)对于6个手势类,在每个类的训练集中随机抽取350张样本,对抽取的图片在随机方向上进行1到2个像素的平移得到另外350个样本,每一类总共会得到700个样本。

2)对于错误类E1,首先对训练集进行4次随机方向上1到2个像素的平移,每一次都会得到一个新的训练样本,最后进行随机抽样,每类选择700个样本。

3)对于错误类E2,首先对训练集进行10次随机方向上1到2个像素的平移,每一次都会得到一个新的训练样本,最后进行随机抽样,每类选择700个样本。

4)对于错误类E3,直接进行随机抽样,每类选择700个样本。

5)对于错误类E4,将样本复制50次,获取700个样本。

扩展后的训练集有6000张训练样本,测试集有1000个样本。手势识别的结果如表3所示,在手势识别部分修正后的准确率为96.1%,空格部分代表0,4个错误类准确率计算方式在2.1节有说明。

图8对比了本文算法和其他算法的性能,当训练样本大于100时,本文算法和特征包算法的准确率相近。算法的运行效率明显高于特征包(BagofFeatures,BoF)算法,如表4所示,平均识别时间表示的是手势识别算法对单一“窗口”图像的计算时间,整体计算时间包含了手势检测和手势识别两个部分以及一些预处理环节,基于特征包的两类算法对应的手势检测方法采用的是对模板匹配和人脸排除,本文的算法是采用位运算支持向量机和CUDA卷积神经网络。CUDA卷积神经网络处理29×29大小的图片用时约为0.001s。手势识别过程中,因为分割算法求得的是4个备选窗口,所以识别过程中需要识别4个窗口,对一幅输入图像而言手势检测和识别总用时约为0.013s。

实验结果表明,本文提出的方法能够在光照变化、背景复杂的情况下依然保持高准确率和良好的运算效率。

4结语

本文提出了一种新型的手势识别方法,与传统的手势识别方法相比,本文方法利用位运算代替滑动窗口,在数微秒的时间内将备选窗口数量由千万级别缩减到个位数。获取备选区域之后使用基于CUDA的卷积神经网络对备选区域进行细分和识别。在实际的计算过程中可以通过硬件优化得到100至1000倍的加速比。本文方法仅仅通过肤色似然特征就在Marcel数据集上得到了96%左右的准确率。本文提出的方法主要解决了鲁棒性和计算复杂度的矛盾,并且方法所使用的特征可以使用其他的特征替换,这使得模型具有良好的可扩展性。

本文方法的局限性主要体现在对特征提取的召回率有要求,如果完全没办法提取到特征,本文的方法会失效。另外,卷积神经网络的训练耗时长,网络设计依赖经验,在更加复杂的分类上,卷积神经网络网络的设计也会更加困难。

参考文献:

[1]

谈家谱,徐文胜.基于Kinect的指尖检测与手势识别方法[J].计算机应用,2015,35(6):1795-1800.(TANJP,XUWS.FingertipdetectionandgesturerecognitionmethodbasedonKinect[J].JournalofComputerApplications,2015,35(6):1795-1800.)

[2]

NEWCOMBERA,IZADIS,HILLIGESO,etal.KinectFusion:realtimedensesurfacemappingandtracking[C]//Proceedingsofthe2011IEEEInternationalSymposiumonMixedandAugmentedReality.Washington,DC:IEEEComputerSociety,2011:127-136.

[3]

谭同德,郭志敏.基于双目视觉的人手定位与手势识别系统研究[J].计算机工程与设计,2012,33(1):259-264.(TANTD,GUOZM.Researchonlocationandgesturerecognitionofhandbasedonbinocularstereovision[J].ComputerEngineeringandDesign,201233(1):259-264.)

[4]

WACHSJP,KLSCHM,STERNH,etal.Visionbasedhandgestureapplications[J]CommunicationsoftheACM,2011,54(2):60-70.

[5]

SAMUELD,RATHIY,A.TANNENBAUMA.Aframeworkforimagesegmentationusingshapemodelsandkernelspaceshapepriors[J].IEEETransactionsonPatternAnalysisandMachineIntelligence,2008,30(8):1385-1399.

[6]

DARDASNH,GEORGANASND.Realtimehandgesturedetectionandrecognitionusingbagoffeaturesandsupportvectormachinetechniques[J].IEEETransactionsonInstrumentation&Measurement,2011,60(11):3592-3607.

[7]

BELONGIES,MALIKJ,PUZICHAJ.Shapematchingandobjectrecognitionusingshapecontexts[J].IEEETransactionsonPatternAnalysisandMachineIntelligence,2002,24(4):509-522.

[8]

CHENGMM,ZHANGZM,LINWY.BING:binarizednormedgradientsforobjectnessestimationat300fps[C]//Proceedingsofthe2014IEEEConferenceonComputerVisionandPatternRecognition.Washington,DC:IEEEComputerSociety,2014:3286-3293.

[9]

STRIGL,KOFLERK,PODLIPNIGS.PerformanceandscalabilityofGPUbasedconvolutionalneuralnetworks[C]//Proceedingsofthe201018thEuromicroConferenceonParallel,DistributedandNetworkbasedProcessing.Piscataway,NJ:IEEE,2010:317-324.

[10]

BOJICN,PANGK.Adaptiveskinsegmentationforheadandshouldervideosequences[C]//VisualCommunicationsandImageProcessing2000.Bellingham,WA:SPIE,2000:704-711.

[11]

KOVACJ,PEERP,SOLINAF.Humanskincolorclusteringforfacedetection[C]//IEEERegion8EUROCON2003.ComputerasaTool.Piscataway,NJ:IEEE,2003,2:144-148.

[12]

FANRE,CHANGKW,HSIEHCJ,etal.Liblinear:alibraryforlargelinearclassification[J].JournalofMachineLearningResearch,2008,9(12):1871-1874.

[13]

HARES,SAFFARIA,TORRPHS.Efficientonlinestructuredoutputlearningforkeypointbasedobjecttracking[C]//Proceedingsofthe2012IEEEConferenceonComputerVisionandPatternRecognition.Washington,DC:IEEEComputerSociety,2012:1894-1901.

[14]

ZHENGS,STURGESSP,TORRPHS.Approximatestructuredoutputlearningforconstrainedlocalmodelswithapplicationtorealtimefacialfeaturedetectionandtrackingonlowpowerdevices[C]//Proceedingsofthe201310thIEEEInternationalConferenceandWorkshopsonAutomaticFaceandGestureRecognition.Piscataway,NJ:IEEE,2013:1-8.

[15]

SIMARDPY,STEINKRAUSD,PLATTJC.Bestpracticesforconvolutionalneuralnetworksappliedtovisualdocumentanalysis[C]//ProceedingsoftheSeventhInternationalConferenceonDocumentAnalysisandRecognition.Washington,DC:IEEEComputerSociety,2003:958-963.

[16]

LECUNY,BOSERB,DENKERJS,etal.Handwrittendigitrecognitionwithabackpropagationnetwork[M]//AdvancesinNeuralInformationProcessingSystems2.SanFrancisco:MorganKaufmann,1990:396-404.

更多范文

热门推荐