一种基于递归图的光纤周界入侵检测方法及系统与流程

文档序号:31534220发布日期:2022-09-16 21:44阅读:62来源:国知局
一种基于递归图的光纤周界入侵检测方法及系统与流程

1.本发明属于光纤周界安防领域,具体涉及一种基于递归图的光纤周界入侵检测方法及系统。


背景技术:

2.光纤周界以光纤形变作为传感对象,具有监测范围广、灵敏度高、环境适应性好、抗干扰能力强等多方面优势,在安防领域有着广泛地应用。
3.随着光纤传感技术的飞速发展,光纤传感应用于周界安防系统的形式也越来越多样化,主要包括入侵事件的识别与分类、入侵扰动点的精准定位、入侵预警以及入侵事件发生后的无人机视频联动等。
4.光纤周界安防是基于光纤传感干涉仪的原理,光纤的灵敏特性使得安防系统受外界环境的影响较大,如:环境噪声、地形、恶劣天气等。研发出高效、准确、稳定的安防系统是一个重要的课题。目前大部分的周界安防系统容易产生误报以及漏报,并且对外界入侵事件及行为的识别准确率也不够高,很难满足实际应用需求。


技术实现要素:

5.有鉴于此,本发明提出了一种基于递归图的光纤周界入侵检测方法及系统,用于解决现有周界安防系统容易产生误报以及漏报的问题。
6.本发明第一方面,提出一种基于递归图的基于递归图的光纤周界入侵检测方法,所述方法包括:
7.分别获取不同事件类型下的光纤形变信号,并进行预处理,得到不同事件类型下的扰动信号;
8.分别对不同事件类型下的扰动信号进行相空间重构,得到对应的事件类型下的递归图;
9.根据递归图制作数据集,根据数据集训练基于注意力机制的卷积神经网络模型;
10.通过基于注意力机制的卷积神经网络模型对入侵事件进行识别。
11.在以上技术方案的基础上,优选的,所述分别获取不同事件类型下的光纤形变信号通过分布式光纤传感技术实现,采用分布在不同监测点的michelson光纤干涉仪采集光纤形变信号。
12.在以上技术方案的基础上,优选的,所述不同事件类型包括入侵事件和非入侵事件,所述入侵事件的类别包括剪切、晃动、敲击和攀爬,非入侵事件的类别包括天气良好情况下的正常事件和恶劣天气下的正常事件。
13.在以上技术方案的基础上,优选的,所述分别对不同事件类型下的扰动信号进行相空间重构,得到对应的事件类型下的递归图具体包括:
14.对于同一事件类型下的不同监测点的传感器获取的扰动信号,通过滑动窗口的方式进行采样,采样长度为n;
15.通过递归图算法对采样的扰动信号进行相空间重构,得到相空间s,表达式为:
16.s={s1,s2,

,si,

,sn|si=(si(1),si(2),

,si(j),

,si(n))}
17.其中,si为相空间时间点i处的相点,n为传感器数量,si(j)表示第j个传感器在时间点i处采集的数据,j=1,2,

,n。
18.构建相应事件类型下的递归图,递归图的表达式为:
19.r(i,j)=θ(ε-||s
i-sj||)
20.其中,r(i,j)指递归图中(i,j)位置处的递归值,i,j=1,2,

