一种识别方法、系统、设备及介质与流程

文档序号:26008056发布日期:2021-07-23 21:27阅读:72来源:国知局
一种识别方法、系统、设备及介质与流程

本公开涉及金融科技技术领域,具体涉及一种识别方法、系统、设备及介质。



背景技术:

近年以来,全社会、全系统对客户服务工作日益重视,服务管理规范化、精细化要求日益提升。银行目前对网点一般采取现场和非现场服务督导方式,对网点服务质量进行监测,其中非现场督导通过调阅网点监控录像方式实现,工作量大、占用时间长、效率相对较低,此外,由于调阅网点监控录像,需要对大量的视频数据进行存储,无法提取图像视频中的有效信息,造成一定的资源浪费,并且无法在一些特定的紧急场景下,形成有效的事前预防与事中控制。



技术实现要素:

(一)要解决的技术问题

针对上述问题,本公开提供了一种识别方法、系统、设备及介质,用于至少部分解决传统识别方法作量大、占用时间长、效率相对较低等技术问题。

(二)技术方案

本公开一方面提供了一种识别方法,包括:获取主节点发送的第一识别模型;获取主节点发送的第二识别模型,第二识别模型是主节点根据第一识别模型及第一待识别对象训练得到;根据第一识别模型、第二识别模型分别识别第二待识别对象;判断两者的识别结果是否相同,若是,则输出该识别结果;否则,输出第二识别模型识别的结果,并删除第一识别模型。

进一步地,获取主节点发送的第一识别模型包括:获取主节点发送的第一识别模型,获取待识别对象,判断第一识别模型是否能够识别出待识别对象,若是,输出识别结果,否则将待识别对象发送至主节点。

进一步地,获取主节点发送的第二识别模型包括:若第一识别模型不能识别出待识别对象,则将待识别对象发送至主节点;获取主节点发送的第二识别模型,第二识别模型为主节点根据第一识别模型及待识别对象训练得到。

进一步地,删除第一识别模型之后还包括,重复以下步骤:获取第三待识别对象,判断第二识别模型是否能够识别出第三待识别对象,若是,输出识别结果,否则将待识别对象发送至主节点;获取主节点发送的第三识别模型,第三识别模型为主节点根据第二识别模型及第三识别对象训练得到;根据第二识别模型、第三识别模型分别识别第四待识别对象;判断两者的识别结果是否相同,若是,则输出该识别结果;否则,输出第三识别模型识别的结果,并删除第二识别模型。

进一步地,判断两者的识别结果是否相同包括:判断两者是否识别出相应结果,若两者均未识别出相应结果,则将第二待识别对象发送至主节点;若两者均识别出相应结果,则继续判断两者的识别结果是否相同,若是,则输出该识别结果;否则,输出第二识别模型识别的结果,并删除第一识别模型。

进一步地,还包括:根据输出结果自动捕捉违规、危险行为,对本地进行实时预警。

进一步地,根据第一识别模型、第二识别模型分别识别第二待识别对象包括:热启动识别第一识别模型、第二识别模型,使其分别识别第二待识别对象。

本公开另一方面提供了一种识别方法,包括:向至少一个子节点中的每一子节点发送第一识别模型;获取至少一个子节点中的一个子节点发送的第一待识别对象,并对该第一待识别对象进行识别,得到识别结果;根据待识别对象及识别结果对第一识别模型进行训练,得到第二识别模型;向至少一个子节点中的每一子节点发送第二识别模型。

进一步地,向至少一个子节点中的每一子节点发送第一识别模型包括:基于初始数据进行模型训练;验证模型的识别准确率;重复上述步骤,直到准确率达到预设值,得到第一识别模型,向至少一个子节点中的每一子节点发送第一识别模型。

进一步地,获取至少一个子节点中的一个子节点发送的第一待识别对象包括:至少一个子节点中的一个子节点向中心存储发送第一待识别对象;中心存储筛选出第一待识别对象;获取中心存储发送的第一待识别对象。

