CN110275896B - 光缆入侵施工事件识别方法、装置、设备及可读存储介质 - Google Patents
光缆入侵施工事件识别方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN110275896B CN110275896B CN201910451871.8A CN201910451871A CN110275896B CN 110275896 B CN110275896 B CN 110275896B CN 201910451871 A CN201910451871 A CN 201910451871A CN 110275896 B CN110275896 B CN 110275896B
- Authority
- CN
- China
- Prior art keywords
- event
- data
- optical cable
- tested
- construction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000003287 optical effect Effects 0.000 title claims abstract description 299
- 238000010276 construction Methods 0.000 title claims abstract description 207
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000009545 invasion Effects 0.000 claims abstract description 119
- 238000012549 training Methods 0.000 claims description 29
- 238000012360 testing method Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 13
- 238000013528 artificial neural network Methods 0.000 claims description 5
- 238000013527 convolutional neural network Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 5
- 238000012216 screening Methods 0.000 claims description 5
- 230000003190 augmentative effect Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 239000013598 vector Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000007689 inspection Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000005096 rolling process Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Optical Communication System (AREA)
Abstract
本申请提供的一种光缆入侵施工事件识别方法、装置、设备及可读存储介质,光缆入侵施工事件识别方法包括:获取事件标准库,其中,所述事件标准库包括多种类型的光缆入侵施工事件对应的事件编码数据;获取待测试数据;将所述待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据;根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的事件是否为光缆入侵施工事件;若所述待测试数据对应的事件为光缆入侵施工事件,则根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型。本申请提供的光缆入侵施工事件识别方法能够提高光缆入侵施工事件的识别效率。
Description
技术领域
本申请涉及通信运维技术领域,尤其涉及一种光缆入侵施工事件识别方法、装置、设备及可读存储介质。
背景技术
随着通讯技术的不断发展,通讯网络在各个城市不断完善壮大,各个城市逐渐被完备的光纤通讯网络所覆盖。然而,近年来城市基础设施建设步伐加快,城市里道路施工、地铁建设等随处可见,这些施工导致光缆断线事故频发。光缆断线会给通讯带来极大的影响,造成巨大的财产损失,有些甚至严重威胁到我国的国防安全。因此,光缆线路的安全可靠运行已经成为通讯网络建设及维护的重要目标。研究并实现对光缆线路周围入侵隐患的提前预警,将目前光缆运维中现有的入侵事件被动抢修转为主动预防,对降低信息通讯经济损失、提高通信可靠性具有重要意义。
传统技术中,为了加强光缆线路的安全运行,主要通过人工在各路段巡回检查,判断道路施工情况,识别光缆入侵施工事件,并针对光缆入侵施工事件进一步采取防御措施,防止光缆遭到破坏。
然而,这种光缆入侵施工事件识别的方法识别效率低。
发明内容
基于此,有必要针对上述技术问题,提供一种高效率的光缆入侵施工事件识别方法、装置、设备及可读存储介质。
第一方面,一种光缆入侵施工事件识别方法,所述方法包括:
获取事件标准库,其中,所述事件标准库包括多种类型的光缆入侵施工事件对应的事件编码数据;
获取待测试数据;
将所述待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据;
