基于全建模的光纤周界安防入侵事件识别方法及识别器与流程

文档序号:17225722发布日期:2019-03-27 12:36阅读:334来源:国知局
基于全建模的光纤周界安防入侵事件识别方法及识别器与流程

本发明涉及数字信号处理技术领域,尤其涉及一种基于全建模的光纤周界安防入侵事件识别方法及识别器,具体涉及在dmzi(双mach-zehnder干涉仪)光纤周界安防系统中对入侵事件进行准确而高效的分类。



背景技术:

近年来,分布式光纤技术被广泛应用于周界安防领域[1][2]。作为一种典型的分布式光纤传感系统,dmzi分布式光纤传感系统[3][4]具有高灵敏度和反应速度快的优点,已被广泛应用于海底电缆安防[5]、管道泄漏检测[6]等各类安防领域[7]中。

通常,一个dmzi分布式光纤安防系统对于入侵动作的处理通常包括入侵定位[8][9][10]、端点检测[11][12]和入侵事件分类[13][14]三个部分。目前,入侵分类仍处于不成熟阶段。对于一个成熟的入侵事件分类方法,其应具有以下四个特点:

1)特征提取复杂度尽可能低;2)识别系统不仅可以输出判决结果,还能输出各类别的发生概率。3)分类准确率尽可能高;4)识别尽可能多的事件。

然而,现有的方法[15][16][17][18]对入侵事件的分类均不能兼顾以上四个特点。文献[16]提出了一种基于小波分解和支持向量机[19](supportvectormachine,svm)相结合的方法,但是这种方法的耗时以及运算量会随着分解层数增加而成指数增长,而且识别错误率比较高,不容易做到灵活配置,不能满足实际应用需求;文献[17]提出一种基于经验模式分解(empiricalmodedecomposition,emd)和rbf(radialbasisfunction,rbf)经网络相结合的方法,该方法通过计算固有模态函数(intrinsicmodefunction,imf)的峭度值作为特征向量来描述入侵信号,进而能识别4类入侵事件,但是该方法计算过程需要经历多次迭代,使得整个系统计算量增加,效率降低。



技术实现要素:

本发明提供了一种基于全建模的光纤周界安防入侵事件识别方法及识别器,本发明分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,能够以较高的准确率实现对六类事物进行分类,详见下文描述:

一种基于全建模的光纤周界安防入侵事件识别方法,所述方法包括以下步骤:应用端点检测确定事件端点,输出信号v(n),对信号v(n)进行ar建模,并计算过零率;将ar系数和zcr相结合,构成特征向量;

分类器通过adaboost算法将m个svm结合在一起,将特征向量馈入训练好的分类器,并行输出m组决策值;

采用sigmoid模型拟合方法,将判决值转化为概率值,最后,基于adaboost算法权重,将各分类器输出概率相加,得到最终的概率输出,并判断出最终输出类别,实现对六类事物进行分类。

其中,所述ar系数用于确定功率谱密度的谱形状。所述方法仅需3个ar系数,就能描述一个入侵信号的功率谱。

进一步地,所述方法包括:给定一个特征向量x,将决策值转为事件的发生概率,为入侵识别和概率估计提供基础。

其中,所述基于adaboost算法权重,将各分类器输出概率相加,得到最终的概率输出p1,,…,pq,并判断出最终输出类别具体为:

输入向量重采样、依据识别误差的调整和权重归一化,m个适度精度的分类器通过m个加权值ω1,...,ωm的加权能够集合成为一个更高精度的分类器,

最终的概率输出值p1,...,pq为:

因此,最终的类型判决式转化为:

进一步地,所述方法还能用于输出发生概率。

一种基于全建模的光纤周界安防入侵事件识别方法的识别器,所述识别器包括:

将待滤波的信号经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入模数转化器采样得到样本序列x(n),以并行数据输入的形式进入dsp器件,通过ar建模和过零率计算得到特征向量x,馈入adaboostsvm识别6种不同的入侵动作。

