异常行为识别方法、装置、电子设备和可读存储介质与流程

文档序号:30330033发布日期:2022-06-08 05:23阅读:178来源:国知局
异常行为识别方法、装置、电子设备和可读存储介质与流程

1.本技术涉及图像处理技术领域,具体而言,涉及一种异常行为识别方法、装置、电子设备和可读存储介质。


背景技术:

2.在一些公共场所,出于场景的安全、公共场所中的人员安全或人员的体验,会约定一些限制行为。例如,在加油站、烟花爆竹经营场所,由于此类场所中存在较多易燃易爆物质,因此需要禁止吸烟。再例如,在医院、电影院等场所,由于病人或观影人需要安静的环境,且病人不宜再吸食二手烟,因此需要禁止打电话和禁止吸烟等。
3.针对上述现状,目前的处理方式一般包括:在这类场所中安设监控摄像头,相关人员在后台通过监控摄像头采集的画面监督是否存在当前存在限制行为的人员;或者,在这类场所的明显位置贴上醒目的提示标签。


技术实现要素:

4.本技术的目的在于提供一种异常行为识别方法、装置、电子设备和可读存储介质,能够改善现有针对用户异常行为识别的准确率低的情况。
5.第一方面,本发明提供一种异常行为识别方法,包括:
6.获取目标区域的目标图像数据,所述目标图像数据中包括至少一个目标对象;
7.对所述目标图像数据进行关键点检测,以确定所述目标对象中各个关键点的位置;
8.根据所述各个关键点的位置,确定出所述目标对象是否存在异常行为。
9.在可选的实施方式中,所述关键点包括:面部关键点、手部关键点;所述根据所述各个关键点的位置,确定出所述目标对象是否存在异常行为,包括:
10.根据所述手部关键点的位置与所述面部关键点的位置,确定出所述目标对象的手部与所述面部的相对位置关系;
11.根据所述相对位置关系,确定出所述目标对象是否存在异常行为。
12.在可选的实施方式中,所述目标图像数据包含多张目标图像,所述相对位置关系包括每一张目标图像中的相对位置关系;所述根据所述相对位置关系,确定出所述目标对象是否存在异常行为,包括:
13.根据每一张所述目标图像中的相对位置关系,确定出所述目标对象在各个动作的持续时长;
14.根据所述目标对象在各个动作的持续时长,确定出所述目标对象是否存在异常。
15.在可选的实施方式中,所述对所述目标图像数据进行关键点检测,以确定所述目标对象中各个关键点的位置,包括:
16.根据目标跟踪算法,对所述目标图像数据进行人体检测,以确定出所述目标图像数据中的人体区域图像;
17.对所述人体区域图像进行关键点检测,以确定出所述人体区域图像中各个所述目标对象中的关键点位置。
18.在可选的实施方式中,所述根据所述各个关键点的位置,确定出所述目标对象是否存在异常行为,包括:
19.根据所述各个关键点的位置,确定出第一识别结果;
20.将所述人体区域图像输入目标识别模型,确定出第二识别结果;
21.根据所述第一识别结果和所述第二识别结果,确定出所述目标对象是否存在异常行为。
22.在可选的实施方式中,所述将所述人体区域图像输入目标识别模型,确定出第二识别结果,包括:
23.将所述目标图像数据中的每一帧目标图像对应的人体区域图像序列输入目标识别模型中,以确定出第二识别结果。
24.在可选的实施方式中,所述目标图像数据中包括多帧目标图像;所述根据目标跟踪算法,对所述目标图像数据进行人体检测,以确定出所述目标图像数据中的人体区域图像,包括:
25.对所述目标图像数据中的每一帧目标图像进行检测,得到每一帧目标图像的检测结果;
26.根据所述检测结果,确定出所述目标图像数据中所包含多帧人体区域图像的人体区域图像序列。
27.第二方面,本发明提供一种异常行为识别装置,包括:
28.采集模块,用于获取目标区域的目标图像数据,所述目标图像数据中包括至少一个目标对象;
29.检测模块,用于对所述目标图像数据进行关键点检测,以确定所述目标对象中各个关键点的位置;
30.确定模块,用于根据所述各个关键点的位置,确定出所述目标对象是否存在异常行为。
31.第三方面,本发明提供一种电子设备,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如前述实施方式任意一项所述的方法的步骤。
32.第四方面,本发明提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如前述实施方式任意一项所述的方法的步骤。
33.本技术实施例的有益效果是:通过采用对采集的画面直接识别的方式,能够更快速地确定出画面中的人员是否存在限制类的行为,相较于现有技术中通过人员查看的方式,本技术提供的效率更加高。进一步地,由于通过对图像中的目标对象进行关键点识别,能够更准确地确定出目标对象的各个关键点的位置,也就能够更准确实现对目标对象的行为的识别。