根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的事件是否为光缆入侵施工事件;
若所述待测试数据对应的事件为光缆入侵施工事件,则根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型。
在其中一个实施例中,所述根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的事件是否为光缆入侵施工事件,包括:
计算所述待测试编码数据与所述事件标准库中的事件编码数据的最小欧氏距离;
若所述最小欧氏距离大于等于预设阈值,则所述待测试数据对应的事件为非光缆入侵施工事件;
若所述最小欧氏距离小于预设阈值,则所述待测试数据对应的事件为光缆入侵施工事件。
在其中一个实施例中,所述计算所述待测试编码数据与所述事件标准库中的事件编码数据的最小欧氏距离,包括:
步骤A:获取参考距离;
步骤B:计算所述待测试编码数据与当前事件编码数据的欧氏距离,得到当前欧氏距离;
步骤C:若所述当前欧氏距离大于等于所述参考距离,将下一事件的编码数据更新为所述当前事件编码数据,返回步骤B;
步骤D:若所述当前欧氏距离小于所述参考距离,将所述参考距离更新为所述当前欧氏距离;
步骤E:判断是否遍历所述事件标准库中的所有数据;
步骤F:若是,所述参考距离即为所述最小欧氏距离;
步骤G:若否,将下一事件的编码数据更新为所述当前事件编码数据,返回步骤B。
在其中一个实施例中,所述若所述待测试数据对应的事件为光缆入侵施工事件,根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型,包括:
若所述最小欧氏距离小于预设阈值,则所述最小欧氏距离对应的光缆入侵施工事件的类型即为所述待测试数据对应的光缆入侵施工事件的类型。
在其中一个实施例中,所述获取事件标准库,包括:
获取多种光缆入侵施工事件的样本数据;
从各所述事件样本数据中截取事件标准数据,其中,所述事件标准数据是指能够表征对应的光缆入侵施工事件特征的数据;
将各所述事件标准数据输入所述光缆入侵数据编码模型,得到多种事件编码数据;
标记各所述事件编码数据对应的光缆入侵事件类型,得到所述事件标准库。
在其中一个实施例中,所述从各所述事件样本数据中截取事件标准数据,包括:
截取各所述事件样本数据各个维度预设长度的数据,得到所述事件标准数据。
在其中一个实施例中,所述方法还包括:
基于卷积神经网络,构建预设光缆入侵数据编码模型;
对所述预设光缆入侵数据编码模型进行训练、验证和测试,得到所述光缆入侵数据编码模型。
在其中一个实施例中,所述对所述预设光缆入侵数据编码模型进行训练、验证和测试,得到所述光缆入侵数据编码模型,包括:
将所述事件标准库中的事件编码数据分为训练集、验证集和测试集;
将所述训练集输入所述预设光缆入侵数据编码模型,根据输出结果调整所述预设光缆入侵数据编码模型的神经网络权重,得到备选光缆入侵数据编码模型;
将所述验证集输入所述备选光缆入侵数据编码模型,对所述备选光缆入侵数据编码模型进行验证筛选,得到所述光缆入侵数据编码模型;
将所述测试集输入所述光缆入侵数据编码模型,测试所述光缆入侵数据编码模型的准确性。
在其中一个实施例中,所述方法还包括:
验证已知光缆入侵施工事件判断结果的正确性;
若已知光缆入侵施工数据对应的事件被误判为非光缆入侵施工事件,且所述事件标准库未包括所述已知光缆入侵施工事件对应的事件编码数据,则根据所述已知光缆入侵施工数据扩充完善所述事件标准库。
在其中一个实施例中,所述根据所述已知光缆入侵施工数据扩充完善所述事件标准库,包括:
将所述已知光缆入侵施工数据输入至所述光缆入侵数据编码模型,得到已知光缆入侵编码数据;
标记所述已知光缆入侵编码数据对应的光缆入侵事件类型,并将所述已知光缆入侵编码数据加入所述事件标准库。
第二方面,一种光缆入侵施工事件识别装置,包括:
事件标准库获取模块,用于获取事件标准库,其中,所述事件标准库包括多种类型的光缆入侵施工事件对应的事件编码数据;
待测试数据获取模块,用于获取待测试数据;
编码模块,用于将所述待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据;
事件判断模块,用于根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的事件是否为光缆入侵施工事件;
事件类型确定模块,用于若所述待测试数据对应的事件为光缆入侵施工事件,则根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型。
第三方面,一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现如上所述方法的步骤。
第四方面,一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上所述的方法的步骤。
本申请实施例提供的光缆入侵施工事件识别方法、装置、设备及可读存储介质,通过获取事件标准库和待测试数据;将所述待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据,进一步根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的事件是否为光缆入侵施工事件。同时,若所述待测试数据对应的事件为光缆入侵施工事件,则根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型。在上述过程中,通过对待测试数据进行处理,即可实现对待监测区域的光缆入侵施工事件进行识别,无需人工巡检,识别效率高。同时,本申请实施例提供的方法、装置、计算机设备及可读存储介质可以对待监测区域进行实时检测,从而实时判断识别光缆入侵施工事件,实时性强。另外,上述方法、装置、计算机设备及可读存储介质将数据通过光缆入侵数据编码模型进行编码,利用编码后的数据进行识别判断,进一步提高识别判断的效率;以事件标准库中的事件编码数据为标准,判断待测试数据对应的事件情况,提高了识别判断的准确性。
