CN110097723A - 基于计算机视觉的外破行为识别与告警方法 - Google Patents

基于计算机视觉的外破行为识别与告警方法 Download PDF

Info

Publication number
CN110097723A
CN110097723A CN201910310108.3A CN201910310108A CN110097723A CN 110097723 A CN110097723 A CN 110097723A CN 201910310108 A CN201910310108 A CN 201910310108A CN 110097723 A CN110097723 A CN 110097723A
Authority
CN
China
Prior art keywords
target
alarm
algorithm
activity recognition
detected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910310108.3A
Other languages
English (en)
Inventor
路露
方小永
郭新宇
舒峻峰
曹玉君
母志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Lijian Photoelectric Technology Research Institute Co Ltd
Original Assignee
Nanjing Lijian Photoelectric Technology Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Lijian Photoelectric Technology Research Institute Co Ltd filed Critical Nanjing Lijian Photoelectric Technology Research Institute Co Ltd
Priority to CN201910310108.3A priority Critical patent/CN110097723A/zh
Publication of CN110097723A publication Critical patent/CN110097723A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/18Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
    • G08B13/189Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
    • G08B13/194Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
    • G08B13/196Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
    • G08B13/19602Image analysis to detect motion of the intruder, e.g. by frame subtraction
    • G08B13/19613Recognition of a predetermined image pattern or behaviour pattern indicating theft or intrusion
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines

Abstract

本发明公开了一种基于计算机视觉的外破行为识别与告警方法,该方法首先利用视觉目标检测算法对视频中的预定义目标进行检测,然后利用视觉目标跟踪算法对检测到的目标进行跟踪并生成视频,然后利用视频分类算法进行行为识别,最后根据预定义规则输出告警结果。本发明为外破行为识别与告警提供了一种基于视觉的可行方法,具有精度稳定且可持续提高、易于实现、可扩展性好的优点。