进一步地,对该第一待识别对象进行识别,得到识别结果包括:本地根据第一待识别对象进行模型训练;设置模型运算的参数,得到识别结果;验证模型的识别准确率;重复上述步骤,直到准确率达到预设值,得到第二识别模型。

本公开还有一方面提供了一种识别系统,包括:主节点,用于向至少一个子节点中的每一子节点发送第一识别模型、第二识别模型,第二识别模型是主节点根据第一识别模型及第一待识别对象训练得到;至少一个子节点,用于根据第一识别模型、第二识别模型分别识别第二待识别对象;判断两者的识别结果是否相同,若是,则输出该识别结果;否则,输出第二识别模型识别的结果,并删除第一识别模型。

进一步地,主节点位于云端平台,至少一个子节点为边缘计算节点。

本公开还有一方面提供了一种电子设备,包括:处理器;存储器,其存储有计算机可执行程序,该程序在被处理器执行时,使得处理器执行如前述识别方法。

本公开还有一方面提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如前述识别方法。

(三)有益效果

本公开实施例提供的一种识别方法、系统、设备及介质,通过第一识别模型、第二识别模型分别识别待识别对象,并持续迭代更新,以保证每个节点遇到的数据,都可以对模型的准确率产生正向影响,解决了传统方法中同一类未识别对象,需要遍历每个节点才能实现纠正的问题;还通过云边架构,可使各个节点发挥边缘计算的能力,使用集中部署的模型进行准实时响应,并且不会将所有的视频数据传送至云端,降低了对带宽的要求。

附图说明

图1示意性示出了根据本公开实施例的识别方法的示例性系统架构图;

图2示意性示出了根据本公开实施例识别方法的流程图;

图3示意性示出了根据本公开实施例中主节点与子节点的交互过程图;

图4示意性示出了根据本公开实施例中根据第一识别模型进行识别的流程图;

图5示意性示出了根据本公开另一实施例识别方法的流程图;

图6示意性示出了根据本公开实施例的识别方法的完整工作流程图;

图7示意性示出了根据本公开实施例的识别系统的云边架构整体结构图;

图8示意性示出了根据本公开实施例的计算机系统的框图。

具体实施方式

为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。

本公开的实施例提供了一种识别方法、系统、设备及介质,通过大数据、人工智能算法和人脸识别模型等技术,使监控智能捕捉分析偶发的特定动作成为现实,对于前文所述问题的解决,提供了技术支撑。

图1示意性示出了根据本公开实施例的识别方法的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。

如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。

用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如摄像功能应用、拍照功能应用、网页浏览器应用、搜索类应用、即时通信工具、社交平台软件等(仅为示例)。

终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。

服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。

需要说明的是,本公开实施例所提供的识别方法一般可以由服务器105执行。相应地,本公开实施例所提供的用于识别的系统一般可以设置于服务器105中。本公开实施例所提供的识别方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的用于识别的系统也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。

应该理解,图1中的终端设备、网络和服务器的数目仅仪是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。

图2示意性示出了根据本公开实施例识别方法的流程图。

s11,获取主节点发送的第一识别模型。

主节点与子节点的交互过程图请参见图3,该识别方法通常包括1个主节点en和与之通信的多个子节点n1-31、n2-32、n3-33、n4-34,主节点30可为多核运算的主机,用于模型的建立与训练;子节点31也可为主机,还可以包括数据采集设备,用于在不同场景下进行模型的运算,输出运算结果,并将相应的数据反馈给主节点。在步骤s11中,主节点en将训练好的第一识别模型发送给每一个子节点n1、n2、n3、n4,当然这里的子节点可以为至少一个的任意个数。

s12,获取主节点发送的第二识别模型,第二识别模型是主节点根据第一识别模型及第一待识别对象训练得到。

子节点获取主节点发送的第一识别模型之后,还可以获取主节点发送的第二识别模型,第二识别模型是主节点在第一识别模型的基础上进行模型训练以及算法调优之后得到的,第二识别模型的识别能力通常比第一识别模型的识别能力更强。