附图说明
图1为一个实施例提供的一种计算机设备的内部结构示意图;
图2为一个实施例提供的一种光缆入侵施工事件识别方法的流程图;
图3为一个实施例提供的一种光缆入侵施工事件识别方法的流程图;
图4为一个实施例提供的一种光缆入侵施工事件识别方法的流程图;
图5为一个实施例提供的一种计算待测试编码数据与事件标准库中的事件编码数据的最小欧氏距离步骤的流程图;
图6为一个实施例提供的一种光缆入侵施工事件识别方法的流程图;
图7为一个实施例提供的通过样本数据截取得到的事件标准数据频谱图;
图8为一个实施例提供的一种光缆入侵施工事件识别方法的流程图;
图9为一个实施例提供的一种光缆入侵施工事件识别方法的流程图;
图10为一个实施例提供的一种光缆入侵施工事件识别方法的流程图;
图11为一个实施例提供的一种光缆入侵施工事件识别方法的流程图;
图12为一个实施例提供的一种光缆入侵施工事件识别装置的结构示意图;
图13为一个实施例提供的一种光缆入侵施工事件识别装置的结构示意图;
图14为一个实施例提供的一种光缆入侵施工事件识别的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅用以解释本申请,并不用于限定本申请。
本申请提供的光缆入侵施工事件识别方法,可以应用于如图1所示的计算机设备中,该计算机设备可以是终端,其内部结构图可以如图1所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种图像特征值的获取方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
下面将通过实施例并结合附图具体地对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图2为一个实施例提供的一种光缆入侵施工事件识别方法的流程图。本实施例的执行主体为如图1所示的计算机设备,本实施例涉及的是计算机设备识别待测试数据是否为光缆入侵施工事件以及对于光缆入侵施工事件类型判断的具体过程。如图2所示,该方法包括:
S10、获取事件标准库,其中,事件标准库包括多种类型的光缆入侵施工事件对应的事件编码数据。
事件标准库中的数据可以预先存储与计算机设备的存储器中,也可以在使用时通过网络或服务器等获取得到。事件标准库中存储有多种类型的光缆入侵事件的事件编码数据,其中,光缆入侵施工事件是指可能对光缆造成破坏或影响的施工事件,光缆入侵施工事件可以包括但不限于破碎机施工、轧路机施工、挖机施工、风镐施工、人工敲击光缆等。各种类型的光缆入侵施工事件对应的事件编码数据是指在各种光缆入侵施工事件下采集的数据经过编码得到的数据。事件编码数据可以为一维向量数据。事件标准库是多种类型的光缆入侵施工事件的特征数据的集合。
S20、获取待测试数据。
待测试数据是指需要判断识别是否为光缆入侵施工事件的数据。待测试数据可以为声音数据,例如,可以为声音信号频谱图。待测试数据可以是通过设备采集待监测区域的声音信号,并对采集的声音信号进行一定的处理得到。在一个具体的实施例中,待测试数据可以通过实时监测并采集待监测区域的信号数据,并截取采集得到的信号数据中信号最强点周围预设长度的数据,例如,以信号最强点数据为中心,截取各个维度周围预设长度的数据,得到待测试数据。
S30、将待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据。
光缆入侵数据编码模型可以预先构建和训练得到,构建和训练的方法有多种,本申请不做任何限定。光缆入侵数据编码模型用于对信号数据进行编码,将多维数据编码为一定长度的一维向量数据。
S40、根据待测试编码数据和事件标准库中的事件编码数据,判断待测试数据对应的事件是否为光缆入侵施工事件。
计算机设备将待测试编码数据和事件标准库中的事件编码数据进行对比匹配,判断待测试编码数据与事件标准库中的事件编码数据的关系,根据预设的判断准则,确定出待测试编码数据对应的待测试数据的事件是否为光缆入侵施工事件。
S50、若待测试数据对应的事件为光缆入侵施工事件,根据待测试编码数据和事件标准库中的事件编码数据,判断待测试数据对应的光缆入侵施工事件的类型。
若判断出待测试数据对应的数据为光缆入侵施工事件,则计算机设备进一步将待测试编码数据和各种类型的事件编码数据进行匹配,判断出具体的光缆入侵施工事件类型。
本实施例提供的光缆入侵施工事件识别方法,通过获取事件标准库和待测试数据;将待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据,进一步根据待测试编码数据和事件标准库中的事件编码数据,判断待测试数据对应的事件是否为光缆入侵施工事件。同时,若待测试数据对应的事件为光缆入侵施工事件,则根据待测试编码数据和事件标准库中的事件编码数据,判断待测试数据对应的光缆入侵施工事件的类型。在上述过程中,通过对待测试数据进行处理,即可实现对待监测区域的光缆入侵施工事件进行识别,无需人工巡检,识别效率高。同时,本实施例提供的方法可以对待监测区域进行实时检测,从而实时判断识别光缆入侵施工事件,实时性强。另外,上述方法将数据通过光缆入侵数据编码模型进行编码,利用编码后的数据进行识别判断,进一步提高识别判断的效率;以事件标准库中的事件编码数据为标准,判断待测试数据对应的事件情况,提高了识别判断的准确性。