Description

基于计算机视觉的外破行为识别与告警方法
技术领域
本发明涉及人工智能应用技术领域,具体涉及一种基于计算机视觉的外破行为识别与告警方法。
背景技术
在电力、通信、能源等基础设施建设领域,在室外/野外大量铺设的管道常常遭到人为或施工破坏,统称为外破行为。由于外破行为可能造成重大的安全隐患和巨大的生命财产损失,所以非常有必要对其监测识别并及时告警。目前,外破行为的识别主要有三种方式:一是通过检测震击行为在管道的声波传播特性来分析异常情况并进行识别告警,缺点是准确度低、实施难度高;二是主要依靠基于管道运行参数及管壁状态的检测技术,这对于管道泄漏检测有一定的效果,而对于外破行为识别效果不佳;三是依赖人工巡检,显然这种方式效率低下、效果不好。
近年来,以深度学习为基础的计算机视觉技术在图像/视频的智能分析方面取得了巨大进展,其已成功应用于人/车/物等一般目标的识别,对目标的行为识别也已经取得初步进展,如申请号为201910205515.8的发明专利提出了一种基于视频分类的机器人行为识别方法,该方法可基于视频分类算法对机器人进行行为识别,该方法也可拓展至对人/车/物等一般目标的识别。基于此,将计算机视觉技术应用于外破行为的识别告警就具有非常重要的现实意义和实用价值。
发明内容
本发明的目的在于解决现有外破行为识别告警方法准确度低、技术实现难度大、可扩展性不好等方面存在的不足,旨在提供一种基于计算机视觉的、易于实现的、可扩展性好、准确度可持续提高的外破行为识别与告警方法。
本发明的技术解决方案:基于计算机视觉的外破行为识别与告警方法,其特征在于,该方法具体包括如下步骤:
步骤1:定义目标的种类;
步骤2:定义行为的种类;
步骤3:定义告警的级别;
步骤4:获取待检测的视频数据作为识别与告警方法的输入,如果视频数据不为空,则进行步骤5,否则停止输入;
步骤5:利用视觉目标检测算法对输入视频中的目标进行检测,如果检测到目标,则转步骤6执行,否则再次进行步骤4;
步骤6:利用视觉目标跟踪算法对检测到的目标进行跟踪,并生成被跟踪目标的视频数据;
步骤7:利用视频分类算法对被跟踪目标进行行为识别;
步骤8:根据行为识别的结果,依据预定义的告警级别输出告警结果。
所述步骤1具体为:
步骤1-1:将目标定义为n种类型:T1、T2、T3……Tn;
步骤1-2:对于定义的任一目标(Target),视觉目标检测算法的输出结果为T1、T2、T3……Tn中的一种,任一目标(Target)分类后为第Tx类目标(1 ≤ x ≤ n);
所述步骤2具体为:
步骤2-1:对于第Tx类目标(1 ≤ x ≤ n),定义其行为的种类为:Tx1、Tx2、Tx3……Txm;
步骤2-2:对于第Tx类目标(1 ≤ x ≤ n),其行为识别结果为Tx1、Tx2、Tx3……Txm中的一种。
所述步骤3具体为:
步骤3-1:对于第Tx类目标(1 ≤ x ≤ n)的第Txy类行为(1 ≤ x ≤ n ,1 ≤ y≤m),定义其对应的告警信息为Txy;
步骤3-2:将告警信息(Txy)(1 ≤ x ≤ n ,1 ≤ y≤ m)分为1、2、3……N类,其中从1到N的告警级别逐渐降低;
步骤3-3:告警结果为1、2、3……N中的一种。
所述步骤4具体为:
步骤4-1:利用视频采集设备获取待检测的视频数据(Dtest);
步骤4-2:如果待检测的视频数据(Dtest)为空,则结束视频采集;否则,将待检测的视频数据(Dtest)作为视觉目标检测算法的输入参数之一,进行步骤5。
所述步骤5具体为:
步骤5-1:选择视觉目标检测算法(DetectMethod);
步骤5-2:利用服务器计算机构建视觉目标检测算法(DetectMethod)的硬件运行环境;
步骤5-2:按照视觉目标检测算法(DetectMethod)的要求配置软件运行环境;
步骤5-3:将待检测的视频数据(Dtest)读入视觉目标检测算法(DetectMethod)的软硬件环境,作为视觉目标检测算法(DetectMethod)的输入参数之一;
步骤5-4:视觉目标检测算法(DetectMethod)对待检测的视频数据(Dtest)执行目标检测操作;
步骤5-5:如果检测到目标,则根据步骤1定义,对于检测到的任一目标(Target),视觉目标检测算法(DetectMethod)给出该目标的唯一类别值Tx,其中1 ≤ x ≤ n,进行步骤6;否则,进行步骤4。
所述步骤6具体为:
步骤6-1:选择视觉目标跟踪算法(TrackMethod);
步骤6-2:将视觉目标跟踪算法(TrackMethod)安装至视觉目标检测算法(DetectMethod)的软硬件运行环境;
步骤6-3:对于步骤5检测到的目标,将待检测的视频数据(Dtest)和目标同时作为视觉目标跟踪算法(TrackMethod)的输入参数;
步骤6-4:视觉目标跟踪算法(TrackMethod)对目标执行目标跟踪操作;
步骤6-5:视觉目标跟踪算法(TrackMethod)输出目标的跟踪视频数据(Video-Target)。
所述步骤7具体为:
步骤7-1:选择视频分类算法(ClassifyMethod);
步骤7-2:将视频分类算法(ClassifyMethod)安装至视觉目标检测算法(DetectMethod)的软硬件运行环境;
步骤7-3:对于步骤5检测到的目标,将步骤6生成的对目标的跟踪视频数据(Video-Target)作为视频分类算法(ClassifyMethod)的输入参数;
步骤7-4:视频分类算法(ClassifyMethod)对目标的跟踪视频数据(Video-Target)执行行为识别操作;
步骤7-5:根据步骤1、步骤2和步骤5-5,视频分类算法(ClassifyMethod)给出目标的唯一行为类别值(Txy),行为类别值(Txy)取值为Tx1、Tx2、Tx3……Txm中的一种,其中1 ≤ x≤ n 、1 ≤ y≤ m。
所述步骤8具体为:
步骤8-1:依据步骤3定义,目标的告警信息为Txy,其中1 ≤ x ≤ n 、1 ≤ y≤ m;
步骤8-2:把目标的告警信息(Txy)对应的告警级别值记为RankTarget,根据步骤3定义,告警级别值(RankTarget)取值为1、2、3……N中的一种;
步骤8-3:根据步骤5-5,考虑到目标表示检测到的任一目标,则这样的目标个数至少为1,则对应的告警级别值(RankTarget)个数至少为1;
步骤8-4:取所有告警级别值(RankTarget)中最小值作为最终输出的告警结果。
本发明具有以下有益效果:
1)与传统的声波特性检测等技术相比,本发明技术方案明显降低了硬件部署和软件实施的难度,用户仅需要部署视频采集设备(如摄像头),配备相应的软硬件运行环境(如服务器计算机)即可实现一个实用的外破行为识别与告警系统;
2)本发明所提出的目标检测、跟踪以及视频分类算法均基于深度学习技术,随着这些算法的持续使用,可用于算法再训练的数据也持续增加,算法得到更加充分的训练后,其准确度将进一步提高;
3)本发明所提出的目标检测及行为识别方法中关于目标、行为的种类等均可任意扩展,对于新增加的目标和行为,只需使用对应类型的图像/视频数据对模型进行再训练后即可识别,可扩展性好、实用性强。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
图1示出了本发明所提基于计算机视觉的外破行为识别与告警方法流程图;
图2是本发明所提方法的实施示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。另外,本发明所提方法可通过一般可执行程序代码实现。
请参阅图1,是本发明所提一种基于计算机视觉的外破行为识别与告警方法流程图。
步骤Step1:定义目标的种类。具体步骤如下:
第一步,请参阅图2,令n = 2,将目标定义为2种类型:T1、T2,其中T1表示“挖掘机”,T2表示“压路机”;
第二步,本发明视觉目标检测算法的输出结果是T1、T2中唯一。
步骤Step2:定义行为的种类。具体步骤如下:
第一步,对于第T1类目标(挖掘机),定义其行为的种类为:T11、T12、T13,其中T11表示“挖掘机静止”、T12表示“挖掘机行走”、T13表示“挖掘机挖掘”;
第一步,对于第T2类目标(压路机),定义其行为的种类为:T21、T22、T23,其中T21表示“压路机静止”、T22表示“压路机行走”、T23表示“压路机压路”;
第三步,对于第Tx类目标(1 ≤ x ≤ 2),本发明方法给出的行为识别结果是Tx1、Tx2、Tx3中唯一,其中1 ≤ x ≤ 2。
步骤Step3:定义告警的级别。具体步骤如下:
第一步,对于第Tx类目标(1 ≤ x ≤ 2)的第Txy类行为(1 ≤ x ≤ 2 ,1 ≤ y≤ 3),定义其对应的告警信息为Txy;
第二步,将告警信息Txy(1 ≤ x ≤ 2 ,1 ≤ y≤ 3)分为1、2、3类,其中从1到3的告警级别逐渐降低。具体为:T11、T12、T21属于第3类告警,T22属于第2类告警,T13、T23属于第1类告警;
第三步,本发明方法输出的告警结果为1、2、3中唯一。
步骤Step4:获取待检测的视频数据作为本发明方法的输入,如果视频数据不为空,则转Step5执行,否则结束。具体步骤如下:
请参阅图2;
第一步,利用摄像机作为视频采集设备获取待检测的视频数据Dtest;
第二步,如果Dtest为空,则结束;否则,Dtest作为视觉目标检测算法的输入参数之一,转Step5执行。
步骤Step5:利用视觉目标检测算法对输入视频中的目标进行检测,如果检测到目标,则转Step6执行,否则转Step4执行。具体步骤如下:
请参阅图2;
第一步,令DetectMethod = YOLOv3;
第二步,构建YOLOv3的硬件运行环境:台式服务器,ubuntu16.04系统;内存16G;CPUIntel 酷睿i5-8400 2.8GHz;1块GPU NVIDIA GeForce GTX 1080;
第三步,构建YOLOv3的软件运行环境:python3.6、tensorflow-gpu、opencv-python等;
第四步,将Dtest作为YOLOv3的调用参数之一进行视频数据的输入;
第五步,YOLOv3对Dtest执行目标检测操作;
第六步,检测到目标Target1和目标Target2,其中Target1的类别值是T1,即“挖掘机”,Target2的类别值是T2,即“压路机”;转Step6执行。
步骤Step6:利用视觉目标跟踪算法对检测到的目标进行跟踪,并生成被跟踪目标的视频数据。具体步骤如下:
请参阅图2;
第一步,令TrackMethod = KCF,即:选择相关滤波算法作为目标跟踪算法;
第二步,将KCF安装至Step5配置的软硬件运行环境;
第三步,对于目标Target1,将Dtest和Target1同时作为KCF的输入参数;
第四步,对于目标Target2,将Dtest和Target2同时作为KCF的输入参数;
第五步,KCF同时对Target1和Target2执行目标跟踪操作;
第六步,KCF输出对Target1的跟踪视频数据Video-Target1;
第七步,KCF输出对Target2的跟踪视频数据Video-Target2。
步骤Step7:利用视频分类算法对被跟踪目标进行行为识别。具体步骤如下:
请参阅图2;
第一步,令ClassifyMethod = C3D;
第二步,将C3D安装至Step5配置的软硬件运行环境;
第三步,对于Step5检测到的目标Target1,将Step6生成的对Target1的跟踪视频数据Video-Target1作为C3D的输入参数;
第四步,对于Step5检测到的目标Target2,将Step6生成的对Target2的跟踪视频数据Video-Target2作为C3D的输入参数;
第五步,C3D同时对Video-Target1和Video-Target2执行行为识别操作;
第六步,根据Step1定义、Step2定义和Step5,C3D给出Target1的唯一行为类别值T13,即“挖掘机挖掘”; C3D给出Target2的唯一行为类别值T21,即“压路机静止”。
步骤Step8:根据行为识别的结果,依据预定义的告警级别输出告警结果。具体步骤如下:
请参阅图2;
第一步,依据Step3定义,Target1的告警信息为T13,Target2的告警信息为T21;
第二步,依据Step3定义,Target1的告警信息T13对应的告警级别值RankTarget1等于1,Target2的告警信息T21对应的告警级别值RankTarget2等于3;
第三步,取RankTarget1和RankTarget2中最小值即1,作为本发明方法最终输出的告警结果。

Claims (9)

1.基于计算机视觉的外破行为识别与告警方法,其特征在于,该方法具体包括如下步骤:
步骤1:定义目标的种类;
步骤2:定义行为的种类;
步骤3:定义告警的级别;
步骤4:获取待检测的视频数据作为识别与告警方法的输入,如果视频数据不为空,则进行步骤5,否则停止输入;
步骤5:利用视觉目标检测算法对输入视频中的目标进行检测,如果检测到目标,则转步骤6执行,否则再次进行步骤4;
步骤6:利用视觉目标跟踪算法对检测到的目标进行跟踪,并生成被跟踪目标的视频数据;
步骤7:利用视频分类算法对被跟踪目标进行行为识别;
步骤8:根据行为识别的结果,依据预定义的告警级别输出告警结果。
2.根据权利要求1所述的基于计算机视觉的外破行为识别与告警方法,其特征在于,所述步骤1具体为:
步骤1-1:将目标定义为n种类型:T1、T2、T3……Tn;
步骤1-2:对于定义的任一目标,视觉目标检测算法的输出结果为T1、T2、T3……Tn中的一种,任一目标分类后为第Tx类目标。
3.根据权利要求1所述的基于计算机视觉的外破行为识别与告警方法,其特征在于,所述步骤2具体为:
步骤2-1:对于第Tx类目标,其中1 ≤ x ≤ n,定义其行为的种类为:Tx1、Tx2、Tx3……Txm;
步骤2-2:对于第Tx类目标,其行为识别结果为Tx1、Tx2、Tx3……Txm中的一种。
4.根据权利要求1所述的基于计算机视觉的外破行为识别与告警方法,其特征在于,所述步骤3具体为:
步骤3-1:对于第Tx类目标的第Txy类行为,其中1 ≤ x ≤ n ,1 ≤ y≤ m,定义其对应的告警信息为Txy;
步骤3-2:将告警信息分为1、2、3……N类,其中从1到N的告警级别逐渐降低;
步骤3-3:告警结果为1、2、3……N中的一种。
5.根据权利要求1所述的基于计算机视觉的外破行为识别与告警方法,其特征在于,所述步骤4具体为:
步骤4-1:利用视频采集设备获取待检测的视频数据;
步骤4-2:如果待检测的视频数据为空,则结束视频采集;否则,将待检测的视频数据作为视觉目标检测算法的输入参数之一,进行步骤5。
6.根据权利要求1所述的基于计算机视觉的外破行为识别与告警方法,其特征在于,所述步骤5具体为:
步骤5-1:选择视觉目标检测算法;
步骤5-2:利用服务器计算机构建视觉目标检测算法的硬件运行环境;
步骤5-2:按照视觉目标检测算法的要求配置软件运行环境;
步骤5-3:将待检测的视频数据读入视觉目标检测算法的软硬件环境,作为视觉目标检测算法的输入参数之一;
步骤5-4:视觉目标检测算法对待检测的视频数据执行目标检测操作;
步骤5-5:如果检测到目标,则根据步骤1定义,对于检测到的任一目标,视觉目标检测算法给出该目标的唯一类别值Tx,其中1 ≤ x ≤ n,进行步骤6;否则,进行步骤4。
7.根据权利要求1所述的基于计算机视觉的外破行为识别与告警方法,其特征在于,所述步骤6具体为:
步骤6-1:选择视觉目标跟踪算法;
步骤6-2:将视觉目标跟踪算法安装至视觉目标检测算法的软硬件运行环境;
步骤6-3:对于步骤5检测到的目标,将待检测的视频数据和目标同时作为视觉目标跟踪算法的输入参数;
步骤6-4:视觉目标跟踪算法对目标执行目标跟踪操作;
步骤6-5:视觉目标跟踪算法输出目标的跟踪视频数据。
8.根据权利要求1所述的基于计算机视觉的外破行为识别与告警方法,其特征在于,所述步骤7具体为:
步骤7-1:选择视频分类算法;
步骤7-2:将视频分类算法安装至视觉目标检测算法的软硬件运行环境;
步骤7-3:对于步骤5检测到的目标,将步骤6生成的对目标的跟踪视频数据作为视频分类算法的输入参数;
步骤7-4:视频分类算法对目标的跟踪视频数据执行行为识别操作;
步骤7-5:根据步骤1、步骤2和步骤5-5,视频分类算法给出目标的唯一行为类别值,行为类别值取值为Tx1、Tx2、Tx3……Txm中的一种,其中1 ≤ x ≤ n 、1 ≤ y≤ m。
9.根据权利要求1所述的基于计算机视觉的外破行为识别与告警方法,其特征在于,所述步骤8具体为:
步骤8-1:依据步骤3定义,目标的告警信息为Txy,其中1 ≤ x ≤ n 、1 ≤ y≤ m;
步骤8-2:把目标的告警信息对应的告警级别值记为RankTarget,根据步骤3定义,告警级别值取值为1、2、3……N中的一种;
步骤8-3:根据步骤5-5,考虑到目标表示检测到的任一目标,则这样的目标个数至少为1,则对应的告警级别值个数至少为1;
步骤8-4:取所有告警级别值中最小值作为最终输出的告警结果。
CN201910310108.3A 2019-04-17 2019-04-17 基于计算机视觉的外破行为识别与告警方法 Pending CN110097723A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910310108.3A CN110097723A (zh) 2019-04-17 2019-04-17 基于计算机视觉的外破行为识别与告警方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910310108.3A CN110097723A (zh) 2019-04-17 2019-04-17 基于计算机视觉的外破行为识别与告警方法