附图说明
34.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
35.图1为本技术实施例提供的异常行为识别方法的运行环境示意图;
36.图2为本技术实施例提供的电子设备的方框示意图;
37.图3为本技术实施例提供的异常行为识别方法的流程图;
38.图4为本技术实施例提供的异常行为识别方法的步骤430的详细流程图;
39.图5为本技术实施例提供的异常行为识别方法的步骤420的详细流程图;
40.图6为本技术实施例提供的异常行为识别方法的步骤430的另一详细流程图;
41.图7为本技术实施例提供的异常行为识别装置的功能模块示意图。
具体实施方式
42.下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行描述。
43.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
44.随着安全意识的加强,各个场所均有安装监控摄像头,以提高环境的安全。一般通过在场所中的各个角落安装监控摄像头,然后保安室内显示各个角落的监控摄像头采集的画面。最后由保安室内的保安或其他工作人员通过观看画面,确定场所内是否存在一些违规行为。
45.但是不可避免的是,人眼观看画面会存在一些遗漏。因此,现有的一些场所中也安装有烟雾报警器,在场所中出现烟雾时,该烟雾报警器可以输出报警信号。但是烟雾报警器能够提示的仅仅是存在烟雾的情况,针对一些可能存在烟雾却不是吸烟的情况存在误报,或者某些情况下,吸烟的烟雾量较少可能存在检测不到的情况。
46.基于上述研究,本技术实施例提供了一种异常行为识别方法,通过图像识别的方式识别出场所中是否存在一些限制行为。下面通过一些实施例来描述本技术的异常行为识别方法。
47.为便于对本实施例进行理解,首先对执行本技术实施例所公开的一种异常行为识别方法的运行环境进行详细介绍。
48.如图1所示,是本技术实施例提供的异常行为识别方法的运行环境示意图。该异常行为识别方法的运行环境可以包括采集设备100和处理设备200,该处理设备200可以与一个或多个采集设备100通信连接,以对该采集设备100采集的图像数据进行处理。
49.可选地,该处理设备200还可以与其他用户终端通信连接,该处理设备200可以将对图像处理的处理结果传输给用户终端,以使持有该用户终端的用户能够获知处理结果。
50.该采集设备100可以是安装在各个需要被观察的目标场所中。示例性地,该采集设备100可以是安装在需要被观察的目标场所中的监控摄像头。
51.如图2所示,是电子设备的方框示意图。电子设备300可以包括存储器311、存储控
制器312、处理器313、外设接口314、输入输出单元315、显示单元316。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对电子设备300的结构造成限定。例如,电子设备300还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
52.其中,图1所示的采集设备100和处理设备200可以包括图2所示的电子设备300中的组件。当然,采集设备100和处理设备200还可以包括比图2所示的电子设备300更多或更少的组件。
53.上述的存储器311、存储控制器312、处理器313、外设接口314、输入输出单元315及显示单元316各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器313用于执行存储器中存储的可执行模块。
54.其中,存储器311可以是,但不限于,随机存取存储器(random access memory,简称ram),只读存储器(read only memory,简称rom),可编程只读存储器(programmable read-only memory,简称prom),可擦除只读存储器(erasable programmable read-only memory,简称eprom),电可擦除只读存储器(electric erasable programmable read-only memory,简称eeprom)等。其中,存储器311用于存储程序,所述处理器313在接收到执行指令后,执行所述程序,本技术实施例任一实施例揭示的过程定义的电子设备300所执行的方法可以应用于处理器313中,或者由处理器313实现。