请参见图3,在一个实施例中,图3为图2中S40的一种实现方式的流程图,本实施例涉及计算机设备判断待测试数据对应的事件是否为光缆入侵施工事件的具体过程。具体的,上述“S40、根据待测试编码数据和事件标准库中的事件编码数据,判断待测试数据对应的事件是否为光缆入侵施工事件”,包括:
S410、计算待测试编码数据与事件标准库中的事件编码数据的最小欧氏距离。
S420、若最小欧氏距离大于等于预设阈值,则待测试数据对应的事件为非光缆入侵施工事件。
S430、若最小欧氏距离小于预设阈值,则待测试数据对应的事件为光缆入侵施工事件。
计算机设备可以逐一计算待测试编码数据的编码向量与事件标准库中的每个事件编码数据的欧氏距离,并求出欧氏距离中的最小值,即上述最小欧氏距离。计算机设备也可以通过其他方式计算最小欧氏距离。计算机设备将将计算得到的欧氏距离与预设阈值T进行比较,判断当前待测试数据对应的事件是否为光缆入侵施工事件。预设阈值T可以人为设定,也可以根据判断结果正确性的验证进行调整。例如,当计算机设备根据当前预设阈值T判断出某一事件为非光缆入侵施工事件,但实际这一事件为事件标准库中的某一光缆入侵施工事件,说明预设阈值T不准确,可以对预设阈值T进行调整,以提高判断的准确性。
本实施例中,通过计算待测试编码数据与事件标准库中的事件编码数据的最小欧氏距离,将最小欧氏距离与预设阈值进行比较,判断待测试数据对应的事件是否为光缆入侵施工事件。本实施例提供的通过最小欧氏距离与预设阈值的对比识别光缆入侵施工事件的方法简单可靠,准确性高。
请参见图4,图4为图3中S410的一种可能的实现方式的流程图,本实施例涉及计算机设备计算待测试编码数据与事件标准库中的事件编码数据的最小欧氏距离的具体过程。具体的,上述“S410、计算待测试编码数据与事件标准库中的事件编码数据的最小欧氏距离”,包括:
步骤A:获取参考距离;
步骤B:计算待测试编码数据与当前事件编码数据的欧氏距离,得到当前欧氏距离;
步骤C:若当前欧氏距离大于等于参考距离,将下一事件的编码数据更新为当前事件编码数据,返回步骤B;
步骤D:若当前欧氏距离小于参考距离,将参考距离更新为当前欧氏距离;
步骤E:判断是否遍历事件标准库中的所有数据;
步骤F:若是,参考距离即为最小欧氏距离;
步骤G:若否,将下一事件的编码数据更新为当前事件编码数据,返回步骤B。
以上步骤过程可以采用循环的方式进行。请参见图5,假设待测试数据经过编码得到待测试编码数据为V。首先获取一个参考距离D0,即初始化参考距离,假设D0=max_v,初始化index函数,令index=-1。然后取出事件标准库中的当前事件编码数据Vi,计算待测试编码数据V和当前事件编码数据Vi的欧式距离,得到当前欧式距离D(Vi,V)。判断当前欧式距离是否小于D0,若否,取出事件标准库中的下一事件编码数据,将下一事件编码数据更新为当前事件编码数据,返回步骤B,计算当前欧氏距离,并进一步执行步骤C-G。
若是,则更新D0,令D0=D,令index=I。判断是否对事件标准库中所有事件数据进行了遍历,若是,输出参考距离,即为最小欧氏距离,若否,重复上述步骤B-G,直至得出最小欧氏距离。
本实施例中,通过循环对比,得出最小欧氏距离,计算方法简单,节省计算机运行程序和运行时间,计算出的最小欧氏距离准确。
在一个实施例中,“S50、若待测试数据对应的事件为光缆入侵施工事件,根据待测试编码数据和事件标准库中的事件编码数据,判断待测试数据对应的光缆入侵施工事件的类型”,具体包括:
若最小欧氏距离小于预设阈值,则最小欧氏距离对应的光缆入侵施工事件的类型即为待测试数据对应的光缆入侵施工事件的类型。
若最小欧氏距离小于预设阈值,说明待测试数据对应的事件为光缆入侵施工事件。根据上述步骤D和步骤F可知,最小欧氏距离为最后一次更新的当前欧氏距离,则最后一次更新的事件编码数据对应的事件的类型即为待测试数据对应的光缆入侵施工事件的类型。换句话说,事件标准库中,与待测试编码数据欧氏距离最小的光缆入侵施工事件的事件类型即为待测试数据的事件类型。
本实施例中,在最小欧氏距离小于预设阈值时,确定最小欧氏距离对应的光缆入侵事件的类型即为待测试数据对应的光缆入侵施工事件的类型,这种方法能够准确、快速的确定出待测试数据对应的光缆入侵施工事件的类型,在确定出待测试数据为光缆入侵施工事件的基础上进一步确定施工事件的类型,便于后期进一步判断施工对光缆影响程度的评估,以及进一步采取防护措施。
请参见图6,本实施例为获取事件标准库一种可能的实施方式。“S10、获取事件标准库”,包括:
S110、获取多种光缆入侵施工事件的样本数据。
光缆入侵施工事件的样本数据可以通过光缆入侵事件模拟实验获取。在光缆附近采用各种器械、机械(如风镐、挖机、轧路机、破碎机、不同工具敲击等)进行模拟实验,可以通过分布式在线监测系统(DVS)采集相应的施工信号数据,形成多种光缆入侵施工事件的样本数据。
S120、从各事件样本数据中截取事件标准数据,其中,事件标准数据是指能够表征对应的光缆入侵施工事件特征的数据。
将S110中获取的样本数据进行截取,以获取能够更好的标准光缆入侵施工事件特征的数据。在一个具体的实施例中,可以通过截取各事件样本数据各个维度预设长度的数据,得到事件标准数据。例如,截取施工信号最强点附近预设长度的数据作为事件标准数据。请参见图7,图7为一个实施例提供的通过样本数据截取得到的事件标准数据频谱图。
S130、将各事件标准数据输入光缆入侵数据编码模型,得到多种事件编码数据。
将S120得到的事件标准数据输入光缆入侵数据编码模型进行编码,得到各事件标准数据对应的事件编码数据。
S140、标记各事件编码数据对应的光缆入侵事件类型,得到事件标准库。
如表1所示,将S130得到的各类事件编码数据按照事件类型进行标记,例如,第一个事件编码数据V1,标记的事件类型为破碎机施工;第二个事件编码数据V2,标记的事件类型为轧路机施工,等等。
