基于边缘计算的违法犯罪行为检测方法和装置与流程

文档序号:30958840发布日期:2022-07-30 11:36阅读:319来源:国知局
基于边缘计算的违法犯罪行为检测方法和装置与流程

1.本技术涉及互联网技术领域,尤其涉及一种基于边缘计算的违法犯罪行为检测方法和装置。


背景技术:

2.边远地区目前还依靠传统监控摄像头或人力进行安防检查,服务器后端会有少量的ai(artificial intelligence,人工智能)模型进行分析处理和判断。人力的效率太低而且准确率并不能保证,后端的服务器会因为数据量过大而降低准确率,同时过长的处理时间会影响最佳的行动时间。因此,亟需解决这一技术问题。


技术实现要素:

3.鉴于上述问题,提出了本技术以便提供一种克服上述问题或者至少部分地解决上述问题的基于边缘计算的违法犯罪行为检测方法和装置,通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。所述技术方案如下:
4.第一方面,提供了一种基于边缘计算的违法犯罪行为检测方法,包括:
5.获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据所述一个或多个监控摄像头的信息获取所述一个或多个监控摄像头实时采集的监控视频数据;
6.通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
7.若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
8.在一种可能的实现方式中,根据所述一个或多个监控摄像头的信息获取所述一个或多个监控摄像头实时采集的监控视频数据,包括:
9.布置一个或多个具备图像处理功能的边缘计算节点,并将所述一个或多个具备图像处理功能的边缘计算节点与所述一个或多个监控摄像头通信连接;
10.确定所述一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;
11.将所述一个或多个监控摄像头采集的监控视频数据实时发送给所述处于工作状态的边缘计算节点。
12.在一种可能的实现方式中,通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,包括:
13.通过边缘计算将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
14.将各个帧图像输入预先训练的犯罪行为检测模型,利用所述犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;
15.根据所述各个帧图像的预测结果判断是否存在违法犯罪行为。
16.在一种可能的实现方式中,通过以下步骤训练犯罪行为检测模型:
17.构建初始的犯罪行为检测模型;
18.获取样本图像和所述样本图像对应的是否存在犯罪行为的样本标记;
19.将所述样本图像作为输入,所述样本图像对应的是否存在犯罪行为的样本标记作为输出,对所述初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型。
20.在一种可能的实现方式中,通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,包括:
21.将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
22.对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;
23.对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;
24.将所述整体正方形图像输入预先训练的行为动作识别模型,利用所述训练的行为动作识别模型对所述整体正方形图像对应的行为动作进行预测,得到预测结果;
25.根据所述预测结果识别是否存在违法犯罪行为。
26.在一种可能的实现方式中,在对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像之前,判断监控摄像头当前采集监控视频数据与确定n个选区的矩形区域坐标时采集样本视频,是否发生位置变动;
27.若发生位置变动,则确定位置变动的仿射转换矩阵;
28.利用仿射转换矩阵对确定的n个选区的矩形区域坐标进行转换,得到转换后的n个选区的矩形区域坐标,从而对于每个帧图像,按照转换后的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像。
29.在一种可能的实现方式中,若存在违法犯罪行为,所述方法还包括:
30.生成表示存在违法犯罪行为的报警信息;
31.将所述报警信息发送给预设的终端设备,从而将所述报警信息通知给所述预设的终端设备的工作人员。
32.在一种可能的实现方式中,若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理,包括:
33.若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包后发送给后端服务器;
34.在后端服务器中,可以根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据,其具体步骤包括,
35.步骤a1:利用公式(1)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包
36.p(i)=d(i)
×
{[t0+(i-1)
×
t]2<<len{[h(i)]2}+[h(i)]2}
ꢀꢀꢀ
(1)
[0037]
其中p(i)表示对第i帧的监控视频数据进行数据打包后的数据二进制形式;d(i)表示第i帧的监控视频数据存在违法犯罪行为的输出值(若第i帧的监控视频数据存在违法犯罪行为,则输出d(i)=1,若第i帧的监控视频数据不存在违法犯罪行为,则输出d(i)=0);t0表示监控摄像头采集的第一帧监控视频数据的时刻;t表示监控摄像头采集的监控视频数据中相邻两帧视频数据之间的时间间隔;[]2表示将括号内的数值转换为二进制数;<<表示左移函数;h(i)表示第i帧的监控视频数据;len{}表示求取括号内的二进制数的数据位数;
[0038]
步骤a2:利用公式(2)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间生成违法帧数时间序列数组数据
[0039]
g={d(1)
×
t0,

,d(i)
×
[t0+(i-1)
×
t],

,d(n)
×
[t0+(n-1)
×
t]}
ꢀꢀꢀ
(2)
[0040]
其中g表示违法帧数时间序列数组;n表示当前时刻所述监控摄像头采集的监控视频数据的总帧数;
[0041]
将所述打包后的存在违法犯罪行为的监控视频数据以及所述违法帧数时间序列数组发送至后端服务器;然后在所述后端服务器接收到的所述违法帧数时间序列数组中选择出数值元素不为0所对应的精准时间,进而可以利用步骤a3根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据;
[0042]
步骤a3:利用公式(3)根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据
[0043][0044][0045]
其中f(i)表示利用精准时间对第i帧的监控视频数据进行筛选提取的筛选值;t表示在所述后端服务器接收到的所述违法帧数时间序列数组中选择出的数值元素不为0所对应的精准时间;
[0046]
将i的值从1取值到n代入到公式(3)中选择出f(i)≠0的数据,即为根据具体的精准时间提取出的对应帧数的违法犯罪行为的监控视频数据。
[0047]
第二方面,提供了一种基于边缘计算的违法犯罪行为检测装置,包括:
[0048]
获取模块,用于获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据所述一个或多个监控摄像头的信息获取所述一个或多个监控摄像头实时采集的监控视频数据;
[0049]
检测模块,用于通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
[0050]
发送模块,用于若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
[0051]
在一种可能的实现方式中,所述获取模块还用于:
[0052]
布置一个或多个具备图像处理功能的边缘计算节点,并将所述一个或多个具备图像处理功能的边缘计算节点与所述一个或多个监控摄像头通信连接;
[0053]
确定所述一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘
计算节点;
[0054]
将所述一个或多个监控摄像头采集的监控视频数据实时发送给所述处于工作状态的边缘计算节点。
[0055]
在一种可能的实现方式中,所述检测模块还用于:
[0056]
通过边缘计算将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
[0057]
将各个帧图像输入预先训练的犯罪行为检测模型,利用所述犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;
[0058]
根据所述各个帧图像的预测结果判断是否存在违法犯罪行为。
[0059]
在一种可能的实现方式中,所述装置还包括:
[0060]
构建模块,用于构建初始的犯罪行为检测模型;获取样本图像和所述样本图像对应的是否存在犯罪行为的样本标记;将所述样本图像作为输入,所述样本图像对应的是否存在犯罪行为的样本标记作为输出,对所述初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型。
[0061]
在一种可能的实现方式中,所述检测模块还用于:
[0062]
将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
[0063]
对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;
[0064]
对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;
[0065]
将所述整体正方形图像输入预先训练的行为动作识别模型,利用所述训练的行为动作识别模型对所述整体正方形图像对应的行为动作进行预测,得到预测结果;
[0066]
根据所述预测结果识别是否存在违法犯罪行为。
[0067]
在一种可能的实现方式中,所述检测模块还用于:
[0068]
在对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像之前,判断监控摄像头当前采集监控视频数据与确定n个选区的矩形区域坐标时采集样本视频,是否发生位置变动;
[0069]
若发生位置变动,则确定位置变动的仿射转换矩阵;
[0070]
利用仿射转换矩阵对确定的n个选区的矩形区域坐标进行转换,得到转换后的n个选区的矩形区域坐标,从而对于每个帧图像,按照转换后的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像。
[0071]
在一种可能的实现方式中,所述装置还包括:
[0072]
报警模块,用于若存在违法犯罪行为,生成表示存在违法犯罪行为的报警信息;将所述报警信息发送给预设的终端设备,从而将所述报警信息通知给所述预设的终端设备的工作人员。
[0073]
借由上述技术方案,本技术实施例提供的基于边缘计算的违法犯罪行为检测方法和装置,可以获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;随
后通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。可以看到,本技术实施例通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。
附图说明
[0074]
为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例描述中所需要使用的附图作简单地介绍。
[0075]
图1示出了根据本技术实施例的基于边缘计算的违法犯罪行为检测方法的流程图;
[0076]
图2示出了根据本技术另一实施例的基于边缘计算的违法犯罪行为检测方法的流程图;
[0077]
图3示出了根据本技术实施例的基于边缘计算的违法犯罪行为检测装置的结构图;
[0078]
图4示出了根据本技术另一实施例的基于边缘计算的违法犯罪行为检测装置的结构图。
具体实施方式
[0079]
下面将参照附图更详细地描述本技术的示例性实施例。虽然附图中显示了本技术的示例性实施例,然而应当理解,可以以各种形式实现本技术而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本技术,并且能够将本技术的范围完整的传达给本领域的技术人员。
[0080]
需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”及其变体要被解读为意味着“包括但不限于”的开放式术语。
[0081]
本技术实施例提供了一种基于边缘计算的违法犯罪行为检测方法。如图1所示,该基于边缘计算的违法犯罪行为检测方法可以包括以下步骤s101至s103:
[0082]
步骤s101,获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;
[0083]
步骤s102,通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
[0084]
步骤s103,若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
[0085]
本技术实施例可以获取用于边远山区违法犯罪行为检测的一个或多个监控摄像
头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;随后通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。可以看到,本技术实施例通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。
[0086]
本技术实施例中提供了一种可能的实现方式,上文步骤s101根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据,具体可以包括以下步骤a1至a3:
[0087]
步骤a1,布置一个或多个具备图像处理功能的边缘计算节点,并将一个或多个具备图像处理功能的边缘计算节点与一个或多个监控摄像头通信连接;
[0088]
步骤a2,确定一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;
[0089]
步骤a3,将一个或多个监控摄像头采集的监控视频数据实时发送给处于工作状态的边缘计算节点。
[0090]
本技术实施例布置一个或多个具备图像处理功能的边缘计算节点,并将一个或多个具备图像处理功能的边缘计算节点与一个或多个监控摄像头通信连接;确定一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;随后将一个或多个监控摄像头采集的监控视频数据实时发送给处于工作状态的边缘计算节点,可以选择合适的边缘计算节点,提高计算的效率。
[0091]
本技术实施例中提供了一种可能的实现方式,上文步骤s102通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,具体可以包括以下步骤b1至b3:
[0092]
步骤b1,通过边缘计算将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
[0093]
步骤b2,将各个帧图像输入预先训练的犯罪行为检测模型,利用犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;
[0094]
步骤b3,根据各个帧图像的预测结果判断是否存在违法犯罪行为。
[0095]
本技术实施例通过边缘计算将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;将各个帧图像输入预先训练的犯罪行为检测模型,利用犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;根据各个帧图像的预测结果判断是否存在违法犯罪行为,可以提高违法犯罪行为检测的效率。
[0096]
本技术实施例中提供了一种可能的实现方式,可以通过以下步骤c1至c3训练犯罪行为检测模型:
[0097]
步骤c1,构建初始的犯罪行为检测模型;
[0098]
步骤c2,获取样本图像和样本图像对应的是否存在犯罪行为的样本标记;
[0099]
步骤c3,将样本图像作为输入,样本图像对应的是否存在犯罪行为的样本标记作
为输出,对初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型。
[0100]
本技术实施例构建初始的犯罪行为检测模型;获取样本图像和样本图像对应的是否存在犯罪行为的样本标记;将样本图像作为输入,样本图像对应的是否存在犯罪行为的样本标记作为输出,对初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型,利用该犯罪行为检测模型可以准确地识别犯罪行为。
[0101]
本技术实施例中提供了一种可能的实现方式,上文步骤s102通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,具体可以包括以下步骤d1至d5:
[0102]
步骤d1,将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
[0103]
步骤d2,对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;
[0104]
步骤d3,对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;
[0105]
步骤d4,将整体正方形图像输入预先训练的行为动作识别模型,利用训练的行为动作识别模型对整体正方形图像对应的行为动作进行预测,得到预测结果;
[0106]
步骤d5,根据预测结果识别是否存在违法犯罪行为。
[0107]
本技术实施例将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;将整体正方形图像输入预先训练的行为动作识别模型,利用训练的行为动作识别模型对整体正方形图像对应的行为动作进行预测,得到预测结果;根据预测结果识别是否存在违法犯罪行为,可以准确地识别出违法犯罪行为。
[0108]
本技术实施例中提供了一种可能的实现方式,在对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像之前,判断监控摄像头当前采集监控视频数据与确定n个选区的矩形区域坐标时采集样本视频,是否发生位置变动;若发生位置变动,则确定位置变动的仿射转换矩阵;利用仿射转换矩阵对确定的n个选区的矩形区域坐标进行转换,得到转换后的n个选区的矩形区域坐标,从而对于每个帧图像,按照转换后的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,这样能够提高识别的准确性。
[0109]
本技术实施例中提供了一种可能的实现方式,若存在违法犯罪行为,还可以生成表示存在违法犯罪行为的报警信息;将报警信息发送给预设的终端设备,从而将报警信息通知给预设的终端设备的工作人员。
[0110]
本技术实施例中提供了一种可能的实现方式,上文步骤s103若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理,具体可以是:
[0111]
若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包后发送给后端服务器;
[0112]
在后端服务器中,可以根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据,其具体步骤包括,
[0113]
步骤a1:利用公式(1)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包
[0114]
p(i)=d(i)
×
{[t0+(i-1)
×
t]2<<len{[h(i)]2}+[h(i)]2}
ꢀꢀꢀ
(1)
[0115]
其中p(i)表示对第i帧的监控视频数据进行数据打包后的数据二进制形式;d(i)表示第i帧的监控视频数据存在违法犯罪行为的输出值(若第i帧的监控视频数据存在违法犯罪行为,则输出d(i)=1,若第i帧的监控视频数据不存在违法犯罪行为,则输出d(i)=0);t0表示监控摄像头采集的第一帧监控视频数据的时刻;t表示监控摄像头采集的监控视频数据中相邻两帧视频数据之间的时间间隔;[]2表示将括号内的数值转换为二进制数;<<表示左移函数;h(i)表示第i帧的监控视频数据;len{}表示求取括号内的二进制数的数据位数;
[0116]
步骤a2:利用公式(2)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间生成违法帧数时间序列数组数据
[0117]
g={d(1)
×
t0,

