CN109308782A - 一种目标物体的行为检测方法及系统 - Google Patents

一种目标物体的行为检测方法及系统 Download PDF

Info

Publication number
CN109308782A
CN109308782A CN201810996117.8A CN201810996117A CN109308782A CN 109308782 A CN109308782 A CN 109308782A CN 201810996117 A CN201810996117 A CN 201810996117A CN 109308782 A CN109308782 A CN 109308782A
Authority
CN
China
Prior art keywords
rss
point set
behavior
prototype point
prototype
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810996117.8A
Other languages
English (en)
Other versions
CN109308782B (zh
Inventor
张艳芳
张珠君
王思叶
黄伟庆
诸邵忆
赵博白
冯越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201810996117.8A priority Critical patent/CN109308782B/zh
Publication of CN109308782A publication Critical patent/CN109308782A/zh
Application granted granted Critical
Publication of CN109308782B publication Critical patent/CN109308782B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2405Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting characterised by the tag technology used
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2451Specific applications combined with EAS
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/18Prevention or correction of operating errors
    • G08B29/185Signal analysis techniques for reducing or preventing false alarms or for enhancing the reliability of the system
    • G08B29/186Fuzzy logic; neural networks

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer Security & Cryptography (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明实施例提供一种目标物体的行为检测方法及系统。方法包括:根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果;其中,第一原型点集为表征物体的行为为第一行为的原型点集,第二原型点集为表征物体的行为为第二行为的原型点集,第一行为为在第一区域内活动的行为,第二行为为从第一区域移动至第二区域的行为。通过目标物体的RFID数据中的RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果,更适合处理与复杂且不可测的人体行为相关的漏报误报问题,能够精准检测RFID载体的非授权携带,在提高用户满意度的同时保证了重要载体的安全性。