s13,根据第一识别模型、第二识别模型分别识别第二待识别对象。

子节点同时运行第一识别模型、第二识别模型,使之同时对同一场景进行识别和计算,分别得到识别结果。

s14,判断两者的识别结果是否相同,若是,则输出该识别结果;否则,输出第二识别模型识别的结果,并删除第一识别模型。

若第一识别模型、第二识别模型对同一数据源的识别结果相同,则将该相同的识别结果进行输出;若两者识别结果不同,则删除第一识别模型,使第二识别模型工作,此时第二识别模型的识别能力比第一识别模型的识别能力更强,因此再次识别时得到的结果会更加准确、可靠。同时,该第二识别模型也同时发送给其它所有子节点,即通过这种双模型运行的方式,可以保证每个子节点遇到的数据,都可以对模型的准确率产生正向影响,也解决了同一类未识别数据需要遍历每个子节点才能实现纠正的情况。

为了更清楚地了解本公开的识别方法,下面通过一具体实施例对该方法进行说明,以银行总行对各个支行网点进行服务监督的场景为例。

传统银行总行对各个支行网点进行服务监督一般采取现场和非现场服务督导方式,对网点服务质量进行监测,其中非现场督导通过调阅网点监控录像方式实现,工作量大、占用时间长、效率相对较低,此外,由于调阅网点监控录像,需要对大量的视频数据进行存储,无法提取图像视频中的有效信息,造成一定的资源浪费,并且无法在一些特定的紧急场景下,形成有效的事前预防与事中控制。

本公开的识别方法中,银行总行的系统平台即为主节点,各个支行网点的网络硬盘录像机(nvr)即为子节点,银行总行运用ai学习和智能分析手段,设置网点监测模型,利用现代化监控技术并搭建系统平台,对网点日常营业情况进行远程监测和数据分析,对银行分支机构服务管理及客户服务工作进行非接触督导。银行总行可以监测支行网点是否满时营业,例如通过使用机器学习中的分类算法对全国的网点闸门开合时进行的图像数据进行分类,可得出阈值,当不满足阈值时,即属于闸门未开状态。定时巡检我行网点卷闸门开关状态,判断是否出现上班时间未开闸或者半开闸、下班时间前出现闭闸的情况。银行总行还可以监测支行网点的形象规范,例如通过使用机器学习中的分类算法对员工制服的图像数据进行分类,可完成对晨会时间段、晨会区域内人员是否穿着工作服的检查。银行总行还可以监测支行网点的专注服务,例如通过使用机器学习中的分类算法对员工打电话的图像数据进行识别,可完成针对扫描相关区域发现接打电话或玩手机情况进行报警和记录。

基于上述应用场景,银行总行的主节点首先需要向各个支行网点的子节点部署第一识别模型,例如子节点n1位于广州市区,子节点n2位于广州郊区等等。第一识别模型具体为判断闸门开合状态的模型,第一识别模型的识别结果为大门开启或者大门关闭,各个支行网点的监控摄像头监控通过监控大门前的光线判断支行网点是否满时营业。例如,在早上9点位于广州的子节点n1的监控摄像头,根据该监控数据无法判断该支行大门是否开启或者是出现了错误的判断,即第一识别模型未能识别出第一待识别对象,这时需要将该段时间内的监控数据上送至银行总行的主节点,主节点根据该监控数据以及相关场景的其它数据进行迭代模型训练与准确率验证的运算工作,在pc客户端设置模型运算的参数设置工作,在训练完成后,将第二识别模型部署上线。此时,所有子节点,包括n1、n2等等均收到该第二识别模型,第二识别模型已经解决了子节点n1无法判断或者是错误判断闸门开合状态的问题,由于子节点n2的地理位置与n1相近,其大门前的太阳光线与子节点n1相似,则此时子节点n2运行的第二识别模型已经具备准确判断该条件下闸门开合状态的功能,无需再经历一次子节点n1所遇到的问题,除子节点n1、n2之外,其它子节点也都能准确判断该条件下闸门开合状态,即该方法解决了同一类未识别,需要遍历每个节点才能实现纠正的问题;且每个子节点遇到的数据,都可以对模型的准确率产生正向影响。