55.上述的处理器313可能是一种集成电路芯片,具有信号的处理能力。上述的处理器313可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(digital signal processor,简称dsp)、专用集成电路(application specific integrated circuit,简称asic)、现场可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
56.上述的外设接口314将各种输入/输出装置耦合至处理器313以及存储器311。在一些实施例中,外设接口314,处理器313以及存储控制器312可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
57.上述的输入输出单元315用于提供给用户输入数据。所述输入输出单元315可以是,但不限于,鼠标和键盘等。
58.上述的显示单元316在电子设备300与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
59.示例性地,该显示单元316中可以对需要处理的图像进行显示,也可以输出对用户异常行为的识别结果。
60.本实施例中的电子设备300可以用于执行本技术实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述异常行为识别方法的实现过程。
61.请参阅图3,是本技术实施例提供的异常行为识别方法的流程图。下面将对图3所
示的具体流程进行详细阐述。
62.步骤410,获取目标区域的目标图像数据。
63.该目标图像数据中包括至少一个目标对象。该目标对象可以是位于目区域中的人员。
64.该目标区域可以是需要管控的区域。示例性地,该目标区域可以是禁止吸烟的区域,例如,医院、加油站、烟花爆竹营销场所等区域。示例性地,该目标区域也可以是禁止打电话的区域,例如,高压场所、医院、电影院等区域。
65.本实施例中的方法可以应用于电子设备。可选地,若该电子设备可以包括采集组件,则可以根据该采集组件采集目标区域的目标图像数据。可选地,若该电子设备中与一个或多个采集设备连接,则可以从该采集设备中获得目标区域的目标图像数据。
66.步骤420,对该目标图像数据进行关键点检测,以确定该目标对象中各个关键点的位置。
67.示例性地,该关键点可以包括:鼻子、左右眼、左右耳、左右肩、左右肘、左右腕、左右臀、左右膝、左右脚踝、嘴巴等部位上的点。
68.可选地,可以使用检测模型对该目标图像数据进行关键点检测。该检测模型可以使用机器学习训练得到。
69.示例性地,该检测模型可以是轻量级的移动姿态(mobilepose)模型,该移动姿态模型可以是基于pytorch实现的单人姿态估计模型。
70.示例性地,该检测模型可以是卷积姿态机(convolutional pose machines,简称:cpm)模型,该卷积姿态机模型一个cascaded网络,通过网络中的多个阶段(stage)多次定位目标图像数据中的关键点。
71.示例性地,该检测模型可以是开放姿态(open pose)模型,其中,该开放姿态模型先经过卷积网络提取目标图像数据的特征,得到一组特征图,然后分成两条执行过程,分别使用开放姿态模型中的卷积神经网络(convolutional neural networks,简称:cnn)提取组件置信图(part confidence maps)和组件关联字段(part affinity fields),得到特征图的组件置信图和组件关联字段后,然后使用开放姿态模型中的二分体匹配(bipartite matching)单元将目标图像数据中同一目标对象的关节点连接起来,以得到关键点检测结果。
72.示例性地,该检测模型还可以是多人姿态(alpha pose)模型。
73.检测模型还可以是其它检测模型,例如,hourglass、级联金字塔网络(cascaded pyramid network,简称:cpn)、用于人体姿态估计的多级网络(rethinking on multi-stage networks for human pose estimation,简称:mspn)等。
74.步骤430,根据该各个关键点的位置,确定出该目标对象是否存在异常行为。
75.可选地,该异常行为可以是抽烟行为、打电话行为等手部在嘴边或耳边的行为。则可以通过手部关键点的位置与脸部上的各个关键点的位置的距离是否小于指定值,如果该手部关键点的位置与脸部上的各个关键点的位置的距离小于指定值可以确定该目标对象存在异常行为。
76.在一个实例中,该异常行为是抽烟行为,则可以根据目标对象的手部的关键点的位置与目标对象的嘴巴的关键点的位置的距离是否小于该指定值,则确定该目标对象存在
异常行为。则可以根据目标对象的手部的关键点的位置与目标对象的鼻子的关键点的位置的距离是否小于该指定值,则确定该目标对象存在异常行为。
77.在一个实例中,该异常行为是打电话行为,则可以根据目标对象的手部的关键点的位置是否位于任意一个耳部关键点与嘴巴关键点之间,且耳部关键点或嘴巴关键点的距离是否小于该指定值,则确定该目标对象存在异常行为。
78.通过上述步骤,通过采用对采集的画面直接识别的方式,能够更快速地确定出画面中的人员是否存在限制类的行为,相较于现有技术中通过人员查看的方式,本技术提供的效率更加高。进一步地,由于通过对图像中的目标对象进行关键点识别,能够更准确地确定出目标对象的各个关键点的位置,也就能够更准确实现对目标对象的行为的识别。
79.在异常行为是与手部动作和脸部动作有关时,可以根据手部关键点和脸部上的关键点的位置确定目标对象是否存在异常行为。
80.可选地,对目标图像数据进行关键点检测得到的关键点可以包括:面部关键点、手部关键点。在此基础上,如图4所示,步骤430可以包括:步骤431和步骤432。
81.步骤431,根据该手部关键点的位置与该面部关键点的位置,确定出该目标对象的手部与该面部的相对位置关系。
82.通过步骤420可以确定出目标图像数据中各个关键点的位置在图像中的坐标。因此,可以通过目标对象的手部关键点的坐标与该面部关键点的坐标,确定出目标对象的手部与该面部的相对位置关系。
83.该相对位置关系可以包括:目标对象的手部所处的位置、目标对象的手部处于目标对象的脸部的位置、目标对象的手部与脸部上的嘴巴的相对距离、目标对象的手部与脸部上的耳朵的相对距离、目标对象的手部与脸部上的鼻子的相对距离。
84.步骤432,根据该相对位置关系,确定出该目标对象是否存在异常行为。
85.示例性地,异常行为是抽烟行为时,则可以根据目标对象的手部与脸部上的嘴巴的相对距离,确定出目标对象是否存在异常行为。
86.示例性地,异常行为是打电话行为时,则可以根据目标对象的手部与脸部上的耳部的相对距离,以及目标对象的手部与脸部上的嘴巴的相对距离,确定出目标对象是否存在异常行为。
87.为了提高异常行为识别的准确性,还可以根据连续的图像确定出目标对象是否存在异常行为。
88.可选地,该目标图像数据包含多张目标图像,上述的相对位置关系包括每一张目标图像中的相对位置关系。上述的步骤432可以包括:根据每一张该目标图像中的相对位置关系,确定出该目标对象在各个动作的持续时长;根据该目标对象在各个动作的持续时长,确定出该目标对象是否存在异常。
89.具体地,根据异常行为的不同,持续时长的选定也可以不同。示例性地,持续时长可以是三秒、也可以是十秒等。
90.例如,异常行为是抽烟行为时,持续时长可以是三秒、四秒等时长。
91.再例如,该异常行为是打电话行为时,持续时长可以是十秒、十三秒、十五秒等时长。
92.通过手部关键点和脸部关键点的相对位置关系,确定目标对象是否存在异常行为
可以更直观地确定出目标对象是否存在异常行为,也能够相对快速地确定出目标对象是否存在异常行为。
93.由于异常行为不是瞬间产生的,一般的异常行为都是一个连续的动作,因此,可以通过对目标对象连续的动作确定出目标对象是否存在异常行为。基于此研究,如图5所示,步骤420可以包括:步骤421和步骤422。
94.步骤421,根据目标跟踪算法,对该目标图像数据进行人体检测,以确定出该目标图像数据中的人体区域图像。
95.示例性地,目标图像数据中包括多帧目标图像;步骤421可以包括:对该目标图像数据中的每一帧目标图像进行检测,得到每一帧目标图像的检测结果;根据该检测结果,确定出该目标图像数据中所包含多帧人体区域图像的人体区域图像序列。
96.示例性地,针对每一帧图像的检测所使用的算法可以是人体检测算法,该人体检测算法可以对各帧目标图像的人体进行检测。对每一帧目标图像进行检测得到的每一帧目标图像的检测结果可以是该目标图像中所包含的人体区域。
97.示例性地,若目标图像数据中包括多个目标对象的图像时,可以针对每一个目标对象均确定出一组包含的多帧人体区域图像的人体区域图像序列。
98.可选地,该目标跟踪算法可以是sort(simple online and realtime tracking,简称:sort)算法。
99.该目标图像数据可以是连续时间段中的多帧图像。
100.示例性地,若通过对目标图像数据中的各帧图像的识别,在t1时刻采集的目标图像中跟踪了第一目标对象,该目标对象的身份标识(identity document,简称:id)可以确定为1,绘制该第一目标对象的跟踪盒(box);
101.然后t2时刻采集的目标图像检测四个目标对象,并在该目标图像中确定出四个跟踪盒,且通过预测该t时刻的目标图像中的四个目标对象存在一个目标对象是t2时刻跟踪到的第一目标对象,则可以通过关联算法确定t2时刻的四个目标对象的跟踪盒与第一目标对象的跟踪盒关联关系,以实现对第一目标对象的跟踪。
102.示例性地,通过关联算法确定t2时刻的四个目标对象的跟踪盒与第一目标对象的跟踪盒关联关系可以包括:通过交并比算法(intersection over union,简称:iou)计算各个跟踪盒之间的距离;然后可以使用匈牙利算法选择最优关联结果。
103.可选地,在跟踪之前,可以先通过检测算法对目标图像中的人体进行检测。示例性地,可以通过yolov5检测网络对目标图像中的目标对象进行检测,以确定出目标图像中的人体区域。
104.步骤422,对该人体区域图像进行关键点检测,以确定出该人体区域图像中各个该目标对象中的关键点位置。
105.针对每一个目标对象,可以对每一帧该目标图像中的该目标对象对应的人体区域图像进行关键点检测,以确定出人体区域图像中各个该目标对象中的关键点位置。
106.关于步骤422中的关键点检测的其他详细内容可以参与上述步骤420中关于关键点检测的描述,在此不再赘述。
107.通过采用跟踪算法,可以实现对同一目标对象的跟踪,以及确定出多张图像中的目标对象,基于跟踪得到的目标对象的人体区域图像进行后续的关键点检测,以及异常行
为的确定可以更全面,也能够更准确地体现出目标对象的行为。
108.在一些可选的实现方式中,也可以通过分类算法对用户的行为进行分类。因此,还可以将分类算法与关键点检测的结果进行结果,以更准确地确定出目标对象的当前行为。基于此研究,如图6所示,步骤430可以包括:步骤433至步骤435。
109.步骤433,根据该各个关键点的位置,确定出第一识别结果。
110.可选地,该步骤433的实现方式可以参阅前面实施例中关于步骤430中的描述,在此不再赘述。
111.步骤434,将该人体区域图像输入目标识别模型,确定出第二识别结果。
112.可选地,该目标识别模型可以是通过机器学习训练得到的模型。
113.示例性地,可以将该目标图像数据中的每一帧目标图像对应的人体区域图像序列输入目标识别模型中,以确定出第二识别结果。
114.在一可选的实施方式中,该目标识别模型可以包括卷积神经网络(convolutional neural networks,cnn)和长短期记忆网络(long short-term memory networks,简称:lstm)。该步骤434可以包括:根据目标识别模型中的卷积神经网络和变种长短时记忆网络识别出目标对象的行为。
115.可选地,步骤434可以包括:通过目标识别模型对人体区域图像进行识别,以确定出针对人体的人体识别结果;通过目标识别模型对人体区域图像中的目标对象的手部图像进行识别,以确定出针对人体的手部识别结果;根据人体识别结果和手部识别结果,得到该第二识别结果。
116.示例性地,可以通过卷积神经网络提取多帧人体区域图像中的人体特征;将该人体特征输入长短时记忆网络进行处理,以得到该人体识别结果。例如,该人体识别结果可以用于表征该目标对象整体状态是否处于清醒或活动状态。
117.示例性地,可以通过卷积神经网络提取多帧人体区域图像中手部区域图像的手部特征;将该手部特征输入长短时记忆网络进行处理,以得到该手部识别结果。例如,该手部识别结果可以用于表征该目标对象的手部的状态是否处于举起或者靠近嘴部或耳部的状态。
118.在另一可选的实施方式中,该第二识别结果可以是用于表征该目标对象的指定位置是否存在指定物体。该指定物体可以是烟、手机等物。示例性地,还可以将人体区域图像输入目标识别模型,确定出第二识别结果。
119.示例性地,该目标识别模型可以是一分类模型,用于对图像中的物体进行分类。
120.例如,需要的识别的行为仅仅包括一项异常行为时,且该项异常行为涉及到一项人体以外的物体时,则该分类模型的结果可以包括两类分类结果。
121.例如,需要的识别的行为仅仅包括两项异常行为时,且每一项异常行为涉及到一项人体以外的物体时,则该分类模型的结果可以包括三类分类结果。例如,异常行为分别是抽烟和打电话,则涉及到的人体以外的物体包括香烟和手机,则分类模型的结果可以包括:香烟、手机和其他。
122.例如,需要的识别的行为仅仅包括两项行为时,且其中一项异常行为涉及到一项人体以外的物体,另一项异常行为涉及到两项人体以外的物体时,则该分类模型的结果可以包括四类分类结果。例如,异常行为分别是抽烟和打电话,则涉及到的人体以外的物体包
括香烟、手机和打火机,则分类模型的结果可以包括:香烟、手机、打火机和其他。
123.可选地,该目标识别模型可以是mobilenet模型,例如,可以是mobilenet-v1、mobilenet-v2或mobilenet-v3。