Description

一种目标物体的行为检测方法及系统
技术领域
本发明实施例涉及射频识别技术领域,尤其涉及一种目标物体的行为检测方法及系统。
背景技术
射频识别(Radio Frequency Identification,RFID)技术因为其不需要物理接触和快速识别的优点,已广泛应用于各个领域,特别是在供应链中。一旦一件产品被附上唯一的RFID标签,它就可以在通过装有RFID读写器的门户时被自动识别。但是由于读写器与标签之间通过无线信号交互,这种不可靠的方式可能会受到周围环境的极大影响,因此经常会出现一些错误读取的问题。一方面,在读写器的读取范围内偶然检测到非目的RFID标签的情况被称为“误报”。另一方面,RFID标签应该被检测但却未被检测到的情况被称为“漏报”。上述情况都会产生不良结果,例如导致错误的库存,错误的警报等。
因为仓库中的货物通常是固定的,或者在传送带上移动,可以很容易地检测到,一般不存在很大的漏报问题,所以之前的大部分研究都集中在解决供应链中的误报问题。例如使用预定义阈值和基于模板的比较,或简单的机器学习方法,来识别真正通过RFID门户的货物及偶然被读取到的货物。
现有的误报检测方法大致可分为以下几类:基于比较的方法,基于设备改造的方法以及基于机器学习的方法。在基于比较的方法中,其中很大一部分使用阈值进行分类。如果标签读取频率在某段时间内小于阈值,则将其视为误报。为了更合理地选择阈值,使用信息增益来确定指标的最佳阈值。除了基于阈值的方法,使用基于时间序列比较的方法来识别和过滤误报读数。
基于设备改造的方法涉及改进天线/读写器的设置或添加额外设备以进行准确检测。在中,通过三个不同RFID门户的设置,系统检测能力得到显着改善。在中使用了两个读写器共同协作的模式,只有两个读写器都检测到的标签才被归类为真正通过的货物。否则,此标签的读数将被认为是误报。RFID和计算机视觉技术相结合,以跟踪场景中的个体目标,进一步为误报检测提供稳健性。
基于各种机器学习算法是近几年大范围使用的技术。提取了空间和时间不同维度的特征来训练分类模型表征各种人类活动。例如,使用无源RFID标签进行细粒度手势识别的研究。例如,提取了简单的统计特征,用于对通过RFID门户的产品与偶然读取到的产品进行分类。为了提高模型的准确性,使用除RSS之外的相位来获得11个特征,然后将样本分别送到支持向量机(SVM),逻辑回归(LR),决策树(DT)中进行训练。结果表明,SVM算法在实际工厂货物数据中获得了95.3%的最佳精度结果。
虽然,现有的误报检测方法种类繁多,但均具有一定的缺陷,具体为:
基于比较的方法通常需要事先确定最佳阈值或几个模板序列用于比较。这是一个相对主观的问题,阈值选择的好坏将直接影响模型的判别效果。
基于设备改造的方法在某些情况下非常有效,但是却引入了额外的设备,这意味着额外的成本和安全风险。特别在敏感涉密区域,摄像头这类的设备是严格控制安装的。
基于机器学习的方法在分类及回归问题上展现出了独特的性能,其使用频率大大增加。但是特征的选择及分类算法的选择仍然是影响判别性能的重要因素。
发明内容
本发明实施例提供一种目标物体的行为检测方法及系统,用以解决现有技术中仅针对于误报提出了解决方案,但同时误报的解决方案具有检测效果极受主观因素影响而使得检测准确性低,成本和安全风险高的缺陷,能同时对误报和漏报进行检测,提高了检测准确率,降低了成本和安全风险。
本发明实施例提供一种目标物体的行为检测方法,包括:
根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;
基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果;
其中,第一原型点集为表征物体的行为为第一行为的原型点集,第二原型点集为表征物体的行为为第二行为的原型点集,第一行为为在第一区域内活动的行为,第二行为为从第一区域移动至第二区域的行为。
本发明实施例提供一种目标物体的行为检测系统,包括:
特征提取模块,用于根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;
行为检测模块,用于基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果;
其中,第一原型点集为表征物体的行为为第一行为的原型点集,第二原型点集为表征物体的行为为第二行为的原型点集,第一行为为在第一区域内活动的行为,第二行为为从第一区域移动至第二区域的行为。
本发明实施例提供一种电子设备,包括存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述的方法。
本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述的方法。
本发明实施例提供的一种目标物体的行为检测方法及系统,将解决误报问题的方案从供应链领域扩展到更为复杂的载体管控领域,通过提取目标物体的RFID数据中的RSS特征,并基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果,为重要载体的行为监控提供一种新的解决方案,不仅更适合处理与复杂且不可测的人体行为相关的误报问题,并能解决漏报问题。能够精准检测RFID载体的非授权携带,在提高用户满意度的同时保证了重要载体的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例提供的一种目标物体的行为检测方法流程图;
图2为根据本发明实施例提供的调整后的自组织增量神经网络的学习过程示意图;
