用于监视UAV的设备、计算机程序以及方法与流程

文档序号:32167153发布日期:2022-11-12 05:13阅读:71来源:国知局
用于监视UAV的设备、计算机程序以及方法与流程
用于监视uav的设备、计算机程序以及方法
技术领域
1.本技术涉及一种设备、计算机程序和方法。


背景技术:

2.本文提供的“背景”描述旨在概括介绍本公开的背景。在背景部分描述的范围内,目前命名的公开人的作品以及在提交时可能不符合现有技术的描述方面,对于本技术而言,既不明确也不默示地承认为现有技术。
3.现代生活中使用的无人机(uav)越来越多。这些设备可用于将货物运送到客户家中,捕获航空照片和视频等。事实上,即使在更高的海拔(例如绕地球轨道运行),也在使用越来越多的卫星。例如,低地球轨道(leo)卫星正在考虑为远程位置提供互联网连接。
4.这些uav通常遵循预定义的飞行路径来完成它们的任务。然而,有时可能会使用其他uav,这些uav会中断飞行路径,并可能在uav的飞行途中阻碍或损坏uav。
5.此外,有时,uav可能被使用以进入禁止的空域。禁止的空域可能包括飞越机场或私人财产。在某些情况下,电影布景周围可能有禁飞区,以确保uav无法拍摄电影布景的航空照片。
6.公开的目的是解决这些中的至少一个问题。


技术实现要素:

7.一种方法包括:定位违反预定规则的无人机(uav);向uav通信违规的指示;在通信违规后监视uav的移动;在预定时间之后移动低于阈值量的情况下,该方法包括:将低于阈值量的移动通知另一设备。
8.根据实施例,提供了一种方法,包括:定位违反预定规则的无人机(uav);向uav通信违规的指示;以及如果未从uav收到识别uav的响应,则该方法包括:将uav的位置通知另一设备。
9.根据实施例,提供了一种方法,包括:在第一时间和在不同的第二时间定位无人机(uav)的地理位置;捕获识别uav的信息;在第二时间通知另一设备uav的位置,从多个另一设备中选择另一设备,其中,基于另一设备的飞行计划选择另一设备。
10.上述段落是作为总体介绍提供的,并不打算限制以下权利要求的范围。通过参考以下结合附图的详细描述,将最好地理解所描述的实施例以及其他优点。
附图说明
11.当结合附图考虑时,通过参考以下详细描述,可以更好地理解本公开及其许多附带优点,从而更全面地理解本公开及其许多附带优点,其中:图1a和图1b显示了uav的示例;
12.图2a至图2d显示了一种布局200,其中一架监控无人驾驶机100b1监视空域205;
13.图3a显示了与图2c所示类似的实施例300;
14.图3b显示了选择第三无人驾驶机100b4作为无人驾驶机以收集未经授权的无人驾
驶机100b2的辅助证据的情况;
15.图4示出了根据本公开实施例的过程400;
16.图5更详细地示出了根据实施例的步骤432的过程;
17.图6更详细地示出了步骤510的过程;
18.图7更详细地示出了步骤620的过程;
19.图8显示了本公开的一个实施例;
20.图9显示了根据本公开的实施例;以及
21.图10举例说明了监控无人驾驶机100b1的组件。
具体实施方式
22.现在参考附图,其中类似的附图标记表示贯穿多个视图的相同或对应部分。
23.图1a和图1b显示了uav的示例类型。图1a所示为固定翼uav 100a,图1b所示为旋转式uav 100b。尽管本公开的实施例是参照这些类型的uav来描述的,但本公开并不局限于此,还设想了其他类型的飞行物体,例如绕地球轨道飞行的卫星等。参考旋转式uav 100b描述本公开,但本公开不限于此。
24.概述
25.现在将提供本公开实施例的简要概述。
26.图2a至图2d显示了一种布局200,其中一架监控无人驾驶机100b1监视空域205。尽管下文参照一个或多个无人驾驶机进行了解释,但本公开并不局限于此。事实上,任何包括无人驾驶机、卫星等的无人机(uav)都是可以设想的。监控无人驾驶机100b1可以使用任何一种或多种技术的组合来测量空域。例如,监控无人驾驶机100b1可配备捕获场景图像(该图像可被分析以识别其他飞行物体)的一个或多个图像传感器和相关光学设备、飞行时间传感器、lidar传感器、用于识别其他物体的雷达装置、红外传感器、用于检测指示控制信号被发送到飞行物体或类似物和控制信号从飞行物体或类似物发射的射频信号的rf传感器。在实施例中,监控无人驾驶机100b1可以具有监管空域的特定角色,或者可以具有监管空域的特定飞行计划。在实施例中,监控无人驾驶机可以是能够监视的任何无人驾驶机,并且可以具有资源来执行空域监视,同时执行一些其他任务,例如交付货物或执行地面监视。
27.空域205包括禁飞区215。在实施例中,205表示空间的三维体积。在实施例中,禁飞区215可以位于电影布景、机场或私人住宅上方。在某些情况下,禁飞区215可以是永久的(例如在机场上空)或可以是暂时的(例如在电影布景或音乐会等活动发生的地点)。禁飞区215由剖面线表示。禁飞区可以通过三维空间中的坐标来定义。在实施例中,可以将禁飞区215提供给中央系统,例如全球utm(无人交通管理)协会,该协会向无人驾驶机的操作者提供规则,以确保正确使用空域。
28.205空域内有第二架无人驾驶机110b3。第二无人驾驶机110b3可以是沿着飞行路径飞行的无人驾驶机,或者可以是正在完成诸如测量区域之类的任务的无人驾驶机。第二无人驾驶机100b3可能与监控无人驾驶机100b1属于同一个人(法人或自然人),或者可能独立于监控无人驾驶机100b1。例如,第二无人驾驶机100b3可由诸如交付公司等的独立第三方拥有或操作。第二无人驾驶机100b3的视野由区域210显示。
29.还显示了未经授权的无人驾驶机100b2。未经授权的无人驾驶机100b2可能是以不
受监管的方式运行的无人驾驶机,或由全球utm协会等组织监管,但已偏离其批准的飞行路径的无人驾驶机。在图2a中,未经授权的无人驾驶机100b2刚刚进入受无人驾驶机100b1监视的禁飞区215。如下文所述,未经授权的无人驾驶机100b2进入禁飞区215将被通知违反预定规则。该通信可由监控无人驾驶机100b1或全球utm协会执行。在实施例中,不受监管的方式可以是无人驾驶机在无线电信号中通信其身份。可能需要通信无人驾驶机身份。要求可能是周期性地通信其身份和/或将其身份纳入其他通信的信号中。可以由广播、点对点通信或点对多点通信来传递其身份。可以与utm和/或其他无人驾驶机或基础设施通信其身份。
30.全球utm协会是一个定义uav操作协议的组织。全球utm协会规定了uav交通管理的指导原则。这确保了随着使用更多uav(因此其在空域中的密度增加),uav安全运行并允许与其他uav和一般航空适当共享空域。
31.如图2b所示,未经授权的无人驾驶机100b2在无人驾驶机100b1的监视下进一步进入205空域的禁飞区215。这意味着未经授权的无人驾驶机100b2进入禁飞区违反了预定规则。当然,未经授权的无人驾驶机可能会违反其他预定规则。例如,未经授权的无人驾驶机100b2可能在不正确的时间进入空域区域,或可能遵循未经批准的飞行路径,或在不正确的时间遵循飞行路径。
32.从图2b可以理解,未经授权的无人驾驶机100b2的位置在第二无人驾驶机100b3的视野210之外。
33.未经授权的无人驾驶机100b2的位置仍在205空域内,该空域由监控无人驾驶机100b1进行测量。然而,未经授权的无人驾驶机100b2的位置非常接近监控无人驾驶机100b1所测空域的边缘和禁飞区215的边缘。因此,需要由第二uav(例如第二无人驾驶机)提供违规证据,以确认违反预定规则。
34.此外,能够对违反预定规则的未经授权的无人驾驶机100b2或其操作者采取行动,即,在这种情况下进入了禁飞区215。该行动可包括对操作者或无人驾驶机的制裁,例如针对无人驾驶机的罚款或规避,例如向未经授权的无人驾驶机215发射射弹,安全捕获无人驾驶机或执行信号干扰,或通过拦截和修改控制信号远程控制无人驾驶机。。
35.在采取这一行动之前,将捕获来自第二uav的证据,以确保不会错误地采取此类行动。这一证据将降低对uav采取错误行动的可能性。
36.参考图2c,未经授权的无人驾驶机100b2从其最初发生违规的位置(如图2a所示)移动了d1距离。这一移动是在一段时间内进行的。如下文所述,该距离将在实施例中用于确定辅助证据收集是否需要第二无人驾驶机。
37.参考图2d,第二无人驾驶机100b3的位置移动,使得第二无人驾驶机100b3的视野捕获到未经授权的无人驾驶机100b2。这种移动可能是在监控无人驾驶机100b3或全球utm协会的要求下进行的。然后,第二无人驾驶机100b3捕获未经授权的无人驾驶机100b2位于禁飞区并因此违反预定规则的辅助证据。
38.一旦捕获到辅助证据,可对未经授权的无人驾驶机100b2或未经授权的无人驾驶机100b2的操作者采取进一步行动。
39.尽管上述描述第二无人驾驶机100b3比监控无人驾驶机100b1更接近未经授权的无人驾驶机100b2,但本公开并不限于此。在某些情况下,监控无人驾驶机100b1可能比第二无人驾驶机100b3更靠近未经授权的无人驾驶机100b2。此外,可以选择监控无人驾驶机
100b1和第二无人驾驶机100b3的位置,以便捕获未经授权的无人驾驶机100b2的不同视图。这将确保获得足够的证据。
40.此外,第二无人驾驶机100b3捕获的辅助证据和监控无人驾驶机100b1捕获的证据可能包含时间戳。这指示证据被捕获的时间。这指示证据是同期的。此类证据可以以不可变的形式存储或放置在区块链上,以确保证据不被篡改。在这方面,在捕获辅助证据之前,可以在监控无人驾驶机100b1和第二无人驾驶机100b3之间交换同步信号,以确保其各自的时间同步。
41.此外,尽管监控无人驾驶机100b1和第二无人驾驶机100b3捕获的证据类型可能相同,但本公开并不限于此。例如,监控无人驾驶机100b1可以捕获一种或多种类型的证据,例如未经授权的无人驾驶机100b2的射频签名,而第二无人驾驶机100b3可以捕获第二不同类型的证据,例如未经授权的无人驾驶机100b2的静止或运动图像。可以捕获其他类型的证据。这些证据可能是也可能不是唯一无人驾驶机的唯一标识符。这些证据可以被视为指纹,代表未经授权的无人驾驶机操作的变化,例如噪声模式或表示转子同步或以其他方式对齐的程度。在其他实施例中,监控无人驾驶机100b1和第二无人驾驶机100b3可以捕获相同类型的证据。
42.本公开的实施例如图3a和3b所示。在这些图中,相似的附图标记表示相似的特征,因此为了简洁起见省略对这些特征的解释。
43.图3a显示了与图2c所示类似的实施例300。值得注意的是,图2c的公开包括一架额外的无人驾驶机(第二无人驾驶机100b3),该无人驾驶机位于受监控无人驾驶机100b1监视的空域内。然而,在图3a的实施例中,第三无人驾驶机100b4和第四无人驾驶机100b5也显示在受监视的空域205内。第三无人驾驶机100b4和第四无人驾驶机100b5遵循图3a中黑线所示的各自飞行路径。换句话说,当第三无人驾驶机100b4和第四无人驾驶机100b5通过空域205时,需要第二证据证明未经授权的无人驾驶机100b2违反了在禁飞区内飞行的预定规则。因此,如下文所述,从多个其他无人驾驶机(第二无人驾驶机100b3、第三无人驾驶机100b4或第四无人驾驶机100b5)中选择最适合捕获未经授权的无人驾驶机100b2的辅助证据的无人驾驶机。可以使用任何一个或多个标准进行选择,例如具有最合适的证据捕获设备、与飞行路径的偏移最小等的无人驾驶机。当然,还设想了其他标准,例如其他无人驾驶机相对于未经授权的无人驾驶机100b2的位置。稍后将解释从多个其他无人驾驶机中选择其他无人驾驶机。
44.图3b显示了选择第三无人驾驶机100b4作为无人驾驶机以收集未经授权的无人驾驶机100b2的辅助证据的情况。在这种情况下,调整第三无人驾驶机100b4的位置,以便第三无人驾驶机100b4的视野305捕获未经授权的无人驾驶机100b2的辅助证据。如参考第二无人驾驶机100b3的图2d所述,可以从与监控无人驾驶机100b1捕获的角度不同的角度捕获未经授权的无人驾驶机100b2的辅助证据。
45.当然,尽管仅显示第三无人驾驶机100b4捕获未经授权的无人驾驶机100b2的辅助证据,但本公开并不限于此,可以使用多个其他无人驾驶机来捕获辅助证据。在其他情况下,如果未经授权的无人驾驶机100b2未移动出禁飞区,则可使用第二其他无人驾驶机捕获未经授权的无人驾驶机100b2的第三证据。
46.在捕获后,可向执法部门提供证据,执法部门可对未经授权的无人驾驶机100b2的
操作者处以罚款或起诉,或由向未经授权的无人驾驶机100b2发射射弹或以某种方式安全捕获无人驾驶机来对无人驾驶机采取行动。当然,可以随着对在禁飞区215内操作未经授权的无人驾驶机100b2的罚款,向未经授权的无人驾驶机100b2的操作者提供证据。
47.操作过程
48.现在将参考图4至图10描述本公开实施例的操作过程。
49.图4示出了根据本公开实施例的过程400。过程400从步骤405开始。然后,该过程进入步骤410,其中监控无人驾驶机100b1扫描并测量空域205。由扫描空域205,监控无人驾驶机100b1正在监视空域205。这正在进行中。
50.监控无人驾驶机100b1监视205空域中违反一个或多个预定规则的其他uav。这是在步骤415中执行的检查。
51.尽管预定规则可存储在监控无人驾驶机100b1内的存储器中,但本公开并不限于此。在实施例中,可以经由位于监控无人驾驶机100b1内的通信接口(稍后解释)利用新规则更新监控无人驾驶机100b1。通信接口可以与控制中心(未显示)通信,以提供更新。控制中心可由监控无人驾驶机100b1的所有者或全球utm协会等运营。该通信接口允许使用用于其他uav的飞行路径、禁飞区的变化或对监控无人驾驶机100b1内存储的预定规则的其他更新来更新监控无人驾驶机100b1。
52.在没有违规行为的情况下,则遵循“否”路径返回到步骤410,其中监控无人驾驶机100b1继续监视空域205。
53.然而,如果监控无人驾驶机100b1识别出一个或多个uav违反预定规则,则遵循“是”路径至步骤420。在上述示例实施例中,违反的预定规则是未经授权的无人驾驶机100b2进入禁飞区215。
54.在步骤420中,监控无人驾驶机100b1与未经授权的无人驾驶机100b2通信,通知未经授权的无人驾驶机100b2违规。该通信将由监控无人驾驶机100b1内的通信电路执行。该通信可以使用诸如5g(机器对机器)通信的电信标准来实现,尽管本公开不限于此。
55.监控无人驾驶机100b1可能包括与违规有关的信息。例如,监控无人驾驶机100b1可以识别被违反的特定规则,以及未经授权的无人驾驶机100b2如何违反规则。例如,在上述示例中,监控无人驾驶机100b1可指示未经授权的无人驾驶机100b2已进入禁飞区,并可提供禁飞区的坐标。这意味着监控无人驾驶机100b1确定未经授权的无人驾驶机100b2的地理位置。这允许未经授权的无人驾驶机100b2执行纠正措施,以补救违规行为。
56.此时,监控无人驾驶机100b1存储与违规相关的信息。例如,监控无人驾驶机100b1可以存储未经授权的无人驾驶机100b2的地理位置、未经授权的无人驾驶机100b2的身份以及违反预定规则的对应细节。例如,违规时间,以及发送至存储器中未经授权的无人驾驶机100b2的通信副本。此外,监控无人驾驶机100b1开始捕获和存储违规证据。例如,将存储未经授权的无人驾驶机的位置以及识别未经授权的无人驾驶机或其操作者的任何信息。例如,捕获并存储未经授权的无人驾驶机100b2的图像或视频、无人驾驶机的任何无线电签名和雷达签名等。此外,或者,由监控无人驾驶机100b1捕获的证据可以通信给控制中心。监控无人驾驶机100b1可能会通知未经授权的无人驾驶机100b2正在进行证据整理。
57.此外,监控无人驾驶机100b1可将违规情况告知控制中心。如上所述,控制中心可以是监控无人驾驶机100b1的操作者,也可以是全球utm协会(下文简称“utm”)。在控制中心
内,有一个或多个无人交通管理(utm)服务器。因此,监控无人驾驶机100b1向无人交通管理服务器报告违规情况。
58.响应于来自监控无人驾驶机100b1的通信,未经授权的无人驾驶机11b2可以与监控无人驾驶机100b1通信。未经授权的无人驾驶机100b2可以使用提供给它的标识符向监控无人驾驶机100b1识别自己。或者或另外,未经授权的无人驾驶机100b2可以提供与向其提供的允许违规的许可有关的信息。例如,未经授权的无人驾驶机100b2可能已获得在禁飞区215飞行的临时许可。在这种情况下,有关许可的信息可由未经授权的无人驾驶机100b2提供。监控无人驾驶机100b1收集的与未经授权的无人驾驶机100b2相关的信息可提供给控制中心进行检查。未经授权的无人驾驶机100b2的身份和/或任何相关许可指示未经授权的无人驾驶机100b2的状态,并将在步骤425中用于确定是否需要辅助证据。
59.当然,未经授权的无人驾驶机100b2可能不响应来自监控无人驾驶机100b1的通信,或者可能拒绝提供识别其自身或其操作者的任何信息,或者拒绝提供违反预定规则的任何原因。
60.在其他情况下,未经授权的无人驾驶机100b2可能不会响应来自监控无人驾驶机100b1的通信。相反,未经授权的无人驾驶机100b2可以执行纠正措施来补救违规。例如,未经授权的无人驾驶机100b2可能会离开禁飞区215。
61.在监控无人驾驶机100b1将违规行为告知未经授权的无人驾驶机100b2后,该过程进入步骤425,在该步骤中,就是否需要辅助证据作出决定。稍后将解释决定过程的操作,然而,如果不需要进一步的证据,则遵循“否”路径,并且该过程在步骤435结束。无需进一步证据的情况示例是,如果未经授权的无人驾驶机100b2在预定时间内移出禁飞区215,或者如果未经授权的无人驾驶机100b2的状态允许违规;例如,如果未经授权的无人驾驶机100b2是通过禁飞区以快速到达一位置的急救交通工具。未经授权的无人驾驶机100b2的状态可在收到违规通知后通信给监控无人驾驶机100b1。该状态可由未经授权的无人驾驶机100b2进行通信或由与监控无人驾驶机100b1通信的控制中心进行通信。
62.在需要辅助证据的情况下,遵循“是”路径至步骤430。在步骤430中,由第二uav收集辅助证据。在上述示例中,辅助证据由第二无人驾驶机100b3或第三无人驾驶机100b3捕获。选择合适的无人驾驶机来收集辅助证据将在后面描述。
63.收集辅助证据后,该过程进入步骤437,在此决定是否应对未经授权的无人驾驶机100b2或其操作者采取进一步行动。如上所述,该进一步行动可能包括向未经授权的无人驾驶机100b2发射射弹以停止其飞行,或可能涉及联系执法部门等。
64.在不需要进一步操作的情况下,遵循“否”路径以在步骤435结束。
65.或者,如果需要进一步的动作,则过程移动到步骤432,在该步骤432中执行适当的进一步动作。然后,该过程在步骤435结束。
66.图5更详细地示出了根据实施例的步骤432的过程。换句话说,图5显示了收集辅助证据的过程。
67.过程从步骤500开始。该过程进入步骤505,其中审查监控无人驾驶机100b1收集的证据。具体而言,审查未经授权的无人驾驶机100b2的图像、未经授权的无人驾驶机100b2的位置坐标、未经授权的无人驾驶机100b2的行驶方向和速度等。该审查可由无人驾驶机100b1本身、与无人驾驶机100b1与其通信的控制中心或utm执行。
68.然后过程移动到步骤510,其中确定最合适的其他设备。步骤510中的过程可由utm、监控无人驾驶机100b1或与控制中心通信的监控无人驾驶机100b1执行。在上述示例中,最合适的设备是图2d中的第二无人驾驶机100b3和图3b中的第三无人驾驶机100b4。参考图6描述了选择最合适的其他设备来捕获辅助证据的过程。
69.然后过程移动到步骤515,其中所选的其他设备移动到适当的证据收集位置以捕获辅助证据。可根据监控无人驾驶机100b1已收集的证据确定适当的证据收集位置。例如,监控无人驾驶机100b1已经收集的证据可以包括使用图像传感器捕获的图像。然而,可能需要更详细的图像来识别未经授权的无人驾驶机100b2或未经授权的无人驾驶机100b2的操作者。在这种情况下,将相应地选择其他设备的位置。该位置信息将由utm或监控无人驾驶机100b1提供给其他设备。
70.过程移动到步骤520,其中由其他设备收集辅助证据。然后将辅助证据提供给一个或多个监控无人驾驶机100b1、utm或与监控无人驾驶机100b1相关的控制中心。
71.然后,过程进入步骤525,其中将辅助证据与监控无人驾驶机100b1提供的证据进行比较。在比较过程中,确定监控无人驾驶机100b1捕获的证据是否与其他设备捕获的辅助证据一致。换句话说,进行检查以确定两组证据中是否捕获了未经授权的无人驾驶机100b2。在实施例中,使用图像比较进行检查,以查看无人驾驶机的捕获图像之间的相似性水平是否高于阈值水平。当然还设想了其他检查,例如识别未经授权的无人驾驶机100b2的品牌和/或型号。如果识别出无人驾驶机的类型或型号,则可以将其与参考图像或其他参考信息(如已知所有者)进行比较,并且检查可以确认未经授权的无人驾驶机100b2的身份在两个图像中相同。
72.也可以进行检查以确保来自另一设备的信息补充捕获信息。例如,来自其他设备的信息可以是从不同角度捕获的未经授权的无人驾驶机100b2的照片证据,或者与监控无人驾驶机100b1捕获的证据相比,应用了不同的焦距或变焦。
73.此外,在两组证据中比较了未经授权的无人驾驶机100b2的位置。由于辅助证据是在监控无人驾驶机100b1捕获证据后一段时间内捕获的,因此未经授权的无人驾驶机100b2的位置可能已经改变。这可能意味着未经授权的无人驾驶机100b2可能已由移出禁飞区215纠正了违规行为。此外,由于由监控无人驾驶机100b1和由其他设备捕获证据之间的时差已知,因此未经授权的无人驾驶机100b2的行进方向和速度已知。这可能表明未经授权的无人驾驶机100b2正在移出禁飞区215。
74.然后,过程进入步骤530。在步骤530中,决定监控无人驾驶机100b1捕获的证据和其他设备捕获的证据是否足以采取行动。具体地,证据可能会识别未经授权的无人驾驶机100b2,并可能表明由监控无人驾驶机100b1首次发出违规通信以来,未经授权的无人驾驶机100b2没有移动足够的距离,或者未经授权的无人驾驶机100b2已进一步移动到禁飞区215。在这种情况下,遵循“是”路径至步骤437,在此将采取行动。
75.在证据不满足阈值的情况下,过程遵循“否”路径到步骤535。在这种情况下,可能需要获取更多证据。例如,可能需要来自其他设备的证据来更清楚地识别未经授权的无人驾驶机100b2。或者,未经授权的无人驾驶机100b2可能已经朝着指示未经授权的无人驾驶机100b2正在离开禁飞区的方向移动。这可能意味着需要更多时间来查看未经授权的无人驾驶机100b2是否离开禁飞区。
76.在步骤535中,其他设备可以捕获更多证据,或者可以选择其他设备来收集第三组证据。然后,过程移动到步骤505。
77.图6更详细地显示了步骤510的过程。
78.过程510从步骤600开始。然后,过程进入步骤605,在该步骤中,呼叫本地区域的每个设备(例如uav或其他无人驾驶机)。可能由utm或监控无人驾驶机100b1呼叫。本地区域定义为预定距离或在空域内距离地理位置一定距离。地理位置可以是未经授权的无人驾驶机100b2的当前位置或未经授权的无人驾驶机100b2的预测位置。
79.过程然后移动到步骤610,其中确定本地区域内每个候选其他设备的证据收集能力。这可能是由候选设备对步骤605的呼叫发送的响应的结果,也可能是utm已经知道的。证据收集能力的示例包括图像传感器、雷达、rf扫描能力等。
80.该过程然后移动到步骤615,其中确定具有适当证据收集能力的候选其他设备的最适当位置。例如,与仅具有图像传感器能力的无人驾驶机相比,具有雷达证据收集能力的无人驾驶机可能更适合未经授权的无人驾驶机100b2处于云中的情况。此外,与具有图像传感器能力以避免后向散射的无人驾驶机相比,配备雷达的无人驾驶机的位置可能更适合定位在距离未经授权的无人驾驶机更远的位置。此外,根据监控无人驾驶机100b1捕获的证据,其他无人驾驶机的首选位置可能不同。例如,如果监控无人驾驶机100b1仅具有从侧面捕获未经授权的无人驾驶机的一个图像的图像传感器,则其他无人驾驶机的位置可以使得其他无人驾驶机捕获未经授权的无人驾驶机100b2的平面图图像。
81.换句话说,在步骤615中,为每个其他设备的至少一个子集确定辅助证据收集的最合适位置。
82.然后,过程移动到步骤620,其中,确定每个其他设备的子集中的哪一个可以移动到所需位置,同时偏离其当前飞行计划可接受的量。换句话说,子集中的每个其他设备与其原始飞行计划的偏移是量化的。该偏移可能是距离偏移,也可能是时间偏移。如果偏移低于阈值,则将要求其他设备偏离到步骤615中识别的位置。
83.过程然后移动到步骤625,其中选择偏移等于或低于阈值的其他设备。然后,过程进入步骤515。
84.图7更详细地显示了步骤620的过程。
85.过程从步骤700开始。然后,处理移动到步骤705,其中确定候选其他设备的当前地理位置。这可以由向监控无人驾驶机100b1或utm系统提供全球定位系统(gps)坐标的候选其他设备来实现。然后,过程移动到步骤710,其中确定候选其他设备的结束位置。换句话说,确定候选其他设备的最终目的地。这可以直接从候选其他设备获得,也可以从其他候选设备的操作者获得。此外,可以确定候选其他设备的路由(即飞行路径)。正如稍后将显而易见的那样,通过知道飞行路径,可以确定候选其他设备在距离和/或时间方面与预定路线的偏移量,以捕获辅助证据。
86.过程然后移动到步骤715,其中确定候选其他设备所在地及其飞行路径沿线的当前天气条件。这是有用的,因为如果飞行路径中稍后发生恶劣天气,候选其他设备可能不适合改道,因为这样做会增加应用到路线的延迟的可能性。此外,还确定了当前速度和方向以及操作证据捕获能力。此外,在该点确定沿飞行路径的任何先前的延迟。这是因为如果候选其他设备已经延迟,则可能不适合进一步增加延迟。
87.该过程移动到步骤720,其中确定用于操作证据捕获能力的证据收集位置。这是以与步骤615相同的方式和考虑因素确定的。
88.过程移动到步骤725,其中计算到达已被偏移以捕获辅助证据的候选其他设备的最终目的地的时间。在实施例中,到达时间可包括对于恶劣天气或其他飞行条件下的任何进一步延迟。
89.过程然后移动到步骤730,其中作出决定以确定由偏移引起的用于捕获辅助证据的延迟是否低于阈值。这是通过比较有偏移的候选其他设备的估计到达时间与没有偏移的候选其他设备的估计到达时间来实现的。如果延迟等于或低于阈值延迟,则遵循“是”路径,并且在步骤740中,候选其他设备是设备子集的一部分。或者,如果延迟高于阈值,则遵循“否”路径,并且在步骤735中丢弃候选其他设备。然后,在步骤745中,过程继续处理下一个候选对象。对所有候选其他设备执行图7的过程。
90.应当注意,在步骤730中注意到的阈值延迟可以基于许多因素来改变。例如,如果候选其他设备正在运载时间关键的货物,例如用于移植的人体器官,那么可以在飞行路径中引入的延迟量非常小。在其他情况下,如果候选其他设备的操作者希望对于他们的无人驾驶机以非常紧凑的时间表运行,则操作者可以向全球utm协会支付额外费用,以获得非常低的阈值延迟。此外,如果候选其他设备的操作者可以接受较大的阈值时间,则可以由全球utm协会向其为更大的阈值支付费用。
91.图8显示了本公开的一个实施例。在某些情况下,未经授权的无人驾驶机100b2可以向监控无人驾驶机100b1提供其身份,但可以留在禁飞区215。本实施例解决了这种情况。
92.过程800从步骤805开始。过程进入步骤810,其中监控无人驾驶机100b1扫描空域205。过程进入步骤815,其中未经授权的无人驾驶机100b2位于空域205内。监控无人驾驶机100b1确定未经授权的无人驾驶机100b2的地理位置。具体而言,监控无人驾驶机100b1确定未经授权的无人驾驶机100b2是否在禁飞区215内。如果未经授权的无人驾驶机100b2不在禁飞区215中,则遵循“否”路径返回到步骤810。然而,如果未经授权的无人驾驶机100b2位于禁飞区215,则遵循“是”路径至步骤820,在该步骤中,联系未经授权的无人驾驶机100b2,并通知无人驾驶机100b2违反预定规则(其已进入禁飞区215)。这种联系可以由监控无人驾驶机100b1、操作监控无人驾驶机100b1的控制中心或utm系统中的任何一个进行。过程进入步骤825,其中未经授权的无人驾驶机100b2向监控无人驾驶机100b1提供确认。在实施例中,确认包括识别未经授权的无人驾驶机100b2的信息。该信息可在本地或全球唯一识别未经授权的无人驾驶机100b2。
93.尽管图8中未具体示出,但在未经授权的无人驾驶机100b1未提供识别的情况下,监控无人驾驶机100b1可以移动到步骤840,以通知其他设备未经授权的无人驾驶机100b2的位置。
94.然后,过程进入步骤830,其中监控无人驾驶机100b1或utm使用未经授权的无人驾驶机100b2的坐标检查未经授权的无人驾驶机100b2是否正在从禁飞区215移开。该检查由检查未经授权的无人驾驶机100b2是否在预定义时间内移动预定距离或更长距离来进行。换句话说,检查未经授权的无人驾驶机100b2在预定时间后的移动是否低于阈值距离。
95.如果未经授权的无人驾驶机100b2在通知违规后的预定时间内离开禁飞区215,则遵循“是”路径至步骤835,其中存储违规的指示和未经授权的无人驾驶机100b2及其操作者
的身份。
96.然而,如果在预定时间之后移动低于阈值量(距离),则遵循“否”路径到步骤840。换句话说,在第二时间未经授权的无人驾驶机100b2位于与步骤815中的时间不同的地理位置。
97.在步骤840中,通知一个或多个其他设备。通知它们移动低于阈值量,或者未经授权的无人驾驶机100b2未提供识别信息。换句话说,一个或多个其他设备被通知违规。其他设备可包括其他无人驾驶机,例如第二无人驾驶机100b3、控制监控无人驾驶机100b1的控制中心或全球utm协会。对一个或多个其他设备的通知可以是捕获证据的指令。未经授权的无人驾驶机100b2的位置也可在指令中提供。指令可以从移动低于阈值的计算中得出。
98.过程移动到步骤845,其中指示一个或多个无人驾驶机(可包括所通知的一个或多个其他设备)移动到证据收集位置。上文已经描述了适当设备的选择和适当证据收集位置的选择。选择其他设备的示例机制基于以下至少一项:其他设备相对于uav的位置;其他设备的飞行路径;上述uav的飞行轨迹。在实施例中,基于飞行路径的选择有利于减少其他设备和与该设备交互的其他设备的下游问题。
99.该过程进入步骤850,其中一个其他设备根据捕获的辅助证据估计未经授权的无人驾驶机100b2的位置。在步骤855中,将辅助证据发送给utm协会、监控无人驾驶机100b1或监控无人驾驶机100b1自己的控制中心。换句话说,监控无人驾驶机100b1或utm协会从其他设备接收信息。该信息与未经授权的无人驾驶机100b2的位置有关。
100.然后,该过程进入步骤860,其中计算由其他设备(例如第二设备100b3)定义的未经授权的无人驾驶机100b2的报告位置与由监控无人驾驶机100b1定义的未经授权的无人驾驶机100b2的位置之间的位置差。换言之,将接收到的信息与通信违规后uav监视的移动进行比较。
101.过程然后移动到步骤865,其中进行检查以确定未经授权的无人驾驶机100b2是否在预定时间内充分移动。换言之,执行检查以查看未经授权的无人驾驶机100b2是否已移动或正朝着离开禁飞区215的方向移动。如果未经授权的无人驾驶机100b2已经取得足够的进展,则遵循“是”路径返回到步骤820,在此再次联系未经授权的无人驾驶机100b2,通知其推进离开禁飞区215的进程。在这个阶段,可以提供一个时间段,给未经授权的无人驾驶机100b2一个离开禁飞区215的时间限制。
102.如果步骤865中的比较为负,则遵循“否”路径至步骤870。在步骤870,进一步检查以确定捕获的证据是否足够,例如,证据来自两个来源,并如上所述识别未经授权的无人驾驶机及其操作者。
103.在证据充分的情况下,遵循“是”路径至步骤875。在这种情况下,采取行动禁用未经授权的无人驾驶机100b2。在实施例中,禁用未经授权的无人驾驶机100b2可包括以下至少一项:干扰控制未经授权的无人驾驶机100b2操作的信号、用射弹击打未经授权的无人驾驶机100b2或与未经授权的无人驾驶机100b2碰撞。在实施例中,禁用可能涉及阻碍未经授权的无人驾驶机100b2的摄影或图像传感能力,例如由在未经授权的无人驾驶机100b2的可能目标处生成干扰或干扰信号,例如音乐会场地或电影布景。在实施例中,可以延迟禁用,直到未经授权的无人驾驶机100b2移动到可以安全执行禁用的空域。此外,尽管监控无人驾驶机100b1本身可以执行禁用,但本公开并不限于此。在实施例中,禁用可以由不同的设备
执行。例如,可以指示其他无人驾驶机执行禁用或控制中心可以执行禁用。然而,监控无人驾驶机100b1将请求禁用。
104.然而,在没有足够证据的情况下,遵循“否”路径到步骤880,其中要求另一个其他设备捕获更多证据。然后,过程返回到步骤840。
105.图9显示了根据本公开的一个实施例。在本实施例中,需要及时仔细规划通过相同空域的飞行路径。这是为了避免碰撞。在某些情况下,一架uav(如无人驾驶机或卫星)的飞行计划可能会稍微延迟。这可能意味着,为了避免涉及延迟uav的碰撞,需要更改其他uav通过空域的计划时间。
106.图9中描述的实施例旨在解决这个问题。在这种情况下,有5架uav(uav1至uav5)通过一个空域。除uav4和uav5之间的时间间隔为1分钟外,每个uav之间的间隔为30秒。如果uav1延迟20秒,则uav1和uav2之间的间隔将降至10秒。这很短,可能会导致碰撞。相反,在本公开的实施例中,20秒的延迟应用于uav4的飞行计划,20秒的延迟应用于uav3的飞行计划,20秒的延迟应用于uav2的飞行计划。这意味着uav4和uav5之间的时间间隔减少了20秒至40秒,其余uav之间的时间间隔保持在30秒。这降低了碰撞的可能性。计算机使用操作指令搜索空域中用于各uav飞行计划之间相对较大的时间间隔,并为在该相对较大的时间间隔之前发生的部分或全部飞行计划生成修改后的飞行计划。在实施例中,这可以比修改第一飞行计划、计算其对第二飞行计划的影响、修改第二飞行计划、计算其对第三飞行计划的影响等更高效、及时或安全。计算机可以对uav1至uav5的至少一些相应飞行计划进行实时并发更改。
107.换言之,发现沿飞行路径的时间间隔超过了延迟的舒适裕度。然后,通过延迟uav和较大时间间隔之间空域的uav被延迟相当于延迟的时间量。这样可以更好地沿飞行路径管理延迟,并允许更多uav在给定的时间单位内通过空域。
108.图10举例说明了监控无人驾驶机100b1的组件。
109.监控无人驾驶机100b1包括通信接口901,用于与其控制中心和其他设备(包括未经授权的无人驾驶机100b2和第二(和其他)无人驾驶机)进行无线通信(例如无线电通信),以及用于存储数字数据的存储介质902(例如硬盘驱动器、固态驱动器、磁带驱动器等)。这些部件中的每一个都由控制器900控制。控制器900包括执行上述监控无人驾驶机100b1的其他操作的电路。此外,提供了传感器903,其允许监控无人驾驶机100b1检测其他设备(例如uav),例如图像传感器、射频传感器等。
110.根据上述教导,本公开的许多修改和变体是可能的。因此,应当理解,在所附权利要求的范围内,可以实施本公开,而不是如本文中具体描述的那样。
111.只要本公开的实施例已被描述为至少部分地由软件控制的数据处理设备实现,则应理解,承载此类软件的非瞬态机器可读介质,例如光盘、磁盘、半导体存储器等,也被视为代表本公开的实施例。
112.应了解,为清楚起见,上述描述已参考不同功能单元、电路和/或处理器描述了实施例。然而,显而易见的是,可以在不影响实施例的情况下使用不同功能单元、电路和/或处理器之间的任何适当的功能分布。
113.所描述的实施例可以以任何合适的形式实现,包括硬件、软件、固件或其任何组合。所描述的实施例可以可选地至少部分实现为在一个或多个数据处理器和/或数字信号
处理器上运行的计算机软件。任何实施例的元件和组件可以以任何合适的方式在物理、功能和逻辑上实现。实际上,该功能可以在单个单元中、在多个单元中或作为其他功能单元的一部分来实现。因此,所公开的实施例可以在单个单元中实现,或者可以在物理上和功能上分布在不同的单元、电路和/或处理器之间。
114.尽管已结合一些实施例描述了本公开,但其不限于本文所述的特定形式。此外,尽管可以结合特定实施例来描述特征,但本领域技术人员将认识到,所描述的实施例的各种特征可以以适合于实现该技术的任何方式进行组合。
115.本技术的实施例通常可以通过以下编号的条款来描述:
116.1.一种方法,包括:
117.定位违反预定规则的无人机(uav);
118.向uav通信违规的指示;
119.在通信违规后监视uav的移动;以及在预定时间之后移动低于阈值量的情况下,则该方法包括:
120.通知另一设备移动低于阈值量。
121.2.一种方法,包括:
122.定位违反预定规则的无人机(uav);
123.向uav通信违规的指示;
124.以及在未从uav收到识别uav的响应的情况下,该方法包括:
125.通知另一设备uav的位置。
126.3.根据第1项或第2项的方法,其中,预定规则是不进入禁飞区。
127.4.根据前述任一项的方法,其中,另一设备是utm协会,其中,该方法还包括utm协会指示又一uav移动到捕获违反预定规则的uav证据的位置。
128.5.根据第1项至第3项中任一项的方法,其中,另一设备从多个另一设备中选择,另一设备基于以下至少一项进行选择:另一设备相对于uav的位置;另一设备的飞行路径;uav的飞行路径和位于另一设备上的传感设备的类型。
129.6.一种方法,包括:
130.在第一时间和在不同的第二时间定位无人机(uav)的地理位置;
131.捕获识别uav的信息;
132.在第二时间通知另一设备uav的位置,从多个另一设备中选择另一设备,其中,基于另一设备的飞行计划选择另一设备。
133.7.根据前述任一项的方法,包括:
134.从另一设备接收信息;
135.将接收的信息与在通信违规后监视的uav的移动进行比较;在正比较的情况下,该方法还包括:
136.发出禁用uav的请求。
137.8.根据第7项的方法,其中,在发出禁用uav的请求的步骤之前,该方法还包括:
138.从另一设备接收识别uav的信息;以及
139.将从另一设备接收的识别uav的信息与捕获信息进行比较;以及在正比较的情况下;
140.发出禁用uav的请求。
141.9.根据第8项的方法,其中,从另一设备接收的信息补充捕获信息。
142.10.根据第7、8或9项中任一项的方法,其中,禁用包括以下至少一种:干扰控制uav操作的信号、用射弹击打uav或与uav碰撞、捕获无人驾驶机、以及由拦截和修改控制信号远程控制无人驾驶机。
143.11.一种计算机程序产品,包括计算机可读指令,当加载到计算机上时,该指令将计算机配置为执行根据第1条款到第10条款中任一条款的方法的操作。
144.12.一种设备,包括:传感器、通信接口和处理器,其中传感器和通信接口在处理器的控制下运行;
145.其中,传感器被配置为定位违反预定规则的无人机(uav),通信接口被配置为向uav通信违规的指示;以及处理器被配置为:
146.在通信违规后监视uav的移动;以及在预定时间之后移动低于阈值量的情况下;以及
147.使用通信接口通知另一设备移动低于阈值量。
148.13.一种设备,包括:传感器、通信接口和处理器,其中传感器和通信接口在处理器的控制下运行;
149.其中,传感器被配置为定位违反预定规则的无人机(uav),通信接口被配置为向uav通信违规的指示;并且处理器被配置为,在未从uav接收识别uav的响应的情况下,处理器被配置为:
150.使用通信接口通知另一设备uav的位置。
151.14.根据第12或13项的设备,其中,预定规则是不进入禁飞区。
152.15.根据第12项至第14项中任一项的设备,其中,另一设备是utm协会,其中,utm协会被配置为指示另一个uav移动到捕获违反预定规则的uav证据的位置。
153.16.根据第12项至第14项中任一项的设备,其中,另一设备从多个另一设备中选择,另一设备基于以下至少一项进行选择:另一设备相对于uav的位置;另一设备的飞行路径;uav的飞行路径和位于另一设备上的传感设备的类型。
154.17.一种设备,包括传感器、通信接口和处理器,其中,传感器和通信接口在处理器的控制下运行;
155.其中,传感器被配置为在第一时间和在不同的第二时间定位无人机(uav)的地理位置;以及
156.捕获识别uav的信息;通信接口在处理器的控制下能操作为:
157.在第二时间将uav的位置通知另一设备,另一设备从多个另一设备中选择,其中,另一设备是基于另一设备的飞行计划选择的。
158.18.根据第12项至第17项中任一项的设备,其中,处理器被配置为:
159.经由通信接口接收来自另一设备的信息;将接收的信息与在通信违规后监视的uav的移动进行比较;在正比较的情况下,处理电路被配置为:
160.经由通信接口发出禁用uav的请求。
161.19.根据第18项的设备,其中,在发出禁用uav的请求的步骤之前,处理器被配置为:
162.经由通信接口从另一设备接收识别uav的信息;
163.将从另一设备接收的识别uav的信息与捕获信息进行比较;在正比较的情况下;以及
164.经由通信接口发出禁用uav的请求。
165.20.根据第19项的方法,其中,从另一设备接收的信息补充捕获信息。
166.21.根据第18、19或20项中任一项的设备,其中,禁用包括以下至少一项:干扰控制uav操作的信号、用射弹击打uav或与uav碰撞、捕获无人驾驶机、以及由拦截和修改控制信号远程控制无人驾驶机。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1