,d(i)
×
[t0+(i-1)
×
t],

,d(n)
×
[t0+(n-1)
×
t]}
ꢀꢀꢀ
(2)
[0118]
其中g表示违法帧数时间序列数组;n表示当前时刻监控摄像头采集的监控视频数据的总帧数;
[0119]
将打包后的存在违法犯罪行为的监控视频数据以及违法帧数时间序列数组发送至后端服务器;然后在后端服务器接收到的违法帧数时间序列数组中选择出数值元素不为0所对应的精准时间,进而可以利用步骤a3根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据;
[0120]
步骤a3:利用公式(3)根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据
[0121][0122]
其中f(i)表示利用精准时间对第i帧的监控视频数据进行筛选提取的筛选值;t表示在后端服务器接收到的违法帧数时间序列数组中选择出的数值元素不为0所对应的精准时间;
[0123]
将i的值从1取值到n代入到公式(3)中选择出f(i)≠0的数据,即为根据具体的精准时间提取出的对应帧数的违法犯罪行为的监控视频数据。
[0124]
上述技术方案的有益效果为:首先利用步骤a1中的公式(1)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包,进而将每个存在违法犯罪行为的监控视频数据都加盖上时间戳,从而方便后续用户调取特点时间点的数据;然后利用步骤a2中的公式(2)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间生成违法帧数时间序列数组数据,进而方便用户根据违法帧数时间序列数组数据选择出具有存在违法犯罪行为的时间节点,方便人员的操作节省工作人员的时间提高效率;最后利用步骤a3中的公式(3)根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据,从而对精准
时间处的存在违法犯罪行为的监控视频数据进行自动精准提取。
[0125]
以上介绍了图1所示实施例的各个环节的多种实现方式,下面将通过具体实施例来详细介绍基于边缘计算的违法犯罪行为检测方法的实现过程。
[0126]
本技术另一实施例提供了一种基于边缘计算的违法犯罪行为检测方法,如图2所示,该基于边缘计算的违法犯罪行为检测方法可以包括以下步骤s201至s208。
[0127]
步骤s201,获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息。
[0128]
步骤s202,布置一个或多个具备图像处理功能的边缘计算节点,并将一个或多个具备图像处理功能的边缘计算节点与一个或多个监控摄像头通信连接。
[0129]
步骤s203,确定一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点,将一个或多个监控摄像头采集的监控视频数据实时发送给处于工作状态的边缘计算节点。
[0130]
步骤s204,通过边缘计算将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像。
[0131]
步骤s205,将各个帧图像输入预先训练的犯罪行为检测模型,利用犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果。
[0132]
步骤s206,根据各个帧图像的预测结果判断是否存在违法犯罪行为。
[0133]
上面步骤s204至步骤s206也可以采用步骤d1至d5来实现,此处不再赘述。
[0134]
步骤s207,若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
[0135]
步骤s208,生成表示存在违法犯罪行为的报警信息;将报警信息发送给预设的终端设备,从而将报警信息通知给预设的终端设备的工作人员。
[0136]
本技术实施例通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。
[0137]
需要说明的是,实际应用中,上述所有可能的实施方式可以采用结合的方式任意组合,形成本技术的可能的实施例,在此不再一一赘述。
[0138]
基于上文各个实施例提供的基于边缘计算的违法犯罪行为检测方法,基于同一发明构思,本技术实施例还提供了一种基于边缘计算的违法犯罪行为检测装置。
[0139]
图3示出了根据本技术实施例的基于边缘计算的违法犯罪行为检测装置的结构图。如图3所示,该基于边缘计算的违法犯罪行为检测装置可以包括获取模块310、检测模块320以及发送模块330。
[0140]
获取模块310,用于获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;
[0141]
检测模块320,用于通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
[0142]
发送模块330,用于若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据
发送给后端服务器,由后端服务器进行识别处理。
[0143]
本技术实施例中提供了一种可能的实现方式,上文图3展示的获取模块310还用于:
[0144]
布置一个或多个具备图像处理功能的边缘计算节点,并将一个或多个具备图像处理功能的边缘计算节点与一个或多个监控摄像头通信连接;
[0145]
确定一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;
[0146]
将一个或多个监控摄像头采集的监控视频数据实时发送给处于工作状态的边缘计算节点。
[0147]
本技术实施例中提供了一种可能的实现方式,上文图3展示的检测模块320还用于:
[0148]
通过边缘计算将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
[0149]
将各个帧图像输入预先训练的犯罪行为检测模型,利用犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;
[0150]
根据各个帧图像的预测结果判断是否存在违法犯罪行为。
[0151]
本技术实施例中提供了一种可能的实现方式,如图4所示,上文图3展示的装置还可以包括构建模块410,用于构建初始的犯罪行为检测模型;获取样本图像和样本图像对应的是否存在犯罪行为的样本标记;将样本图像作为输入,样本图像对应的是否存在犯罪行为的样本标记作为输出,对初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型。
[0152]
本技术实施例中提供了一种可能的实现方式,上文图3展示的检测模块320还用于:
[0153]
将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
[0154]
对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;
[0155]
对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;
[0156]
将整体正方形图像输入预先训练的行为动作识别模型,利用训练的行为动作识别模型对整体正方形图像对应的行为动作进行预测,得到预测结果;
[0157]
根据预测结果识别是否存在违法犯罪行为。
[0158]
本技术实施例中提供了一种可能的实现方式,上文图3展示的检测模块320还用于:
[0159]
在对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像之前,判断监控摄像头当前采集监控视频数据与确定n个选区的矩形区域坐标时采集样本视频,是否发生位置变动;
[0160]
若发生位置变动,则确定位置变动的仿射转换矩阵;
[0161]
利用仿射转换矩阵对确定的n个选区的矩形区域坐标进行转换,得到转换后的n个
选区的矩形区域坐标,从而对于每个帧图像,按照转换后的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像。
[0162]
本技术实施例中提供了一种可能的实现方式,如图4所示,上文图3展示的装置还可以包括报警模块420,用于若存在违法犯罪行为,生成表示存在违法犯罪行为的报警信息;将报警信息发送给预设的终端设备,从而将报警信息通知给预设的终端设备的工作人员。
[0163]
本技术实施例中提供了一种可能的实现方式,上文图3展示的发送模块330还用于:
[0164]
若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包后发送给后端服务器;
[0165]
在后端服务器中,可以根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据,其具体步骤包括,
[0166]
步骤a1:利用公式(1)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包
[0167]
p(i)=d(i)
×
{[t0+(i-1)
×
t]2<<len{[h(i)]2}+[h(i)]2}
ꢀꢀꢀ
(1)
[0168]
其中p(i)表示对第i帧的监控视频数据进行数据打包后的数据二进制形式;d(i)表示第i帧的监控视频数据存在违法犯罪行为的输出值(若第i帧的监控视频数据存在违法犯罪行为,则输出d(i)=1,若第i帧的监控视频数据不存在违法犯罪行为,则输出d(i)=0);t0表示监控摄像头采集的第一帧监控视频数据的时刻;t表示监控摄像头采集的监控视频数据中相邻两帧视频数据之间的时间间隔;[]2表示将括号内的数值转换为二进制数;《《表示左移函数;h(i)表示第i帧的监控视频数据;len{}表示求取括号内的二进制数的数据位数;
[0169]
步骤a2:利用公式(2)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间生成违法帧数时间序列数组数据
[0170]
g={d(1)
×
t0,