124.可选地,该目标识别模型可以是resnet18,其中,该resnet18可以包括:十七个卷积层(conv)和一个全连接层。
125.步骤435,根据该第一识别结果和该第二识别结果,确定出该目标对象是否存在异常行为。
126.示例性地,若两项识别结果都表征目标对象是存在异常行为时,则可以确定出目标对象存在异常行为。
127.通过采用双重识别结果确定出目标对象的行为,可以使确定的结果可以更加的准确,提高目标对象的异常行为的识别的准确性。
128.基于同一申请构思,本技术实施例中还提供了与异常行为识别方法对应的异常行为识别装置,由于本技术实施例中的装置解决问题的原理与前述的异常行为识别方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
129.请参阅图7,是本技术实施例提供的异常行为识别装置的功能模块示意图。本实施例中的异常行为识别装置中的各个模块用于执行上述方法实施例中的各个步骤。异常行为识别装置包括:采集模块510、检测模块520以及确定模块530;其中各个模块的内容如下所示:
130.采集模块510,用于获取目标区域的目标图像数据,该目标图像数据中包括至少一个目标对象;
131.检测模块520,用于对该目标图像数据进行关键点检测,以确定该目标对象中各个关键点的位置;
132.确定模块530,用于根据该各个关键点的位置,确定出该目标对象是否存在异常行为。
133.一种可能的实施方式中,该关键点包括:面部关键点、手部关键点;该确定模块530,包括位置确定单元和结果确定单元。
134.位置确定单元,用于根据该手部关键点的位置与该面部关键点的位置,确定出该目标对象的手部与该面部的相对位置关系;
135.结果确定单元,用于根据该相对位置关系,确定出该目标对象是否存在异常行为。
136.一种可能的实施方式中,该目标图像数据包含多张目标图像,该相对位置关系包括每一张目标图像中的相对位置关系;结果确定单元,用于:
137.根据每一张该目标图像中的相对位置关系,确定出该目标对象在各个动作的持续时长;
138.根据该目标对象在各个动作的持续时长,确定出该目标对象是否存在异常。
139.一种可能的实施方式中,检测模块520,包括:人体检测单元和关键点检测单元。
140.人体检测单元,用于根据目标跟踪算法,对该目标图像数据进行人体检测,以确定出该目标图像数据中的人体区域图像;
141.关键点检测单元,用于对该人体区域图像进行关键点检测,以确定出该人体区域
图像中各个该目标对象中的关键点位置。
142.一种可能的实施方式中,检测模块520,包括:第一检测单元、第二检测单元和结果确定单元。
143.第一检测单元,用于根据该各个关键点的位置,确定出第一识别结果;
144.第二检测单元,用于将该人体区域图像输入目标识别模型,确定出第二识别结果;
145.结果确定单元,用于根据该第一识别结果和该第二识别结果,确定出该目标对象是否存在异常行为。
146.一种可能的实施方式中,第二检测单元,用于:
147.将该目标图像数据中的每一帧目标图像对应的人体区域图像序列输入目标识别模型中,以确定出第二识别结果。
148.一种可能的实施方式中,该目标图像数据中包括多帧目标图像;人体检测单元,用于:
149.对该目标图像数据中的每一帧目标图像进行检测,得到每一帧目标图像的检测结果;
150.根据该检测结果,确定出该目标图像数据中所包含多帧人体区域图像的人体区域图像序列。
151.此外,本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的异常行为识别方法的步骤。
152.本技术实施例所提供的异常行为识别方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的异常行为识别方法的步骤,具体可参见上述方法实施例,在此不再赘述。
153.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
154.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
155.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。
而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
156.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
157.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1