图3为根据本发明实施例提供的一种出门行为的理论RSS和相位图;
图4为根据本发明实施例提供的一种出门行为的实际RSS和相位图;
图5为根据本发明实施例提供的一种室内活动行为的实际RSS和相位图;
图6为根据本发明实施例提供的一种不同环境下的表征出门行为的RFID数据的RSS变化曲线图;
图7为根据本发明实施例提供的一种不同环境中的RSS变化幅度图;
图8为根据本发明实施例提供的一种电子设备的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为根据本发明实施例提供的一种目标物体的行为检测方法流程图,如图1所示,该方法包括:
步骤101,根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;
步骤102,基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果;
其中,第一原型点集为表征物体的行为为第一行为的原型点集,第二原型点集为表征物体的行为为第二行为的原型点集,第一行为为在第一区域内活动的行为,第二行为为从第一区域移动至第二区域的行为。
对于步骤101,具体地,本发明实施例中的目标物体为携带有RFID标签的物体,当目标物体处于RFID读写器的探测范围内时,RFID读写器会获取到目标物体的RFID数据。RFID数据通常包含有多个特征,本发明实施例将从RFID数据中提取出与RSS有关的特征(也可称为RSS特征),为目标物体的行为检测作铺垫。其中,RSS为接收信号强度。
对于步骤102,具体地,通过步骤101中提取到的RSS特征,以及已有的第一原型点集和第二原型点集,获取目标物体的行为检测结果。其中,第一原型点集为表征物体的行为为第一行为的原型点集,第二原型点集为表征物体的行为为第二行为的原型点集,第一行为为在第一区域内活动的行为,第二行为为从第一区域移动至第二区域的行为。目标物体的行为检测结果为:目标物体的行为为在第一区域内活动或从第一区域移动至第二区域。
需要说明的是,对目标物体的行为进行检测极其重要。例如,在载体管控领域,目标物体通常为敏感文件或贵重物品等(以下仅以敏感文件进行举例),由于敏感文件自身并非活体,因此,若检测到敏感文件发生第一行为或第二行为,则一定是人对敏感文件进行了移动。通过对敏感文件的行为进行检测,可以精准检测敏感文件的非授权携带,在提高用户满意度的同时保证了敏感文件的安全性。
举个例子,将本发明实施例中的方法应用在载体管控领域。具体场景如下:将配备有天线和RFID读写器的RFID系统部署在敏感区域,如档案室或机密会议室(以下检测房间A)出入口的一侧,在必要的时间段内对房间A进行实时监控。存放在房间A内的每个敏感文件都贴有RFID标签以便安全保存,在未经授权的情况下不得私自带出。
将房间A的RFID读写器所覆盖的范围称作第一环境,在第一环境中,将位于房间A内的区域称为第一区域,将位于房间A外的区域称为第二区域。当敏感文件处于第一环境中时,RFID读写器就能获取到其RFID数据。通过提取RFID数据中的RSS特征,以基于RSS特征、第一原型点集和第二原型点集,可确定敏感文件的行为为第一行为或第二行为。若敏感文件的行为为第一行为,则可判定敏感文件的移动属于“室内活动行为”,敏感文件安全;若敏感文件的行为为第二行为,则可判定敏感文件的移动属于“出门行为”,敏感文件被非法带出,系统应当立即报警。
本发明实施例提供的方法,将解决误报问题的方案从供应链领域扩展到更为复杂的载体管控领域,通过提取目标物体的RFID数据中的RSS特征,并基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果,为重要载体的行为监控提供一种新的解决方案,不仅更适合处理与复杂且不可测的人体行为相关的误报问题,并能解决漏报问题。能够精准检测RFID载体的非授权携带,在提高用户满意度的同时保证了重要载体的安全性。
基于上述实施例,本发明实施例提供的方法,根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征,进一步包括:
根据RFID数据,计算得到RFID数据的若干个RSS值,并确定所述若干个RSS值中的RSS最大值、RSS中位数、RSS波动幅度和读取频率;
基于所述若干个RSS值,计算得到第一趋势参数和第二趋势参数;
将RFID数据分为若干个子段,对于每一子段,根据所述子段的所有RSS值,计算得到所述子段的RSS均值;
将RSS最大值、RSS中位数、RSS波动幅度、读取频率、第一趋势参数、第二趋势参数和所有RSS均值,作为RFID数据中的RSS特征。
具体地,本发明实施例重点说明了RFID数据的RSS特征的构成。需要说明的是,RSS中位数的获取方法为:若所有RSS值的个数为奇数,则将所有RSS值高低排序后找出正中间的一个作为RSS中位数。若所有RSS值的个数为偶数,通常取最中间的两个数值的平均数作为RSS中位数。
本发明实施例提供的方法,通过选取上述参数作为RFID数据的RSS特征,使特征具有高度的代表性,从而提高了后续目标物体的行为检测的准确性。
基于上述实施例,本发明实施例提供的方法,基于所述若干个RSS值,计算得到第一趋势参数N+和第二趋势参数N-的公式为:
其中,Si_LMax是RSS最大值左侧RSS值的个数,Si_RMax是RSS最大值右侧RSS值的个数,|RSSj+1>RSSj|LMax是在RSS最大值左侧的RSS值中第j+1个RSS值大于第j个RSS值的数量,|RSSj+1<RSSj|RMax是在RSS最大值右侧的RSS值中第j+1个RSS值小于第j个RSS值的数量。