此时子节点n2还是同时运行第一识别模型、第二识别模型,当第一识别模型、第二识别模型的识别结果不同时,则删除第一识别模型,使第二识别模型继续识别判断,通过持续地迭代更新识别模型,可以显著提升各个子节点的识别准确率以及应对不同场景的能力。

当然,识别输出结果之后,若是不符合服务管理规定,例如支行网点未能按时开启闸门或者提前关闭闸门,还需要对支行网点子节点的服务问题、服务隐患实时提出预警,进行准实时处理,减少问题的存续时间,实现服务监测工作的智能化、自动化、信息化。

在上述实施例的基础上,获取主节点发送的第一识别模型包括:获取主节点发送的第一识别模型,获取待识别对象,判断第一识别模型是否能够识别出待识别对象,若是,输出识别结果,否则将待识别对象发送至主节点。

子节点先使用第一识别模型进行识别,请参见图4,待识别对象例如可以是摄像头拍摄的视频数据或者是图片数据,若根据第一识别模型可以得到识别结果,则直接将该结果输出,进行实时处理;若不能得到识别结果,则需要将该数据上送至主节点进行进一步处理。

在上述实施例的基础上,获取主节点发送的第二识别模型包括:若第一识别模型不能识别出待识别对象,则将待识别对象发送至主节点;获取主节点发送的第二识别模型,第二识别模型为主节点根据第一识别模型及待识别对象训练得到。

主节点根据子节点上送的数据,进行模型训练及算法调优,并进行准确率验证,在pc客户端设置模型运算的参数,该阶段的模型训练直至准确率验证满足需求为止,得到第二识别模型,主节点将该第二识别模型下发至子节点,子节点同时运行第一识别模型和第二识别模型。

在上述实施例的基础上,删除第一识别模型之后还包括,重复以下步骤:获取第三待识别对象,判断第二识别模型是否能够识别出第三待识别对象,若是,输出识别结果,否则将待识别对象发送至主节点;获取主节点发送的第三识别模型,第三识别模型为主节点根据第二识别模型及第三识别对象训练得到;根据第二识别模型、第三识别模型分别识别第四待识别对象;判断两者的识别结果是否相同,若是,则输出该识别结果;否则,输出第三识别模型识别的结果,并删除第二识别模型。

子节点同时运行第一识别模型和第二识别模型时,若第一识别模型与第二识别模型的识别结果不同,由于第二识别模型是在第一识别模型的基础上训练得到的,第二识别模型的准确度和可靠度会更高,则需要删除该第一识别模型,使第二识别模型单独运行。若第二识别模型再出现无法识别待识别对象的情况,则将该待识别对象的数据继续上送至主节点,主节点再根据待识别对象的数据进行模型训练及算法调优,并进行准确率验证,在pc客户端设置模型运算的参数,该阶段的模型训练直至准确率验证满足需求为止,得到第三识别模型,主节点将该第三识别模型下发至子节点,子节点同时运行第二识别模型和第三识别模型。通过持续地对识别模型进行迭代更新,可以显著提升各个子节点的识别准确率以及应对不同场景的能力。

在上述实施例的基础上,判断两者的识别结果是否相同包括:判断两者是否识别出相应结果,若两者均未识别出相应结果,则将第二待识别对象发送至主节点;若两者均识别出相应结果,则继续判断两者的识别结果是否相同,若是,则输出该识别结果;否则,输出第二识别模型识别的结果,并删除第一识别模型。