,n,||
·
||代表范数,算子θ为heaviside函数,ε为阈值。
21.在以上技术方案的基础上,优选的,所述基于注意力机制的卷积神经网络模型包括依次连接的第一卷积层、第一联合注意力模块层、第二卷积层、第二联合注意力模块层、第三卷积层、第三联合注意力模块层、全局平均池化层、softmax层;
22.所述第一联合注意力模块层、第二联合注意力模块层、第三联合注意力模块层均包括依次连接的第一通道注意力模块和第二通道注意力模块;
23.所述基于注意力机制的卷积神经网络模型在训练过程中,分别以入侵事件和非入侵事件的类别为标签。
24.在以上技术方案的基础上,优选的,所述通过基于注意力机制的卷积神经网络模型对入侵事件进行识别具体包括:
25.获取未知事件类型下的待测光纤形变信号,进行预处理,得到待测扰动信号;
26.对待测扰动信号进行相空间重构,得到待测递归图;
27.将待测递归图输入训练好的基于注意力机制的卷积神经网络模型,输出事件类别识别结果。
28.在以上技术方案的基础上,优选的,所述方法还包括:
29.若事件类型为入侵事件,发出与入侵事件的类别相应的驱赶或者告警信息。
30.本发明第二方面,公开一种光纤周界入侵检测系统,所述系统包括:
31.信号获取模块:用于分别获取不同事件类型下的光纤形变信号,并进行数字化处理,得到不同事件类型下的扰动信号;
32.递归图建立模块:用于分别对不同事件类型下的扰动信号进行相空间重构,得到对应的事件类型下的递归图;
33.模型训练模块:用于根据递归图训练基于注意力机制的卷积神经网络模型;
34.入侵识别模块:用于通过基于注意力机制的卷积神经网络模型对入侵事件进行识别。
35.本发明一种电子设备,其特征在于,包括:至少一个处理器、至少一个存储器、通信接口和总线;
36.其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;
37.所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令,以实现如本发明第一方面所述的方法。
38.本发明第四方面,公开一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令使计算机实现如本发明第一方面所述的方法。
39.本发明相对于现有技术具有以下有益效果:
40.1)本发明分别对不同事件类型下的扰动信号进行相空间重构,得到对应的事件类型下的递归图,根据递归图训练基于注意力机制的卷积神经网络模型,并进性周界入侵检测,可以利用递归图可以揭示时间序列的内部结构的优势来得到入侵事件的相似性、关联性和预测性的先验知识,进一步结合基于注意力机制的卷积神经网络模型进行特征提取和分类,可以较准确分辨出入侵事件类别,提高识别准确率;
41.2)本发明不仅考虑了剪切、晃动、敲击和攀爬等入侵事件,还考虑了天气良好情况下和恶劣天气下非入侵事件,不仅能识别入侵事件的类别,还能避免天气状况等环境因素的干扰,减少误判;
42.3)本发明通过引入注意力机制,使卷积神经网络所提取的特征能够自适应优化,从而增强模型对判别性特征和入侵信号的学习,并抑制无关噪声,提高故障诊断性能。
附图说明
43.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
44.图1为本发明的基于递归图的光纤周界入侵检测方法流程图。
具体实施方式
45.下面将结合本发明实施方式,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
46.请参阅图1,本发明提出一种基于递归图的光纤周界入侵检测方法,所述方法包括:
47.s1、分别获取不同事件类型下的光纤形变信号,并进行预处理,得到不同事件类型下的扰动信号。
48.本发明通过分布式光纤传感技术实现入侵检测,采用分布在不同监测点的光纤传感检测设备采集光纤形变信号。
49.光纤传感检测设备可为michelson光纤干涉仪基于michelson干涉原理组成光纤周界安防系统,即在防区边界铺设光缆,利用光缆内的两条单模光纤构建分布式光纤传感单元,配合其他光学传输与调制单元构成光纤传感系统。当外界有入侵行为发生时系统能感知入侵动作的光纤形变信号,利用该原理实现对外界入侵扰动信号的检测。
50.本发明将不同事件类型分为入侵事件和非入侵事件,所述入侵事件的类别包括剪切、晃动、敲击和攀爬,非入侵事件的类别包括天气良好情况下的正常事件和恶劣天气下的正常事件。由于光纤的灵敏特性使得安防系统受外界环境的影响较大,本发明不仅考虑了剪切、晃动、敲击和攀爬等入侵事件,还考虑了天气良好情况下和恶劣天气下非入侵事件,不仅能识别入侵事件的类别,还能避免恶劣天气中大风、雨雪等环境因素对光纤形变的干扰,减少误判。
51.s2、分别对不同事件类型下的扰动信号进行相空间重构,得到对应的事件类型下的递归图。
52.对于同一事件类型下的不同监测点的传感器获取的扰动信号,通过滑动窗口的方式进行采样,采样长度为n;
53.通过递归图算法对采样的扰动信号进行相空间重构,得到相空间s,表达式为:
54.s={s1,s2,

,si,

,sn|si=(si(1),si(2),

,si(k),

,si(n))}
55.其中,si为相空间时间点i处的相点,n为传感器数量,si(k)表示第k个传感器在时间点k处采集的数据,k=1,2,

,n。
56.构建相应事件类型下的递归图,递归图的表达式为:
57.r(i,j)=θ(ε-||s
i-sj||)
58.其中,r(i,j)指递归图中(i,j)位置处的递归值,i,j=1,2,