需要说明的是,Si_LMax的获取方法为:以时间顺序将RSS值进行排序,找到RSS最大值,将其左边的所有RSS值作为Si_LMax。|RSSj+1>RSSj|LMax的获取方法为:以时间顺序将RSS值进行排序,找到RSS最大值,在RSS最大值左侧的所有RSS值中,找到后一个RSS值大于前一个RSS值的数量。
本发明实施例提供的方法,基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果,之前还包括:
通过获取到的第一样本物体的第一RFID数据训练集,对调整后的自组织增量神经网络进行训练,以获取第一原型点集和第二原型点集。
具体地,本发明实施例重点说明第一原型点集和第二原型点集的获取过程。需要说明的是,第一RFID数据训练集由表征物体的行为为第一行为(室内活动行为)的训练子集和物体的行为为第二行为(出门行为)的训练子集。通过表征物体的行为为第一行为的训练子集,对整后的自组织增量神经网络进行训练,以输出表征物体室内活动行为的第一原型点集;通过表征物体的行为为第二行为的训练子集,对整后的自组织增量神经网络进行训练,以输出表征物体出门行为的第二原型点集。
对调整后的自组织增量神经网络进行说明:
自组织增量神经网络(Self-Organizing and Incremental Neural Networks,SOINN)是一种广泛使用的无监督在线学习方法,用于需要基于实时采集数据进行动态模型调整的任务。SOINN采用双层网络,提供输入数据的拓扑结构。为了使该方法适用于监督学习,简化了SOINN,只留下了网络的第一层作为调整后的自组织增量神经网络(AdjustedSelf-Organizing and Incremental Neural Networks,ASOINN),并通过k-均值聚类、降噪、中心清理技术,最终形成了调整后的SOINN分类器(ASC)。
图2为根据本发明实施例提供的调整后的自组织增量神经网络的学习过程示意图,如图2所示,ASOINN初始化原型点集以包含两个节点(前两个输入样本),其中权重向量从输入模式中随机选择。当输入新样本x时,计算其与两个最近节点s1,s2的距离(d1,d2)。如果d1或d2大于阈值T(类间),则x将作为新节点插入网络。否则(类内),检查s1和s2之间是否有边相连。如果没有,连接s1,s2并将此边的'age'设置为0。随后,更新s1及其邻居的权重向量,并将连接到s1的所有边的'age'都增加1。在每一轮类内插入时,确定每个'age'是否超过阈值ageT并且判断输入样本的总数是否超过阈值λ,'age'较大的边以及邻居个数小于或等于1的节点将被删除。学习结束后,ASOINN将输出一个原型点集和边集以表征输入数据的拓扑结构。由于ASOINN的输出能够表征输入数据,并且输入数据和室内活动行为或出门行为,因此,在本发明实施例中,能够表征物体处于第一区域或处于第二区域。
本发明实施例提供的方法,基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果,进一步包括:
计算RSS特征与第一原型点集的第一特征距离,并计算RSS特征与第二原型点集的第二特征距离;
根据第一特征距离的第二特征距离的大小关系,获取目标物体的行为检测结果。
具体地,本发明实施例对如何基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果进行了进一步说明。以下将通过具体的公式,对如何获取目标物体的行为检测结果进行说明:
假设将获取到的目标物体的RFID数据流分为6个子段,对于每一子段,获取其RSS均值,并将6个RSS均值、RSS最大值、RSS波动幅度、读取频率、RSS中位数、第一趋势参数和第二趋势参数这12个特征作为RSS特征,以基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果。在本发明实施例中,假设第一原型点集包含M个原型点,第二原型点集包含N个原型点。第一原型点集和第二原型点集分别表示物体的室内活动行为和出门行为。假设有一个目标物体的RFID数据St需要分类,首先提取它的12个特征为{f1,f2,,,f12},然后根据公式(3)和公式(4)分别计算RSS特征到两个原型点集的距离d1和d2
其中Pin_ij是室内活动行为类中原型点i在特征j上的位置,Pout_ij是出门行为类中原型点i在特征j上的位置,如果d1<d2,则说明此目标物体的行为属于室内活动行为,否则说明此目标物体的行为属于出门行为。
基于上述实施例,作为一个优选实施例,本发明通过具体的举例以及原理性介绍对上述实施例中的方法进行进一步详细说明以及为本发明实施例中的方法提供理论支撑:
依旧以上述实施例中提到的场景(房间A)进行说明,该场景相比于供应链场景更为复杂。
对于房间A,一旦一个人携带文件进入RFID读写器的阅读范围内时,需要区分房间中的正常文件使用活动(称为“室内活动行为”)和将文件非授权带出房间的恶意行为(称为“出门行为”)。如果发生后一种情况,系统应立即报警。为了在提高用户满意度的同时大大降低文件风险,需要尽可能避免误报和漏报的产生,以使报警更加准确和高效。然而,与仓库中货物在传送带上相对稳定的情况不同,人们在房间里的活动是动态的和不可预测的,系统漏报产生的几率会大大提升。因此不能再使用已有的单纯抵抗误报的检测方法。
在没有电磁干扰的情况下,电磁波的传输损耗遵循对数正态阴影模型,与发射机距离为d的接收信号强度Pr(d)可以在公式(5)中计算:
Pr(d)=Pr(d0)-10nlog10(d/d0)-Xσ (5)