表1光缆入侵施工事件类型表
由前述描述可知,光缆入侵数据编码模型是预先由计算机设备构建训练得到的网络模型,图8为一个实施例提供的一种训练方法的流程图,本实施例涉及计算机设备构建、训练、验证和测试光缆入侵数据编码模型的过程,如图8所示,该过程包括:
S210、基于卷积神经网络,构建预设光缆入侵数据编码模型;
S220、对预设光缆入侵数据编码模型进行训练、验证和测试,得到光缆入侵数据编码模型。
基于卷积神经网络,构建用于将二维频域信号转换为一维频域向量编码的模型,即预设光缆入侵数据编码模型。对该预设光缆入侵数据编码模型进行深度学习和训练,使相同类别的输入数据经过编码后输出的向量之间的距离尽可能小,且使不同类别的输入数据经过编码后输出的向量之间的距离尽可能的大。预设光缆入侵数据编码模型经过训练得到光缆入侵数据编码模型。
请参见图9,在一个具体的实施例中,光缆入侵数据编码模型训练、验证和测试的过程如下:
S221、将事件标准库中的事件编码数据分为训练集、验证集和测试集;
S222、将训练集输入预设光缆入侵数据编码模型,根据输出结果调整预设光缆入侵数据编码模型的神经网络权重,得到备选光缆入侵数据编码模型;
S223、将验证集输入备选光缆入侵数据编码模型,对预设光缆入侵数据编码模型进行验证筛选,得到光缆入侵数据编码模型;
S224、将测试集输入光缆入侵数据编码模型,测试光缆入侵数据编码模型的准确性。
将事件标准库中每类事件的事件编码数据都划分为训练集、验证集和测试集,划分的比例可以为6:2:2。首先将训练集中的数据输入预设光缆入侵数据编码模型,根据输出的结果,不断通过损失函数调整预设光缆入侵数据编码模型的神经网络权重,训练得到的备选光缆入侵数据编码模型,备选光缆入侵数据编码模型可以为多个。然后将验证集输入各备选光缆入侵数据编码模型,对备选光缆入侵数据编码模型进行验证和筛选,得到光缆入侵数据编码模型。最后将测试集输入光缆入侵数据编码模型,测试光缆入侵数据编码模型的准确性,以得到最优的编码网络模型,保存该模型。以上对模型的训练、验证和测试的目标均是基于如上的让相同类别的数据输入测试光缆入侵数据编码模型编码后输出的编码向量之间的距离尽可能的小,不同类别的数据输入测试光缆入侵数据编码模型后输出的编码向量间的距离尽可能的大,提高光缆入侵数据编码模型的准确性,进而提高光缆入侵施工事件识别的准确性。
请参见图10,本实施例进一步提供一种对事件标准库的扩充和完善的方法,如图10所示,光缆入侵施工事件识别方法还进一步包括:
S60、验证已知光缆入侵施工事件判断结果的正确性。
已知光缆入侵施工事件是指通过人工判断或其他设备检测或计算,预先知道了某一组待测试数据(定义为已知光缆入侵施工数据)对应的事件为光缆入侵施工事件,且已知光缆入侵事件的类型。光缆入侵施工事件判断结果的正确性可以由计算机设备将前述S40得到的识别结果与已知结果进行判断。例如,计算机设备按照如上S10-S40步骤,判断出已知光缆入侵施工数据对应的事件为非光缆入侵施工事件,而已知光缆入侵施工数据对应的事件为光缆入侵施工事件,则说明计算机设备对已知光缆入侵施工数据的光缆入侵施工事件存在误判。
S70、若已知光缆入侵施工数据对应的事件被误判为非光缆入侵施工事件,且事件标准库未包括已知光缆入侵施工事件对应的事件编码数据,则根据已知光缆入侵施工数据扩充完善事件标准库。
已知光缆入侵施工数据是指已知光缆入侵施工事件的数据信息。如果因事件标准库中未包括已知光缆入侵施工事件对应的事件编码样本,则对事件标准库进行扩充和完善。
请参见图11,在一个实施例中,对事件标准库进行扩充和完善的具体方法可以包括如下步骤:
S710、将已知光缆入侵施工数据输入至光缆入侵数据编码模型,得到已知光缆入侵编码数据;
S720、标记已知光缆入侵编码数据对应的光缆入侵事件类型,并将已知光缆入侵编码数据加入事件标准库。
S710和S720的具体实现方式与上述实施例类似,在此不再赘述。
以上两个实施例中,通过验证已知光缆入侵施工事件判断结果的正确性,当已知光缆入侵施工数据对应的事件被误判为非光缆入侵施工事件,且事件标准库未包括已知光缆入侵施工事件对应的事件编码数据,则根据已知光缆入侵施工数据扩充完善事件标准库,从而使得后期输入相同类型的数据能够准确的被识别和判断,事件标准库的逐步完善,使得光缆入侵施工事件识别的准确率越来越高。
应该理解的是,虽然图2-图6,和图8-图11流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-图6,和图8-图11至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行。
请参见图12,在一个实施例中,提供了一种光缆入侵施工事件识别装置10,包括:事件标准库获取模块110、待测试数据获取模块120、编码模块130、事件判断模块140以及事件类型确定模块150,其中:
事件标准库获取模块110用于获取事件标准库,其中,所述事件标准库包括多种类型的光缆入侵施工事件对应的事件编码数据;
待测试数据获取模块120用于获取待测试数据;
编码模块130用于将所述待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据;
事件判断模块140用于根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的事件是否为光缆入侵施工事件;
事件类型确定模块150用于若所述待测试数据对应的事件为光缆入侵施工事件,则根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型。
在一个实施例中,上述事件判断模块140还具体用于计算所述待测试编码数据与所述事件标准库中的事件编码数据的最小欧氏距离;若所述最小欧氏距离大于等于预设阈值,则所述待测试数据对应的事件为非光缆入侵施工事件;若所述最小欧氏距离小于预设阈值,则所述待测试数据对应的事件为光缆入侵施工事件。
在一个实施例中,上述事件判断模块140还具体用于执行下述步骤:
步骤A:获取参考距离;步骤B:计算所述待测试编码数据与当前事件编码数据的欧氏距离,得到当前欧氏距离;步骤C:若所述当前欧氏距离大于等于所述参考距离,将下一事件的编码数据更新为所述当前事件编码数据,返回步骤B;步骤D:若所述当前欧氏距离小于所述参考距离,将所述参考距离更新为所述当前欧氏距离;步骤E:判断是否遍历所述事件标准库中的所有数据;步骤F:若是,所述参考距离即为所述最小欧氏距离;步骤G:若否,将下一事件的编码数据更新为所述当前事件编码数据,返回步骤B。
在一个实施例中,上述事件类型确定模块150具体用于若所述最小欧氏距离小于预设阈值,则所述最小欧氏距离对应的光缆入侵施工事件的类型即为所述待测试数据对应的光缆入侵施工事件的类型。
在一个实施例中,上述事件标准库获取模块110具体用于获取多种光缆入侵施工事件的样本数据;从各所述事件样本数据中截取事件标准数据,其中,所述事件标准数据是指能够表征对应的光缆入侵施工事件特征的数据;将各所述事件标准数据输入所述光缆入侵数据编码模型,得到多种事件编码数据;标记各所述事件编码数据对应的光缆入侵事件类型,得到所述事件标准库。
在一个实施例中,上述事件标准库获取模块110还具体用于截取各所述事件样本数据各个维度预设长度的数据,得到所述事件标准数据。
请参见图13,在一个实施例中,上述光缆入侵施工事件识别装置10还包括模型构建模块210和模型训练模块220。模型构建模块210用于基于卷积神经网络,构建预设光缆入侵数据编码模型;模型训练模块220用于对所述预设光缆入侵数据编码模型进行训练、验证和测试,得到所述光缆入侵数据编码模型。
在一个实施例中,上述模型训练模块220具体用于将所述事件标准库中的事件编码数据分为训练集、验证集和测试集;
将所述训练集输入所述预设光缆入侵数据编码模型,根据输出结果调整所述预设光缆入侵数据编码模型的神经网络权重,得到备选光缆入侵数据编码模型;将所述验证集输入所述备选光缆入侵数据编码模型,对所述备选光缆入侵数据编码模型进行验证筛选,得到所述光缆入侵数据编码模型;将所述测试集输入所述光缆入侵数据编码模型,测试所述光缆入侵数据编码模型的准确性。
请参见图14,在一个实施例中,上述光缆入侵施工事件识别装置10还包括结果验证模块160和扩充模块170。结果验证模块160用于验证已知光缆入侵施工事件判断结果的正确性;扩充模块170用于若已知光缆入侵施工数据对应的事件被误判为非光缆入侵施工事件,且所述事件标准库未包括所述已知光缆入侵施工事件对应的事件编码数据,则根据所述已知光缆入侵施工数据扩充完善所述事件标准库。
在一个实施例中,上述扩充模块170具体用于将所述已知光缆入侵施工数据输入至所述光缆入侵数据编码模型,得到已知光缆入侵编码数据;标记所述已知光缆入侵编码数据对应的光缆入侵事件类型,并将所述已知光缆入侵编码数据加入所述事件标准库。
关于光缆入侵施工事件识别装置10的具体限定可以参见上文中对于一种光缆入侵施工事件识别方法的限定,在此不再赘述。上述光缆入侵施工事件识别装置10中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取事件标准库,其中,所述事件标准库包括多种类型的光缆入侵施工事件对应的事件编码数据;
获取待测试数据;
将所述待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据;
根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的事件是否为光缆入侵施工事件;
若所述待测试数据对应的事件为光缆入侵施工事件,则根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型。
上述实施例提供的一种计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时还实现以下步骤:
获取事件标准库,其中,所述事件标准库包括多种类型的光缆入侵施工事件对应的事件编码数据;
获取待测试数据;
将所述待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据;
根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的事件是否为光缆入侵施工事件;
若所述待测试数据对应的事件为光缆入侵施工事件,则根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型。
上述实施例提供的一种计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种光缆入侵施工事件识别方法,其特征在于,所述方法包括:
获取事件标准库,其中,所述事件标准库包括多种类型的光缆入侵施工事件对应的事件编码数据;
获取待测试数据;
将所述待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据;
计算所述待测试编码数据与所述事件标准库中的事件编码数据的最小欧氏距离;
若所述最小欧氏距离大于等于预设阈值,则所述待测试数据对应的事件为非光缆入侵施工事件;
若所述最小欧氏距离小于预设阈值,则所述待测试数据对应的事件为光缆入侵施工事件;
若所述待测试数据对应的事件为光缆入侵施工事件,则根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型。
2.根据权利要求1所述的方法,其特征在于,所述计算所述待测试编码数据与所述事件标准库中的事件编码数据的最小欧氏距离,包括:
步骤A:获取参考距离;
步骤B:计算所述待测试编码数据与当前事件编码数据的欧氏距离,得到当前欧氏距离;
步骤C:若所述当前欧氏距离大于等于所述参考距离,将下一事件的编码数据更新为所述当前事件编码数据,返回步骤B;
步骤D:若所述当前欧氏距离小于所述参考距离,将所述参考距离更新为所述当前欧氏距离;
步骤E:判断是否遍历所述事件标准库中的所有数据;
步骤F:若是,所述参考距离即为所述最小欧氏距离;
步骤G:若否,将下一事件的编码数据更新为所述当前事件编码数据,返回步骤B。
3.根据权利要求2所述的方法,其特征在于,所述若所述待测试数据对应的事件为光缆入侵施工事件,根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型,包括:
若所述最小欧氏距离小于预设阈值,则所述最小欧氏距离对应的光缆入侵施工事件的类型即为所述待测试数据对应的光缆入侵施工事件的类型。
4.根据权利要求1所述的方法,其特征在于,所述获取事件标准库,包括:
获取多种光缆入侵施工事件的样本数据;
从各所述事件样本数据中截取事件标准数据,其中,所述事件标准数据是指能够表征对应的光缆入侵施工事件特征的数据;
将各所述事件标准数据输入所述光缆入侵数据编码模型,得到多种事件编码数据;
标记各所述事件编码数据对应的光缆入侵事件类型,得到所述事件标准库。
5.根据权利要求4所述的方法,其特征在于,所述从各所述事件样本数据中截取事件标准数据,包括:
截取各所述事件样本数据各个维度预设长度的数据,得到所述事件标准数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于卷积神经网络,构建预设光缆入侵数据编码模型;
对所述预设光缆入侵数据编码模型进行训练、验证和测试,得到所述光缆入侵数据编码模型。
7.根据权利要求6所述的方法,其特征在于,所述对所述预设光缆入侵数据编码模型进行训练、验证和测试,得到所述光缆入侵数据编码模型,包括:
将所述事件标准库中的事件编码数据分为训练集、验证集和测试集;
将所述训练集输入所述预设光缆入侵数据编码模型,根据输出结果调整所述预设光缆入侵数据编码模型的神经网络权重,得到备选光缆入侵数据编码模型;
将所述验证集输入所述备选光缆入侵数据编码模型,对所述备选光缆入侵数据编码模型进行验证筛选,得到所述光缆入侵数据编码模型;
将所述测试集输入所述光缆入侵数据编码模型,测试所述光缆入侵数据编码模型的准确性。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
验证已知光缆入侵施工事件判断结果的正确性;
若已知光缆入侵施工数据对应的事件被误判为非光缆入侵施工事件,且所述事件标准库未包括所述已知光缆入侵施工事件对应的事件编码数据,则根据所述已知光缆入侵施工数据扩充完善所述事件标准库。
9.根据权利要求8所述的方法,其特征在于,所述根据所述已知光缆入侵施工数据扩充完善所述事件标准库,包括:
将所述已知光缆入侵施工数据输入至所述光缆入侵数据编码模型,得到已知光缆入侵编码数据;
标记所述已知光缆入侵编码数据对应的光缆入侵事件类型,并将所述已知光缆入侵编码数据加入所述事件标准库。
10.一种光缆入侵施工事件识别装置,其特征在于,包括:
事件标准库获取模块,用于获取事件标准库,其中,所述事件标准库包括多种类型的光缆入侵施工事件对应的事件编码数据;
待测试数据获取模块,用于获取待测试数据;
编码模块,用于将所述待测试数据输入至光缆入侵数据编码模型,得到待测试编码数据;
事件判断模块,用于计算所述待测试编码数据与所述事件标准库中的事件编码数据的最小欧氏距离;若所述最小欧氏距离大于等于预设阈值,则所述待测试数据对应的事件为非光缆入侵施工事件;若所述最小欧氏距离小于预设阈值,则所述待测试数据对应的事件为光缆入侵施工事件;
事件类型确定模块,用于若所述待测试数据对应的事件为光缆入侵施工事件,则根据所述待测试编码数据和所述事件标准库中的事件编码数据,判断所述待测试数据对应的光缆入侵施工事件的类型。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9中任一项所述方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910451871.8A CN110275896B (zh) | 2019-05-28 | 2019-05-28 | 光缆入侵施工事件识别方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910451871.8A CN110275896B (zh) | 2019-05-28 | 2019-05-28 | 光缆入侵施工事件识别方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110275896A CN110275896A (zh) | 2019-09-24 |
CN110275896B true CN110275896B (zh) | 2021-07-20 |
Family
ID=67960300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910451871.8A Active CN110275896B (zh) | 2019-05-28 | 2019-05-28 | 光缆入侵施工事件识别方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110275896B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111208392B (zh) * | 2020-04-16 | 2020-07-31 | 武汉格蓝若智能技术有限公司 | 一种无标签集电缆走向识别方法 |