本发明提供的技术方案的有益效果是:

1、本发明提出基于ar系数和过零率相结合的特征向量,分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,保证识别的准确率;

2、本发明基于sigmoid模型拟合的支持向量机,不仅能够更好的体现所提特征的优点,提高识别精度,而且能够输出各类事件的发生概率;

3、本发明所采用的adaboost方法将重点放在难以区分的事件上,能够进一步提高系统的识别率,本发明所提出的方法能够识别更多类型的事件,且识别率能够满足实际需求。

4、本发明同时结合了入侵事件的频域、时域特征,构造了精简的综合特征向量,全面精确描述每类入侵事件的特点,实现了对各类入侵事件全面的描述;同时,本发明所采用的特征向量十分精简,只用了4个元素就可以对6类事件进行精确描述;

5、本发明在dmzi光纤传感系统中实现模式识别分类,能够识别6类事件,通过实验验证了本发明提出的模式识别分类器能够准确识别6类事件,且平均识别准确率达到87.14%,识别精度能满足实际要求。

附图说明

图1为现有技术的dmzi分布式光纤传感系统的原理图;

图2为本发明提供的基于全建模的光纤周界安防入侵事件识别方法的流程图;

图3为本发明提供的特征提取和模式识别的流程图;

图4为本发明提供的现代谱分析的数据模型的示意图;

图5为本发明提供的sigmoid函数拟合的示意图;

图6为本发明提供的6种入侵动作的示意图;

图7为本发明提供的入侵信号波形的示意图:

(a)晃动;(b)剪切;(c)攀爬;(d)敲击;(e)撞击;(f)踢。

图8为本发明提供的平均特征向量的示意图:

(a)晃动;(b)剪切;(c)攀爬;(d)敲击;(e)撞击;(f)踢。

图9为本发明的硬件实施图;

图10为dsp内部程序流图。

表1为平均过零率;

表2为4类入侵事件实验精度对比;

表3为6类事件实验精度对比;

表4为6类事件发生概率估计。

具体实施方式

为使本发明的目的、技术方案和优点更加清楚,下面对本发明实施方式作进一步地详细描述。

实施例1

本发明实施例提供一种基于全建模的光纤周界安防入侵事件识别方法,参见图2,该识别方法包括以下步骤:

如图2所示,本发明实施例所提出的事件入侵系统包括3个阶段:1)通过端点检测算法,确定事件的发生时间点;2)提取合适的特征向量x;3)采用合适的分类器,识别入侵事件类别c,同时输出各类的发生概率p1,…,pq。

stage1,应用端点检测确定事件端点,输出信号v(n)。而第2阶段和第3阶段的具体流程如图3所示。

stage2:对信号v(n)进行ar建模,并计算过零率。将ar系数a1,…,ap和zcr相结合,构成特征向量x=[a1,…,ap,zcr]。

stage3:分类器通过adaboost算法将m个svm结合在一起,将特征向量馈入训练好的分类器,并行输出m组决策值{f1,1,…,f1,q},…,{fm,1,…,fm,q}。

随后,采用sigmoid模型拟合方法,将判决值转化为概率值:

{p1,1,…,p1,q},…,{pm,1,…,pm,q}。

最后,基于adaboost算法权重,将各分类器输出概率相加,得到最终的概率输出p1,,…,pq,并依据下式判断出最终输出类别

综上所述,本发明实施例以双mach-zehnder分布式光纤传感系统为背景,提出一种基于全建模的入侵事件识别方法。该识别方法首先通过ar[20][21](autoregressive)建模技术对信号进行建模,并提取ar系数和过零率组合作为特征向量;其次,通过sigmoid[22]模型拟合和svm结合的方法使得本方法能够输出发生概率;最后,结合adaboost[23]技术组合多个svm以提高识别的准确率。