,n,||
·
||代表范数,算子θ为heaviside函数,ε为阈值。
59.如果r(i,j)=1,则递归图在图片坐标(i,j)处放置一个有色点,反之为白色。将i、j值从1至n遍历即可得到一组数据对应的图像。将每组数据对应rgb图像中的一个信号通道,由于递归图沿对角线对称,因此可以将重复的部分删除。
60.s3、根据递归图制作数据集,根据数据集训练基于注意力机制的卷积神经网络模型。
61.基于不同事件类型下的递归图,分别以入侵事件和非入侵事件的类别为标签制作数据集,将数据集中的样本输入基于注意力机制的卷积神经网络模型,通过误差反向传播,调节基于注意力机制的卷积神经网络的权值和偏置。
62.所述基于注意力机制的卷积神经网络模型包括依次连接的第一卷积层、第一联合注意力模块层、第二卷积层、第二联合注意力模块层、第三卷积层、第三联合注意力模块层、全局平均池化层、softmax层,具体作用原理如下:
63.第一卷积层用于对输入信号进行卷积操作。
64.第一联合注意力模块层用于对第一卷积层输入至第一联合注意力模块层的通道特征和时序段给予不同的权重,从不同角度对特征进行自适应调整。
65.第二卷积层用于对第一联合注意力模块层输入第二卷积层的数据进行卷积操作。
66.第二联合注意力模块层用于对第二卷积层输入至第二联合注意力模块层的通道特征和时序段给予不同的权重,从不同角度对特征进行自适应调整。
67.第三卷积层用于对第二联合注意力模块层输入至第三卷积层的数据进行卷积操作。
68.第三联合注意力模块层用于对第三卷积层输入至第三联合注意力模块层的通道特征和时序段给予不同的权重,从不同角度对特征进行自适应调整。
69.全局平均池化层用于对第三联合注意力模块层输入至全局平均池化层的数据进行全局平均池化;
70.softmax层用于对全局平均池化层输入至softmax层的数据估计得到各个事件类别的概率分布,将最大概率对应的事件类别作为周界入侵检测结果。
71.所述第一联合注意力模块层、第二联合注意力模块层、第三联合注意力模块层均包括依次连接的第一通道注意力模块和第二通道注意力模块,第一通道注意力模块和第二
通道注意力模块可以相同,并且可根据实际需求设置。
72.s4、通过基于注意力机制的卷积神经网络模型对入侵事件进行识别。
73.具体的,先获取未知事件类型下的待测光纤形变信号,进行预处理,得到待测扰动信号;对待测扰动信号进行相空间重构,得到待测递归图;将待测递归图输入训练好的基于注意力机制的卷积神经网络模型,输出事件类别识别结果。
74.s5、若事件类型为入侵事件,发出与入侵事件的类别相应的驱赶或者告警信息。
75.预先为剪切、晃动、敲击和攀爬等入侵事件设置相应的驱赶或者告警信息,当识别出剪切、晃动、敲击和攀爬等入侵事件时,自动获取相应的驱赶或者告警信息。本发明可适用于各类光纤周界安防,比如在无人值守的机柜附近设置michelson光纤干涉仪等光纤传感检测设备,通过本发明的方法即可实现无人值守的周界入侵检测。
76.本发明针对周界安防系统对外界入侵事件及行为的识别准确率也不够高、容易产生误报以及漏报的问题,提出了一种基于递归图的光纤周界入侵检测方法。递归图是分析时间序列周期性、混沌性以及非平稳性的一个重要方法,通过递归图方法可以将时间序列重构成二维图片,进一步揭示时间序列的内部结构,从而得到入侵事件的相似性、关联性和预测性的先验知识。本发明将递归图与卷积神经网络结合,进行入侵事件识别,可以较准确分辨出入侵事件类别,提高识别准确率。
77.与上述方法实施例相对应,本发明还提出一种光纤周界入侵检测系统,该系统包括:
78.信号获取模块:用于分别获取不同事件类型下的光纤形变信号,并进行数字化处理,得到不同事件类型下的扰动信号;
79.递归图建立模块:用于分别对不同入侵事件下的扰动信号进行相空间重构,得到对应的入侵事件下的递归图;
80.模型训练模块:用于根据递归图训练基于注意力机制的卷积神经网络模型;
81.入侵识别模块:用于通过基于注意力机制的卷积神经网络模型对入侵事件进行识别。
82.以上系统实施例和方法实施例是一一对应的,系统实施例简述之处请参阅方法实施例即可。
83.本发明还公开一种电子设备,包括:至少一个处理器、至少一个存储器、通信接口和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令,以实现本发明前述的方法。
84.本发明还公开一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机实现本发明实施例所述方法的全部或部分步骤。所述存储介质包括:u盘、移动硬盘、只读存储器rom、随机存取存储器ram、磁碟或者光盘等各种可以存储程序代码的介质。
85.以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以分布到多个网络单元上。本领域普通技术人员在不付出创造性的劳动的情况下,可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
86.以上所述仅为本发明的较佳实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1