Publications (1)

Publication Number Publication Date
CN110097723A true CN110097723A (zh) 2019-08-06

Family

ID=67445144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910310108.3A Pending CN110097723A (zh) 2019-04-17 2019-04-17 基于计算机视觉的外破行为识别与告警方法

Country Status (1)

Country Link
CN (1) CN110097723A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881970A (zh) * 2020-07-23 2020-11-03 国网天津市电力公司 一种基于深度学习的外破图像智能识别方法

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1520096A (zh) * 2003-01-24 2004-08-11 烽火通信科技股份有限公司 电信网管中告警信息的显示方法
FI114678B (fi) * 2003-04-17 2004-11-30 Ailocom Oy Langaton valvontajärjestelmä
CN1658106A (zh) * 2004-02-20 2005-08-24 横河电机株式会社 机器管理系统以及用于机器管理的消息服务器
CN102377662A (zh) * 2010-08-25 2012-03-14 北京中星微电子有限公司 一种视频监控中面向带宽适应的路由缓存协商方法和系统
CN103065409A (zh) * 2012-12-14 2013-04-24 广州供电局有限公司 输电线监测预警系统
CN105654659A (zh) * 2016-04-05 2016-06-08 江苏电力信息技术有限公司 基于模式识别的输电线路智能防外破集成预警系统
CN105719109A (zh) * 2015-05-22 2016-06-29 北京小度信息科技有限公司 订单监控方法和装置
CN105744232A (zh) * 2016-03-25 2016-07-06 南京第五十五所技术开发有限公司 一种基于行为分析技术的输电线路视频防外破的方法
CN105857172A (zh) * 2016-03-28 2016-08-17 乐视控股(北京)有限公司 一种车门开启时防撞方法及装置
CN205563928U (zh) * 2016-04-05 2016-09-07 江苏电力信息技术有限公司 基于模式识别的输电线路智能防外破集成预警系统
CN106411584A (zh) * 2016-09-21 2017-02-15 武汉日电光通信工业有限公司 一种基于加权距离的通信业务告警分析方法及系统
CN106934971A (zh) * 2017-03-30 2017-07-07 安徽森度科技有限公司 一种电网异常入侵预警方法
KR101897923B1 (ko) * 2017-09-20 2018-10-31 한국전력공사 신경망 학습 모델 기반 추적 객체 추출 서비스 제공 시스템, 이의 방법, 그리고 이 방법을 저장한 컴퓨터 판독 가능 저장 매체
CN108986374A (zh) * 2018-08-31 2018-12-11 北京融通智慧科技有限公司 一种通过图像分析实现输电线路防外力破坏的系统
CN109191747A (zh) * 2018-08-31 2019-01-11 北京融通智慧科技有限公司 一种输电线路监控的方法及装置
CN109358602A (zh) * 2018-10-23 2019-02-19 山东中创软件商用中间件股份有限公司 一种故障分析方法、装置及相关设备

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1520096A (zh) * 2003-01-24 2004-08-11 烽火通信科技股份有限公司 电信网管中告警信息的显示方法
FI114678B (fi) * 2003-04-17 2004-11-30 Ailocom Oy Langaton valvontajärjestelmä
CN1658106A (zh) * 2004-02-20 2005-08-24 横河电机株式会社 机器管理系统以及用于机器管理的消息服务器
CN102377662A (zh) * 2010-08-25 2012-03-14 北京中星微电子有限公司 一种视频监控中面向带宽适应的路由缓存协商方法和系统
CN103065409A (zh) * 2012-12-14 2013-04-24 广州供电局有限公司 输电线监测预警系统
CN105719109A (zh) * 2015-05-22 2016-06-29 北京小度信息科技有限公司 订单监控方法和装置
CN105744232A (zh) * 2016-03-25 2016-07-06 南京第五十五所技术开发有限公司 一种基于行为分析技术的输电线路视频防外破的方法
CN105857172A (zh) * 2016-03-28 2016-08-17 乐视控股(北京)有限公司 一种车门开启时防撞方法及装置
CN105654659A (zh) * 2016-04-05 2016-06-08 江苏电力信息技术有限公司 基于模式识别的输电线路智能防外破集成预警系统
CN205563928U (zh) * 2016-04-05 2016-09-07 江苏电力信息技术有限公司 基于模式识别的输电线路智能防外破集成预警系统
CN106411584A (zh) * 2016-09-21 2017-02-15 武汉日电光通信工业有限公司 一种基于加权距离的通信业务告警分析方法及系统
CN106934971A (zh) * 2017-03-30 2017-07-07 安徽森度科技有限公司 一种电网异常入侵预警方法
KR101897923B1 (ko) * 2017-09-20 2018-10-31 한국전력공사 신경망 학습 모델 기반 추적 객체 추출 서비스 제공 시스템, 이의 방법, 그리고 이 방법을 저장한 컴퓨터 판독 가능 저장 매체
CN108986374A (zh) * 2018-08-31 2018-12-11 北京融通智慧科技有限公司 一种通过图像分析实现输电线路防外力破坏的系统
CN109191747A (zh) * 2018-08-31 2019-01-11 北京融通智慧科技有限公司 一种输电线路监控的方法及装置
CN109358602A (zh) * 2018-10-23 2019-02-19 山东中创软件商用中间件股份有限公司 一种故障分析方法、装置及相关设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881970A (zh) * 2020-07-23 2020-11-03 国网天津市电力公司 一种基于深度学习的外破图像智能识别方法

Similar Documents

Publication Publication Date Title
Kang et al. Novel leakage detection by ensemble CNN-SVM and graph-based localization in water distribution systems
Lin et al. Applying power meters for appliance recognition on the electric panel
De Baets et al. On the Bayesian optimization and robustness of event detection methods in NILM
EP3644219A1 (en) Human face feature point tracking method, device, storage medium and apparatus
CN109714324B (zh) 基于机器学习算法的用户网络异常行为发现方法及系统
CN105320834B (zh) 基于电器使用状态的人数计算方法及其监控系统
Guvensan et al. Energy monitoring in residential spaces with audio sensor nodes: TinyEARS
CN103413054A (zh) 基于用户计算机交互事件的网瘾检测装置及方法
Shen et al. When RSSI encounters deep learning: An area localization scheme for pervasive sensing systems
Mahmoud et al. Development and implementation of a technique for norms-adaptable agents in open multi-agent communities
CN110097723A (zh) 基于计算机视觉的外破行为识别与告警方法
Sun et al. Vibrosense: Recognizing home activities by deep learning subtle vibrations on an interior surface of a house from a single point using laser doppler vibrometry
Liu et al. A secure edge monitoring approach to unsupervised energy disaggregation using mean shift algorithm in residential buildings
Mannor et al. Machine learning for adaptive power management
Supriya et al. IoT based real time water level monitoring using Texas instruments’ CC3200
CN116928984B (zh) 一种恒温恒湿冷库内外双循环温湿调控系统及调控方法
CN114139604A (zh) 基于在线学习的电力工控攻击监测方法和装置
CN117130906A (zh) 嵌入式设备中网络服务器的模糊测试方法及装置
CN116212354A (zh) 一种跳绳计数方法、装置、设备及介质
Li et al. A novel covert agent for stealthy attacks on industrial control systems using least squares support vector regression
CN102183746A (zh) 一种雷达海上目标检测系统及方法
CN104484968A (zh) 一种人体探测方法、装置及系统
JP2010262510A (ja) センサネットワークシステム、データ処理装置、およびデータ処理方法
CN113376160A (zh) 一种扫地机器人针对动物排泄物的识别及处理方法和装置
Aritoni et al. A multi-agent recommendation system for energy efficiency improvement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190806

RJ01 Rejection of invention patent application after publication