其中Pr(d0)是距离为d0时的接收信号强度,Xσ是正态分布函数,标准差为4到10。根据公式(5)可知,在理想环境中,接收信号强度随着距离的增加而减小,并且符合对数模型。但是,由于在真实世界中存在遮挡和多径效应,RSS值可能会有一些波动。
图3为根据本发明实施例提供的一种出门行为的理论RSS和相位图,从理论上讲,出门的过程是靠近RFID天线然后远离它的过程,'t'是到达天线正对面位置的时间。图3(a)为RSS曲线部分,图3(b)为相位曲线部分,如图3(a)所示,RSS将以't'为中心对称呈现出先变大后变小的趋势。至于相位,在一个波长内,相位与距离成线性关系从0变为2π,然后在下一个周期突然下降到0。与RSS类似,相位的变化也表现出以't'为中心的对称性,如图3(b)所示。
图4为根据本发明实施例提供的一种出门行为的实际RSS和相位图,图5为根据本发明实施例提供的一种室内活动行为的实际RSS和相位图。其中,图4(a)为出门行为的实际RSS曲线部分,图4(b)为出门行为的实际相位曲线部分。图5(a)为室内活动行为的实际RSS曲线部分,图5(b)为室内活动行为的实际相位曲线部分。可以直观地观察到,除了一些波动,出门行为过程中的RSS曲线基本上与图3(a)中的趋势一致,这与室内正常活动时的波动非常不同。相反,出门过程中一个波长内的相位变化曲线并没有反映出与图3(b)相同的模式,并且与室内正常活动时的相位相混淆,这导致相位很难用于区分两种行为。因此在本发明实施例中,仅使用RSS提取细粒度特征以获取第一原型点集和第二原型点集(两个原型点集可综合起来称为分类器),并获取行为检测结果。
在以上分析的基础上,假设Si是一段RFID数据流,由于暂时不能用相位提取有效特征,因此从Si中提取RSS的12个特征,表1为12个特征组成表,如表1所示,为了描述RSS值在出门过程中先增加后减小的特殊规律,一方面提取比较细粒度的特征1-6。在本实施例提供的方法中,Si被细分为6个子窗口。在每个子窗口Sik(k[1,6])中,计算RSS的平均值作为特征。另一方面,计算以下两个参数来显示总体趋势。在变化曲线中,两个参数越接近100%,此动作就越符合一个出门行为,即图4(a)中的N+和N-都等于100%。
其中,Si_LMax是RSS最大值左侧RSS值的个数,Si_RMax是RSS最大值右侧RSS值的个数,|RSSj+1>RSSj|LMax是在RSS最大值左侧的RSS值中第j+1个RSS值大于第j个RSS值的数量,|RSSj+1<RSSj|RMax是在RSS最大值右侧的RSS值中第j+1个RSS值小于第j个RSS值的数量。
表112个特征组成表
序号 特征
1-6 每个子窗口内的RSS均值
7 RSS最大值
8 RSS中位数
9 RSS波动幅度
10 读取频率
11 N<sup>+</sup>
12 N<sup>-</sup>
比较图4(a)和图5(a)可以发现,最大RSS值和中位数RSS值可以有效地区分出门和室内活动的RFID读数。此外,出门时的RFID读数明显多于室内活动的RFID读数,并且具有更大的幅度。这些观测结果表明,RSS最大值、RSS中位数、读数频率和波动范围可以作为特征辅助分类。
基于上述实施例,作为一个优选实施例,本实施例提供一种对第一原型点集和第二原型点集进行改进,以获取分类效果更好的分类器,具体改进方式如下:
S1,将分类器表示为(Pin,Pout),其中,Pin为第一原型点集,Pout为第二原型点集。
S2,分别对两个原型点集进行k-均值聚类,将k设为原型点数。通过这一操作,可以使原型点向子簇中心移动,提高了算法的稳定性。
S3,为了降低训练数据的噪声,需删除一些原型点。具体的删除过程为:对于原型点完整集Pall=Pin∪Pout中的每个点p,查找与它最近的k个点。如果k点投票的标签结果与p自身的不同,则删除p。
在上述步骤之后,可以得到一组具有M个原型点的点集表示在房间内的活动行为,还可得到一组具有N个原型点的点集表示出门行为。将该具有M个原型点的点集作为最终的第一原型点集,将该具有N个原型点的点集作为最终的第二原型点集。将最终的第一原型点集和最终的第二原型点集作为改进后的分类器。
本发明实施例为了在不重复大量数据采集和训练过程的情况下,使得分类器就能适应环境变化的情况,在上述实施例的基础上,还包括:
通过获取到的第二样本物体的第二RFID数据训练集,对第二原型点集进行更新,以获取更新后的第二原型点集;
基于第二目标物体的RFID数据中的RSS特征、第一原型点集和更新后的第二原型点集,获取第二目标物体的行为检测结果。
此外,现有技术中对于误报解决方案的研究存在的一个共同问题是:没有考虑分类器的环境适应性。以仓库为例,由于RFID标签贴在产品上,通过RFID门户的产品尺寸将影响接收信号强度(RSS)的大小,这会进一步影响分类器的有效性。换句话说,由于环境的不同和RFID系统的不同布局,原始分类器不会总能适用。重新训练神经网络以得到分类器意味着需要在新环境中收集大量数据,这是一项非常耗时且重复的任务。
鲁棒性是衡量分类器质量的重要指标之一,本发明实施例的鲁棒性主要针对的是基于RFID的分类器的环境适应性。为此,本发明实施例改进了原有的分类器,使得在新环境中少量的新样本即可用来修改原始分类器并使其达到很好的效果。
需要说明的是,第二样本物体的第二RFID数据训练集指的是在新环境(称为第二环境)中获取到的训练集,具体为代表出门行为的训练数据。通过该训练数据对第二原型点集也即表征“出门行为”的点集进行更新,以获取更新后的第二原型点集;并基于第二目标物体的RFID数据中的RSS特征、第一原型点集和更新后的第二原型点集,获取第二目标物体的行为检测结果。