CN112669486B (zh) * | 2020-07-16 | 2022-06-10 | 深圳瀚德智能技术有限公司 | 一种智慧安防巡检管理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663032A (zh) * | 2012-03-26 | 2012-09-12 | 电子科技大学 | 一种光纤光栅围栏入侵事件模式识别方法 |
CN104240455A (zh) * | 2014-08-07 | 2014-12-24 | 北京航天控制仪器研究所 | 一种分布式光纤管线安全预警系统中的扰动事件识别方法 |
WO2017062584A1 (en) * | 2015-10-06 | 2017-04-13 | The Penn State Research Foundation | Intrusion detection system for an undersea environment |
CN107180521A (zh) * | 2017-04-19 | 2017-09-19 | 天津大学 | 基于综合特征的光纤周界安防入侵事件识别方法及装置 |
-
2019
- 2019-05-28 CN CN201910451871.8A patent/CN110275896B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663032A (zh) * | 2012-03-26 | 2012-09-12 | 电子科技大学 | 一种光纤光栅围栏入侵事件模式识别方法 |
CN104240455A (zh) * | 2014-08-07 | 2014-12-24 | 北京航天控制仪器研究所 | 一种分布式光纤管线安全预警系统中的扰动事件识别方法 |
WO2017062584A1 (en) * | 2015-10-06 | 2017-04-13 | The Penn State Research Foundation | Intrusion detection system for an undersea environment |
CN107180521A (zh) * | 2017-04-19 | 2017-09-19 | 天津大学 | 基于综合特征的光纤周界安防入侵事件识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110275896A (zh) | 2019-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108090567B (zh) | 电力通信系统故障诊断方法及装置 | |
CN104125217A (zh) | 一种基于主机日志分析的云数据中心实时风险评估方法 | |
CN113470374B (zh) | 车辆超速监测方法、装置、计算机设备及存储介质 | |
CN110275896B (zh) | 光缆入侵施工事件识别方法、装置、设备及可读存储介质 | |
CN112069912B (zh) | 一种基于φ-otdr的光缆通道施工威胁事件的识别方法 | |
CN110889440A (zh) | 基于主成分分析和bp神经网络的岩爆等级预测方法及系统 | |
CN115035475A (zh) | 供水管线实时监控方法、装置、电子设备及介质 | |
CN113642827A (zh) | 大坝监测数据的分析方法、装置、设备和存储介质 | |
CN111126801A (zh) | 针对装备保障能力的基于信息熵的层次分析评估系统 | |
CN117368651B (zh) | 一种配电网故障综合分析系统及方法 | |
CN114679310A (zh) | 一种网络信息安全检测方法 | |
CN114002332A (zh) | 一种结构损伤监测预警方法及结构完整性数字孪生系统 | |
CN117538710A (zh) | 用于局部动态放电监测的智能预警方法及系统 | |
CN107085544B (zh) | 一种系统错误定位方法及装置 | |
CN115685825A (zh) | 建筑荷载沉降点监测系统和方法 | |
CN110321770B (zh) | 管线监控方法、装置、设备和存储介质 | |
CN112818847A (zh) | 车辆检测方法、装置、计算机设备和存储介质 | |
CN114374561B (zh) | 一种网络安全状态评估方法、装置及可存储介质 | |
CN117227551B (zh) | 新能源设备安全监控方法、装置、设备及可读存储介质 | |
CN114913670B (zh) | 一种基于安全码管理的人员出海安全管理系统 | |
CN117889945B (zh) | 一种公路桥梁施工振动测试方法 | |
CN115906170B (zh) | 应用于存储集群的安全防护方法及ai系统 | |
CN116883952B (zh) | 基于人工智能算法的电力施工现场违章识别方法及系统 | |
CN115378738B (zh) | 一种基于分类算法的告警过滤方法、系统及设备 | |
CN116883755B (zh) | 一种乡村建设环境监测方法、系统、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |