基于ARMA建模的光纤安防入侵事件识别方法及装置与流程

文档序号:16254498发布日期:2018-12-12 00:19阅读:235来源:国知局
基于ARMA建模的光纤安防入侵事件识别方法及装置与流程

本发明涉及数字信号处理技术领域,尤其涉及在dmzi光纤周界安防系统中对入侵事件进行准确而高效的分类。

背景技术

近年来,分布式光纤技术被广泛应用于周界安防领域,因其具有对压力及振动敏感的特点,使得其对于直接或是间接传递给光纤的各类扰动检测精准。光纤周届安防系统[1][2][3]中,以采用相位调制型光纤传感技术的双马赫-曾德干涉仪(dualmach-zehnderinterferometer,dmzi)分布式光纤传感系统[4][5]为代表,具有高灵敏度和响应速度快等优点,相比于传统的周界安防系统(如红外线安防系统[6]、电子围栏安防系统[7]),因此,已经广泛应用于海底电缆安防[8]、机场安防[9]、边界安防[10][11]等各类安防领域。然而随着入侵事件多样化,现有的入侵事件方案的识别精度会降低。客观上,需要研发出既可实现高精度入侵事件识别,又可实现对各类事件发生可能性做全面评估的方案。

提高入侵事件识别精度的关键在于,在完成入侵振动信号端点检测的基础上[12],对光纤振动信号做有效的特征描述。现有的光纤扰动信号的特征提取方式一般有小波分解法[13]、阈值判断法[14]和经验模态分解法[15](empiricalmodedecomposition,emd)等,然而这些方法最多只能识别4类入侵事件,并且难以兼顾高效率和高精度。例如,文献[13]提出的基于小波分解和支持向量机(supportvectormachine,svm)相结合的方法,其特征向量由多级分解得到的不同频带的能量来表征[16],正是由于频带严格划分带来的限制使得该方法往往伴随着巨大的计算量,且识别效率较低,文献[14]提出的基于多特征值阈值判断的方法,虽然很好的利用了信号的不同特征,但有限范围的划分使得其仅能识别3类事件(车辆、机器及行人),而这无法满足对于多类人为事件的识别,而文献[15]提出基于经验模式分解(empiricalmodedecomposition,emd)和径向基函数(radialbasisfunction,rbf)神经网络[17][18]相结合的方法,该方法对信号进行分解,并计算分解过程中的固有模态函数(intrinsicmodefunction,imf)的峭度值构成特征向量,特征的精确描述使得其可高精度地识别4类常见动作,然而该方法必须要经历多次迭代,故计算量过大,识别效率不高。



技术实现要素:

本发明为实现多类入侵事件的高精确识别,提供了一种光纤安防入侵事件识别方法及装置,详见下文描述:

一种基于arma建模的光纤安防入侵事件识别方法,所述方法包括以下步骤:

使用arma建模拟合光纤信号波形预测出信号的变化趋势,建模之后得到的arma系数代表光纤信号的频域特征;

采用过零率反映信号变化的时域特征,不同的光纤信号变化强度不同;

将频域特征和时域特征输入基于sigmoid函数拟合的向量机进行事件识别,降低了模式识别过程的计算量,通过sigmoid拟合可将svm的决策值转换为发生概率,从而实现最终的概率输出。

所述通过sigmoid拟合可将svm的决策值转换为发生概率,从而实现最终的概率输出具体为:

将训练样本的对应标签y∈{1,...,q}改写为长度为q的向量:

v=[v(1),...,v(q),...,v(q)]t,并且满足以下两个约束条件

其中,fy表示的是分为y类的概率,概率越大,入侵事件类数c=y的概率就越大;v(q)表示的是正确的标签,通常把对应类的概率fy设为1,即最大值;当取最大值时,入侵事件为y类。

一种基于arma建模的光纤安防入侵事件识别装置,所述装置包括:

将待滤波的信号x(t)首先经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入模数转化器采样得到样本序列x(n),以并行数据输入的形式进入dsp器件;

通过ar建模和过零率计算得到特征向量x,馈入adaboostsvm识别6种不同的入侵动作。

本发明提供的技术方案的有益效果是:

第一、本发明有机的融合了arma(自回归滑动平均)建模理论、支持向量机分类及概率输出技术,从而能识别更多类型的入侵事件,同时本装置能够输出各类事件的发生概率,并且在dmzi光纤传感系统中实现模式识别分类,能够识别6类事件,且识别精度满足实际要求;

在上一节的实验中,验证了本发明提出的模式识别分类器能够准确识别6类事件,且平均识别准确率达到87.14%。

第二、本发明提出的基于sigmoid模型拟合的支持向量机,能够更好的体现所提特征的优点,提高识别精度。

第三、本发明能够输出各类事件的识别概率:发生概率的输出为更好的判断入侵事件提供了可靠的依据。

附图说明

图1为dmzi分布式光纤传感系统原理图;

图2为入侵事件识别流程图;

图3为本发明所提入侵事件识别方法流程图;

图4为敲击事件基于sigmoid函数的概率拟合曲线的示意图;

图5为六类入侵事件波形的示意图;

(a)为攀爬;(b)为敲击;(c)为晃动;(d)为剪切;(e)为踢;(f)为撞击。

图6为六种入侵事件的平均特征向量;

其中,(a)为攀爬;(b)为敲击;(c)为晃动;(d)为剪切;(e)为踢;(f)为撞击。

图7为本发明的硬件实施图;

图8为dsp内部程序流图。

表1为两种方法对于4类入侵事件的模式识别率;

表2为两种方法对于6类入侵事件的模式识别率;

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面对本发明实施方式作进一步地详细描述。

为实现多类入侵事件的高精确识别,本发明实施例提出一种基于arma建模[19][20]的入侵模式识别方法。利用arma建模对光纤振动信号进行信号拟合,进一步提取建模系数对信号进行描述,再综合整段扰动信号的zcr(时域过零率)生成最终的特征向量,分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,保证识别的准确率。

本发明实施例提出的基于sigmoid模型拟合的支持向量机,不仅能够更好的体现所提特征的优点,提高识别精度,而且能够输出各类事件的发生概率。本方法能够识别更多类型的事件,且识别率能够满足实际需求。

另外,为克服现有方法无法实现对各类事件的发生概率做全面评估的缺陷,本发明实施例提出基于sigmoid参数建模的方法解决了该问题。实验表明,本发明实施例能够有效区分6类入侵事件,平均识别率趋近于90%,且可提供各类事件的发生概率参考,因而更适于实际应用。

实施例1

一种基于arma建模的光纤安防入侵事件识别方法,参见图1-图3,该方法包括以下步骤:

101:使用arma建模拟合光纤信号波形预测出信号的变化趋势,建模之后得到的arma系数代表光纤信号的频域特征;

102:采用过零率反映信号变化的时域特征,不同的光纤信号变化强度不同;

103:将频域特征和时域特征输入基于sigmoid函数拟合的向量机进行事件识别,降低了模式识别过程的计算量,通过sigmoid拟合可将svm的决策值转换为发生概率,从而实现最终的概率输出。

综上所述,本发明实施例通过上述步骤101-步骤103分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,保证识别的准确率。

实施例2

一、dmzi光纤传感系统

其中,dmzi分布式光纤传感系统的结构如图1所示:

图1所示为dmzi扰动系统结构。其中,p点为扰动点,传感光缆总长度为l。激光源发出的光线通过隔离器后,经由耦合器c1被平均分为两束光线,随后进入由耦合器c4、c5组成的双马赫-曾德干涉仪当中。两束光分别按照顺时针和逆时针的方向沿着传感光缆传播,之后进入相应的对端耦合器(c4、c5)中,并在其中发生干涉,干涉结果分别经由环形器c2、c3输出到探测器pd1、pd2中。

之后,探测器将所探测到的输出信号将由对应的高速采集卡(dataacquisition,daq)采集。根据不同要求,可以对daq设定不同的采样率。其中,daq1一般处于低采样率,常用于端点检测和入侵事件分类[19],daq2工作在较高采样率,一般用于入侵事件定位。最后,通过将信号馈入工业计算机中(industrialpersonalcomputer,ipc),并执行特定算法实现所需要的功能。

二、如图2所示,本发明实施例所提的入侵事件识别流程主要包含以下三部分:

1)对入侵信号进行端点检测[12][21],提取事件发生的时间端点位置;

2)采用特征提取算法,对信号进行相应的特征描述,从而得到特征向量f;

3)选择合适的分类器对特征向量f做训练及测试,判断入侵动作所属类别的同时,给出各类型事件的发生概率p1,...,pq。

在以上步骤中,特征提取算法是影响入侵动作识别性能的最主要因素。其中,对于端点检测部分,可以采用之前在文献[12]中所提的方法对信号进行处理,本方法主要解决特征提取和事件识别两方面的问题,具体流程如图3所示。

其中,特征提取:对信号v(n)进行arma(p,q)建模,同时计算信号的过零率zcr,将建模得到的系数a1,…,apb1,...,bq和整体过零率(zcr)相结合,得到最终的特征向量f=[a1,...,apb1,...,bq,zcr]。

其中,事件识别:将特征提取得到的特征向量以及对应标签馈入svm进行训练,通过采用sigmoid函数拟合,可以将原本的判决值输出转换为概率输出,从而得到q类事件的发生概率p1,...,pq,最终的入侵事件类型可由下式得到:

三、基于arma建模的特征提取方法

1、特征向量构造

光纤信号是随机信号,频域特征和时域特征的描述与一般的语音信号相比难度更高。本发明实施例中使用arma建模方法拟合光纤信号波形能够预测出信号的变化趋势,建模之后的得到的arma系数能够代表信号的频域特征。过零率能够反映信号变化的时域特征。不同的光纤信号变化强度不同,用过零率和arma建模相结合能同时反映信号频域和时域两个方面的特征,以便于输入向量机进行事件识别,降低了模式识别过程的计算量。

如上所述,本方法的特征向量主要由arma系数和zcr相结合得到,这样的特征构造主要是基于以下考虑:

1)特征向量应该尽可能地包含扰动信号的全面特征,本方法中系数a1,...,apb1,...,bq为频域信息,过零率为时域信息,因此,所提取特征包含信号两方面特征;

2)特征向量长度应该尽可能短,从而降低模式识别的复杂度,也就是说‘p+q’的值应尽可能小;

3)特征向量应该从本质上对扰动信号进行描述,本方法通过利用信号建模,能够描述信号的谱特征,从本质上发映出信号的变化规律。

2、基于arma建模的谱描述

众所周知,谱分析分为经典谱分析和现代谱分析两种。其中,现代谱分析是一种基于数据建模的方法,其本质是通过将观测数据v(n)视为白噪声w(n)通过一个线性系统h(z)而得到的,从而对信号进行数据建模。

根据统计信号处理理论,观测信号自相关rvv(n)和白噪声自相关rww(n)之间的关系可由下式表示:

rvv(n)=rww(n)*h(n)*h(-n)(2)

其中,h(n)是线性系统的冲击响应,“*”表示卷积操作。对上式进行傅里叶变换可以得到:

pvv(w)=pww(w)·|h(jw)|2(3)

其中,pvv(w),pww(w)表示观测信号和白噪声的功率谱密度,h(jw)是线性系统的频率响应,也可由下式表示:

因为白噪声的功率谱在整个频带均匀分布,因此pww(w)可由下式表示:

pww(w)=σw2(5)

其中,σw2为噪声方差(因其不是频域特征,故没纳入特征向量f中),从而可将式(3)表示为:

pvv(w)=σw2|h(jw)|2(6)

h(z)的一般形式如下:

对于式(7),当b(z)=1,h(z)被称为ar(autoregressive)模型;当a(z)=1,h(z)被称为ma(movingaverage)模型;当a(z)≠1和b(z)≠1,h(z)被称为arma模型。

其中,arma模型是研究随机过程最经典的一种方法,对比其他两种方法,该方法具有较精准的谱估计及优良的谱分辨率性能。

式(7)的arma建模要求确定p个ar系数ai,i=1,...,p和q个ma系数bi,i=1,...,q(p和q分别为ar阶数和ma阶数)。本发明实施例利用经典burg算法[22]获得这些参数的精确估计,以确定特征向量f的前p+q个分量。

3、基于过零率的时间描述

每一类光纤信号的变化程度和快慢都不一样,通过模型拟合能够实现对这些信号的描述。过零率可以进行对光纤信号时域特征的描述。作为常用的时域描述指标,过零率zcr反映了信号变化的快慢程度,可由下式算出:

其中,“sign”表示取符号操作,由下式算出:

通过将zcr与之前求取的arma系数相结合,可构造出特征向量:

f=[a1,...,ap,b1,...,bq,zcr],该特征向量不仅包括信号的时域特征同时包含信号的频域特征,从而进一步提高模式识别的精度。

4、基于sigmoid拟合的svm

光纤信号不同于语音信号,它的变化是随机的,而一般光纤入侵事件识别的难点在于如何对随机信号进行概率拟合输出。普通的向量机不能输出概率,只能输出决策值,基于拟合的操作可以使决策值转换为概率值进行输出。为了识别更多地入侵事件、实现更多地分类,本发明实施例采用了基于sigmoid函数拟合的svm进行模式分类[23]。通过sigmoid拟合可以将svm的决策值转换为发生概率,从而实现最终的概率输出。

假定对于给定的输入特征向量f,在训练阶段,训练得到q个决策函数fq,q=1,...,q,那么对于要决策的样本事件,根据各函数计算所得值进行比较,可得到最终的判断类型,如下所示:

进一步地,将训练样本的对应标签y∈{1,...,q}改写为长度为q的向量:

v=[v(1),...,v(q),...,v(q)]t,并且满足以下两个约束条件

从式(10)和式(11)可以看出,fy表示的是分为y类的概率,概率越大,入侵事件类数c=y的概率就越大。式(11)表示的是正确的标签,通常把对应类的概率fy设为1,即最大值。当取最大值时,入侵事件为y类。

在本发明实施例中,为探索某类事件的svm的输出决策值与该类事件的发生概率之间的关系,收集该类事件的足够量的训练样本,将两者样本分布拟合成某函数曲线,以敲击事件为例,统计该事件的概率值和决策值变化曲线,如图4所示。

从图4可以看出,其样点分布与sigmoid函数非常近似,进而对于任意第y类入侵事件,可以将其训练样本的发生概率和其对应的svm决策输出fy使用sigmoid函数进行拟合:

也就是说,一旦确定了q组拟合参数对{(ay,by),y=1,…,q},对任意测试样本而言,将其svm输出的q个输出值fq,q=1,…,q代入式(12)的q个函数中,即可获得所有q个事件发生概率的评估值。

实施例3

一、特征提取

dmzi实验装置如图1所示,所用激光源为1550nm的分布式反馈激光,光强为3.5mv。daq1采样率fs=10khz,采样间隔为0.3s。总长度为2.25km的传感光缆上下环绕固定于围栏上以提高系统检测灵敏度。

对6类常见入侵事件:攀爬围栏、敲击光缆、晃动、盗剪、脚踢和撞击进行数据采集,每类入侵事件重复次数为120次,其中50组用于训练,70组用于测试。

考虑到特征向量的长度对于特征提取的计算复杂度有影响,并且依据实际实验结果可以看出低阶的arma足够反映信号特征,最终的ar阶数p设置为2,ma阶数q设置为1,也就是说最终的特征向量为f=[a1,a2,b1,zcr],总长度为4。

图5给出了6类入侵事件的波形特征图,相应的每类入侵事件平均特征向量如图6所示。根据图6可以看出,各特征向量之间具有较大差异:攀爬动作具有最大的过零率;晃动动作ar系数全为负,ma系数为正;踢和撞击动作的第一个ar系数均为负,其他为正,但踢动作的ma系数明显高于撞击动作;敲击动作和剪切动作特征向量较为相似,但剪切动作的系数a2和过零率稍高于敲击动作。

二、模式识别

本实验将本方法与现有的emd方法进行比较,其中emd方法所用特征向量长度6,并且对imf求取峭度值带来了巨大的计算量,表1给出了两种方法分别对于4类入侵事件的识别率。从表1可看出,本方法对于4类入侵事件的平均识别率为90.36%,emd方法的平均识别率为85.75%,本发明总体识别精度明显高于emd方法。

表1两种方法对于4类入侵事件的模式识别率

为进一步比较本方法与emd方法的性能,本方法添加两个新动作踢和撞击,并分别用两种方法对这6类动作进行识别,得到的结果如表2所示。

表2两种方法对于6类入侵事件的模式识别率

从表2可看出:

1)当识别种类增加为6时,emd方法的平均识别精度从85.75%降低到63.33%,也就是说emd方法不能有效的描述新增的两类动作;

2)本方法在入侵种类增加之后,,所受影响不大,从90.36%降低到87.14%,仅降低了3.12%;

3)本方法对于新增加的两类入侵动作的识别准确率均在72%以上,说明能够有效识别新增动作,相反,emd方法对于两类新动作的识别率均在50%以下,无法满足实际应用需求。

实施例4

本发明实施例提供了一种光纤安防入侵事件识别装置,该装置是与实施例1和2中的识别方法相对应,该识别装置包括:

参见图7,将待滤波的信号x(t)首先经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入a/d(模数转化器)采样得到样本序列x(n),以并行数据输入的形式进入dsp器件,通过ar建模和过零率计算得到特征向量x,馈入adaboostsvm识别6种不同的入侵动作)。

dsp器件的内部程序流程如图8所示。图8流程分为如下几个步骤:

(1)首先需根据具体应用要求(如待滤波信号通带带宽),构造滤波器。

(2)使用滤波器对信号进行端点检测。

(3)然后,cpu主控器从i/o端口读采样数据,进入内部ram。

(4)建立ar模型,提取信号ar系数,并计算信号过零率,构造特征向量。

(5)将向量馈入adaboostsvm进行识别,输出类别和概率。

其中,adaboost为本领域公知的迭代算法,本发明实施例对此不做赘述。

需指出,由于采用了dsp实现,使得整个参数估计操作变得更为灵活,可根据信号所包含的各种分量的具体情况,通过编程灵活改变算法的内部参数设置。

参考文献

[1]e.vandoornands.rangaswamy,“perimetersecuritysystem,”2013.

[2]p.m.b.s.girao,o.a.postolache,j.a.b.faria,andj.m.c.d.pereira,“anoverviewandacontributiontotheopticalmeasurementoflineardisplacement,”sensorsjournalieee,vol.1,no.4,pp.322–331,2001.

[3]h.gong,h.song,s.zhang,y.jin,andx.dong,“curvaturesensorbasedonhollow-corephotoniccrystalfibersagnacinterferometer,”ieeesensorsjournal,vol.14,no.3,pp.777–780,2014.

[4]d.liuandj.yuan,“distributeddisturbancesensorbasedonanovelmach-zehnderinterferometerwithafiber-loop,”inadvancedlasertechnologies,2006,pp.k3440–k3440.

[5]q.sun,d.liu,h.liu,andp.shum,“distributedfiber-opticsensorwitharingmach-zehnderinterferometer,”proceedingsofspie–theinternationalsocietyforopticalengineering,vol.6781,pp.67814d–67814d–8,2007.

[6]于胜云,孙胜利,“多路无线红外探测智能安防系统设计,”激光与红外,vol.38,no.4,pp.345–347,2008.

[7]樊治敏,“张力式电子围栏周界防范报警系统设计原理及应用现状,”中国安防,no.3,pp.42–45,2008.

[8]s.xie,m.zhang,s.lai,andy.liao,“positioningmethodfordualmach-zehnderinterferometricsubmarinecablesecuritysystem,”proceedingsofspie-theinternationalsocietyforopticalengineering,vol.7677,no.6,p.7,2010.

[9]l.jiangandr.yang,“identificationtechniquefortheintrusionofairportenclosurebasedondoublemach-zehnderinterferometer,”journalofcomputers,vol.7,no.6,2012.

[10]h.f.taylorandj.c.juarez,“distributedfiberopticintrusionsensorsystem,”journaloflightwavetechnology,vol.23,no.6,pp.2081–2087,2005.

[11]s.xie,q.zou,l.wang,m.zhang,y.li,andy.liao,“positioningerrorpredictiontheoryfordualmachczehnderinterferometricvibrationsensor,”journaloflightwavetechnology,vol.29,no.3,pp.362–368,2011.

[12]x.huang,j.yu,k.liu,andt.liu,“configurablefilter-basedendpointdetectionindmzivibrationsystem,”photonicstechnologylettersieee,vol.26,no.19,pp.1956–1959,2014.

[13]l.liu,w.sun,y.zhou,y.li,j.zheng,andb.ren,securityeventclassificationmethodforfiber-opticperimetersecuritysystembasedonoptimizedincrementalsupportvectormachine.springerberlinheidelberg,2014.

[14]h.qu,t.zheng,l.pang,andx.li,“anewdetectionandrecognitionmethodforopticalfiberpre-warningsystem,”optik–internationaljournalforlightandelectronoptics,vol.137,2017.

[15]k.liu,m.tian,t.liu,j.jiang,z.ding,q.chen,c.ma,c.he,h.hu,andx.zhang,“ahigh-efficiencymultipleeventsdiscriminationmethodinopticalfiberperimetersecuritysystem,”journaloflightwavetechnology,vol.33,no.23,pp.4885–4890,2015.

[16]k.y.li,x.q.zhao,x.h.sun,ands.r.wan,“aregularcompositefeatureextractionmethodforvibrationsignalpatternrecognitioninopticalfiberlinksystem,”actaphysicasinica,vol.64,no.5,pp.243–249,2015.

[17]h.x.huan,t.t.h.dang,andh.h.tue,“efficientalgorithmfortraininginterpolationrbfnetworkswithequallyspacednodes,”ieeetransactionsonneuralnetworks,vol.22,no.6,pp.982–8,2011.

[18]w.b.lyons,h.ewald,ande.lewis,“anopticalfibredistributedsensorbasedonpatternrecognition,”journalofmaterialsprocessingtech,vol.127,no.1,pp.23–30,2002.

[19]s.j.huangandk.r.shih,“short-termloadforecastingviaarmamodelidentificationincludingnon-gaussianprocessconsiderations,”ieeetransactionsonpowersystems,vol.18,no.2,pp.673–679,2003.

[20]e.erdemandj.shi,“armabasedapproachesforforecastingthetupleofwindspeedanddirection,”appliedenergy,vol.88,no.4,pp.1405–1414,2011.

[21]x.huang,y.wang,k.liu,t.liu,c.ma,andq.chen,“eventdiscriminationoffiberdisturbancebasedonfilterbankindmzisensingsystem,”ieeephotonicsjournal,vol.8,no.3,pp.1–14,2016.

[22]s.petreandm.randolph,“spectralanalysisofsignals(pod),”lebermagendarm,vol.13,no.2,pp.57–63,2005.

[23]j.c.platt,“probabilitiesforsvmachines,”inadvancesinlargemarginclassifiers,2000,pp.61–74.

本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。

本领域技术人员可以理解附图只是一个优选实施例的示意图,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1