CH717275A2 - Sistemi e metodi per il controllo di individui bersaglio utilizzando aeromobili a pilotaggio remoto. - Google Patents

Sistemi e metodi per il controllo di individui bersaglio utilizzando aeromobili a pilotaggio remoto. Download PDF

Info

Publication number
CH717275A2
CH717275A2 CH00464/20A CH4642020A CH717275A2 CH 717275 A2 CH717275 A2 CH 717275A2 CH 00464/20 A CH00464/20 A CH 00464/20A CH 4642020 A CH4642020 A CH 4642020A CH 717275 A2 CH717275 A2 CH 717275A2
Authority
CH
Switzerland
Prior art keywords
individual
uav
exception
neutralization
action
Prior art date
Application number
CH00464/20A
Other languages
English (en)
Inventor
Beloussov Serguei
Oleg Melnikov
Original Assignee
Acronis Int Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Acronis Int Gmbh filed Critical Acronis Int Gmbh
Publication of CH717275A2 publication Critical patent/CH717275A2/it

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/0094Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots involving pointing a payload, e.g. camera, weapon, sensor, towards a fixed or moving target
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D1/00Dropping, ejecting, releasing, or receiving articles, liquids, or the like, in flight
    • B64D1/16Dropping or releasing powdered, liquid, or gaseous matter, e.g. for fire-fighting
    • B64D1/18Dropping or releasing powdered, liquid, or gaseous matter, e.g. for fire-fighting by spraying, e.g. insecticides
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D47/00Equipment not otherwise provided for
    • B64D47/02Arrangements or adaptations of signal or lighting devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications
    • B64U2101/15UAVs specially adapted for particular uses or applications for conventional or electronic warfare
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications
    • B64U2101/30UAVs specially adapted for particular uses or applications for imaging, photography or videography
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/20Remote controls
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U80/00Transport or storage specially adapted for UAVs
    • B64U80/80Transport or storage specially adapted for UAVs by vehicles
    • B64U80/86Land vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Pest Control & Pesticides (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • General Health & Medical Sciences (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Automation & Control Theory (AREA)
  • Alarm Systems (AREA)

Abstract

Nel presente documento vengono resi noti sistemi e metodi per il controllo di individui bersaglio utilizzando aeromobili a pilotaggio remoto (UAV) comprendenti l'impiego di uno o più UAV (101) nella posizione di un individuo. Il metodo ottiene informazioni sull'individuo da uno o più UAV (101) e da fonti esterne. Il metodo assegna un fattore di aggressività all'individuo sulla base delle informazioni ottenute. A seguito della determinazione che il fattore di aggressività è superiore a una soglia di aggressività, il metodo elabora un'azione di neutralizzazione volta a ridurre il fattore di aggressività dell'individuo: individuando una o più condizioni di eccezione dell'individuo e selezionando, tra una pluralità di azioni di neutralizzazione che uno o più UAV (101) sono in grado di eseguire, un'azione di neutralizzazione basata su una o più condizioni di eccezione. Il metodo ordina quindi a uno o più UAV (101) di eseguire sugli individui ostili l'azione di neutralizzazione selezionata.

Description

RIMANDO ALLA RELATIVA DOMANDA
[0001] La presente domanda rivendica il beneficio di priorità rispetto alla domanda di brevetto degli Stati Uniti n. 16/833.538 depositata il 28 marzo 2020, che è stata incorporata per riferimento nel presente documento.
CAMPO TECNICO
[0002] La presente divulgazione si riferisce al settore della sicurezza e, più specificamente, a sistemi e metodi per l'utilizzo di aeromobili a pilotaggio remoto (UAV) per la sicurezza e il monitoraggio della folla.
STATO DELL'ARTE
[0003] Le folle ostili possono essere molto difficili da controllare. Manifestanti e attivisti mostrano un atteggiamento tradizionalmente aggressivo durante i raduni e le proteste. Tuttavia, la soppressione di qualunque forma di aggressività ha portato talvolta ad azioni dannose da parte delle forze dell'ordine. Ad esempio, gli agenti possono utilizzare spray al peperoncino e armi elettriche (ad esempio, i taser). Anche se queste misure non sono destinate a ferire mortalmente un bersaglio, possono causare gravi lesioni se non utilizzate correttamente. In caso di improvviso scontro, un agente delle forze dell'ordine può di fatto non riuscire a decidere come reagire, causando un danno all'individuo o agli individui ostili, a passanti innocenti o a se stesso/se stessa. Ad esempio, un agente può usare lo spray al peperoncino su un individuo allergico allo spray, oppure può usare un'arma elettrica su un individuo che presenta una condizione medica di sensibilità alle correnti elettriche (ad esempio, l'individuo può essere portatore di pacemaker). Per ovviare a questi problemi, gli aeromobili a pilotaggio remoto (UAV) come i droni possono essere utilizzati per ragioni di sicurezza come la prevenzione dei furti, il monitoraggio della folla, ecc.
SOMMARIO
[0004] La presente divulgazione descrive sistemi e metodi per il controllo di individui ostili in modo innocuo utilizzando aeromobili a pilotaggio remoto (UAV) e un sistema per l'impiego e il controllo di una flotta di tali UAV.
[0005] In un aspetto esemplare, un metodo per il controllo di individui ostili utilizzando aeromobili a pilotaggio remoto (UAV) comprende l'impiego di uno o più UAV nella posizione dove si trova un individuo. Il metodo ottiene informazioni sull'individuo dall'uno o più UAV e da fonti esterne. Le fonti esterne possono includere forze dell'ordine, banche dati, fonti giornalistiche, ecc. Di conseguenza, le informazioni ottenute possono essere qualunque combinazione tra dati di movimento, immagini, dati di profondità, identità criminali, informazioni su eventi (ad esempio, cortei e concerti), ecc. Il metodo assegna un fattore di aggressività all'individuo sulla base delle informazioni ottenute. A seguito della determinazione che il fattore di aggressività è superiore a una soglia di aggressività, il metodo elabora un'azione di neutralizzazione volta a ridurre il fattore di aggressività dell'individuo: individuare una o più condizioni di eccezione dell'individuo e selezionare, tra una pluralità di azioni di neutralizzazione che l'uno o più UAV sono in grado di eseguire, un'azione di neutralizzazione basata sull'una o più condizioni di eccezione. Il metodo ordina quindi all'uno o più UAV di eseguire sugli individui ostili l'azione di neutralizzazione selezionata.
[0006] In alcuni aspetti, il metodo acquisisce inoltre un'immagine del volto dell'individuo e determina un identificatore dell'individuo eseguendo il riconoscimento facciale sull'immagine del volto.
[0007] In alcuni aspetti, l'identificazione dell'una o più condizioni di eccezione dell'individuo comprende la generazione di una banca dati di white list di VIP da fonti esterne, in cui le azioni di neutralizzazione non possono essere eseguite sui VIP, e la determinazione che l'identificatore è nella banca dati di white list, in cui l'una o più condizioni di eccezione indicano che l'individuo è un VIP.
[0008] In alcuni aspetti, l'identificazione dell'una o più condizioni di eccezione dell'individuo comprende la generazione di una banca dati di black list di individui pericolosi da fonti esterne, e la determinazione che l'identificatore è nella banca dati di black list, in cui l'una o più condizioni di eccezione indicano che l'individuo è un individuo pericoloso.
[0009] In alcuni aspetti, l'identificazione dell'una o più condizioni di eccezione dell'individuo comprende la ricerca, in una banca dati medica, delle cartelle cliniche dell'individuo utilizzando l'identificatore, e l'identificazione dell'una o più condizioni di eccezione nelle cartelle cliniche dell'individuo.
[0010] In alcuni aspetti, l'identificazione dell'una o più condizioni di eccezione dell'individuo comprende l'acquisizione di un'immagine dell'individuo, l'identificazione, tramite il riconoscimento di oggetti, degli attributi fisici dell'individuo e la previsione della condizione di eccezione sulla base degli attributi fisici dell'individuo.
[0011] In alcuni aspetti, l'individuo fa parte di una pluralità di individui ostili presenti nella posizione. Il metodo rileva inoltre almeno un altro individuo nella pluralità di individui ostili e determina che un fattore di aggressività dell'almeno un altro individuo è superiore alla soglia di aggressività. A seguito di ciò, il metodo individua un'altra condizione di eccezione dell'almeno altro individuo e seleziona, dalla pluralità di azioni di neutralizzazione, un'altra azione di neutralizzazione per l'almeno l'altro individuo sulla base dell'altra condizione di eccezione. Il metodo ordina quindi all'uno o più UAV di eseguire l'altra azione di neutralizzazione contemporaneamente all'azione di neutralizzazione, in cui l'azione di neutralizzazione è diversa dall'altra azione di neutralizzazione.
[0012] In alcuni aspetti, l'azione di neutralizzazione consiste nello spruzzare una prima sostanza sull'individuo usando una prima pistola a spruzzo dell'UAV e l'altra azione di neutralizzazione comprende nello spruzzare una seconda sostanza sull'almeno altro individuo usando una seconda pistola a spruzzo dell'UAV, in cui la seconda sostanza è diversa dalla prima.
[0013] In alcuni aspetti, l'azione di neutralizzazione comprende lo spruzzamento di una sostanza sull'individuo, comprendente anche la determinazione, tramite un sensore di profondità, della posizione dell'individuo e della distanza tra l'individuo e l'UAV. Il metodo calcola quindi un vettore di proiezione indicante una direzione in cui spruzzare la sostanza, determina una concentrazione della sostanza sicura per l'individuo in base alla condizione di eccezione, regola la distanza tra l'individuo e l'UAV per raggiungere la concentrazione e spruzza la sostanza lungo il vettore di proiezione in modo che l'individuo sia esposto alla concentrazione determinata.
[0014] In alcuni aspetti, il calcolo del vettore di proiezione comprende anche la determinazione di una posizione prevista dell'individuo, basata sulle informazioni ottenute sull'individuo, in cui le informazioni ottenute comprendono i dati di movimento e l'impostazione del vettore di proiezione lungo una posizione dell'UAV e la posizione prevista.
[0015] In alcuni aspetti, la condizione di eccezione comprende almeno una delle seguenti condizioni: età, disabilità, allergie, patologie, gravidanza, dipendenza da attrezzature mediche, status di VIP, fedina penale e possesso di un'arma.
[0016] In alcuni aspetti, dopo aver eseguito l'azione neutralizzante, il metodo determina ulteriormente se il fattore di aggressività dell'individuo è sceso al di sotto della soglia di aggressività in base ai dati di movimento in un periodo di tempo. A seguito della determinazione che il fattore di aggressività non è sceso al di sotto della soglia di aggressività, il metodo esegue un'azione neutralizzante secondaria dalla pluralità di azioni di neutralizzazione.
[0017] In alcuni aspetti, l'azione neutralizzante è quella di spruzzare una sostanza sull'individuo, emettere un suono, puntare delle luci sull'individuo, inviare un'immagine dell'individuo alle forze dell'ordine e chiamare un ufficiale delle forze dell'ordine.
[0018] Si noti che i metodi sopra descritti possono essere implementati in un sistema comprendente un processore hardware. In alternativa, i metodi possono essere implementati utilizzando istruzioni eseguibili di un supporto informatico non transitorio.
[0019] Il sommario semplificato degli aspetti esemplificativi di cui sopra serve a consentire una comprensione di base della presente divulgazione. Questo sommario non è una sintesi esaustiva di tutti gli aspetti contemplati e non intende né identificare elementi chiave o critici di tutti gli aspetti, né delineare la portata di alcuni o di tutti gli aspetti della presente divulgazione. Il suo unico scopo è presentare uno o più aspetti in forma semplificata come preludio alla descrizione più dettagliata della divulgazione che segue. A completamento di quanto precede, uno o più aspetti della presente divulgazione includono le caratteristiche descritte ed evidenziate in modo esemplare nelle rivendicazioni.
BREVE DESCRIZIONE DEI DISEGNI
[0020] I disegni accompagnatori, che sono incorporati e costituiscono parte di questa specifica, illustrano uno o più aspetti esemplificativi della presente divulgazione e, insieme alla descrizione dettagliata, servono a spiegarne i principi e le implementazioni.
[0021] La FIG. 1A mostra una situazione per il controllo di un individuo ostile in modo innocuo utilizzando un UAV, in conformità con gli aspetti della presente divulgazione.
[0022] La FIG. 1B mostra una situazione per l'impiego di una pluralità di UAV, in conformità con gli aspetti della presente divulgazione.
[0023] La FIG. 2A è un diagramma a blocchi che mostra i componenti dell'UAV, in conformità con gli aspetti della presente divulgazione.
[0024] La FIG. 2B è un diagramma a blocchi che mostra i componenti di un UAV, che comunica con un centro di controllo, in conformità con gli aspetti della presente divulgazione.
[0025] La FIG. 3 mostra una situazione per controllare una pluralità di individui ostili con diversi meccanismi di difesa, in accordo con gli aspetti della presente divulgazione.
[0026] La FIG. 4 mostra una situazione per controllare una pluralità di individui ostili sulla base di zone, in conformità con gli aspetti della presente divulgazione.
[0027] La FIG. 5 mostra un diagramma di flusso di un metodo per controllare un individuo ostile in modo innocuo utilizzando un UAV, in conformità con gli aspetti della presente divulgazione.
[0028] La FIG. 6 mostra un diagramma di flusso di un metodo per controllare una pluralità di individui ostili, in conformità con gli aspetti della presente divulgazione.
[0029] La FIG. 7 mostra un diagramma di flusso di un metodo per utilizzare una pluralità di UAV, in conformità con gli aspetti della presente divulgazione.
[0030] La FIG. 8 presenta un esempio di un sistema informatico generico su cui possono essere implementati degli aspetti della presente divulgazione.
DESCRIZIONEDETTAGLIATA
[0031] Gli aspetti esemplari sono qui descritti nel contesto di un prodotto di sistema, metodo e programma informatico per controllare individui ostili utilizzando aeromobili a pilotaggio remoto (UAV) e un sistema per l'impiego e il controllo di una flotta di tali UAV. Coloro che hanno un'ordinaria competenza nell'arte si renderanno conto che la seguente descrizione è puramente illustrativa e non intende essere in alcun modo limitativa. Altri aspetti si riveleranno immediatamente a chi è competente nell'arte che si avvarrà di questa divulgazione. Si farà ora riferimento in dettaglio alle implementazioni degli aspetti esemplificativi come illustrato nei disegni accompagnatori. Gli stessi indicatori di riferimento saranno utilizzati, nei limiti del possibile, in tutti i disegni e nella seguente descrizione per riferirsi agli stessi elementi o ad elementi simili.
[0032] La FIG. 1A mostra una situazione 100 per controllare un individuo ostile in modo innocuo utilizzando un UAV, in conformità con gli aspetti della presente divulgazione. La situazione 100 comprende l'UAV 101 e il bersaglio 116. Il bersaglio 116 può essere un individuo ostile. Si noti che, sebbene gli esempi forniti nella presente divulgazione riguardino principalmente gruppi di persone nel corso di scontri, i sistemi e i metodi sono applicabili in presenza di un singolo individuo ostile. Ad esempio, il bersaglio 116 può essere un ladro che tenta di penetrare in un edificio. L'UAV 101 può essere utilizzato come sistema di sicurezza in grado di rilevare il bersaglio 116 e impedire il furto.
[0033] L'UAV 101 include vari componenti hardware tra cui l'elica 102 e il motore 104, che, combinati, consentono le capacità di volo dell'UAV 101. L'UAV 101 può essere un drone, un elicottero, un aereo, un jet o qualunque dispositivo in grado di volare. In alcuni aspetti, i movimenti e l'altitudine dell'UAV 101 sono controllati a distanza da un utente (per esempio, usando un telecomando) o da un centro di controllo remoto. In alcuni aspetti, i movimenti e l'altitudine sono automatizzati (ad esempio, utilizzando l'intelligenza artificiale basata sul volo (A.I.)).
[0034] L'UAV 101 include inoltre la telecamera 108, la cartuccia 110 contenente la sostanza 114 e la pistola a spruzzo 112 per spruzzare la sostanza 114. La FIG. 1 mostra due telecamere, tre pistole a spruzzo e una cartuccia. Tuttavia, le immagini sono per ragioni di semplicità. In alcuni aspetti, possono esservi rispettivamente più o meno telecamere, pistole a spruzzo e cartucce (purché ci sia almeno uno elemento di ciascun dispositivo). Il posizionamento della telecamera 108 può essere tale da consentire una visione a 360 gradi dell'ambiente in cui vola l'UAV 101. Questo risultato è possibile con una singola telecamera a 360 gradi, due telecamere ad almeno 180 gradi, tre telecamere ad almeno 120 gradi, ecc. La telecamera 108 può includere un microfono incorporato per registrare l'audio dell'ambiente.
[0035] Analogamente, la pistola a spruzzo 112 può comprendere più pistole a spruzzo, ognuna collegata ad una diversa porzione di cartuccia 110 (che, in alcuni aspetti, può contenere una sostanza diversa). Le pistole a spruzzo possono coprire collettivamente 360 gradi di area di spruzzo. In alcuni aspetti, la pistola a spruzzo 112 può essere ruotata e riposizionata automaticamente o tramite telecomando.
[0036] La sostanza 114 rappresenta un approccio per neutralizzare il bersaglio 116. La sostanza 114 può essere un liquido (ad es. acqua), una nebulizzazione (ad es. spray al peperoncino) o un gas (ad es. con un odore pungente). Lo scopo della sostanza 114 è dissuadere il bersaglio 116 dal riunirsi con altri individui ostili e/o spingere il bersaglio 116 ad abbandonare l'ambiente 116.
[0037] In alcuni aspetti, l'UAV 101 può comprendere altoparlanti/luci 106. L'altoparlante può essere utilizzato per produrre suoni, compresi ordini verbali come „Fermo!“ e allarmi come una sirena ad alta frequenza. La sorgente luminosa può essere utilizzata per illuminare i volti degli individui in ambienti bui (ad esempio, durante l'uso notturno). La fonte luminosa può anche essere utilizzata per emettere temporaneamente una luce ad alta intensità per dissuadere il bersaglio 116 dal compiere movimenti aggressivi. Ad esempio, se una luce ad alta intensità è orientata sul bersaglio 116, il bersaglio 116 può essere indotto a non muoversi e a proteggersi dalla luce con le mani.
[0038] La FIG. 1B mostra una situazione 118 per l'impiego di una pluralità di UAV, in conformità con gli aspetti della presente divulgazione. La situazione 118 comprende una base UAV 120 che può contenere una pluralità di UAV 101. La base UAV 120 può essere un magazzino fisso che comprende anche il centro di controllo UAV 122. Il centro di controllo 122 comprende uno o più server configurati per impiegare uno o più UAV 101 nella posizione di un individuo (ad esempio, dove si sta verificando lo scontro). I server del centro di controllo 122 possono tracciare le posizioni di ogni UAV 101 e comunicare in modalità wireless con ogni UAV 101 per eseguire una varietà di comandi di elaborazione. In alcuni aspetti, un sottogruppo di UAV può essere conservato su una base mobile 124 che porta il sottogruppo di UAV nel luogo in cui si trova l'individuo (o nelle vicinanze). La base mobile 124 può anche comprendere server che possono comunicare sia con il sottogruppo di UAV che con il centro di controllo 122 per trasmettere informazioni tra le due entità. In alcuni aspetti, i server presenti sulla base mobile 124 possono creare una rete ad hoc con la pluralità di UAV, senza bisogno di comunicare con il centro di controllo 122.
[0039] In alcuni aspetti, il centro di controllo 122 può ricevere i dati del sistema di posizionamento globale (GPS) da ciascun UAV della pluralità di UAV per determinare la loro posizione attuale. Il centro di controllo 122 può quindi trasmettere i dati del percorso per guidare gli UAV alla posizione. In alcuni aspetti, il centro di controllo 122 può designare un UAV dalla pluralità di UAV come UAV manager. L'UAV manager può essere configurato per ricevere i dati GPS da ciascuno degli altri UAV della pluralità di UAV e trasmetterli al centro di controllo 122. L'UAV manager può quindi ricevere istruzioni dal centro di controllo 122 e trasmettere le istruzioni agli altri UAV. Ad ogni UAV della pluralità di UAV può essere assegnato un identificatore. Pertanto, il centro di controllo 122/UAV manager può trasmettere messaggi con un'intestazione indicante l'identificatore dell'UAV per dare le istruzioni.
[0040] Il centro di controllo 122 può monitorare fonti esterne come la stampa e i rapporti delle forze dell'ordine per rilevare eventi che richiedono la neutralizzazione da parte di uno o più UAV. Ad esempio, il centro di controllo 122 può rilevare uno scontro in un particolare luogo. Il centro di controllo 122 può fare riferimento a schemi di utilizzo predeterminati per selezionare un numero di UAV da impiegare. Gli schemi di utilizzo predeterminati possono essere in funzione del numero di persone potenzialmente da neutralizzare (ad esempio, il numero di partecipanti allo scontro), delle condizioni meteorologiche (ad esempio, se vi sono condizioni di cattivo tempo), del numero di agenti delle forze dell'ordine sul luogo, della distanza dal luogo e del numero di UAV attualmente disponibili da impiegare presso la base UAV 120 e/o la base mobile 124. Ad esempio, uno schema può indicare l'invio di cinque UAV se vi sono al massimo 10 persone da neutralizzare, se le previsioni meteo prevedono pioggia, se vi sono al massimo tre agenti di polizia sul luogo, se la distanza è al massimo 20 miglia e se almeno dieci UAV sono disponibili per essere impiegati. Il centro di controllo 122 può utilizzare, ad esempio, un albero decisionale binario per arrivare ad uno schema di utilizzo della pluralità di schemi di utilizzo. In alcuni aspetti, possono esservi ulteriori criteri per determinare il numero di UAV da impiegare, come ad esempio se il luogo si trova in un ambiente rurale o urbano e quanti UAV sono stati tradizionalmente impiegati in eventi analoghi (e se i partecipanti all'evento sono stati o meno neutralizzati con successo dagli UAV).
[0041] In alcuni aspetti, il centro di controllo 122 può presentare un'interfaccia per gli operatori 126, che sono utenti del centro di controllo 122. L'interfaccia può emettere tutte le istruzioni che il centro di controllo 122 raccomanda vengano eseguite da ogni singolo UAV. A seguito della ricezione di conferme da parte degli operatori 126 attraverso l'interfaccia, il centro di controllo 122 invia le istruzioni all'UAV. Questo aggiunge un ulteriore livello di verifica per garantire che l'UAV non esegua un'istruzione incauta.
[0042] La FIG. 2A è un diagramma a blocchi che mostra i componenti dell'UAV 200, in conformità con gli aspetti della presente divulgazione. L'UAV 200 è uguale all'UAV 101 ed è suddiviso in due parti: l'hardware 201 e il software 202. Analogamente, i componenti dell'hardware 201 sono paragonabili ai componenti descritti nell'UAV 101. Nella fattispecie, gli schemi della telecamera 204 alla telecamera 108, gli schemi dell'elica 210 all'elica 102, gli schemi del motore 208 al motore 104, gli schemi della pistola a spruzzo 214 alla pistola a spruzzo 112, gli schemi della cartuccia 212 alla cartuccia 110 e gli schemi dell'altoparlante/luce 216 all'altoparlante/luce 106. L'UAV 200 include inoltre il sensore di profondità 206. In alcuni aspetti, il sensore di profondità 206 fa parte della telecamera 204. In alcuni aspetti, il sensore di profondità 206 è un singolo componente hardware dell'UAV 200.
[0043] Un obiettivo dell'UAV 200 è neutralizzare un individuo ostile in modo innocuo. Per farlo, l'individuo specifico deve essere identificato. Tramite la telecamera 204 e il sensore di profondità 206, l'UAV 200 rileva un individuo in un ambiente. In particolare, le immagini acquisite vengono inserite nel modulo di riconoscimento facciale 220 e nel rilevatore di oggetti 228. Se il modulo di riconoscimento facciale 220 e/o il rilevatore di oggetti 228 identificano un volto e/o un essere umano, l'UAV 200 può confermare che nell'ambiente è presente un individuo (ad esempio, il bersaglio 116).
[0044] L'UAV 200 può quindi assegnare un fattore di aggressività all'individuo sulla base dei dati di movimento dell'individuo. Ad esempio, il rilevatore di oggetti 228 può essere configurato per monitorare un numero di movimenti del bersaglio 116. Il rilevatore di oggetti 228 può identificare l'utente in un primo fotogramma ripreso dalla telecamera 204 e determinare la quantità di pixel che cambiano in un periodo di tempo. In alcuni aspetti, il rilevatore di oggetti 228 può generare un riquadro visivo intorno al bersaglio 116 in un particolare fotogramma e valutare la quantità di pixel che cambiano in un periodo di tempo all'interno dell'area del bersaglio. Al fine di eliminare le anomalie (ad esempio, i cambiamenti nello sfondo), il rilevatore di oggetti 228 può utilizzare tecniche di visione artificiale come il rilevamento dei bordi per generare un bordo intorno al bersaglio 116 (il bordo conforme al corpo del bersaglio 116). Tutti gli altri pixel all'interno del riquadro visivo che si trovano al di fuori del bordo possono essere impostati secondo un valore costante. Inoltre, il rilevatore di oggetti 228 può agganciarsi ad una specifica parte del corpo del bersaglio 116. Per esempio, il rilevatore di oggetti 228 può impostare il naso del bersaglio 116 come punto centrale del riquadro visivo, in modo tale che il margine del riquadro visivo sia relativo ad un singolo punto. Quindi, un cambiamento dei pixel indica che il corpo dell'utente si sta muovendo. Teoricamente, più il corpo del bersaglio 116 si muove (ad esempio, le braccia possono agitarsi e le gambe possono scalciare), più l'utente è classificato come aggressivo. Il fattore di aggressività può quindi essere proporzionale al numero di pixel che cambiano nel riquadro visivo, date queste regolazioni dell'immagine e gli agganci. Ciò comporta che se il 70% dei pixel cambia, il fattore di aggressività è pari al 70%. Il fattore di aggressività può essere confrontato con una soglia di aggressività predeterminata (ad esempio, il 50%). A seguito della determinazione che il fattore di aggressività è superiore a una soglia di aggressività, l'UAV 200 elabora un'azione di neutralizzazione volta a ridurre il fattore di aggressività dell'individuo.
[0045] Si noti che, in alcuni aspetti, l'UAV 200 non si basa solo sul confronto tra il fattore di aggressività e una soglia di aggressività per decidere se preparare un'azione di neutralizzazione. Ad esempio, il rilevatore di oggetti 228 può analizzare i gesti eseguiti da un utente per determinare se debba essere intrapresa un'azione di neutralizzazione. I gesti che innescano un'azione di neutralizzazione da parte dell'UAV 200 includono, ma non solo, un movimento di lancio (ad esempio, se il bersaglio 116 tenta di lanciare un oggetto contro l'UAV 200), un tentativo di attacco (ad esempio, se il bersaglio 116 tira un pugno o un calcio) e un movimento oscillatorio. In alcuni aspetti, la presenza di un'arma (ad esempio, una pistola, un coltello, un bastone, ecc.) può essere identificata dal rilevatore di oggetti 228. A seguito del rilevamento della presenza di un'arma in possesso dell'individuo, l'UAV 200 può preparare un'azione di neutralizzazione.
[0046] Al fine di rilevare gesti e armi, il rilevatore di oggetti 228 può utilizzare il modulo di machine learning 222, che può comprendere una pluralità di algoritmi di machine learning. Un algoritmo può essere utilizzato per identificare i gesti, in cui il rilevatore di oggetti 228 identifica un individuo e fornisce i dati di movimento associati all'individuo per inserire il parser 224 insieme alla richiesta di identificare i gesti aggressivi. L'algoritmo per rilevare i gesti può essere preparato sulla base di una pluralità di strutture di dati comprendenti dati di movimento (ad esempio, coordinate di posizione tridimensionali di parti del corpo fondamentali come mani, braccia, gambe, piedi e testa identificate dal rilevatore di oggetti 228 e marche temporali associate su un periodo di tempo) e gesti classificati. Alcuni di questi gesti possono essere aggressivi (ad esempio, tirare un pugno), mentre altri gesti possono essere non aggressivi (ad esempio, agitare le mani). L'input parser 224 può prelevare i dati grezzi dal rilevatore di oggetti 228 e generare una struttura di dati compatibile con l'algoritmo dei gesti. Il classificatore 226, che rappresenta gli algoritmi reali, memorizza i pesi preparati. Il classificatore 226 riceve i dati di ingresso analizzati dal parser, applica i suoi pesi secondo un algoritmo di classificazione (ad esempio, il classificatore bayesiano) e indica se un gesto è aggressivo o non aggressivo.
[0047] A seguito della determinazione che un individuo è aggressivo, l'UAV 200 prepara un'azione di neutralizzazione. Un'azione di neutralizzazione può includere, ma non solo, (1) spruzzare una sostanza sull'individuo, (2) emettere un suono, (3) puntare delle luci sull'individuo, (4) inviare un'immagine dell'individuo alle forze dell'ordine e (5) chiamare un ufficiale delle forze dell'ordine.
[0048] Uno degli obiettivi di questa azione è calmare l'utente o indurlo ad abbandonare l'ambiente. A livello tecnico, questo si ottiene quando il fattore di aggressività viene portato al di sotto della soglia di aggressività e/o quando il classificatore 226 determina che i movimenti più recenti dell'individuo rappresentano gesti non aggressivi.
[0049] Un altro obiettivo dell'azione di neutralizzazione è assicurarsi che l'individuo non subisca alcun danno da parte dell'UAV 200. Gli individui bersaglio possono presentare condizioni mediche diverse che li rendono sensibili ai danni. Ad esempio, l'uso di luci lampeggianti può essere dannoso se l'individuo è affetto da fotosensibilità, l'emissione di suoni forti può essere dannosa se l'individuo porta un apparecchio acustico molto sensibile e lo spruzzamento di una particolare sostanza sull'individuo può essere dannoso se è allergico alla sostanza o se è soggetto a svenimento se esposto ad alte concentrazioni della sostanza. Anche gli effetti a lungo termine sono molto importanti. Ad esempio, gli anziani, i minori e le donne incinte sono particolarmente sensibili alla divulgazione a particolari sostanze (ad es. spray al peperoncino) e quindi non possono essere esposti per prevenire problemi di crescita, sviluppo e longevità.
[0050] Diversamente dalle condizioni mediche, un individuo classificato come aggressivo può infatti far parte di un gruppo di „persone molto importanti“ (VIP) che non devono essere prese di mira. Ad esempio, l'individuo può essere un ufficiale delle forze dell'ordine, un politico, una celebrità, ecc. Un individuo può anche essere una persona appartenente a un gruppo di individui pericolosi (ad esempio, noti criminali e terroristi) che devono essere arrestati.
[0051] Per raggiungere questi obiettivi, l'UAV 200 individua una condizione di eccezione dell'individuo. Una condizione di eccezione si riferisce a qualunque attributo dell'individuo che può servire da deterrente nell'utilizzo di una particolare azione di neutralizzazione - in particolare perché l'azione di neutralizzazione può essere inefficace, dannosa, o può indurre un criminale a fuggire (eludendo così l'arresto). Le condizioni di eccezione possono essere una combinazione di età, disabilità, allergie, patologie, gravidanza, dipendenza da attrezzature mediche, status di VIP, fedina penale e possesso di un'arma.
[0052] In alcuni aspetti, l'UAV 200 può utilizzare il modulo di riconoscimento facciale 220 per determinare un identificatore dell'utente (ad esempio, nome, numero ID, ecc.) facendo riferimento a una banca dati che mappa le immagini facciali in base a tali identificatori. Confrontando le immagini facciali e determinare un identificatore, il modulo di riconoscimento facciale 220 può fare riferimento alla banca dati 218, che comprende cartelle cliniche pubbliche, casellari giudiziari e white list di VIP, per determinare almeno una condizione di eccezione. La banca dati 218 può essere pre-generata dal centro di controllo 122, che raccoglie informazioni su una popolazione da fonti esterne come ospedali, motorizzazione, forze dell'ordine e stampa. Ad esempio, gli schedari della motorizzazione possono fornire informazioni sull'età e sulle condizioni mediche, come il ricorso a dispositivi correttivi per la vista e l'udito. Le forze dell'ordine possono fornire elenchi di persone che devono essere arrestate, così come nomi e foto dei membri delle forze dell'ordine. Il centro di controllo 122 può generare white list (per i VIP che non devono essere presi di mira) e black list (per gli individui pericolosi) sulla base di queste informazioni. Per semplificare i rapporti, la banca dati 218 può essere sotto forma di una struttura di dati che risponde a domande la cui risposta è „sì“ o „no“ per diversi campi. Un esempio di questa struttura di dati è mostrato qui di seguito: Individuo Età Problemi di vista Problemi di udito Problemi motori Allergico alla sostanza X Allergico alla sostanza Y Inserit o nella black list Insent o nella white list Proprietario di armi Incinta John Doe 35 No No No Si No No No No No
Tabella 1: Banca dati
[0053] Per ogni singolo individuo, ogni campo soprastante in cui è presente un „sì“ è considerato una condizione di eccezione. In alcuni aspetti, l'età può essere classificata come condizione di eccezione se è inferiore ai 18 anni o superiore ai 65 (questi numeri possono essere modificati). Si noti che i campi indicati nella tabella precedente sono solo a titolo esemplificativo. La tabella può includere ulteriori campi, come ad esempio i limiti di dosaggio di una determinata sostanza che l'individuo può tollerare.
[0054] In alcuni aspetti, il rilevatore di oggetti 228 può essere usato per generare la banca dati. Per esempio, il rilevatore di oggetti 228 può analizzare un'immagine dell'individuo per identificare gli attributi fisici dell'individuo. Gli attributi fisici comprendono oggetti che possono essere utilizzati per prevedere la condizione di eccezione dell'individuo. Ad esempio, il rilevatore di oggetti 228 può identificare oggetti che indicano problemi motori (ad esempio, stampelle, sedie a rotelle, ecc.), problemi uditivi (ad esempio, un apparecchio acustico) e problemi visivi (ad esempio, occhiali da sole e un bastone). Gli attributi fisici comprendono inoltre età, altezza, peso e anomalie visive (ad esempio, un gesso, un collare, arti mancanti, ecc.) In alcuni aspetti, il sensore di profondità 206 può essere utilizzato per calcolare approssimativamente l'altezza dell'utente e il peso (in base al volume calcolato dal sensore di profondità). Inoltre, la telecamera 204 può riprendere un'immagine del viso dell'utente e determinare l'età dell'individuo utilizzando un algoritmo di approssimazione dell'età nel modulo di machine learning 222. L'input parser 224 può ricevere l'altezza, il peso e l'immagine facciale dell'individuo e il classificatore 226 può elaborare un'età in funzione di questi tre dati (ad esempio, l'algoritmo può essere preparato su una pluralità di immagini preclassificate, altezze e pesi, di una popolazione).
[0055] Supponiamo che un individuo sia stato identificato dal modulo di riconoscimento facciale 220. L'UAV 200 non trova nella banca dati 218 un rapporto relativo all'individuo. A seguito della determinazione dell'assenza di rapporti, il rilevatore di oggetti 228 e il modulo di machine learning 222 possono creare un rapporto per l'individuo nella banca dati 218. Il rilevatore di oggetti 228 può rilevare una bomboletta per asmatici nelle mani dell'individuo. In base all'altezza, al peso e ai tratti del viso, l'età dell'individuo può essere approssimata in 25 anni. Può quindi essere generato il seguente rapporto: Persona X 25 No No No Sì No No
Tabella 2: Nuovo inserimento nella banca dati
[0056] Si noti che, così come certe azioni di neutralizzazione possono essere dannose per un individuo, alcune azioni di neutralizzazione possono essere inefficaci. Per esempio, se la condizione di eccezione di un individuo indica che è cieco, l'uso di luci contro l'individuo non diminuirà l'aggressività dell'individuo. Allo stesso modo, se l'individuo è completamente sordo, emettere un forte suono sarà inefficace.
[0057] L'UAV 200 può monitorare, tramite il modulo di difesa 232, una pluralità di azioni di neutralizzazione che l'UAV 200 è in grado di eseguire. Per ogni azione, il modulo di difesa 232 può memorizzare informazioni aggiuntive sull'azione, come ad esempio le condizioni mediche verso le quali l'azione è inefficace e dannosa. Le informazioni aggiuntive possono anche includere dati sulla capacità e sulla durata della batteria. Ad esempio, la cartuccia spray 212 può monitorare quanto spray è già stato utilizzato e quanto ne rimane. Analogamente, l'altoparlante/luce 216 e la pistola a spruzzo 214 possono essere utilizzati con parsimonia in base alla durata della batteria dell'UAV. In alcuni aspetti, la batteria può essere riservata per ciascuna di queste azioni. Il modulo di difesa 232 può memorizzare questi dati in una struttura di dati. Segue un esempio di struttura di dati: Luce 25% Soggetto a disturbi di fotosensibilità Disturbi visivi 3 0,5% Altoparlante 25% Sensibilità uditiva Problemi uditivi 4 0,1% Spruzzamento 70% Allergia 1 2% sostanza X Sensibilità alla sostanza nell'aria Anziani Minori Spruzzamento sostanza Y 10% Anziani Minori 2 2% Chiamata delle autorità 4/5 Ricezione del segnale 5
Tabella 3: Azioni di neutralizzazione
[0058] La Tabella 3 è fornita a scopo esemplificativo. Un esperto della materia apprezzerebbe il fatto che un numero maggiore o minore di azioni possano essere disponibili per qualsiasi UAV. L'UAV 200 seleziona, dalla pluralità di azioni di neutralizzazione che l'UAV è in grado di eseguire, un'azione di neutralizzazione che non danneggia l'individuo in base alla condizione di eccezione ed è efficace nei suoi confronti.
[0059] In alcuni aspetti, ad ogni azione viene assegnato un valore di priorità. Nel valutare quale azione scegliere, l'UAV 200 può selezionare l'azione con la priorità più alta (cioè 1, seguita da 2, 3, 4 e 5). Per esempio, l'UAV 200 può prima decidere di spruzzare la sostanza X sull'individuo classificato nella tabella 2. La persona X soffre di asma ed è classificata come sensibile alle sostanze trasportate dall'aria secondo la tabella 2. Pertanto, l'UAV non selezionerà la sostanza X (ad es. un gas con un odore pungente). L'UAV 200 può quindi prendere in considerazione di spruzzare la sostanza Y sulla persona X. Poiché non vi sono indicazioni di nocività e la capacità è sufficiente, l'UAV 200 può spruzzare la sostanza Y (ad es. acqua) sulla persona X.
[0060] In alcuni aspetti, per gli individui inseriti in white list e black list, l'UAV 200 può selezionare una predeterminata azione di neutralizzazione. Ad esempio, per VIP presenti in una white list, l'UAV 200 può non eseguire alcuna azione di neutralizzazione. Al contrario, per gli individui pericolosi presenti in una black list, l'UAV 200 può contattare immediatamente le forze dell'ordine.
[0061] Relativamente alla spruzzatura, ogni cartuccia 212 può iniziare con il 100% di ogni sostanza. Con l'esecuzione delle azioni, questa capacità può diminuire secondo un tasso di riduzione. In questo particolare esempio, selezionare l'opzione di spruzzatura su un individuo, la piena capacità per quella particolare sostanza nella cartuccia 212 si riduce del 2%. Analogamente, le luci lampeggianti puntate su un individuo consumano lo 0,5% della batteria assegnata e il suono degli altoparlanti consuma lo 0,1 % della batteria assegnata. Per quanto riguarda la chiamata delle autorità, l'UAV 200 può accedere, utilizzando l'adattatore di rete 234, ad una rete come Internet o una rete mobile. L'intensità del segnale (o la potenza della connessione) della rete può essere valutata su una scala da uno a cinque. In questo particolare esempio, l'intensità del segnale è 4 su 5. L'UAV 200 può confrontare questo valore con una soglia di intensità del segnale (ad es. 1 di 5). Se l'intensità del segnale è inferiore alla soglia, l'UAV 200 potrebbe non essere in grado di eseguire tale azione. Ad esempio, l'UAV 200 può trovarsi in un luogo (ad esempio, un bosco) dove non è possibile inviare messaggi e chiamare a causa della scarsa ricezione.
[0062] In alcuni aspetti, dopo aver eseguito l'azione neutralizzante, l'UAV 200 determina se il fattore di aggressività dell'individuo è sceso al di sotto della soglia di aggressività in base ai dati di movimento in un periodo di tempo. Ad esempio, l'UAV 200 può spruzzare sul bersaglio 116 (che può essere la Persona X) la sostanza 114 (che può essere la sostanza X). Dopo un periodo di tempo, ad esempio 30 secondi, l'UAV 200 può rivalutare il fattore di aggressività del bersaglio 116 con i metodi discussi in precedenza. Dopo aver determinato che il fattore di aggressività non è sceso al di sotto della soglia di aggressività, l'UAV 200 può eseguire una seconda azione neutralizzante dalla pluralità di azioni di neutralizzazione. Ad esempio, se il bersaglio 116 sta ancora urlando e facendo movimenti offensivi (ad esempio, calci), l'UAV 200 può selezionare un'azione con la priorità più alta che sia efficace contro il bersaglio 116 e che non gli nuoccia. Secondo le tabelle 3 e 2, l'azione successiva sarà quella di puntare delle luci lampeggianti rivolte sul bersaglio 116 (ad es. per disturbare la sua visione).
[0063] In alcuni aspetti, se l'azione di neutralizzazione prevede la spruzzatura di una sostanza sull'individuo, l'UAV 200 determina, tramite un sensore di profondità 206, la posizione dell'individuo e la distanza tra l'individuo e l'UAV 200. Ad esempio, l'UAV 200 può fissare la posizione del sensore di profondità 206 come punto di origine (P1) nello spazio tridimensionale (xl, yl, zl) dove xl = yl = zl = 0. Alla posizione dell'individuo (ad esempio, il naso dell'individuo) (P2) può essere assegnata una coordinata tridimensionale (x2,y2,z2) rispetto al punto di origine. La distanza tra il punto di origine e x2, y2, z2 può essere determinata utilizzando una formula di distanza:
[0064] L'UAV 200 può inoltre calcolare un vettore di proiezione indicante la direzione in cui spruzzare la sostanza. L'UAV 200 può determinare una concentrazione della sostanza sicura per l'individuo in base alla condizione di eccezione. Ad esempio, se la distanza tra P1 e P2 è inferiore a una distanza di soglia (ad esempio, 1 piede), la forza con cui una sostanza come lo spray al peperoncino viene spruzzata può essere molto dannosa per l'individuo. Questo perché la concentrazione della sostanza è troppo elevata. Con l'aumentare della distanza tra P1 e P2, la sostanza si diluisce nell'aria ed è meno concentrata.
[0065] In alcuni aspetti, il modulo di difesa 232 può determinare un rapporto tra la concentrazione di una sostanza e la distanza tra P1 e P2. Sulla base di questo rapporto, l'UAV 200 può regolare la distanza tra l'individuo e l'UAV 200 per ottenere la concentrazione desiderata. In alcuni aspetti, la concentrazione desiderata può essere riportata nella banca dati 218 per un individuo specifico. In alcuni aspetti, la concentrazione desiderata è universale cosicché deve essere mantenuta una distanza specifica per tutti gli individui quando viene spruzzata la sostanza particolare. Il modulo di movimento 230 riceve le informazioni sulla distanza e invia le istruzioni al motore 208 e all'elica 210 per consentire il movimento desiderato (ad esempio, sinistra, destra, su, giù). Di conseguenza, l'UAV 200 spruzza la sostanza lungo il vettore di proiezione in modo tale che l'individuo sia esposto alla concentrazione desiderata.
[0066] In alcuni aspetti, il sensore di profondità 206 può acquisire dati di movimento che indicano, per un certo periodo di tempo, che l'individuo si sta muovendo (ad esempio, sta correndo o camminando). Al fine di agganciarsi all'individuo, quando viene calcolato il vettore di proiezione, l'UAV 200 determina una posizione prevista dell'individuo. Per esempio, l'individuo può spostarsi a 3 miglia all'ora verso P3 nello spazio tridimensionale. L'UAV 200 può determinare che in un tempo predeterminato (ad esempio, 5 secondi), in base ai movimenti dell'individuo, l'individuo si troverà a P4. L'UAV 200 determina quindi che il vettore di proiezione debba trovarsi lungo una posizione dell'UAV (P1) e la posizione prevista (P4). Dopo 5 secondi, l'UAV 200 spruzza la sostanza alla concentrazione desiderata - mantenendo una particolare distanza - verso P4. In base ai movimenti dell'individuo, l'individuo deve quindi essere esposto alla sostanza.
[0067] In alcuni aspetti, il rilevatore di oggetti 228 può anche identificare la presenza di ostacoli nel percorso tra l'individuo e l'UAV 200. Le posizioni degli ostacoli vengono inviate al modulo di movimento 230, che determina un percorso di spostamento verso l'individuo e, di conseguenza, invia le istruzioni all'elica 210 e al motore 208.
[0068] La FIG. 2B è un diagramma a blocchi che mostra i componenti dell'UAV 246 che comunica con il centro di controllo 238 dell'UAV, in conformità con gli aspetti della presente divulgazione. In alcuni aspetti, i moduli mostrati nel software 202 della FIG. 2A possono essere applicazioni thin client che comunicano con le applicazioni della controparte su uno o più server del centro di controllo 238 (uguale al centro di controllo 122). Per esempio, anziché eseguire l'analisi delle immagini e i calcoli di machine learning a bordo dell'UAV 200, l'UAV 200 può comprendere l'adattatore di rete 234 che può comunicare con uno o più server su una rete (ad esempio, Internet) per eseguire i calcoli e fornire i risultati.
[0069] Nella FIG. 2B, l'UAV 246 rappresenta una versione semplificata dell'UAV 200 della FIG. 2A. Nella FIG. 2A, l'UAV 200 ha eseguito tutti i calcoli e le elaborazioni a bordo tramite il software 202. Il software 202 dell'UAV 246, tuttavia, sposta i moduli come la/le banca/banche dati 218, il modulo di riconoscimento facciale 220 e il modulo di machine learning 222 al software 244 del centro di controllo 238 dell'UAV. I componenti dell'hardware 201 possono essere condivisi sia dall'UAV 200 che dall'UAV 246. L'hardware 240 del centro di controllo 238 può comprendere l'adattatore di rete 242, che è configurato per trasmettere e ricevere rispettivamente il traffico di rete, come istruzioni e dati.
[0070] Il modulo denominato comunicazione centro di controllo 236 può essere configurato per ricevere e analizzare le istruzioni provenienti dal centro di controllo 238. Il dispositivo comunicazione centro di controllo 236 può anche creare messaggi con carichi utili contenenti dati grezzi raccolti dall'hardware 201 (da trasmettere al centro di controllo 238). Il modulo denominato comunicazione UAV 248 può essere configurato per ricevere i messaggi e distribuirli quindi ai moduli 218, 220 e 222, (ad esempio, i dati di immagine possono essere inoltrati al modulo di riconoscimento facciale 220). Il modulo di comunicazione UAV 248 può anche essere configurato per ricevere informazioni dai moduli 218, 220 e 222 e generare istruzioni per la trasmissione all'UAV 246. Ad esempio, un'istruzione può essere quella di eseguire una certa azione di neutralizzazione, di tracciare la posizione di un individuo (ad esempio, un criminale), di spostarsi in una diversa posizione, ecc.
[0071] Il rilevatore di oggetti 228 può essere utilizzato per evitare collisioni con gli UAV vicini in una pluralità di UAV. Il rilevatore di oggetti 228 può inoltrare le informazioni di rilevamento delle collisioni al modulo di movimento 230, che esegue i movimenti necessari per evitare una collisione. Ad esempio, il rilevatore di oggetti 228 può determinare che un UAV adiacente si trova entro una distanza di soglia (ad esempio, 3 piedi) e quindi l'UAV 246 deve spostarsi in un'altra posizione. In alcuni aspetti, le istruzioni di movimento possono essere ricevute dal centro di controllo 238, che è configurato per monitorare le singole posizioni di tutti gli UAV impiegati e prevenire le collisioni.
[0072] La FIG. 3 mostra una situazione 300 per controllare una pluralità di individui ostili con diversi meccanismi di difesa, in conformità con gli aspetti della presente divulgazione. Finora l'attenzione si è concentrata su un singolo individuo (ad es. il bersaglio 116). Tuttavia, i sistemi e i metodi descritti nelle FIGG. 1 e 2 sono applicabili in situazioni che coinvolgono una pluralità di individui ostili.
[0073] Nella situazione 300, oltre al bersaglio 116, esiste il bersaglio 304. In alcuni aspetti, l'UAV 101 può rilevare almeno un altro individuo nella pluralità di individui ostili (ad esempio, il bersaglio 304). L'UAV 101 può determinare (ad esempio, utilizzando la telecamera 204, il modulo di riconoscimento facciale 220, il rilevatore di oggetti 228 e il modulo di machine learning 222) che anche un fattore di aggressività dell'almeno un altro individuo è superiore alla soglia di aggressività. Di conseguenza, l'UAV 101 può identificare un'altra condizione di eccezione dell'almeno un altro individuo. Ad esempio, l'UAV 101 può fare riferimento alla banca dati 218 per identificare la condizione di eccezione del bersaglio 304. L'UAV 101 può quindi selezionare, tra la pluralità di azioni di neutralizzazione, un'altra azione di neutralizzazione che non nuoccia all'almeno un altro individuo sulla base di un'altra condizione di eccezione.
[0074] Si supponga che l'UAV 101 contenga due sostanze nella sua cartuccia: la sostanza 114 (per es. spray al peperoncino) e la sostanza 302 (per es. acqua). L'UAV 101 può determinare che una delle sue azioni neutralizzanti può essere usata sul bersaglio 116 senza nuocere al bersaglio 116. Tuttavia, per il bersaglio 304, l'UAV 101 può determinare, dalle informazioni della banca dati, che il bersaglio 304 è allergico allo spray al peperoncino. Per questo motivo, l'UAV 101 può scegliere di spruzzare acqua sul bersaglio 304.
[0075] In alcuni aspetti, l'UAV 101 può eseguire un'altra azione di neutralizzazione da parte dell'UAV contemporaneamente all'azione di neutralizzazione. Per esempio, l'UAV 101 può identificare il bersaglio 116 e il bersaglio 304. L'UAV 101 può quindi identificare la condizione di eccezione di ciascun bersaglio e selezionare un'appropriata azione di neutralizzazione. Dopo la selezione, l'UAV 101 può eseguire entrambe le azioni simultaneamente.
[0076] In alcuni aspetti, l'UAV 101 può selezionare un singolo bersaglio da una pluralità di individui ostili ed eseguire le azioni di identificazione del bersaglio, rilevamento dell'aggressività, determinazione della condizione di eccezione, selezione di un'azione ed esecuzione dell'azione. Dopo aver eseguito l'azione, l'UAV 101 può dirigere la sua attenzione su un bersaglio diverso della pluralità di individui ostili ed eseguire le azioni sopra identificate per quel bersaglio. In alcuni aspetti, l'UAV 101 può valutare i fattori di aggressività di tutti gli individui nella pluralità di individui ostili e classificare ogni individuo in base ai fattori di aggressività per garantire che gli individui più ostili siano adeguatamente neutralizzati prima di passare al bersaglio successivo.
[0077] In alcuni aspetti, l'UAV 101 può eseguire le azioni di cui sopra per diversi bersagli nella procedura in modo tale che, per esempio, nel determinare la condizione di eccezione per il bersaglio 116, l'UAV 101 può già spruzzare la sostanza 302 sul bersaglio 304. Ciò consente all'UAV 101 di neutralizzare più bersagli in maniera efficace perché, per alcuni bersagli, l'UAV 101 può impiegare più tempo per determinare una condizione di eccezione, oppure può dover eseguire ulteriori movimenti per raggiungere il bersaglio.
[0078] La FIG. 4 mostra una situazione 400 per controllare una pluralità di individui ostili sulla base di zone, in conformità con gli aspetti della presente divulgazione. In alcune situazioni, possono esservi diversi individui nella pluralità di individui ostili. Quindi, eseguire un'azione su ogni bersaglio individualmente può essere inefficace. Nella situazione 400, l'UAV 101 acquisisce l'immagine 401. L'immagine 401 può essere un'immagine video in tempo reale, un fotogramma di un video o una foto scattata in un determinato momento. Utilizzando il rilevatore di oggetti 228 e il modulo di riconoscimento facciale 220, l'UAV 101 può identificare ogni individuo 402, 404, 406, 408 e 410. Per ogni individuo, l'UAV 101 può inoltre identificare una condizione di eccezione.
[0079] L'UAV 101 può quindi confrontare le condizioni di eccezione di ciascun individuo per identificare individui con condizioni di eccezione corrispondenti. Ad esempio, le rispettive condizioni di eccezione determinate dall'UAV 101 possono indicare che l'individuo 406 è una donna anziana con sensibilità uditiva, gli individui 402 e 404 sono bambini e gli individui 408 e 410 sono adulti sani che non presentano condizioni di eccezione. Sulla base delle condizioni di eccezione, l'UAV 101 può generare le zone 1, 2 e 3. Come illustrato nella situazione 400, la zona 1 comprende i bambini, la zona 2 comprende la donna anziana e la zona 3 comprende gli uomini adulti.
[0080] Durante la generazione delle zone, l'UAV 101 può utilizzare la telecamera 208 e le tecniche di visione artificiale come il rilevamento dei bordi per raggruppare gli individui in prossimità (entro una distanza radiale di soglia come 5 piedi). In alcuni aspetti, l'UAV 101 determina anche se gli individui con condizioni di eccezione corrispondenti non sono separati da un altro individuo non aggressivo o con una condizione di eccezione diversa. Ad esempio, se la donna anziana si trova tra i due bambini, l'UAV può determinare che la zona 1 non può essere creata a causa della diversa condizione di eccezione. In tal caso, verrebbero create tre zone - una per ciascuno degli individui 402, 404 e 406.
[0081] Dopo aver generato le zone, l'UAV 101 seleziona ed esegue un'azione di neutralizzazione. Ad esempio, l'UAV 101 può spruzzare spray al peperoncino nella zona 3, può emettere un suono forte diretto specificamente nella zona 1 e può emettere una luce lampeggiante nella zona 2.
[0082] La FIG. 5 mostra un diagramma di flusso di un metodo 500 per il controllo di un individuo ostile in modo innocuo utilizzando un UAV, in conformità con gli aspetti della presente divulgazione. A 502, l'UAV 101 rileva un individuo in un ambiente. A 504, l'UAV 101 assegna un fattore di aggressività all'individuo sulla base dei dati di movimento dell'individuo. A 506, l'UAV 101 determina se il fattore di aggressività è superiore a una soglia di aggressività. A seguito della determinazione che il fattore non è superiore alla soglia, il metodo 500 termina.
[0083] Tuttavia, a seguito della determinazione che il fattore è superiore alla soglia, il metodo 500 passa a 508, dove l'UAV 101 prepara un'azione di neutralizzazione volta a ridurre il fattore di aggressività dell'individuo. A 510, l'UAV 101 individua una condizione di eccezione dell'individuo. A 512, l'UAV 101 seleziona, da una pluralità di azioni di neutralizzazione che l'UAV è in grado di eseguire, un'azione di neutralizzazione basata sulla condizione di eccezione. A 514, l'UAV 101 esegue l'azione di neutralizzazione.
[0084] La FIG. 6 mostra un diagramma di flusso del metodo 600 per il controllo di una pluralità di individui ostili, in conformità con gli aspetti della presente divulgazione. A 602, l'UAV 101 acquisisce un'immagine in tempo reale di un ambiente. A 604, l'UAV 101 rileva una pluralità di individui nell'immagine in tempo reale. A 606, l'UAV 101 seleziona un individuo dalla pluralità di individui.
[0085] A 608, l'UAV 101 assegna un fattore di aggressività all'individuo sulla base dei dati di movimento dell'individuo. A 610, l'UAV 101 determina se il fattore di aggressività è superiore a una soglia di aggressività. A seguito della determinazione che il valore non è superiore alla soglia (cioè non è necessaria alcuna azione di neutralizzazione per quel particolare individuo), il metodo 600 passa a 612, dove l'UAV 101 determina se vi sono altri individui nella pluralità che debbano essere considerati. Ad esempio, la pluralità di individui può comprendere 10 individui. Il primo di questi individui può non mostrare alcuna aggressività.
[0086] A seguito della determinazione che vi sono altri individui da considerare, il metodo 600 torna a 606. Supponiamo che a 610, l'UAV 101 determini che il valore è superiore alla soglia. Di conseguenza, il metodo 600 passa a 614, dove l'UAV 101 identifica una condizione di eccezione dell'individuo. A 616, l'UAV 101 seleziona un'azione di neutralizzazione da una pluralità di azioni di neutralizzazione che l'UAV è in grado di eseguire.
[0087] Ad esempio, l'UAV 101 può essere in grado di eseguire sei diverse azioni. L'UAV 101 può selezionare la prima delle sei azioni. A 618, l'UAV 101 determina se l'azione di neutralizzazione soddisferà la condizione di eccezione. Se l'azione non soddisfa la condizione, il metodo 600 ritorna a 616, dove l'UAV 101 seleziona un'azione diversa (ad esempio, la seconda delle sei). A seguito della determinazione che l'azione soddisfa la condizione di eccezione, a 620 l'UAV 101 assegna l'azione di neutralizzazione all'individuo. Nel caso in cui il loop tra 616 e 618 raggiunga l'ultima azione, l'UAV 101 assegna automaticamente tale azione di neutralizzazione all'individuo. Quest'ultima azione può essere innocua per qualsiasi individuo (come ad esempio scattare una foto e inviarla alle autorità o salvare la foto in memoria per accedervi successivamente quando, ad esempio, vi è campo e la foto può essere inviata) e quindi può essere un'azione universale (ossia soddisfa tutte le condizioni di eccezione).
[0088] Da 620, il metodo 600 ritorna a 612, dove l'UAV 101 determina se ci sono altri individui da considerare nella pluralità di individui. Se non vi sono altri individui, il metodo 600 passa a 622, dove l'UAV 101 traccia le posizioni di ogni individuo a cui è stata assegnata un'azione di neutralizzazione. A 624, l'UAV 101 esegue la rispettiva azione di neutralizzazione assegnata dall'UAV su ogni individuo in base alla sua posizione. Per esempio, l'UAV 101 può determinare le coordinate 3D dei rispettivi individui e poi eseguire un'azione come spruzzare una sostanza su un rispettivo individuo puntando la pistola a spruzzo verso la posizione del rispettivo individuo.
[0089] La FIG. 7 mostra un diagramma di flusso del metodo 700 per l'utilizzo di una pluralità di UAV, in conformità con gli aspetti della presente divulgazione. Si noti che il metodo 700 è solo un esempio di come il centro di controllo 122 può decidere il numero di UAV da impiegare. Ad esempio, il centro di controllo 122 può considerare altri fattori, oppure può fare riferimento a schemi predeterminati come discusso nella FIG. 1B.
[0090] A 702, il centro di controllo 122 riceve una richiesta di impiego di una pluralità di UAV in una posizione dove sono presenti individui ostili. A 704, il centro di controllo 122 determina se vi sono più di X persone (ad es. X = 5) nella posizione. A seguito della determinazione che ve ne sono, il metodo 700 passa a 706, dove il calcolo dell'impiego (DC) viene impostato su A (ad esempio, A = X = 5). Se non ve ne sono, il metodo 700 avanza a 708, dove il DC è impostato su B (per esempio, B = 3), che può essere inferiore ad A.
[0091] Da 706 e 708, il metodo 700 passa a 710, dove il centro di controllo 122 determina se le condizioni meteorologiche sono cattive (ad esempio, piove, c'è molto vento). Se le condizioni sono cattive, a 712 il centro di controllo 122 aumenta DC con C (ad esempio, C = 3). Se le condizioni non sono cattive, a 714 il centro di controllo 122 aumenta DC con D che può essere inferiore a C (ad esempio, D = 0).
[0092] Da 712 e 714, il metodo 700 passa a 716, dove il centro di controllo 122 determina se vi è almeno un numero Y di agenti delle forze dell'ordine nella posizione. A seguito della determinazione che ve ne sono, a 718 il centro di controllo 122 aumenta DC con E (ad esempio, E=1). A seguito della determinazione che non ve ne sono, il centro di controllo 122 aumenta DC con F che può essere superiore a E (ad esempio, F = 3).
[0093] Da 718 e 720, il metodo 700 passa a 722, dove il centro di controllo 122 determina se gli individui ostili portano armi. A seguito della determinazione che le portano, a 724 il centro di controllo 122 aumenta DC con G (ad esempio, G = 5). A seguito della determinazione che non le portano, a 726 il centro di controllo 122 aumenta DC con H che può essere inferiore a G (ad esempio, G = 1).
[0094] A 728, il centro di controllo 122 impiega il numero DC di UAV dalla base 120 e/o dalla base mobile 124. In alcuni aspetti, il centro di controllo 122 può impiegare UAV in modo iterativo sulla base del DC provvisorio. Ad esempio, il centro di controllo 122 può impiegare un solo UAV per esplorare la posizione. Man mano che il singolo UAV invia informazioni (ad esempio, condizioni meteorologiche, numero di individui ostili, numero di agenti, numero di individui armati), il centro di controllo 122 può impiegare più UAV in modo continuativo. Ad esempio, dopo aver impostato il DC per A a 706, il centro di controllo 122 può impiegare un numero A di UAV. Successivamente, il centro di controllo 122 può impiegare un ulteriore numero C di UAV a 712.
[0095] La FIG. 8 è un diagramma a blocchi che illustra un sistema informatico 20 su cui possono essere implementati, secondo un aspetto esemplare, aspetti di sistemi e metodi per controllare individui ostili in modo innocuo utilizzando aeromobili a pilotaggio remoto (UAV) e sistemi e metodi per l'impiego ed il controllo di una flotta di tali UAV. Il sistema informatico 20 può assumere la forma di molteplici dispositivi informatici o di un singolo dispositivo informatico, ad esempio l'UAV 200. Ad esempio, l'hardware 201 dell'UAV 200 può includere il sistema informatico 20 per l'esecuzione del software 202 e l'integrazione dei diversi moduli del software 202 con dispositivi periferici come la telecamera 204 e il motore 208. In alcuni aspetti, il sistema informatico 20 può essere compreso nel centro di controllo UAV 238.
[0096] Come mostrato, il sistema informatico 20 comprende un'unità di elaborazione centrale (CPU) 21, una memoria di sistema 22 e un bus di sistema 23 che collega i vari componenti del sistema, inclusa la memoria associata all'unità di elaborazione centrale 21. Il bus di sistema 23 può comprendere una memoria del bus o un controller di memoria del bus, un bus periferico e un bus locale in grado di interagire con qualsiasi altra architettura di bus. Esempi di bus possono includere PCI, ISA, PCI-Express, HyperTransport™, InfiniBand™, Serial ATA, I<2>C e altre interconnessioni adeguate. L'unità di elaborazione centrale 21 (detta anche processore) può includere un singolo o una serie di processori con uno o più core. Il processore 21 può eseguire uno o più codici informatici eseguibili che implementano le tecniche della presente divulgazione. Ad esempio, qualsiasi comando/passo discusso nelle FIGG. 1A-7 può essere eseguito dal processore 21. Il processore 21 può essere parte dell'hardware 201 o dell'hardware 240. La memoria di sistema 22 può essere qualunque memoria per la memorizzazione dei dati qui utilizzati e/o programmi informatici eseguibili dal processore 21. La memoria di sistema 22 può includere una memoria volatile come una memoria ad accesso casuale (RAM) 25 e una memoria non volatile come una memoria di sola lettura (ROM) 24, una memoria flash, ecc. o una combinazione di queste. Il sistema di base di input/output (BIOS) 26 può memorizzare le procedure di base per il trasferimento di informazioni tra elementi del sistema informatico 20, come quelle al momento del caricamento del sistema operativo con l'uso della ROM 24.
[0097] Il sistema informatico 20 può includere uno o più dispositivi di archiviazione come uno o più dispositivi di archiviazione rimovibili 27, uno o più dispositivi di archiviazione non rimovibili 28, o una combinazione di questi. L'uno o più dispositivi di archiviazione rimovibili 27 e dispositivi di archiviazione non rimovibili 28 sono collegati al bus di sistema 23 tramite un'interfaccia di archiviazione 32. In un aspetto, i dispositivi di archiviazione e i corrispondenti supporti di archiviazione informatici sono moduli indipendenti dalla potenza per la memorizzazione di istruzioni, strutture di dati, moduli di programma e altri dati del sistema informatico 20. La memoria di sistema 22, i dispositivi di archiviazione rimovibili 27 e i dispositivi di archiviazione non rimovibili 28 possono utilizzare una varietà di supporti di archiviazione informatici. Esempi di supporti di archiviazione informatici includono la memoria a bordo macchina come cache, SRAM, DRAM, RAM a zero condensatori, RAM a doppio transistor, eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM; memoria flash o altre tecnologie di memoria come nelle unità a stato solido (SSD) o unità flash; cassette magnetiche, nastri magnetici e memorizzazione su dischi magnetici come, ad esempio, in unità disco rigido o floppy disk; memorizzazione ottica come, ad esempio, in compact disk (CD-ROM) o dischi digitali versatili (DVD); e qualsiasi altro supporto che può essere utilizzato per memorizzare i dati desiderati e che possa essere accessibile dal sistema informatico 20.
[0098] La memoria di sistema 22, i dispositivi di archiviazione rimovibili 27 e i dispositivi di archiviazione non rimovibili 28 del sistema informatico 20 possono essere utilizzati per memorizzare un sistema operativo 35, applicazioni aggiuntive di programmi 37, altri moduli di programma 38 e dati di programma 39. Il sistema informatico 20 può includere un'interfaccia periferica 46 per la comunicazione dei dati provenienti dai dispositivi di input 40, come tastiera, mouse, stilo, controller di gioco, dispositivo a comandi vocali, dispositivo a comandi tattili o altri dispositivi periferici, come stampante o scanner tramite una o più porte I/O, come una porta seriale, una porta parallela, un bus seriale universale (USB) o un'altra interfaccia periferica. Un dispositivo di visualizzazione 47, come uno o più monitor, proiettori o display integrato, possono anche essere collegati al bus di sistema 23 attraverso un'interfaccia di uscita 48, come un adattatore video. Oltre ai dispositivi di visualizzazione 47, il sistema informatico 20 può essere dotato di altri dispositivi periferici di uscita (non mostrati), come altoparlanti e altri dispositivi audiovisivi.
[0099] Il sistema informatico 20 può funzionare in un ambiente di rete utilizzando una connessione di rete a uno o più computer remoti 49. Il computer remoto (o i computer) 49 può essere costituito da postazioni di lavoro locali o server che comprendono la maggior parte o tutti gli elementi menzionati sopra nella descrizione della natura di un sistema informatico 20. Nella rete informatica possono essere presenti anche altri dispositivi, quali, ma non solo, router, stazioni di rete, dispositivi peer o altri nodi di rete. Il sistema informatico 20 può comprendere una o più interfacce di rete 51 o adattatori di rete per comunicare con i computer remoti 49 attraverso una o più reti, quali una rete informatica locale (LAN) 50, una rete informatica ad ampio raggio (WAN), una intranet e Internet. Esempi di interfaccia di rete 51 possono includere un'interfaccia Ethernet, un'interfaccia Frame Relay, un'interfaccia SONET e interfacce wireless.
[0100] Gli aspetti della presente divulgazione possono essere un sistema, un metodo e/o un prodotto di un programma informatico. Il prodotto del programma informatico può includere un supporto di archiviazione informatico (o supporti) con istruzioni per programmi informatici per far sì che un processore esegua aspetti della presente divulgazione.
[0101] Il supporto di archiviazione informatico può essere un dispositivo tangibile in grado di conservare e memorizzare il codice del programma sotto forma di istruzioni o strutture di dati accessibili da un processore di un dispositivo informatico, come il sistema informatico 20. Il supporto di archiviazione informatico può essere un dispositivo di archiviazione elettronica, un dispositivo di archiviazione magnetica, un dispositivo di archiviazione ottica, un dispositivo di archiviazione elettromagnetica, un dispositivo di archiviazione a semiconduttori o qualunque combinazione appropriata di questi. A titolo di esempio, tale supporto di archiviazione informatico può comprendere una memoria ad accesso casuale (RAM), una memoria a sola lettura (ROM), una EEPROM, una memoria a sola lettura di un compact disc portatile (CD-ROM), un disco digitale versatile (DVD), una memoria flash, un disco rigido, un dischetto portatile, un memory stick, un floppy disk, o anche un dispositivo codificato meccanicamente come schede perforate o strutture in rilievo in un solco con istruzioni registrate. Come utilizzato nel presente, un supporto di archiviazione informatico non è da intendersi come segnali transitori di per sé, come onde radio o altre onde elettromagnetiche che si propagano liberamente, onde elettromagnetiche che si propagano attraverso una guida d'onda o un mezzo di trasmissione, o segnali elettrici trasmessi attraverso un filo.
[0102] Le istruzioni di programmi informatici descritte nel presente documento possono essere scaricate sui rispettivi dispositivi informatici da un supporto di archiviazione informatico o su un computer esterno o un dispositivo di archiviazione esterno attraverso una rete, ad esempio Internet, una rete locale, una rete ad ampio raggio e/o una rete wireless. La rete può comprendere cavi di trasmissione in rame, fibre ottiche di trasmissione, trasmissione senza fili, router, firewall, switch, computer gateway e/o server di bordo. Un'interfaccia di rete di ogni dispositivo informatico riceve dalla rete istruzioni di programmi informatici e inoltra le istruzioni di programmi informatici per l'archiviazione in un supporto di archiviazione informatico all'interno del rispettivo dispositivo informatico.
[0103] Le istruzioni di programmi informatici per l'esecuzione delle operazioni della presente divulgazione possono essere istruzioni di assemblaggio, insiemi di istruzioni (ISA), istruzioni per macchine, istruzioni dipendenti dalla macchina, microcodici, istruzioni firmware, dati di impostazione dello stato, oppure codici sorgente o codici oggetto scritti in qualunque combinazione di uno o più linguaggi di programmazione, compreso un linguaggio di programmazione orientato agli oggetti e linguaggi di programmazione procedurali convenzionali. Le istruzioni di programmi informatici possono essere eseguite interamente sul computer dell'utente, in parte sul computer dell'utente, come pacchetto software indipendente, in parte sul computer dell'utente e in parte su un computer remoto o interamente sul computer o server remoto. In quest'ultimo caso, il computer remoto può essere collegato al computer dell'utente attraverso qualunque tipo di rete, compresa una rete LAN o WAN, oppure la connessione può essere effettuata a un computer esterno (ad esempio, attraverso Internet). In alcune realizzazioni, i circuiti elettronici che comprendono, ad esempio, circuiti a logica programmabile, gate array programmabili sul campo (FPGA), o array a logica programmabile (PLA) possono eseguire le istruzioni di programmi informatici utilizzando le informazioni di stato delle istruzioni di programmi informatici per personalizzare i circuiti elettronici, al fine di eseguire aspetti della presente divulgazione.
[0104] Per vari aspetti, i sistemi e i metodi descritti nella presente divulgazione possono essere trattati in termini di moduli. Il termine „modulo“ qui utilizzato si riferisce a un dispositivo reale, componente o disposizione di componenti, realizzato utilizzando hardware, come ad esempio tramite un circuito integrato specifico di un'applicazione (ASIC) o FPGA, o come una combinazione di hardware e software, come ad esempio tramite un sistema a microprocessore e un insieme di istruzioni per implementare le funzionalità del modulo, che (mentre viene eseguito) trasforma il sistema a microprocessore in un dispositivo speciale. Un modulo può anche essere implementato come una combinazione dei due, con alcune funzioni facilitate solo dall'hardware e altre funzioni facilitate da una combinazione di hardware e software. In alcune implementazioni, almeno una parte e, in alcuni casi tutte, di un modulo può essere eseguita sul processore di un sistema informatico. Di conseguenza, ogni modulo può essere realizzato in una varietà di configurazioni adatte e non deve essere limitato ad una particolare implementazione qui esemplificata.
[0105] Per motivi di chiarezza, non tutte le caratteristiche di routine degli aspetti sono qui riportate. Sarebbe auspicabile che nello sviluppo di qualsiasi implementazione effettiva della presente divulgazione venissero prese numerose decisioni specifiche dell'implementazione al fine di raggiungere gli obiettivi specifici dello sviluppatore e questi obiettivi specifici variano a seconda delle diverse implementazioni e dei diversi sviluppatori. Resta inteso che un tale sforzo di sviluppo potrebbe essere complesso e richiederebbe molto tempo, ma sarebbe comunque un'impresa facile per coloro che hanno un'ordinaria competenza nell'arte che si avvantaggiano di questa divulgazione.
[0106] Inoltre, è da intendersi che la fraseologia o la terminologia qui utilizzata ha lo scopo di descrizione e non di restrizione, cosicché la terminologia o la fraseologia della presente specifica deve essere interpretata da chi è competente nell'arte alla luce degli insegnamenti e degli orientamenti qui presentati, in combinazione con le conoscenze di chi è competente nell'arte o nelle arti pertinenti. Inoltre, a nessun termine della specifica o delle rivendicazioni deve essere attribuito un significato non comune o speciale, a meno che non sia esplicitamente indicato come tale.
[0107] I vari aspetti qui illustrati racchiudono gli equivalenti noti, presenti e futuri, dei moduli noti cui si fa riferimento a titolo illustrativo. Inoltre, mentre gli aspetti e le applicazioni sono stati mostrati e descritti, sarebbe evidente a chi è competente nell'arte e che si avvale della presente divulgazione che molte più modifiche di quelle sopra menzionate sono possibili senza discostarsi dai concetti dell'invenzione qui esposti.

Claims (20)

1. Un metodo per controllare gli individui bersaglio utilizzando aeromobili a pilotaggio remoto (UAV), dove il metodo comprende: impiegare uno o più UAV nella posizione di un individuo; ottenere informazioni sull'individuo da uno o più UAV e da fonti esterne; assegnare un fattore di aggressività all'individuo sulla base delle informazioni ottenute; a seguito della determinazione che il fattore di aggressività è maggiore di una soglia di aggressività, preparare un'azione di neutralizzazione volta a ridurre il fattore di aggressività dell'individuo: individuare una o più condizioni di eccezione dell'individuo; e selezionare, da una pluralità di azioni di neutralizzazione che l'uno o più UAV sono in grado di eseguire, un'azione di neutralizzazione basata sull'una o più condizioni di eccezione; e ordinare all'uno o più UAV di eseguire sull'individuo l'azione di neutralizzazione selezionata.
2. Il metodo della rivendicazione 1, dove individuare una o più condizioni di eccezione dell'individuo comprende: acquisire un'immagine del volto dell'individuo; determinare un identificatore dell'individuo eseguendo il riconoscimento facciale sull'immagine del viso; generare una banca dati di white list di VIP da fonti esterne, dove le azioni di neutralizzazione non possono essere eseguite sui VIP; e determinare che l'identificatore si trova nella banca dati di white list, dove l'una o più condizioni di eccezione indicano che l'individuo è un VIP.
3. Il metodo della rivendicazione I, dove individuare l'una o più condizioni di eccezione dell'individuo comprende: acquisire un'immagine del volto dell'individuo; determinare un identificatore dell'individuo eseguendo il riconoscimento facciale sull'immagine del viso; generare una banca dati di black list di individui pericolosi da fonti esterne; determinare che l'identificatore si trova nella banca dati di black list, dove l'una o più condizioni di eccezione indicano che l'individuo è un individuo pericoloso.
4. Il metodo della rivendicazione 1, dove individuare una o più condizioni di eccezione dell'individuo comprende: acquisire un'immagine del volto dell'individuo; determinare un identificatore dell'individuo eseguendo il riconoscimento facciale sull'immagine del viso; cercare, in una banca dati medica, delle cartelle cliniche dell'individuo utilizzando l'identificatore; e individuare l'una o più condizioni di eccezione nelle cartelle cliniche dell'individuo.
5. Il metodo della rivendicazione 1, dove individuare la condizione di eccezione dell'individuo comprende: acquisire un'immagine del volto dell'individuo; identificare, utilizzando il riconoscimento di oggetti, gli attributi fisici dell'individuo; e prevedere la condizione di eccezione in base agli attributi fisici dell'individuo.
6. Il metodo della rivendicazione 1, dove l'individuo è parte di una pluralità di individui bersaglio nella posizione, comprendente inoltre: rilevare almeno un altro individuo nella pluralità di individui bersaglio; determinare che un fattore di aggressività dell'almeno un altro individuo è superiore alla soglia di aggressività; identificare un'altra condizione di eccezione dell'almeno un altro individuo; e selezionare, tra la pluralità di azioni di neutralizzazione, un'altra azione di neutralizzazione per l'almeno un altro individuo sulla base di un'altra condizione di eccezione; e ordinare all'uno o più UAV di eseguire l'altra azione di neutralizzazione contemporaneamente all'azione di neutralizzazione, dove l'azione di neutralizzazione è diversa dall'altra azione di neutralizzazione.
7. Il metodo della rivendicazione 6, dove l'azione di neutralizzazione consiste nello spruzzare una prima sostanza sull'individuo mediante una prima pistola a spruzzo dell'UAV e un'altra azione di neutralizzazione consiste nello spruzzare una seconda sostanza sull'almeno un altro individuo mediante una seconda pistola a spruzzo dell'UAV, dove la seconda sostanza è diversa dalla prima sostanza.
8. Il metodo della rivendicazione 1, dove l'azione di neutralizzazione consiste nello spruzzare una sostanza sull'individuo, comprendente inoltre: determinare, mediante un sensore di profondità, la posizione dell'individuo ed una distanza tra l'individuo e l'UAV; calcolare un vettore di proiezione indicante la direzione in cui spruzzare la sostanza; determinare una concentrazione della sostanza sicura per l'individuo in base alla condizione di eccezione; regolare la distanza tra l'individuo e l'UAV per ottenere la concentrazione; e spruzzare la sostanza lungo il vettore di proiezione in modo tale che l'individuo sia esposto alla concentrazione determinata.
9. Il metodo della rivendicazione 8, dove calcolare il vettore di proiezione comprende anche: determinare anticipatamente la posizione dell'individuo, sulla base delle informazioni ottenute sull'individuo, dove le informazioni ottenute comprendono i dati di movimento; e impostare il vettore di proiezione lungo una posizione dell'UAV e la posizione prevista.
10. Il metodo della rivendicazione 1, dove la condizione di eccezione comprende almeno una delle caratteristiche seguenti: (1) età, (2) una disabilità, (3) un'allergia, (4) una patologia, (5) una gravidanza, (6) il ricorso a dispositivo medicali, (7) uno stato di VIP, (8) una fedina penale, e (9) il possesso di un'arma.
11. Il metodo della rivendicazione 1 comprende inoltre: dopo aver eseguito l'azione neutralizzante, determinare se il fattore di aggressività dell'individuo è sceso al di sotto della soglia di aggressività in base ai dati di movimento in un periodo di tempo; e a seguito della determinazione che il fattore di aggressività non è sceso al di sotto della soglia di aggressività, eseguire una seconda azione di neutralizzazione della pluralità di azioni di neutralizzazione.
12. Il metodo della rivendicazione 1, dove l'azione di neutralizzazione è una delle azioni seguenti: (1) spruzzare una sostanza sull'individuo, (2) emettere un suono, (3) puntare delle luci sull'individuo, (4) inviare un'immagine dell'individuo alle forze dell'ordine, e (5) chiamare un funzionario delle forze dell'ordine.
13. Un sistema per controllare gli individui bersaglio utilizzando aeromobili a pilotaggio remoto (UAV), dove il sistema comprende: almeno un processore di un centro di controllo configurato per: impiegare uno o più UAV nella posizione di un individuo; ottenere informazioni sull'individuo dall'uno o più UAV e da fonti esterne; assegnare un fattore di aggressività all'individuo sulla base delle informazioni ottenute; a seguito della determinazione che il fattore di aggressività è superiore a una soglia di aggressività, preparare un'azione di neutralizzazione volta a ridurre il fattore di aggressività dell'individuo: individuare una o più condizioni di eccezione dell'individuo; e selezionare, da una pluralità di azioni di neutralizzazione che uno o più UAV sono in grado di eseguire, un'azione di neutralizzazione basata sull'una o più condizioni di eccezione; e ordinare all'uno o più UAV di eseguire sull'individuo l'azione di neutralizzazione selezionata.
14. Il sistema della rivendicazione 13, dove almeno un processore è configurato per identificare una o più condizioni di eccezione dell'individuo: acquisire un'immagine del volto dell'individuo; determinare un identificatore dell'individuo tramite l'esecuzione del riconoscimento facciale sull'immagine del viso; generare una banca dati di white list di VIP da fonti esterne, in cui le azioni di neutralizzazione non possono essere eseguite sui VIP; e determinare che l'identificatore si trova nella banca dati della white list, in cui l'una o più condizioni di eccezione indicano che l'individuo è un VIP.
15. Il sistema della rivendicazione 13, in cui almeno un processore è configurato per identificare una o più condizioni di eccezione dell'individuo: acquisire un'immagine del volto dell'individuo; determinare un identificatore dell'individuo tramite il riconoscimento facciale sull'immagine del viso; generare una banca dati di black list di individui pericolosi da fonti esterne; determinare che l'identificatore si trova nella banca dati di black list, in cui l'una o più condizioni di eccezione indicano che l'individuo è un individuo pericoloso.
16. Il sistema della rivendicazione 13, in cui almeno un processore è configurato per identificare una o più condizioni di eccezione dell'individuo: acquisire un'immagine del volto dell'individuo; determinare un identificatore dell'individuo tramite il riconoscimento facciale sull'immagine del viso; cercare, in una banca dati medica, delle cartelle cliniche dell'individuo con l'ausilio dell'identificatore; e individuare l'una o più condizioni di eccezione nelle cartelle cliniche dell'individuo.
17. Il sistema della rivendicazione 13, in cui almeno un processore è configurato per identificare la condizione di eccezione dell'individuo: acquisire un'immagine del volto dell'individuo; identificare, tramite il riconoscimento di oggetti, gli attributi fisici dell'individuo; e prevedere la condizione di eccezione in base agli attributi fisici dell'individuo.
18. Il sistema della rivendicazione 13, in cui l'individuo è parte di una pluralità di individui bersaglio nella posizione, e in cui almeno un processore è ulteriormente configurato per: rilevare almeno un altro individuo nella pluralità di individui bersaglio; determinare che il fattore di aggressività dell'almeno un altro individuo è superiore alla soglia di aggressività; identificare un'altra condizione di eccezione dell'almeno un altro individuo; e selezionare, tra la pluralità di azioni di neutralizzazione, un'altra azione di neutralizzazione per l'almeno un altro individuo sulla base di un'altra condizione di eccezione; e ordinare l'uno o più UAV di eseguire l'altra azione di neutralizzazione contemporaneamente all'azione di neutralizzazione, in cui l'azione di neutralizzazione è diversa dall'altra azione di neutralizzazione.
19. Il sistema della rivendicazione 18, in cui l'azione di neutralizzazione comprende nello spruzzare una prima sostanza sull'individuo mediante una prima pistola a spruzzo dell'UAV e l'altra azione di neutralizzazione comprende nello spruzzare una seconda sostanza sull'almeno un altro individuo mediante una seconda pistola a spruzzo dell'UAV, in cui la seconda sostanza è diversa dalla prima sostanza.
20. Un supporto informatico non transitorio che memorizza le istruzioni eseguibili per controllare gli individui bersaglio in modo innocuo utilizzando aeromobili a pilotaggio remoto (UAV), comprendente le istruzioni per: impiegare uno o più UAV nella posizione di un individuo; ottenere informazioni sull'individuo dall'uno o più UAV e da fonti esterne; assegnare un fattore di aggressività all'individuo sulla base delle informazioni ottenute; a seguito della determinazione che il fattore di aggressività è superiore a una soglia di aggressività, preparare un'azione di neutralizzazione volta a ridurre il fattore di aggressività dell'individuo: individuare una o più condizioni di eccezione dell'individuo; e selezionare, da una pluralità di azioni di neutralizzazione che l'uno o più UAV sono in grado di eseguire, un'azione di neutralizzazione basata sull'una o più condizioni di eccezione; e ordinare all'uno o più UAV di eseguire sull'individuo l'azione di neutralizzazione selezionata.
CH00464/20A 2020-03-28 2020-04-20 Sistemi e metodi per il controllo di individui bersaglio utilizzando aeromobili a pilotaggio remoto. CH717275A2 (it)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US16/833,538 US11618562B2 (en) 2020-03-28 2020-03-28 Systems and methods for subduing target individuals using unmanned aerial vehicles

Publications (1)

Publication Number Publication Date
CH717275A2 true CH717275A2 (it) 2021-09-30

Family

ID=77854351

Family Applications (1)

Application Number Title Priority Date Filing Date
CH00464/20A CH717275A2 (it) 2020-03-28 2020-04-20 Sistemi e metodi per il controllo di individui bersaglio utilizzando aeromobili a pilotaggio remoto.

Country Status (2)

Country Link
US (1) US11618562B2 (it)
CH (1) CH717275A2 (it)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11879705B2 (en) * 2018-07-05 2024-01-23 Mikael Bror Taveniku System and method for active shooter defense
US11776396B2 (en) * 2019-12-17 2023-10-03 Denso International America, Inc. Intersection infrastructure warning system
US11262165B2 (en) * 2020-06-10 2022-03-01 Jacob W. Bilbrey Autonomous and automatic weapon subsystem for drones

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10579863B2 (en) * 2015-12-16 2020-03-03 Global Tel*Link Corporation Unmanned aerial vehicle with biometric verification
US10600295B2 (en) * 2017-05-05 2020-03-24 Tg-17, Inc. System and method for threat monitoring, detection, and response
SG11202011112QA (en) * 2017-11-08 2020-12-30 Prohibition X Pte Ltd Surveillance with an unmanned aerial vehicle
KR101997680B1 (ko) * 2019-04-04 2019-07-09 정일 시각 교란형 폭력 진압용 드론 및 이에 따른 드론 콘트롤 시스템

Also Published As

Publication number Publication date
US20210300549A1 (en) 2021-09-30
US11618562B2 (en) 2023-04-04

Similar Documents

Publication Publication Date Title
CH717275A2 (it) Sistemi e metodi per il controllo di individui bersaglio utilizzando aeromobili a pilotaggio remoto.
US9373014B1 (en) Systems and methods for event monitoring using aerial drones
US11875656B2 (en) Virtual enhancement of security monitoring
US9989965B2 (en) Object detection and analysis via unmanned aerial vehicle
US11393317B2 (en) Enhanced audiovisual analytics
WO2020146766A1 (en) Security system for detecting hazardous events and occupants in a building
DK2815389T3 (en) SYSTEMS AND PROCEDURES FOR PROVIDING EMERGENCY RESOURCES
EP4336476A2 (en) Drone-augmented emergency response services
CN110737212B (zh) 无人机控制系统和方法
US20190147715A1 (en) Self-propelled monitoring device
US20210243480A1 (en) Live video streaming based on an environment-related trigger
US20200285249A1 (en) Systems and methods for threat response
AU2022231070A1 (en) Systems and methods for machine learning-based emergency egress and advisement
JPWO2020110400A1 (ja) 無人飛行体、制御方法及びプログラム
Kang et al. A software platform for noise reduction in sound sensor equipped drones
KR20210047490A (ko) 무인 비행체를 이용한 화재위험도 예측 시스템 및 그 방법
KR20170014480A (ko) 무인 비행기를 이용한 이용한 길 안내 방법
KR20200115933A (ko) 무인 비행체를 이용한 산악 지역의 구조 시스템 및 그 방법
Jain et al. Comparison of unmanned aerial vehicle technology versus standard practice of scene assessment by paramedic students of a mass-gathering event
JP2020006793A (ja) 収音機能付き無人航空機
US20230251381A1 (en) Systems and methods for influencing behavior and decision making through aids that communicate the real time behavior of persons in a space
WO2022187084A1 (en) Systems and methods for machine learning-based emergency egress and advisement
EP3965415A1 (en) Information processing device, method, and program
Kim et al. Development of unmanned remote smart rescue platform applying Internet of Things technology
CN112508756A (zh) 基于地震监测以及数据分析的智慧城市防护方法及其系统

Legal Events

Date Code Title Description
PK Correction

Free format text: MODIFICA DEL REGISTRO ESAME RELATIVE AL CONTENUTO

PK Correction

Free format text: MODIFICA DEL REGISTRO ESAME RELATIVE AL CONTENUTO