CN107426530A - 一种智能远程入侵检测方法与装置 - Google Patents
一种智能远程入侵检测方法与装置 Download PDFInfo
- Publication number
- CN107426530A CN107426530A CN201710242966.XA CN201710242966A CN107426530A CN 107426530 A CN107426530 A CN 107426530A CN 201710242966 A CN201710242966 A CN 201710242966A CN 107426530 A CN107426530 A CN 107426530A
- Authority
- CN
- China
- Prior art keywords
- dictionary
- computer
- signal
- data
- picture
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/183—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source
- H04N7/185—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a single remote source from a mobile camera, e.g. for remote control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
- G06F18/2136—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods based on sparsity criteria, e.g. with an overcomplete basis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/29—Graphical models, e.g. Bayesian networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/025—Services making use of location information using location based information parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
Landscapes
- Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Networks & Wireless Communication (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Multimedia (AREA)
- Alarm Systems (AREA)
Abstract
本发明属于无线通信技术领域,涉及一种智能远程入侵检测方法。发明的主要创新点在于将摄像头前端增加图像处理器,通过机器学习算法,识别监控范围是否有东西入侵或者发生大的变化,当识别到有入侵后,再启动图片传输功能,并通过通信模块将信息传到电脑上,由电脑接入到云服务器,云服务器处理后,通过通信模块触发值守人员的手机终端,并报警,同时,将现场的图片传到手机上,可以有效地避免误警信号。通过监控摄像点编号的地理位置,通知值勤人员前往出事地点进行处理。
Description
技术领域
本发明属于无线通信技术领域,涉及一种智能远程入侵检测方法。
背景技术
随着人们安全意识的提高,对保安的要求也越来越高,现有的监控系统是由人员值守, 由于人眼长时间看屏幕会发困,人也有发困的时候,现有这种实时监控效果不佳。利用科学 的监控系统对特定场所进行监控已是当代保安系统中一个必不可少的重要组成部分。数字监 控系统是通过数字化的硬盘录相机或者是数字化的视频服务器,利用先进的信息工程技术, 把传统的视频信号通过网络的传输,实现远程实时监视本地所发生的状况。它具有传输速度 快,信号稳定不受干扰等优点,而且对数据的存贮也在不断的扩大,大大超越了以前的传统 模拟监控系统的存贮空间。具有使用方便,操作简单,系统稳定,图像清楚等优点。
发明内容
为了上述问题,本发明提出了一种智能远程入侵检测方法与装置,主要的创新点在于将 摄像头前端增加图像处理器,通过机器学习算法,识别监控范围是否有东西入侵或者发生大 的变化,当识别到有入侵后,再启动图片传输功能,并通过通信模块将信息传到电脑上,由 电脑接入到云服务器,云服务器处理后,通过通信模块触发值守人员的手机终端并报警,同 时将现场的图片传到手机上,可以有效地避免误警信号。通过监控摄像点编号的地理位置, 通知值勤人员前往出事地点进行处理。系统架构如图1所示。
机器学习是计算机利用已有的数据,得出了某种模型,并利用此模型预测未来的一种方 法。基于字典学习的稀疏模型广泛用于图像处理中,例如图像去噪、人脸识别、纹理分析等。 数据的稀疏表示可以将信号描述为预先定义的字典中的少数原子的线性组合。其中,字典的 选取以及如何利用字典学习进行图像处理是至关重要的。