实施例2

下面结合图1-图5、具体的计算公式、实例对实施例1中的方案进行进一步地介绍,详见下文描述:

1、双mach-zehnder分布式光纤传感系统

基于dmzi原理的分布式光纤传感系统的结构原理如图1所示:

如图1,p点为扰动点,传感光缆长度为l。激光器发出的光通过隔离器后经由耦合器c1后被平均分为两束光线,这两束光射入由c2、c3组成的双mach-zehnder干涉仪中,之后两束光分别以顺时针和逆时针方向在传感环路中传播,并且在对端的耦合器(c3或者c2)上发生干涉并输出到探测器pd1和pd2上。探测器把光信号转化成电信号,经过隔直流后由对应的高速采集卡(dataacquisition,daq)采集到。根据实际需求的不同,采集卡daq被设定为不同的采样率。具体说来,图1中的daq1用于端点检测和入侵事件分类,daq2用于入侵事件定位。最终,通过在工业计算机中(industrialpersonalcomputer,ipc)执行相关算法实现所需功能(比如端点检测、入侵定位和模式分类)。

2、基于建模的特征提取方法

1)特征构造:特征向量的构造主要基于以下几点:

1、特征向量应该包含有关扰动信号的综合信息,不仅要包括时域信息,还要包含频域信息;

2、特征向量的长度应该尽可能的短,从而能够降低后续的模式识别过程的复杂度;

3、特征向量应该能够从本质上反映信号的整体特点,而这一点可以通过数据建模实现。

2)基于ar建模的频谱描述:总所周知,谱分析分为两种:经典谱分析和现代谱分析。经典谱分析基于傅里叶变换,实际上是一种信号分解的方法,因此很难实现特征的简短描述。恰恰相反,如图4所示,现代谱分析是一种基于数据建模的方法,将一个观测数据v(n)视为白噪声w(n)通过线性系统h(z)得到的。

根据统计信号处理理论,观测自相关函数rvv(n)和白噪声自相关函数rww(n)可由下式表示:

rvv(n)=rww(n)*h(n)*h(2)

其中,h(n)表示线性系统的冲击响应,h(-n)表示翻转后的h(n),“*”表示卷积。对(2)式进行傅里叶变换,能够得到:

pvv(ω)=pww(ω)·|h(jω)|2(3)

其中,pvv(ω),pww(ω)分别表示观测信号和噪声的功率谱密度,h(jω)表示线性系统的频率响应,即:

其中,h(z)为系统函数。

考虑到白噪声在频带是平坦的,因此:

其中,是噪声方差,进而(3)式转变为:

通常情况下,h(z)可由下式表示:

其中,当b(z)=1时,h(z)被称为ar(autoregressive)模型;如果a(z)=1,h(z)被称为ma(movingavearge)模型;当a(z)≠1且b(z)≠1时,h(z)被称为arma模型。在以上三种类型中,ar是最流行的一种,因为它可以仅通过很少的系数来匹配很宽范围的随机过程。

显然,当选择ar模型时,功率谱密度pvv(ω)变为:

由上式可以判断出,pvv(ω)由噪声方差和ar系数确定,也就是说,ar系数可以做为信号特征。另外,确定pvv(ω)的幅度,ar系数确定pvv(ω)的谱形状,而dmzi系统仅调制光纤扰动信号的相位而不是幅度,因此,各类信号间的差距不大,并不将其做为特征。

众所周知,ar系数可由p阶yule-walker线性方程计算得出:

其中,cv(i),i=0,...,p是协方差值,能够通过统计计算得到。

上式的协方差矩阵是hermitian和toeplitz,从而,系数a1,...,ap可以通过levinson-durbin算法算出。实验结果表明,低阶的ar模型就足够匹配dmzi的不同种入侵信号。实验表明,当p=3时,效果最好,也就是说,只要3个ar系数,就能够有效的描述一个入侵信号的功率谱。

3)基于过零率的时域描述:作为一种常用的时域性能指标,过零率(zero-crossingrate,zcr)能够反映出信号变化的程度,并通过下式定义:

其中,l是样本长度,并且“sign”表示以下操作:

将zcr添加入特征向量x中,使得其所包含的信息进一步丰富,从而进一步提高模式分类的精度。需要强调的是,因为a1,a2,a3和zcr能够从整体、本质上高度凝练信息,因此,所提取的特征向量能够用于区分更多类别的入侵事件。

3.基于建模的分类器设计

1)svm决策值转为概率输出:

为了识别更多种类的入侵事件,所提方法采用多类svm分类器。如图3所示,当给定一个特征向量x,致力于将决策值转为事件的发生概率,从而为入侵识别和概率估计提供基础。

假设对于一个svm分类器,在训练阶段将生成q个决策函数fq(x),q=1,...,q,

最终的决策类型可由下式确定:

进一步地,对于训练样本x贴有标签y(y∈{1,...,q}),进一步将标签y转化成长度为q的向量v=[v(1),...,v(q),...,v(q)]t,并且满足其中

也就是说,决策值fq(x)越大,那么c=y的概率就越大,相应的,决策值fq(x)越小,那么c=y的概率就越小。如图5所示,基于训练样本,能够得到识别率的统计曲线(用‘+’表示),而相应的拟合曲线用实线表示。

由图5可以看出,判定为y类的发生概率和svm决策函数fy(x)之间的关系曲线,可以由sigmoid函数拟合得到。

其中,函数表示为:

也就是说,这种关系可以通过确定(ay,by)这一参数对确定。因此,单个的svm将会确定q个参数对。因为m类svm的应用,一共有qm个参数对将被确定。另外,如图3所示,在测试阶段,第m个svm分类器的q个决策值fm,1,...,fm,q将直接转换为概率值pm,1,...,pm,q。

2)adaboost:为了进一步提高识别概率,本发明实施例引入adaboost方法来处理m个svm的输出值。特别地,对于单个的svm,仅需要适度高的准确率。通过利用一系列的boosting方法(输入向量重采样、依据识别误差的调整和权重归一化等等),这m个适度精度的分类器通过m个加权值ω1,...,ωm的加权能够集合成为一个更高精度的分类器。因此,

最终的概率输出值p1,...,pq为:

因此,

最终的类型判决式也可转化为:

综上所述,本发明实施例分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,保证识别的准确率。

实施例3

实验所采用的实验设备如图1所示。激光源为1550nm的分布式反馈激光,强度为3.5mw。daq1的采样率为10khz,每个动作的记录间隔为0.3s。传感光缆为2.25千米的单模光纤,上下环绕固定在围栏上,如图6所示。

本发明实施例一共对六种动作(晃动、剪切、攀爬、敲击、撞击和踢)进行实验。每一类实验重复120次,其中,50次作为训练,70次作为测试。

1)特征提取:

图7给出6类入侵事件信号波形图。图8给出了6类事件的平均特征向量。从图8可以看出6类事件在频域特征[a1,a2,a3]t有很明显的区别。另外,时域特征zcr的加入也使得各类之间区别变得更明显。

2)4类事件区分:

本小节将会对本方法和emd方法对于4类事件(晃动、剪切、攀爬和敲击)的识别进行比较。对于emd方法,其使用的特征向量长度为6,而所提方法长度为4。表2给出了两种方法的识别精度对比。从表2中可以看出,基于emd的方法的平均识别率为85.75%(99.7%,85.1%,87.3%,70.9%的平均值),低于所提方法的平均识别率92.785%(100%,82.07%,100%,89.07%的平均值)。

3)6类事件分类:

为了进一步比较两种方法对于更多类型事件识别的能力,本方法添加了两类新事件(撞击和踢)。表3给出了两种方法对于6类事件的识别精度。

1、当事件类型增加时,基于emd的方法的平均准确率从85.75%降低到63.33%。这是因为emd方法是一种基于信号分解的方法,在面对多类型事件时,它无法准确描述各类事件的特征。

表1平均过零率

表24类入侵事件实验精度对比

表36类事件实验精度对比

2、相比之下,本方法所受影响比较小。

对于6类事件的平均识别率为87.14%,仅比4类少5.645%。这是因为特征主要依靠数据建模得到,能有简短全面的反映信号特征。

3、所提方法不仅能够给出识别类型,还能够输出发生概率。其意义在于这些发生概率能够在综合可能性评估时提供参考,特别是对于错分的样本。

特别地,表4给出了4个错分的例子,并给出各类的发生概率。以第一列为例,尽管最大概率为p2=57.03%,对应类别为剪切,而第二高的概率为p4=40.32%,仍提醒敲击也应视为一个合理的识别结果。

表46类事件发生概率估计

实施例4

本发明实施例提供了一种基于全建模的光纤周界安防入侵事件识别器,参见图9和图10,该识别器是与实施例1和2中的识别方法相对应,该识别器的结构具体如下:

参见图9,将待滤波的信号x(t)首先经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入a/d(模数转化器)采样得到样本序列x(n),以并行数据输入的形式进入dsp器件,通过ar建模和过零率计算得到特征向量x,馈入adaboostsvm识别6种不同的入侵动作)。

dsp器件的内部程序流程如图10所示。

图10流程分为如下几个步骤:

(1)首先需根据具体应用要求(如待滤波信号通带带宽),构造滤波器。

(2)使用滤波器对信号进行端点检测。

(3)然后,cpu主控器从i/o端口读采样数据,进入内部ram。

(4)建立ar模型,提取信号ar系数,并计算信号过零率,构造特征向量。

(5)将向量馈入adaboostsvm进行识别,输出类别和概率。

需指出,由于采用了dsp实现,使得整个参数估计操作变得更为灵活,可根据信号所包含的各种分量的具体情况,通过编程灵活改变算法的内部参数设置。

本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。

参考文献

[1]j.c.juarezandh.f.taylor,“distributedfiberopticintrusionsensorsystem,”ieeej.lightw.technol,vol.23,no.6,pp.2081–2087,2005.

[2]l.chen,t.zhu,x.bao,andy.lu,“distributedvibrationsensorbasedoncoherentdetectionofphase-otdr”ieeej.lightw.technol,vol.28,no.22,pp.3243–3249,2010.

[3]q.sun,d.liu,h.liu,y.he,andj.yuan,“distributeddisturbancesensorbasedonanovelmach-zehnderinterferometerwithafiber-loop,”proc.spie,vol.6344,pp.63440k–1–63440k–7,jun.2006.

[4]q.sun,d.liu,h.liu,andp.shum,“distributedfiber-opticsensorwitharingmach-zehnderinterferometer,”proc.spie,vol.6781,pp.67814d–1–67814d–8,nov.2007.

[5]s.xie,m.zhang,s.lai,andy.liao,“positioningmethodfordualmach-zehnderinterferometricsubmarinecablesecuritysystem,”proc.spie,vol.7677,pp.76770a–1–76770a–4,apr.2010.

[6]y.zhou,s.jin,andz.qu,“studyonthedistributedopticalfibersensingtechnologyforpipelineleakageprotection,”proc.spie,vol.6344,pp.634435–1–634435–6,jun.2006.

[7]l.jiangandr.yang,“identificationtechniquefortheintrusionofairportenclosurebasedondoublemach-zehnderinterferometer,”journalofcomputers,vol.7,no.6,pp.1453–1459,2012.

[8]k.liu,m.tian,j.jiang,j.an,t.xu,c.ma,l.pan,t.wang,.li,andw.zheng,“animprovedpositioningalgorithminalongrangeasymmetricperimetersecuritysystem,”ieeej.lightw.technol.,vol.34,no.22,pp.5278–5283,2016.