图6为根据本发明实施例提供的一种不同环境下的表征出门行为的RFID数据的RSS变化曲线图,如图6所示,图6依次展示出了从环境1到环境3的三个出门行为样本的RSS变化。直观上看,环境2和3的变化曲线似乎是环境1曲线在y轴压缩的结果,三者具有相似的变化规律以及逐渐减小的RSS最大值。
图7为根据本发明实施例提供的一种不同环境中的RSS变化幅度图,其中,图7(a)为环境1的出门行为的RSS变化幅度部分,图7(c)为环境2的出门行为的RSS变化幅度部分,图7(c)为环境3的出门行为的RSS变化幅度部分,图7(b)为环境1的室内活动行为的RSS变化幅度部分,图7(c)为环境2的室内活动行为的RSS变化幅度部分,图7(c)为环境3的室内活动行为的RSS变化幅度部分。
从图7(a)、7(c)和7(e)可以看出,环境1中的RSS变化幅度集中在(30,40),环境2中集中在(20,30),环境3中集中在(10,20),呈现出下降的趋势,这使得两类活动的分离越来越困难。基于上述发现,需要改进了在环境1中生成的原始分类器,使其同样适用于环境2和3。
具体过程如下:
令环境1中样本生成的原型点集(Pin_original,Pout_original)为原始分类器。比较图7(b)、7(d)和7(f)可知,虽然室内活动的形式多样,没有固定的模式,但是因为它们都相对远离RFID天线,RSS波动的范围在不同的环境中不会改变太多。这意味着Pin_original在新的环境中仍然可用,因此保持不变。用新环境中收集到的U个(U小于50)新出门行为的样本Sout_incremental来改进Pout_original
基于上述实施例,本发明实施例提供方法,通过获取到的第二样本物体的第二RFID数据训练集,对第二原型点集进行更新,以获取更新后的第二原型点集,进一步包括:
将获取到的第二样本物体的第二RFID数据训练集输入至调整后的自组织增量神经网络中,并对输出进行k-均值聚类,以得到第三原型点集;
对第二原型点集进行k-均值聚类,得到第二原型点集的第一中心点;
对第三原型点集进行k-均值聚类,得到第三原型点集的第二中心点;
根据第一中心点和第二中心点的差值、第二原型点集和第三原型点集,获取更新后的第二原型点集。
具体地,在Sout_incremental进行ASOINN和k-均值聚类操作,得到原型点集Pout_incremental,然后在Pout_original和Pout_incremental上重复k-均值聚类,求出两组的中心点分别为Oout_original原始点和Oout_incremental,计算出两个中心点之间的位置差Δd。最后,对Pout_original进行了如下更新:
其中pi是Pout_original中点i所在位置。经过上述操作后,(Pin_original,Pout_new)即可作为新环境下的分类器。
基于上述实施例,在对目标物体的行为进行判定的实时性要求较高,通常需要将系统的处理时间保持在允许的延迟范围内。本发明采用基于滑动窗口的方法进行检测。影响系统检测效果的两个因素是窗口大小Ts和窗口重叠率μ,为了满足实时性要求,窗口大小内系统的总处理时间tp(tp=数据预处理时间+特征提取时间+分类时间)必须满足以下等式:
tp<(1-μ)*Ts (9)
由于特征1-6是根据子窗口中RSS的平均值得到的,如果窗口中的数据量相对较小,则某些子窗口可能没有数值。因此,首先需对数据进行预处理,以确保特征提取的顺利和完整。同时预处理操作可以直接过滤掉不可能表示出门行为的数据,未被过滤器过滤的,将被进一步送到分类器以获得最终结果。预处理操作的具体过程如下。
W表示包含n个RSS读数的窗口,少于10个RSS读数的窗口或连续两个子窗口中没有读数的窗口将被直接过滤掉并滑到下一个窗口。这是因为文件上的RFID标签远离天线,导致数据读取不频繁,意味着此窗口不可能代表的是出门行为。相反,如果当前窗口不满足上述两个条件,W将被分为6个子窗口为{subW1,subW2,,,subW6},然后从子窗口中提取特征fi=mean(subWi),(i=1-6)。如果存在子窗口读数缺失导致特征提取失败的情况,则取前后两个子窗口的平均读数作为当前子窗口的读数。特别的,因为子窗口6是最后一个没有后继的窗口,所以如果它显示读数丢失,则使用窗口5的数据来代表。
综上,本发明实施例的关键点在于将解决误报问题的方案从供应链领域扩展到更为复杂的载体管控领域,通过提取目标物体的RFID数据中的RSS特征,并基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果,为重要载体的行为监控提供一种新的解决方案,不仅更适合处理与复杂且不可测的人体行为相关的误报问题,并能解决漏报问题。能够精准检测RFID载体的非授权携带,在提高用户满意度的同时保证了重要载体的安全性。同时为提高分类器的环境鲁棒性,提出一种轻量级的分类器改进方法。不需要重新训练神经网络以得到分类器,即不需要在新环境中收集大量数据,非常省时,节约了时间成本以及人力物力。
本发明实施例提供一种目标物体的行为检测系统,包括:
特征提取模块,用于根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;
行为检测模块,用于基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果;
其中,第一原型点集为表征物体处于第一区域的点集,第二原型点集为表征物体处于第二区域的点集,行为检测结果为目标物体处于第一区域或第二区域。