第一识别模型和第二识别模型同时运行时,对同一待识别数据可能出现不同的结果,若两者均未能识别,则此时可能出现了新的不能识别的问题,需要上送主节点进行模型的训练,训练完成后主节点再次下发一个新的模型。若两者的识别结果相同,则输出该相同的识别结果,两个模型继续同时运行;若两者识别结果不同,则删除第一识别模型,第二识别模型继续运行。

在上述实施例的基础上,还包括:根据输出结果自动捕捉违规、危险行为,对本地进行实时预警。

根据输出结果,若判断服务不合规或者是存在隐患,则对该子节点提出预警,继续实时处理,缩短问题的存续时间。

在上述实施例的基础上,根据第一识别模型、第二识别模型分别识别第二待识别对象包括:热启动识别第一识别模型、第二识别模型,使其分别识别第二待识别对象。

对第一识别模型、第二识别模型同时进行部署上线工作,即同一场景同时并行新旧两个模型,避免出现了监控空白,加强了图像数据资源的有效应用。

图5示意性示出了根据本公开另一实施例识别方法的流程图。

s21,向至少一个子节点中的每一子节点发送第一识别模。

主节点可为多核运算的主机,用于模型的建立与训练;子节点也可为主机,还可以包括数据采集设备,用于在不同场景下进行模型的运算,输出运算结果,并将相应的数据反馈给主节点。在步骤s21中,主节点en将训练好的第一识别模型发送给每一个子节点n1、n2、n3、n4,当然这里的子节点可以为至少一个的任意个数。

s22,获取至少一个子节点中的一个子节点发送的第一待识别对象,并对该第一待识别对象进行识别,得到识别结果。

若第一识别模型不能识别出待识别对象,则将待识别对象发送至主节点;主节点根据子节点上送的数据,进行模型训练及算法调优,得到识别结果,并进行准确率验证。

s23,根据待识别对象及识别结果对第一识别模型进行训练,得到第二识别模型。

在pc客户端设置模型运算的参数,该阶段的模型训练直至准确率验证满足需求为止,得到第二识别模型。

s24,向至少一个子节点中的每一子节点发送第二识别模型。

主节点将该第二识别模型下发至各个子节点,子节点同时运行第一识别模型和第二识别模型。

在上述实施例的基础上,向至少一个子节点中的每一子节点发送第一识别模型包括:基于初始数据进行模型训练;验证模型的识别准确率;重复上述步骤,直到准确率达到预设值,得到第一识别模型,向至少一个子节点中的每一子节点发送第一识别模型。

主节点针对相关场景的初始数据基于行业通用算法进行模型训练与准确率验证的运算工作,在pc客户端设置模型运算的参数设置工作,该阶段的模型训练直至准确率验证满足需求为止,得到第一识别模型,并向各个子节点发送第一识别模型。

在上述实施例的基础上,获取至少一个子节点中的一个子节点发送的第一待识别对象包括:至少一个子节点中的一个子节点向中心存储发送第一待识别对象;中心存储筛选出第一待识别对象;获取中心存储发送的第一待识别对象。

子节点与主节点在传输数据之间还包括一中心存储,子节点为边缘计算节点,主节点为云端,若将所有的视频实时与云端的服务器进行数据交互,对带宽有很高的要求,目前使用的云边架构,可使各个节点发挥边缘计算的能力,使用集中部署的模型进行准实时响应,并且不会将所有的视频数据传送至云端,降低了对带宽的要求。需要主节点处理的数据通过中心存储进行数据的接收、存储与转发,降低了对带宽的要求。

在上述实施例的基础上,对该第一待识别对象进行识别,得到识别结果包括:本地根据第一待识别对象进行模型训练;设置模型运算的参数,得到识别结果;验证模型的识别准确率;重复上述步骤,直到准确率达到预设值,得到第二识别模型。

主节点根据子节点上送的数据,进行模型训练及算法调优,并进行准确率验证,在pc客户端设置模型运算的参数,该阶段的模型训练直至准确率验证满足需求为止,得到第二识别模型,主节点将该第二识别模型下发至子节点,子节点同时运行第一识别模型和第二识别模型。