本发明的主要技术保护点包括以下几方面:
1.基于机器学习的摄像头图像触发机制
2.触发图片通过通信模块进行传输方法
3.基于云处理的图像识别方法
4.基于微信的报警处理方法
5.多站点接入信号碰撞避免方法
附图说明
图1为本发明的系统结构图;
图2为本发明中的云处理架构图;
图3为本发明中相关通信模块的架构图。
具体实施方式
1.字典学习算法
1.1压缩感知
压缩感知将信号的的稀疏性(或可压缩性)作为前提,提出可以先利用一个与变换矩阵 无关的观测矩阵对原始信号进行降维操作,然后通过求解一个优化问题就可以近乎完美地重 构原始信号。
对于信号限据稀疏模型理论可知x可以表示为一组正交变换基的稀疏线性组合
x=Ψy (1)
在压缩感知理论中,首先利用一个与变换矩阵Ψ无关的观测矩阵对原始信号x进行 降维处理,得到降维后的观测值s=Φx。将式(1)代入,有
s=ΦΨTy (2)
由于变换系数y的稀疏性,那么解码问题转化为以下l0稀疏编码问题
通过求解上述优化问题可以得到变换系数的一个估计,然后根据(1)式便可得到重建后的信 号。
1.2字典学习
在稀疏模型中,信号被表达为某组基或字典的少量元素的线性组合。研究表明,这个模 型在诸如图像去噪,人脸识别,纹理分析等图像处理领域能够取得很好的性能。给定信号 和字典如果可以找到一个稀疏系数使得x≈Dα,那么称x为字典D上 的一个稀疏表达。实验数据表明,在各种图像处理应用中,学习字典能够取得比预定义字典 更好的性能。
为了求解基于稀疏表达的字典学习问题,学者们提出了多种有效的算法。K-SVD正是这 样一种算法。它是一种迭代算法,在它的主循环中包括两个阶段,稀疏编码阶段和字典更新 阶段。在稀疏编码阶段,利用正交匹配跟踪算法或是LARS算法等求解稀疏系数。在字典更 新阶段,固定字典中的其他原子并利用SVD分解求解新的字典原子,算法每次只更新一个原 子和它对应稀疏系数中的非零项元素。
由于在图片分类实际应用中原始图片通常都很大,因此在字典学习算法中对相互重叠的 图片块而不是整个图片进行处理。给定图片1,假设图片1中共有M个相互重叠的图片块, 将这M个图片快拉成向量得到M个长度为n的向量那么学习一个有k个原子的 字典同时使得在稀疏条件约束下D能够适应于M个图片块向量yi,可以通过求解 下述优化问题得到
其中是稀疏系数矩阵,αi是图片1中第i个图片块向量yi对应的稀疏 系数,Dαi是yi的一个近似表达。此外,字典D是一个归一化矩阵,即字典D中的每个原子di的长度均为1。在实际应用中,p的取值常为0或1。
为解决(4)式中的字典学习问题,学者提出了多种有效的算法。在这些算法中,K-SVD 算法被广泛应用于图片重构任务中。算法1描述了K-SVD算法的具体步骤,下面主要介绍 K-SVD算法的流程。首先,将字典初始化为任意一个大小为的归一化矩阵,通常离散余弦变换(DCT)矩阵或是归一化后的原始图片向量矩阵都是很好的选择。接下来在K-SVD算法的主要循环中包括两个步骤:
1稀疏编码:在这个步骤中,字典D是固定的,目的是通过解决以下优化问题来获得每 个图片块yi的稀疏表达
1.系数编码:通过求解以下最优化问题获得yi在字典D上的稀疏表达系数
2.字典更新:对于字典中的每一个原子dl,通过以下步骤进行更新:
(1)挑选使用原子dl的信号的集合ωl
ωl={i∈1,…,M|αi[l]≤0}
(2)计算集合ωl上的表达误差矩阵El
(3)利用SVD分解求解以下最优化问题获取dl和αl
(4)使用新的原子dl更新字典D,同时使用新的αl更新系数矩阵A
当p为0时,(5)式是一个l0稀疏编码问题,可采用正交匹配追踪算法来获得近似解。 当当p为0时,(5)式是著名的Lasso和基追踪(BP)问题,可以采用例如LARS等有效的 算法来求解。
2.字典更新:在这个步骤中,每次更新字典D中的一个原子dl。固定字典D中除了dl以 外的其他原子,通过最小化表达均方误差,同时更新dl和对应的稀疏系数中的非零元素
其中αl是稀疏系数矩阵A的第l行。利用SVD分解可以获得最接近(矩阵二范数)El且秩为 1的矩阵,因此可以利用SVD分解来获得dl和αl。对El进行SVD分解,得到
El=UΛVT (7)
那么,可以得到dl的解为u1,也即El最大特征值对应的特征向量,αl的解为(λ1v1)。
2.基于云计算的数字图像处理技术
2.1云计算的概念
作为全新的网络服务方式,云计算在处理方式上主要以网络为核心,将网络作为媒介进 行如计算、传递等服务,其中的“云”主要由计算机与服务器构成,利用互联网提供网络服 务。因此,对云计算的概念可理解为:它能通过互联网提供计算机基础设施、应用程序以及 运作平台等计算机服务。而且云计算具有一定的特征即:其资源包括硬件范畴与软件范畴; 资源能够实现动态配置与扩展;云计算提供的服务需根据不同的需求计费。
2.2图像处理云平台的搭建
基于云计算的数字图像处理平台中设有图像处理操作系统以及相关的工具与软件、存储 中心、用户登录终端等。云处理架构如图2所示,平台整体功能结构中包括底层硬件系统层、 操作系统资源层、平台管理层以及终端登录层。
A.底层硬件系统层
底层硬件设备主要指网络交换设备与物理计算机。通常在搭建的过程中应以物理计算机 性能进行分类,根据其性能的高低进行虚拟化计算机数量和虚拟机性能的创建,通过局域网 便可实现物理计算机之间的联网。
B.操作系统资源层
在虚拟机操作系统安装完成后,便可根据不同的图像处理要求进行相应软件与工具的安 装,在虚拟机系统管理软件的作用下实现虚拟化计算机的联网,从而形成虚拟机集群系统。 对虚拟机集群进行管理过程中应注意对系统资源以及虚拟机的系统状态进行掌握,在受到云 平台管理系统所传达的指令后,进行相应的部署与启动和停止操作。
C.平台管理层
在平台管理层方面,主要有图像处理管理系统、资源管理系统、存储管理系统、安全管 理系统以及复杂均衡管理系统。在资源管理系统中又包括虚拟操作系统向对应的物理计算机 层、与机群资源管理系统对应的虚拟计算机集群层、虚拟机资源管理系统的虚拟计算机层以 及与云平台资源管理系统对应的云平台资源层,有效地实现了计算机的联网、信息的传递以 及对资源的管理。
D.终端登录层
用户在计算机中可进行终端登录软件的安装并将用户密码输入,当登录验证成功后,便 可对其进行使用,用户用户也可根据自身不同的需要,对平台中的计算机能力等方面进行适 当的处理。
3.通信模块的主要部分
本发明中在摄像头前端增加了图像处理器,通过机器学习算法,识别监控范围是否有东 西入侵或者发生大的变化,当识别到有入侵后,再启动图片传输功能,并通过通信模块将信 息传到电脑上,由电脑接入到云服务器,云服务器处理后,通过通信模块触发值守人员的手 机终端并报警,同时将现场的图片传到手机上,可以有效地避免误警信号。通过监控摄像点 编号的地理位置,通知值勤人员前往出事地点进行处理。通信模块架构如图3所示,其采用 先进的高度集成设计方案,协助完成远程入侵检测,并实现了将处理后的数据实时高效地传 送出去,并进行报警。
4.基于微信的报警处理方法
本专利选择微信平台作为用户发送命令个查看数据的工具。微信平台有着很好的开放性, 通过这一平台,个人和企业都可以打造属于自己的微信公众帐号, 并且可以实现与个人或群体之间通过文字、图片、语音等方式沟通和互动。目前公众平台的 主要功能包括消息群发、定向推送、一对一互动、多样化开发和智能回复等。同时,这些功 能也为公众平台的实际运营带来了客户、媒体、营销、公共服务等发展方向。
微信公众平台提供了服务号、订阅号、企业号三种账号类型的选择。我们选择使用订阅 号,因为订阅号主要向个人用户开放,而且订阅号的使用几乎不产生任何费用,对于节约开 发和运营的成本有着很好的帮助。订阅号还支持开通开发者模式,在开发者模式下,公众平 台的消息接口为开发者提供了与用户进行消息交互的能力。对于成功接入消息接口的公众帐 号,当用户发送命令给公众帐号时,微信公众平台服务器使用HTTP请求对接入的开发者服 务器进行消息推送,开发者服务器通过响应该请求,处理接收到的命令,生成新的返回结果, 从而达到回复消息的目的。开发者可以根据不同的应用场景的需求定制相应的应用,实现数 据智能化。
微信公众平台与接入的第三方服务器之间有着一套完整的通信协议。下面介绍用户发送 消息和接收消息回复时,微信平台与服务器之间消息传递的协议。
4.1消息发送
微信用户可以向公众号发文本、图片、地理位置、语音等类型的消息。发送的消息,微 信的服务器会以XML的形式,通过POST方式将用户消息发送给开发者服务器上应答服务页面的链接地址。
4.2消息回复
应答服务页面接收到来自用户的消息后,可以向用户返回的消息类型包括文本消息、图 片消息、语音消息、视频消息、音乐消息、图文消息。
5.多站点接入信号碰撞避免方法
RFID中的碰撞问题主要分为两类:一是阅读器碰撞问题,它产生于同一个物理区域内存 在多个不同的阅读器,它们以同一频率同时与区域内的标签通信而引起的冲突。另一类是标 签碰撞问题,如过标签同事处于阅读器的有效工作区内时,可能会发生多个标签同时发送信 号的情况,这时要求阅读器能在很短的时间内识别多个标签,由于阅读器和标签通信共享无 线信道,阅读器或标签的信号可能发生信道争用,信号互相干扰等问题,使阅读器不能正确 识别标签。在实际使用中,多标签碰撞是造成干扰的主要原因。
基本的多地址接入方法包括:频分多址、空分多址、码分多址、时分多址等。
5.1Aloha算法
纯Aloha算法是一种最简单最基本的防碰撞算法。Aloha协议的思想很简单,只要有数据 发送过来了,就让它发送过来。当然,这样会产生冲突从而造成帧的破坏。但是,由于广播 信道具有反馈性,因此发送方可以在发送数据的过程中进行冲突检测,将接收到的数据与缓 冲区的数据进行比较,就可以知道数据帧是否遭到破坏,如果检测到碰撞,那么就等待一段 随机长的时间后重发该帧。
时隙Aloha协议是一种能把信道利用率提高一倍的信道分配策略,其原理是用时钟来统 一用户的数据发送。它将时间分为离散的时间片,用户每次必须等到下一个时间片才能开始 发送数据,从而避免了用户发送数据的随意性,减少了数据产生冲突的可能性,提高了信道 的利用率。
时隙Aloha的信道利用率为纯Aloha协议的两倍,其优点是可以将冲突减少一半,但是, 它需要全网同步,需要设置一个特殊站点,由该站点发送时钟信号。而且当信道负载微小的 增加时,冲突会呈现指数增加,降低信道性能。
在时隙Aloha算法中,每个时隙存在无标签响应、唯一标签响应、和多标签响应三种情 况。当电子标签的数据帧在某个时隙发生了碰撞,该标签就会随机等待一段固定的时隙长度 后,再向阅读器发起通信。
帧时隙Aloha算法是在时隙Aloha算法的基础上,在时间域上进一步离散的结果。帧时 隙Aloha将N个时隙组合成一帧,其中时隙长度固定,一帧中所包含的时隙数也固定。在整 个识别过程中不改变帧的大小,每一帧的最大时隙数N默认。帧中每个时隙都足够一个发送 端向接收端发送完自身的ID信息。发送端随机选择N个时隙中的一个与接收端通信,一旦 发生碰撞则等到下一帧的时候再随机选择时隙重发。而不是随机延迟若干时隙后重发。这样 每个发送端在每一个帧中只占用一个时隙进行通信,在同一帧中,同一个发送端不会重复发 送数据。这样不仅避免了不完全碰撞造成的冲突,而且简化了随机退避时间的选择机制。该 算法又被称为固定帧时隙Aloha算法(FSA)。
5.2CSMA/CD
CSMA/CD(Carrier Sense Multiple Access with Collision Detection)即带冲突检测的载波 监听多路访问技术(载波监听多点接入/碰撞检测)。在传统的共享以太网中,所有的节点共享 传输介质。如何保证传输介质有序、高效地为许多节点提供传输服务,就是以太网的介质访 问控制协议要解决的问题。当几个站同时在总线上发送数据时,总线上的信号电压摆动值将 会增大(互相叠加)。当一个站检测到的信号电压摆动值超过一定的门限值时,就认为总线 上至少有两个站同时在发送数据,表明产生了碰撞。所谓“碰撞”就是发生了冲突。因此“碰 撞检测”也称为“冲突检测”。
CSMA/CD是一种争用型的介质访问控制协议,它起源于ALOHA网所采用的争用型协议,并进行了改进,使之具有比ALOHA协议更高的介质利用率。主要应用于现场总线Ethernet 中。另一个改进是,对于每一个站而言,一旦它检测到有冲突,它就放弃它当前的传送任务。 换句话说,如果两个站都检测到信道是空闲的,并且同时开始传送数据,则它们几乎立刻就 会检测到有冲突发生。它们不应该再继续传送它们的帧,因为这样只会产生垃圾而已;相反 一旦检测到冲突之后,它们应该立即停止传送数据。快速地终止被损坏的帧可以节省时间和 带宽。
CSMA/CD应用在OSI的第二层数据链路层,它的工作原理是:发送数据前先侦听信道 是否空闲,若空闲,则立即发送数据。若信道忙碌,则等待一段时间至信道中的信息传输结 束后再发送数据;若在上一段信息发送结束后,同时有两个或两个以上的节点都提出发送请 求,则判定为冲突。若侦听到冲突,则立即停止发送数据,等待一段随机时间,再重新尝试。它 的主要目的是:提供寻址和媒体存取的控制方式,使得不同设备或网络上的节点可以在多点 的网络上通信而不相互冲突。
一种智能远程入侵检测方法与装置
I.基本架构
现有的监控系统是由人员值守,由于人眼长时间看屏幕会发困,人也有发困 的时候,现有这种实时监控效果不佳。
本专利的主要创新点在于将摄像头前端增加图像处理器,通过机器学习算 法,识别监控范围是否有东西入侵或者发生大的变化,当识别到有入侵后,再启 动图片传输功能,并通过通信模块将信息传到电脑上,由电脑接入到云服务器, 云服务器处理后,通过通信模块触发值守人员的手机终端,并报警,同时,将现 场的图片传到手机上,可以有效地避免误警信号。通过监控摄像点编号的地理位 置,通知值勤人员前往出事地点进行处理。
II.主要专利保护点
基于机器学习的摄像头图像触发机制
触发图片通过通信模块进行传输方法
基于云处理的图像识别方法,可以识别出是何种东西入侵
基于微信的报警处理方法
多站点接入信号碰撞避免方法
III.相关技术
1.字典学习算法
1.1压缩感知
压缩感知将信号的的稀疏性(或可压缩性)作为前提,提出可以先利用一个 与变换矩阵无关的观测矩阵对原始信号进行降维操作,然后通过求解一个优化问 题就可以近乎完美地重构原始信号。
对于信号根据稀疏模型理论可知x可以表示为一组正交变换基的 稀疏线性组合
x=Ψy (1)
在压缩感知理论中,首先利用一个与变换矩阵Ψ无关的观测矩阵对原始信号x进行降维处理,得到降维后的观测值s=Φx。将式(1)代入,有
s=ΦΨTy (2)
由于变换系数y的稀疏性,那么解码问题转化为以下l0稀疏编码问题
通过求解上述优化问题可以得到变换系数的一个估计,然后根据(1)式便可得 到重建后的信号。
1.2字典学习
在稀疏模型中,信号被表达为某组基或字典的少量元素的线性组合。研究表 明,这个模型在诸如图像去噪,人脸识别,纹理分析等图像处理领域能够取得很 好的性能。给定信号和字典如果可以找到一个稀疏系数使得x≈Dα,那么称x为字典D上的一个稀疏表达。实验数据表明,在各种图 像处理应用中,学习字典能够取得比预定义字典更好的性能。
为了求解基于稀疏表达的字典学习问题,学者们提出了多种有效的算法。 K-SVD正是这样一种算法。它是一种迭代算法,在它的主循环中包括两个阶段, 稀疏编码阶段和字典更新阶段。在稀疏编码阶段,利用正交匹配跟踪算法或是 LARS算法等求解稀疏系数。在字典更新阶段,固定字典中的其他原子并利用 SVD分解求解新的字典原子,算法每次只更新一个原子和它对应稀疏系数中的 非零项元素。
由于在图片分类实际应用中原始图片通常都很大,因此在字典学习算法中对 相互重叠的图片块而不是整个图片进行处理。给定图片1,假设图片1中共有M 个相互重叠的图片块,将这M个图片快拉成向量得到M个长度为n的向量 那么学习一个有k个原子的字典同时使得在稀疏条件约 束下D能够适应于M个图片块向量yi,可以通过求解下述优化问题得到
其中是稀疏系数矩阵,αi是图片1中第i个图片块向量 yi对应的稀疏系数,Dαi是yi的一个近似表达。此外,字典D是一个归一化矩阵, 即字典D中的每个原子di的长度均为1。在实际应用中,p的取值常为0或1。
为解决(4)式中的字典学习问题,学者提出了多种有效的算法。在这些算 法中,K-SVD算法被广泛应用于图片重构任务中。算法1描述了K-SVD算法的 具体步骤,下面主要介绍K-SVD算法的流程。首先,将字典初始化为任意一个 大小为的归一化矩阵,通常离散余弦变换(DCT)矩阵或是归一化后的原始图 片向量矩阵都是很好的选择。接下来在K-SVD算法的主要循环中包括两个步骤:
1稀疏编码:在这个步骤中,字典D是固定的,目的是通过解决以下优化问 题来获得每个图片块yi的稀疏表达
算法1K-SVD算法
输入:M个图像块向量
输出:字典D及稀疏系数矩阵A。
初始化:初始化字典D为任意一个大小为n×k的归一化矩阵。
主循环:直至收敛或是停止条件:
1.系数编码:通过求解以下最优化问题获得yi在字典D上的稀疏表达系数
2.字典更新:对于字典中的每一个原子dl,通过以下步骤进行更新:
(1)挑选使用原子dl的信号的集合ωl
ωl={i∈1,…,M|αi[l]≤0}
(2)计算集合ωl上的表达误差矩阵El
(3)利用SVD分解求解以下最优化问题获取dl和αl
(4)使用新的原子dl更新字典D,同时使用新的αl更新系数矩阵A
当p为0时,(5)式是一个l0稀疏编码问题,可采用正交匹配追踪算法来 获得近似解。当当p为0时,(5)式是著名的Lasso和基追踪(BP)问题,可 以采用例如LARS等有效的算法来求解。
2.字典更新:在这个步骤中,每次更新字典D中的一个原子dl。固定字典D 中除了dl以外的其他原子,通过最小化表达均方误差,同时更新dl和对应的稀 疏系数中的非零元素
其中αl是稀疏系数矩阵A的第l行。利用SVD分解可以获得最接近(矩阵二范 数)El且秩为1的矩阵,因此可以利用SVD分解来获得dl和αl。对El进行SVD 分解,得到
El=UΛVT (7)
那么,可以得到dl的解为u1,也即El最大特征值对应的特征向量,αl的解为 (λ1v1)。
2.基于云计算的数字图像处理技术
2.1云计算的概念
作为全新的网络服务方式,云计算在处理方式上主要以网络为核心,将网络 作为媒介进行如计算、传递等服务,其中的“云”主要由计算机与服务器构成, 利用互联网提供网络服务。因此,对云计算的概念可理解为:它能通过互联网提 供计算机基础设施、应用程序以及运作平台等计算机服务。而且云计算具有一定 的特征即:其资源包括硬件范畴与软件范畴;资源能够实现动态配置与扩展;云 计算提供的服务需根据不同的需求计费。
HTTPD Client功能
支持串口数据HTTP(GET/POST)方式提交
2.2 图像处理云平台的搭建
基于云计算的数字图像处理平台中舍友图像处理操作系统以及相关的工具 与软件、存储中心、用户登录终端等。平台整体功能结构中包括底层硬件系统层、 操作系统资源层、平台管理层以及终端登录层。
A.底层硬件系统层
底层硬件设备主要指网络交换设备与物理计算机。通常在搭建的过程中应以 物理计算机性能进行分类,根据其性能的高低进行虚拟化计算机数量和虚拟机性 能的创建,通过局域网便可实现物理计算机之间的联网。
B.操作系统资源层
在虚拟机操作系统安装完成后,便可根据不同的图像处理要求进行相应软件 与工具的安装,在虚拟机系统管理软件的作用下实现虚拟化计算机的联网,从而 形成虚拟机集群系统。对虚拟机集群进行管理过程中应注意对系统资源以及虚拟 机的系统状态进行掌握,在受到云平台管理系统所传达的指令后,进行相应的部 署与启动和停止操作。
C.平台管理层
在平台管理层方面,主要有图像处理管理系统、资源管理系统、存储管理系 统、安全管理系统以及复杂均衡管理系统。在资源管理系统中又包括虚拟操作系 统向对应的物理计算机层、与机群资源管理系统对应的虚拟计算机集群层、虚拟 机资源管理系统的虚拟计算机层以及与云平台资源管理系统对应的云平台资源 层,有效地实现了计算机的联网、信息的传递以及对资源的管理。
D.终端登录层
用户在计算机中可进行终端登录软件的安装并将用户密码输入,当登录验证 成功后,便可对其进行使用,用户用户也可根据自身不同的需要,对平台中的计 算机能力等方面进行适当的处理。
3.通信模块的主要部分
4.基于微信的报警处理方法
本专利选择微信平台作为用户发送命令个查看数据的工具。微信平台有着很 好的开放性,通过这一平台,个人和企业都可以打造属于自己的微信公众帐号, 并且可以实现与个人或群体之间通过文字、图片、语音等方式沟通和互动。目前 公众平台的主要功能包括消息群发、定向推送、一对一互动、多样化开发和智能 回复等。同时,这些功能也为公众平台的实际运营带来了客户、媒体、营销、公 共服务等发展方向。
微信公众平台提供了服务号、订阅号、企业号三种账号类型的选择。我们选 择使用订阅号,因为订阅号主要向个人用户开放,而且订阅号的使用几乎不产生 任何费用,对于节约开发和运营的成本有着很好的帮助。订阅号还支持开通开发 者模式,在开发者模式下,公众平台的消息接口为开发者提供了与用户进行消息 交互的能力。对于成功接入消息接口的公众帐号,当用户发送命令给公众帐号时, 微信公众平台服务器使用HTTP请求对接入的开发者服务器进行消息推送,开发 者服务器通过响应该请求,处理接收到的命令,生成新的返回结果,从而达到回 复消息的目的。开发者可以根据不同的应用场景的需求定制相应的应用,实现数 据智能化。
微信公众平台与接入的第三方服务器之间有着一套完整的通信协议。下面介 绍用户发送消息和接收消息回复时,微信平台与服务器之间消息传递的协议。
4.1消息发送
微信用户可以向公众号发文本、图片、地理位置、语音等类型的消息。发送的消息,微 信的服务器会以XML的形式,通过POST方式将用户消息发送给开发者服务器上应答服务页 面的链接地址。
4.2消息回复
应答服务页面接收到来自用户的消息后,可以向用户返回的消息类型包括文 本消息、图片消息、语音消息、视频消息、音乐消息、图文消息。
5.多站点接入信号碰撞避免方法
RFID中的碰撞问题主要分为两类:一是阅读器碰撞问题,它产生于同一个 物理区域内存在多个不同的阅读器,它们以同一频率同时与区域内的标签通信而 引起的冲突。另一类是标签碰撞问题,如过标签同事处于阅读器的有效工作区内 时,可能会发生多个标签同时发送信号的情况,这时要求阅读器能在很短的时间 内识别多个标签,由于阅读器和标签通信共享无线信道,阅读器或标签的信号可 能发生信道争用,信号互相干扰等问题,使阅读器不能正确识别标签。在实际使 用中,多标签碰撞是造成干扰的主要原因。
基本的多地址接入方法包括:频分多址、空分多址、码分多址、时分多址等。
5.1Aloha算法
纯Aloha算法是一种最简单最基本的防碰撞算法。Aloha协议的思想很简单, 只要有数据发送过来了,就让它发送过来。当然,这样会产生冲突从而造成帧的 破坏。但是,由于广播信道具有反馈性,因此发送方可以在发送数据的过程中进 行冲突检测,将接收到的数据与缓冲区的数据进行比较,就可以知道数据帧是否 遭到破坏,如果检测到碰撞,那么就等待一段随机长的时间后重发该帧。
时隙Aloha协议是一种能把信道利用率提高一倍的信道分配策略,其原理是 用时钟来统一用户的数据发送。它将时间分为离散的时间片,用户每次必须等到 下一个时间片才能开始发送数据,从而避免了用户发送数据的随意性,减少了数 据产生冲突的可能性,提高了信道的利用率。
时隙Aloha的信道利用率为纯Aloha协议的两倍,其优点是可以将冲突减少 一半,但是,它需要全网同步,需要设置一个特殊站点,由该站点发送时钟信号。 而且当信道负载微小的增加时,冲突会呈现指数增加,降低信道性能。
在时隙Aloha算法中,每个时隙存在无标签响应、唯一标签响应、和多标签 响应三种情况。当电子标签的数据帧在某个时隙发生了碰撞,该标签就会随机等 待一段固定的时隙长度后,再向阅读器发起通信。
帧时隙Aloha算法是在时隙Aloha算法的基础上,在时间域上进一步离散的 结果。帧时隙Aloha将N个时隙组合成一帧,其中时隙长度固定,一帧中所包 含的时隙数也固定。在整个识别过程中不改变帧的大小,每一帧的最大时隙数N 默认。帧中每个时隙都足够一个发送端向接收端发送完自身的ID信息。发送端 随机选择N个时隙中的一个与接收端通信,一旦发生碰撞则等到下一帧的时候 再随机选择时隙重发。而不是随机延迟若干时隙后重发。这样每个发送端在每一 个帧中只占用一个时隙进行通信,在同一帧中,同一个发送端不会重复发送数据。 这样不仅避免了不完全碰撞造成的冲突,而且简化了随机退避时间的选择机制。 该算法又被称为固定帧时隙Aloha算法(FSA)。
5.2CSMA/CD
CSMA/CD(Carrier Sense Multiple Access with Collision Detection)即带冲突 检测的载波监听多路访问技术(载波监听多点接入/碰撞检测)。在传统的共享以太 网中,所有的节点共享传输介质。如何保证传输介质有序、高效地为许多节点提 供传输服务,就是以太网的介质访问控制协议要解决的问题。当几个站同时在总 线上发送数据时,总线上的信号电压摆动值将会增大(互相叠加)。当一个站 检测到的信号电压摆动值超过一定的门限值时,就认为总线上至少有两个站同时 在发送数据,表明产生了碰撞。所谓“碰撞”就是发生了冲突。因此“碰撞检 测”也称为“冲突检测”。
CSMA/CD是一种争用型的介质访问控制协议,它起源于ALOHA网所采用 的争用型协议,并进行了改进,使之具有比ALOHA协议更高的介质利用率。主 要应用于现场总线Ethernet中。另一个改进是,对于每一个站而言,一旦它检测 到有冲突,它就放弃它当前的传送任务。换句话说,如果两个站都检测到信道是 空闲的,并且同时开始传送数据,则它们几乎立刻就会检测到有冲突发生。它们 不应该再继续传送它们的帧,因为这样只会产生垃圾而已;相反一旦检测到冲突 之后,它们应该立即停止传送数据。快速地终止被损坏的帧可以节省时间和带宽。
CSMA/CD应用在OSI的第二层数据链路层,它的工作原理是:发送数据前 先侦听信道是否空闲,若空闲,则立即发送数据。若信道忙碌,则等待一段时间 至信道中的信息传输结束后再发送数据;若在上一段信息发送结束后,同时有两 个或两个以上的节点都提出发送请求,则判定为冲突。若侦听到冲突,则立即停 止发送数据,等待一段随机时间,再重新尝试。它的主要目的是:提供寻址和媒 体存取的控制方式,使得不同设备或网络上的节点可以在多点的网络上通信而不 相互冲突。
Claims (1)
1.随着人们安全意识的提高,对保安的要求也越来越高,现有的监控系统是由人员值守,由于人眼长时间看屏幕会发困,人也有发困的时候,现有这种实时监控效果不佳。利用科学的监控系统对特定场所进行监控已是当代保安系统中一个必不可少的重要组成部分。
数字监控系统是通过数字化的硬盘录相机或者是数字化的视频服务器,利用先进的信息工程技术,把传统的视频信号通过网络的传输,实现远程实时监视本地所发生的状况。它具有传输速度快,信号稳定不受干扰等优点,而且对数据的存贮也在不断的扩大,大大超越了以前的传统模拟监控系统的存贮空间。具有使用方便,操作简单,系统稳定,图像清楚等优点。
本发明的主要创新点在于将摄像头前端增加图像处理器,通过机器学习算法,识别监控范围是否有东西入侵或者发生大的变化,当识别到有入侵后,再启动图片传输功能,并通过通信模块将信息传到电脑上,由电脑接入到云服务器,云服务器处理后,通过通信模块触发值守人员的手机终端并报警,同时将现场的图片传到手机上,可以有效地避免误警信号。通过监控摄像点编号的地理位置,通知值勤人员前往出事地点进行处理。系统架构如图1所示。
本发明的主要技术为基于机器学习的摄像头图像触发机制。机器学习是计算机利用已有的数据,得出了某种模型,并利用此模型预测未来的一种方法。基于字典学习的稀疏模型广泛用于图像处理中,例如图像去噪、人脸识别、纹理分析等。数据的稀疏表示可以将信号描述为预先定义的字典中的少数原子的线性组合。其中,字典的选取对于信号的建模是至关重要的,利用字典学习进行图像处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710242966.XA CN107426530A (zh) | 2017-04-07 | 2017-04-07 | 一种智能远程入侵检测方法与装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710242966.XA CN107426530A (zh) | 2017-04-07 | 2017-04-07 | 一种智能远程入侵检测方法与装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107426530A true CN107426530A (zh) | 2017-12-01 |
Family
ID=60423537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710242966.XA Pending CN107426530A (zh) | 2017-04-07 | 2017-04-07 | 一种智能远程入侵检测方法与装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107426530A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108198367A (zh) * | 2018-01-16 | 2018-06-22 | 西门子工厂自动化工程有限公司 | 数据采集与监视控制方法、系统、装置及计算机存储介质 |
CN110430391A (zh) * | 2019-06-25 | 2019-11-08 | 杭州诚億科技有限公司 | 一种传输速度快的图像分析数据采集器 |
CN111199622A (zh) * | 2020-01-19 | 2020-05-26 | 张春华 | 一种大数据机房智能监控及调度的方法和系统 |
-
2017
- 2017-04-07 CN CN201710242966.XA patent/CN107426530A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108198367A (zh) * | 2018-01-16 | 2018-06-22 | 西门子工厂自动化工程有限公司 | 数据采集与监视控制方法、系统、装置及计算机存储介质 |
CN110430391A (zh) * | 2019-06-25 | 2019-11-08 | 杭州诚億科技有限公司 | 一种传输速度快的图像分析数据采集器 |
CN111199622A (zh) * | 2020-01-19 | 2020-05-26 | 张春华 | 一种大数据机房智能监控及调度的方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ferdowsi et al. | Deep learning for signal authentication and security in massive internet-of-things systems | |
KR102100976B1 (ko) | 스택 데이터 구조 백그라운드의 디지털 어시스턴트 프로세싱 | |
Awan et al. | Modelling qos in iot applications | |
CN107104961B (zh) | 基于ZooKeeper的分布式实时视频监控处理系统 | |
Yue et al. | An ensemble intrusion detection method for train ethernet consist network based on CNN and RNN | |
Lan et al. | A universal complex event processing mechanism based on edge computing for internet of things real-time monitoring | |
CN107426530A (zh) | 一种智能远程入侵检测方法与装置 | |
Zhang et al. | A new anti‐collision algorithm for RFID tag | |
CN111478968A (zh) | 一种数据处理方法和相关装置 | |
Awan et al. | Towards QoS in internet of things for delay sensitive information | |
Kirupakar et al. | Situation aware intrusion detection system design for industrial IoT gateways | |
Liu et al. | Dynamic service model based on context resources in the internet of things | |
Bansal et al. | Challenges & security threats in IoT with solution architectures | |
Yue et al. | [Retracted] Detecting Temporal Attacks: An Intrusion Detection System for Train Communication Ethernet Based on Dynamic Temporal Convolutional Network | |
Wang et al. | A batch arrival retrial queue with starting failures, feedback and admission control | |
Alrabeiah et al. | Vision aided URLL communications: Proactive service identification and coexistence | |
Wang | Efficient DFSA algorithm in RFID systems for the internet of things | |
Li et al. | Theoretical performance analysis of distributed queue for massive machine type communications: Throughput, latency, energy consumption | |
Mota et al. | A RFID QoS mechanism for IoT tracking applications | |
Alotaibi et al. | Secure Enhancement for MQTT Protocol Using Distributed Machine Learning Framework | |
Zhao | [Retracted] Research on the Effect of IOT Wireless Network Technology on the Educational Management of China’s Universities | |
Yang et al. | A distributed federated transfer learning framework for edge optical network | |
Frank et al. | The Bayeslet concept for modular context inference | |
Qi et al. | An efficient cross-domain device-free gesture recognition method for ISAC with federated transfer learning | |
Woo et al. | Random access with joint uplink/downlink resource allocation for multimedia tactile internet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171201 |
|
WD01 | Invention patent application deemed withdrawn after publication |