[9]c.ma,t.liu,k.liu,j.jiang,z.ding,l.pan,andm.tian,“longrangedistributedfibervibrationsensorusinganasymmetricdualmach-zehnderinterferometers,”ieeej.lightw.technol.,vol.34,no.9,pp.2235–2239,2016.

[10]q.chen,t.liu,k.liu,j.jiang,z.shen,z.ding,h.hu,x.huang,l.pan,andc.ma,“animprovedpositioningalgorithmwithhighprecisionfordualmach-zehnderinterferometrydisturbancesensingsystem,”ieeej.lightw.technol.,vol.33,no.10,pp.1954–1960,2015.

[11]x.huang,j.yu,k.liu,t.liu,andq.chen,“configurablefilter-basedendpointdetectionindmzivibrationsystem,”ieeephoton.technol.lett.,vol.26,no.19,pp.1956–1959,oct.2014.

[12]x.huang,y.wang,k.liu,t.liu,c.ma,andm.tian,“high-efficiencyendpointdetectioninopticalfiberperimetersecurity,”ieeej.lightw.technol,vol.34,no.21,pp.5049–5055,2016.

[13]x.huang,y.wang,k.liu,t.liu,c.ma,andq.chen,“eventdiscriminationoffiberdisturbancebasedonfilterbankindmzisensingsystem,”ieeephoton.j.,vol.8,no.3,pp.1–14,2016.

[14]x.huang,h.zhang,k.liu,t.liu,y.wang,andc.ma,“hybridfeatureextractionbasedintrusiondiscriminationinopticalfiberperimetersecuritysystem,”ieeephoton.j.,vol.9,no.1,pp.1–12,2017.

[15]s.s.mahmoud,y.visagathilagar,andj.katsifolis,“real-timedistributedfiberopticsensorforsecuritysystems:performance,eventclassificationandnuisancemitigation,”photon.sensors,vol.2,no.3,pp.225–236,2012.

[16]l.liu,w.sun,y.zhou,y.li,j.zheng,andb.ren,“securityeventclassificationmethodforfiber-opticperimetersecuritysystembasedonoptimizedincrementalsupportvectormachine,”inpatternrecognition.springer,2014,pp.595–603.

[17]k.liu,m.tian,t.liu,j.jiang,z.ding,q.chen,c.ma,c.he,h.hu,andx.zhang,“ahigh-efficiencymultipleeventsdiscriminationmethodinopticalfiberperimetersecuritysystem,”ieeej.lightw.technol.,vol.33,no.23,pp.4885–4890,2015.

[18]h.qu,t.zheng,l.pang,andx.li,“anewdetectionandrecognitionmethodforopticalfiberpre-warningsystem,”optik–internationaljournalforlightandelectronoptics,vol.137,2017.

[19]c.c.changandc.j.lin,libsvm:alibraryforsupportvectormachines.acm,2011.

[20]y.tang,j.tang,a.gong,andw.wang,“classifyingeegsignalsbasedhmm-ar,”intheinternationalconferenceonbioinformaticsandbiomedicalengineering,2008,pp.2111–2114.

[21]z.y.heandl.w.jin,“activityrecognitionfromaccelerationdatausingarmodelrepresentationandsvm,”ininternationalconferenceonmachinelearningandcybernetics,2008,pp.2245–2250.

[22]j.c.platt,“probabilisticoutputsforsupportvectormachinesandcomparisonstoregularizedlikelihoodmethods,”advancesinlargemarginclassifiers,vol.10,no.4,pp.61–74,2000.

[23]x.li,l.wang,ande.sung,“adaboostwithsvm-basedcomponentclassifiers,”eng.appl.artif.intell.,vol.21,no.5,pp.785–795,2008.

本领域技术人员可以理解附图只是一个优选实施例的示意图,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1