需要说明的是,本发明实施例的系统可用于执行图1所示的一种目标物体的行为检测实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图8为根据本发明实施例提供的一种电子设备的结构框图,如图8所示,所述设备包括:处理器(processor)801、存储器(memory)802和总线803;其中,所述处理器801和所述存储器802通过所述总线803完成相互间的通信;所述处理器801用于调用所述存储器802中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果。
本发明实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果。
本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种目标物体的行为检测方法,其特征在于,包括:
根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;
基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果;
其中,第一原型点集为表征物体的行为为第一行为的原型点集,第二原型点集为表征物体的行为为第二行为的原型点集,第一行为为在第一区域内活动的行为,第二行为为从第一区域移动至第二区域的行为。
2.根据权利要求1所述的方法,其特征在于,根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征,进一步包括:
根据RFID数据,计算得到RFID数据的若干个RSS值,并确定所述若干个RSS值中的RSS最大值、RSS中位数、RSS波动幅度和读取频率;
基于所述若干个RSS值,计算得到第一趋势参数和第二趋势参数;
将RFID数据分为若干个子段,对于每一子段,根据所述子段的所有RSS值,计算得到所述子段的RSS均值;
将RSS最大值、RSS中位数、RSS波动幅度、读取频率、第一趋势参数、第二趋势参数和所有RSS均值,作为RFID数据中的RSS特征。
3.根据权利要求2所述的方法,其特征在于,基于所述若干个RSS值,计算得到第一趋势参数N+和第二趋势参数N-的公式为:
其中,Si_LMax是RSS最大值左侧RSS值的个数,Si_RMax是RSS最大值右侧RSS值的个数,|RSSj+1>RSSj|LMax是在RSS最大值左侧的RSS值中第j+1个RSS值大于第j个RSS值的数量,|RSSj+1<RSSj|RMax是在RSS最大值右侧的RSS值中第j+1个RSS值小于第j个RSS值的数量。
4.根据权利要求1所述的方法,其特征在于,基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果,之前还包括:
通过获取到的第一样本物体的第一RFID数据训练集,对调整后的自组织增量神经网络进行训练,以获取第一原型点集和第二原型点集。
5.根据权利要求1所述的方法,其特征在于,基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果,进一步包括:
计算RSS特征与第一原型点集的第一特征距离,并计算RSS特征与第二原型点集的第二特征距离;
根据第一特征距离的第二特征距离的大小关系,获取目标物体的行为检测结果。
6.根据权利要求1所述的方法,其特征在于,还包括:
通过获取到的第二样本物体的第二RFID数据训练集,对第二原型点集进行更新,以获取更新后的第二原型点集;
基于第二目标物体的RFID数据中的RSS特征、第一原型点集和更新后的第二原型点集,获取第二目标物体的行为检测结果。
7.根据权利要求6所述的方法,其特征在于,通过获取到的第二样本物体的第二RFID数据训练集,对第二原型点集进行更新,以获取更新后的第二原型点集,进一步包括:
将获取到的第二样本物体的第二RFID数据训练集输入至调整后的自组织增量神经网络中,并对输出进行k-均值聚类,以得到第三原型点集;
对第二原型点集进行k-均值聚类,得到第二原型点集的第一中心点;
对第三原型点集进行k-均值聚类,得到第三原型点集的第二中心点;
根据第一中心点和第二中心点的差值、第二原型点集和第三原型点集,获取更新后的第二原型点集。
8.一种目标物体的行为检测系统,其特征在于,包括:
特征提取模块,用于根据获取到的目标物体的RFID数据,提取RFID数据中的RSS特征;
行为检测模块,用于基于RSS特征、第一原型点集和第二原型点集,获取目标物体的行为检测结果;
其中,第一原型点集为表征物体的行为为第一行为的原型点集,第二原型点集为表征物体的行为为第二行为的原型点集,第一行为为在第一区域内活动的行为,第二行为为从第一区域移动至第二区域的行为。
9.一种电子设备,其特征在于,包括存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至7任一所述的方法。
10.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如权利要求1至7任一所述的方法。
CN201810996117.8A 2018-08-29 2018-08-29 一种目标物体的行为检测方法及系统 Active CN109308782B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810996117.8A CN109308782B (zh) 2018-08-29 2018-08-29 一种目标物体的行为检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810996117.8A CN109308782B (zh) 2018-08-29 2018-08-29 一种目标物体的行为检测方法及系统