本公开的另一实施例提供了一种识别系统,包括:主节点,用于向至少一个子节点中的每一子节点发送第一识别模型、第二识别模型,第二识别模型是主节点根据第一识别模型及第一待识别对象训练得到;至少一个子节点,用于根据第一识别模型、第二识别模型分别识别第二待识别对象;判断两者的识别结果是否相同,若是,则输出该识别结果;否则,输出第二识别模型识别的结果,并删除第一识别模型。

主节点en将训练好的第一识别模型发送给每一个子节点n1、n2、n3、n4,当然这里的子节点可以为至少一个的任意个数。子节点获取主节点发送的第一识别模型之后,还可以获取主节点发送的第二识别模型,第二识别模型是主节点在第一识别模型的基础上进行模型训练以及算法调优之后得到的,第二识别模型的识别能力通常比第一识别模型的识别能力更强。子节点同时运行第一识别模型、第二识别模型,使之同时对同一场景进行识别和计算,分别得到识别结果。若第一识别模型、第二识别模型对同一数据源的识别结果相同,则将该相同的识别结果进行输出;若两者识别结果不同,则删除第一识别模型,使第二识别模型工作,此时第二识别模型的识别能力比第一识别模型的识别能力更强,因此再次识别时得到的结果会更加准确、可靠。同时,该第二识别模型也同时发送给其它所有子节点,即通过这种双模型运行的方式,可以保证每个子节点遇到的数据,都可以对模型的准确率产生正向影响,也解决了同一类未识别数据需要遍历每个子节点才能实现纠正的情况。

在上述实施例的基础上,主节点位于云端平台,至少一个子节点为边缘计算节点。

子节点为边缘计算节点,主节点为云端,通过“云——边架构”降低对支行网点数据到中心存储之间的带宽要求,节省存储资源,提升数据效率;通过边缘计算提升对支行网点问题的准实时处理能力,减少了问题的存续时间;通过云计算提升整体监测模型的准确性,加强图像数据资源的有效性应用;通过系统平台对模型的迭代更新及上线部署形成集中统一的管理。

图6为本公开识别方法的一个具体实施例,示意性示出了本公开设计的识别方法的工作流程图。

图7示意性示出了本公开识别系统的云边架构整体结构图。

慧脑系统平台:作为模型生成平台,对视频数据进行算法训练,包括以下模块:

1、pc:客户端,可进行模型训练过程中相关参数的配置。

2、“慧脑”一体机:模型训练及算法调优平台,使用不同的算法针对不同的场景建立相关模型。

综合安防平台:即可以完成模型的具体应用以及视频数据的存储,包括以下模块:

1、pc:即客户端,对图像数据、模型等进行管理,包括图像数据到云端的传输以及模型的部署。

2、服务器:负责模型及其他后台程序的运行的载体,并通过网络与网点摄像机及相关侦测设备连接,收集数据进行分析,并根据预设的质检项,设置系统质检筛选策略,找出不符合质检规范的录音,实现质检的自动化筛选。

3、网络摄像机:对涉及场景中的动作进行捕捉,并将捕捉到的图像数据传递至服务器,包括桶机、半球、球机、枪机类型的摄像机。

4、nvr:即网络硬盘录像机,对视频数据进行管理,可以通过nvr进行视频回放,用以对未识别的视频数据进行筛选,优化模型。

5、中心存储:针对部分需要进行记录的视频进行相关存储。

识别系统的具体工作流程说明如下:

步骤601:初代模型生成,即为s11,获取主节点发送的第一识别模型。通过慧脑系统平台,在“慧脑一体机”上针对相关场景的初始数据基于行业通用算法进行模型训练与准确率验证的运算工作,在pc客户端设置模型运算的参数设置工作,该阶段的模型训练直至准确率验证满足需求为止。

步骤602:初代模型部署,由综合安防平台实现对相应场景的初代模型的部署,将各模型部署在各个边缘计算节点的相应设备中。

步骤603:模型部署上线后,各边缘计算节点通过摄像机对的视频数据进行采集。

步骤604:针对模型适用的场景有两个结果,即有相应的识别以及未识别出来。

步骤605:分支一,识别出相应的结果:该部分视频数据不进行上送,直接在各个边缘计算节点得到准实时处理。

步骤606:分支二,未识别出相应的结果:该部分视频数据存储在nvr中,按照一定规则,定时向综合安防平台进行数据上送,传送至中心存储中,在安防平台通过pc对图像数据进行二次筛选,得到有效的未识别数据,发送至慧脑系统平台。

步骤607:模型迭代部署,通过慧脑系统平台,在“慧脑一体机”上针对相关场景的迭代模型训练与准确率验证的运算工作,在pc客户端设置模型运算的参数设置工作,在训练完成后,将模型按照步骤二部署上线,即为s12,获取主节点发送的第二识别模型,该第二识别模型是主节点根据第一识别模型及第一待识别对象训练得到。

步骤608:热启动,由综合安防平台对新老版本模型同时进行部署上线工作,即同一场景同时并行新旧两个模型。

步骤609:新模型运行后,两个模型并行工作,即为s13,根据第一识别模型、第二识别模型分别识别第二待识别对象。若两个模型都未识别出来,可能出现了新的未能识别的场景,则将该数据上送至主节点,进行新模型的训练。

步骤610:针对模型适用的场景有三个结果,即有相同的识别结果(识别出来、都未识别出)、不同的识别结果(一个识别出来另一个没识别出来),即为s14,判断两者的识别结果是否相同,若是,则输出该识别结果;否则,输出第二识别模型识别的结果,并删除第一识别模型。

步骤611:识别出相同的结果且都识别出来:该部分视频数据不进行上送,直接在各个边缘计算节点得到准实时处理。

步骤612:不同的识别结果:该类结果一律以新模型的识别为准进行准实时处理,同时按照规则上送该类数据交由综合安防平台进行校验,将准确率低的下线。

本公开中,由于同一场景的模型可部署在多个边缘计算节点,而任何一个边缘节点采集到的数据中,未能识别的部分通过上送至云端综合安防平台进行筛选后,由慧脑进行集中统一处理,由双模型并行的热启动方式提升模型准确度,即保证每个边缘节点遇到的数据,都可以对模型的准确率产生正向影响,系统解决了同一类未识别,需要遍历每个节点才能实现纠正的情况。另外,在过去的处理模式中,一般是由人为进行留存视频阅览进行场景问题的评估,基本没有准实时能力进行事中处理,或者由于需要将所有的视频实时与云端的服务器进行数据交互,对带宽有很高的要求,目前使用的云边架构,可使各个节点发挥边缘计算的能力,使用集中部署的模型进行准实时响应,并且不会将所有的视频数据传送至云端,降低了对带宽的要求。

图8示意性示出了根据本公开另一实施例的电子设备的框图。

如图8所示,电子设备800包括处理器810、计算机可读存储介质820。该电子设备800可以执行根据本公开实施例的方法。

具体地,处理器810例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic)),等等。处理器810还可以包括用于缓存用途的板载存储器。处理器810可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

计算机可读存储介质820,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(hdd);光存储装置,如光盘(cd-rom);存储器,如随机存取存储器(ram)或闪存;和/或有线/无线通信链路。

计算机可读存储介质820可以包括计算机程序821,该计算机程序821可以包括代码/计算机可执行指令,其在由处理器810执行时使得处理器810执行根据本公开实施例的方法流程及其任何变形。

计算机程序821可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序821中的代码可以包括一个或多个程序模块,例如包括821a、模块821b、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器810执行时,使得处理器810可以执行根据本公开实施例的方法流程及其任何变形。

本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/系统/系统中所包含的,也可以是单独存在,而未装配入该设备/系统/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。

尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

以上所述的具体实施例,对本公开的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本公开的具体实施例而已,并不用于限制本公开,凡在本公开的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1