,d(i)
×
[t0+(i-1)
×
t],

,d(n)
×
[t0+(n-1)
×
t]}
ꢀꢀꢀ
(2)
[0171]
其中g表示违法帧数时间序列数组;n表示当前时刻监控摄像头采集的监控视频数据的总帧数;
[0172]
将打包后的存在违法犯罪行为的监控视频数据以及违法帧数时间序列数组发送至后端服务器;然后在后端服务器接收到的违法帧数时间序列数组中选择出数值元素不为0所对应的精准时间,进而可以利用步骤a3根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据;
[0173]
步骤a3:利用公式(3)根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据
[0174][0175]
其中f(i)表示利用精准时间对第i帧的监控视频数据进行筛选提取的筛选值;t表示在后端服务器接收到的违法帧数时间序列数组中选择出的数值元素不为0所对应的精准
时间;
[0176]
将i的值从1取值到n代入到公式(3)中选择出f(i)≠0的数据,即为根据具体的精准时间提取出的对应帧数的违法犯罪行为的监控视频数据。
[0177]
本技术实施例提供的基于边缘计算的违法犯罪行为检测装置,可以获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;随后通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。可以看到,本技术实施例通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。
[0178]
所属领域的技术人员可以清楚地了解到,上述描述的系统、装置、模块的具体工作过程,可以参考前述方法实施例中的对应过程,为简洁起见,在此不另赘述。
[0179]
本领域普通技术人员可以理解:本技术的技术方案本质上或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,其包括若干程序指令,用以使得一电子设备(例如个人计算机,服务器,或者网络设备等)在运行所述程序指令时执行本技术各实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom)、随机存取存储器(ram)、磁碟或者光盘等各种可以存储程序代码的介质。
[0180]
或者,实现前述方法实施例的全部或部分步骤可以通过程序指令相关的硬件(诸如个人计算机,服务器,或者网络设备等的电子设备)来完成,所述程序指令可以存储于一计算机可读取存储介质中,当所述程序指令被电子设备的处理器执行时,所述电子设备执行本技术各实施例所述方法的全部或部分步骤。
[0181]
以上各实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述各实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:在本技术的精神和原则之内,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案脱离本技术的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1