Publications (2)

Publication Number Publication Date
CN109308782A true CN109308782A (zh) 2019-02-05
CN109308782B CN109308782B (zh) 2020-08-14

Family

ID=65223940

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810996117.8A Active CN109308782B (zh) 2018-08-29 2018-08-29 一种目标物体的行为检测方法及系统

Country Status (1)

Country Link
CN (1) CN109308782B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905868A (zh) * 2019-02-27 2019-06-18 中南大学 一种智能可穿戴设备蓝牙通信预测方法及系统
CN111491265A (zh) * 2020-03-26 2020-08-04 微民保险代理有限公司 一种对象状态的推送方法和装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201101240A (en) * 2009-06-24 2011-01-01 Univ Shu Te Method of executing mobile security by combining Zigbee multi-point positioning and RFID
CN108235246A (zh) * 2017-12-19 2018-06-29 清华大学 一种室内定位方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201101240A (en) * 2009-06-24 2011-01-01 Univ Shu Te Method of executing mobile security by combining Zigbee multi-point positioning and RFID
CN108235246A (zh) * 2017-12-19 2018-06-29 清华大学 一种室内定位方法及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HAISHU MA 等: "Automatic detection of false positive RFID readings using machine learning algorithms", 《EXPERT SYSTEMS WITH APPLICATIONS》 *
SHEN FURAO 等: "A fast nearest neighbor classifier based on self-organizing incremental", 《NEURAL NETWORKS:THE OFFICIAL JOURNAL OF THE INTERNATIONAL NEURAL NETWORK SOCIETY》 *
毛文瑞 等: "基于WiFi的室内入侵检测", 《合肥工业大学学报(自然科学版)》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905868A (zh) * 2019-02-27 2019-06-18 中南大学 一种智能可穿戴设备蓝牙通信预测方法及系统
CN111491265A (zh) * 2020-03-26 2020-08-04 微民保险代理有限公司 一种对象状态的推送方法和装置

Also Published As

Publication number Publication date
CN109308782B (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
US11747775B2 (en) Integrated tamper detection system and methods
Kiani et al. Analysis and prediction of crimes by clustering and classification
Franklin et al. Anomaly detection in videos for video surveillance applications using neural networks
US10614689B2 (en) Methods and systems for using pattern recognition to identify potential security threats
CN110488351A (zh) 基于机器学习的地震波震动性质识别方法
Sivanagaleela et al. Crime analysis and prediction using fuzzy c-means algorithm
CN109447162B (zh) 一种基于Lora和Capsule的实时行为识别系统及其工作方法
CN110162970A (zh) 一种程序处理方法、装置以及相关设备
CN108021940B (zh) 基于机器学习的数据分类方法及系统
CN106940794A (zh) 一种目标采集侦码伴随系统
CN111556453A (zh) 一种基于信道状态信息和BiLSTM的多场景室内动作识别方法
CN109787979A (zh) 一种电力网络事件和入侵的检测方法
CN104885099A (zh) 使用推升式决策树桩和联合特征选择及剔选算法来对移动设备行为进行高效分类的方法和系统
CN109818798A (zh) 一种融合kpca和elm的无线传感器网络入侵检测系统及方法
CN112734000A (zh) 一种入侵检测方法、系统、设备及可读存储介质
CN108322445A (zh) 一种基于迁移学习和集成学习的网络入侵检测方法
Legrand et al. Study of autoencoder neural networks for anomaly detection in connected buildings
CN109308782A (zh) 一种目标物体的行为检测方法及系统
CN115964258A (zh) 基于多时序分析的物联网卡异常行为分级监测方法及系统
Hauser et al. Pushing the limits of RFID: Empowering RFID-based electronic article surveillance with data analytics techniques
Čavojský et al. Comparative Analysis of Feed-Forward and RNN Models for Intrusion Detection in Data Network Security with UNSW-NB15 Dataset
Takahashi et al. A review of off-line mode dataset shifts
Zhu et al. Environmentally adaptive real-time detection of RFID false readings in a new practical scenario
Andrijašević et al. Lid Opening Detection in Manholes using RNN
Bhardwaj et al. Deep learning architectures for crime occurrence detection and prediction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant