CN115424350A - 违章行为识别方法、计算机设备和计算机可读存储介质 - Google Patents

违章行为识别方法、计算机设备和计算机可读存储介质 Download PDF

Info

Publication number
CN115424350A
CN115424350A CN202211083284.6A CN202211083284A CN115424350A CN 115424350 A CN115424350 A CN 115424350A CN 202211083284 A CN202211083284 A CN 202211083284A CN 115424350 A CN115424350 A CN 115424350A
Authority
CN
China
Prior art keywords
violation
image
identification
identified
model
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211083284.6A
Other languages
English (en)
Inventor
唐立军
杨迎春
闵青云
赵男
李正志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of Yunnan Power Grid Co Ltd
Original Assignee
Electric Power Research Institute of Yunnan Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of Yunnan Power Grid Co Ltd filed Critical Electric Power Research Institute of Yunnan Power Grid Co Ltd
Priority to CN202211083284.6A priority Critical patent/CN115424350A/zh
Publication of CN115424350A publication Critical patent/CN115424350A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/70Determining position or orientation of objects or cameras
    • G06T7/73Determining position or orientation of objects or cameras using feature-based methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/44Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/761Proximity, similarity or dissimilarity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/764Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/774Generating sets of training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/82Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/10Terrestrial scenes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Psychiatry (AREA)
  • Social Psychology (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种违章行为识别方法、计算机设备和计算机可读存储介质。其中,违章行为识别方法包括如下步骤:获取现场图像;对现场图像进行加密得到待识别图像;构建违章识别模型,将待识别图像输入违章识别模型中,以得到违章结果并输出。因此,本申请能够通过现场获取的现场图像输入识别模型中得到违章结果,使得在无需监控人员人为实时观察监控录像情况下,获取较高准确率的违章结果,以供业务人员识别出的违章结果进行决策和操作了;并在将现场图像传输至违章识别模型的过程中进行加密,以保护现场图像的数据安全,避免数据泄漏。

Description

违章行为识别方法、计算机设备和计算机可读存储介质
技术领域
本申请属于行为识别技术领域,特别是涉及一种违章行为识别方法、计算机设备和计算机可读存储介质。
背景技术
在作业现场,为了对违章动作和行为进行管控,很多现场(比如产线)会布设摄像头,由人力在后台通过监控画面实时进行监控,从而对违章行为进行处理。然而,这样的方法效率低、依赖于人力导致错误率高。并且将现场采集的图像信息发送至服务器的过程,由于有较大的数据,往往会产生数据泄漏的风险。
前面的叙述在于提供一般的背景信息,并不一定构成现有技术。
发明内容
基于此,有必要针对上述问题,提出了一种违章行为识别方法、计算机设备和计算机可读存储介质。
本申请解决其技术问题是采用以下的技术方案来实现的:
本申请提供了一种违章行为识别方法,包括如下步骤:获取现场图像;对现场图像进行加密得到待识别图像;构建违章识别模型,将待识别图像输入违章识别模型中,以得到违章结果并输出。
在本申请一可选实施例中,对现场图像进行加密得到待识别图像之前,方法还包括:在获取现场图像时,获取与待识别图像同一时间采集的音频信息;将现场图像输入声音预测模型中,得到预测音频信息;根据音频信息和预测音频信息判断现场图像是否为真实图像;当现场图像为真实图像时,对现场图像进行加密。
在本申请一可选实施例中,对现场图像进行加密得到待识别图像之前,方法还包括:获取作业人员的身份信息;根据身份信息获取得到公钥和与身份信息匹配的私钥;根据现场图像进行加密得到待识别图像,包括:对现场图像提取面部特征,根据面部特征确定与现场图像对应的身份信息;根据身份信息匹配对应的私钥;根据私钥对现场图像进行加签得到加密图像,并将加密图像和现场图像打包为待识别图像。
在本申请一可选实施例中,将待识别图像输入违章识别模型中,包括:根据公钥对待识别图像进行解密得到解密图像;当解密图像和现场图像一致时,将现场图像输入违章识别模型中。
在本申请一可选实施例中,将待识别图像输入违章识别模型中,以得到违章结果并输出,包括:确定待识别图像中的识别对象,识别识别对象的关键节点;根据多个关键节点的位置关系及位置变化确定识别对象的行为信息;获取预设的违章动作识别映射表,根据行为信息查询违章动作识别映射表以判断行为信息是否属于违章行为,违章动作识别映射表用于存储行为信息与违章行为的映射关系;当行为信息属于违章行为时,输出对应的违章结果,违章结果包括违章概率及违章种类属性。
在本申请一可选实施例中,确定待识别图像中的识别对象,识别识别对象的关键节点,包括:当关键节点被遮挡时,将待识别图像转换为全景识别图像;根据全景识别图像识别识别对象的关键节点,关键节点包括显示关键节点和遮挡关键节点。
在本申请一可选实施例中,构建违章识别模型,包括:获取第一终端采集的第一训练样本和第二终端采集的第二训练样本,第一终端为进行违章检测的采集终端,第二终端为与第一终端在同一区域范围内的其余采集终端;构建以第一训练样本为输入项的初始违章识别模型,以及以第一训练样本和第二训练样本为输入项的参考模型,违章识别模型与参考模型具有相同的输出层;利用第一训练样本训练初始违章识别模型得到第一违章结果,利用第一训练样本和第二训练样本训练参考模型得到第二违章结果;根据第一违章结果和第二违章结果得到目标偏差,根据目标偏差对初始违章识别模型进行迭代调参,直至目标偏差小于预设偏差阈值,得到违章识别模型。
在本申请一可选实施例中,得到违章结果并输出,包括:根据违章结果生成警告信息并输出至对应的警告端。
本申请还提供了一种计算机设备,包括处理器和存储器:处理器用于执行存储器中存储的计算机程序以实现如前述的方法。
本申请还提供了一种计算机可读存储介质,存储有计算机程序,当计算机程序被处理器执行时实现如前述的方法。
采用本申请实施例,具有如下有益效果:
本申请能够通过现场获取的现场图像输入识别模型中得到违章结果,使得在无需监控人员人为实时观察监控录像情况下,获取较高准确率的违章结果,以供业务人员识别出的违章结果进行决策和操作了;并在将现场图像传输至违章识别模型的过程中进行加密,以保护现场图像的数据安全,避免数据泄漏。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为实施例一提供的一种违章行为识别方法的流程示意图;
图2为实施例二提供的计算机设备的结构框图;
图3示出了一个实施例中计算机设备模块结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
图1为实施例一提供的一种应用于终端的违章行为识别方法的流程示意图。为了清楚描述本实施例提供的一种应用于终端的违章行为识别方法,请参考图1。
步骤S110:获取现场图像。
步骤S120:对现场图像进行加密得到待识别图像。
在一实施方式中,对于步骤S110和步骤S120的执行终端和步骤S130的执行终端可以不为同一设备,也即在步骤S110和步骤S120获取现场图像并对现场图像做处理,而后发至另一设备中进行违章行为的识别。具体的,对于步骤S110和步骤S120的执行终端可以为一采集设备,可以为带有图像采集功能以及简单的数据处理传输等功能的摄像装置;也可以仅为一数据处理装置,由其他采集设备为其提供待识别图像的数据,具体的形态不做限制。对于为采集设备的情况,也即其本身可以采集现场图像;而在另一实施方式中,也可以为一数据处理装置,如所有采集设备的统一管理设备,用于收集所有采集设备采集的现场图像等。进一步地,对于本实施例所实际应用的实施场景,可以包括但不限于有公共交通中用于监视行人或司机是否存在违章行为,还可以是例如在工作、生产场地监视员工在工作过程中是否存在违章行为等。因此所获取的现场图像,也即是本实施方式所例举的实施场景中,作为监控设备终端所捕获的图像。其中因为是检测人员的违章行为,也即是说待识别图像中需得存在有相应的人员。
在一实施方式中,在步骤S120:对现场图像进行加密得到待识别图像之前,方法还包括:在获取现场图像时,获取与待识别图像同一时间采集的音频信息;将现场图像输入声音预测模型中,得到预测音频信息;根据音频信息和预测音频信息判断现场图像是否为真实图像;当现场图像为真实图像时,对现场图像进行加密。
在一实施方式中,在前文所述的违章识别方法中,识别依据是现场图像,也即仅有图像信息。然而在现实生活中,尤其是针对于工作生产的场景,由于生产厂家需要对自己的产线做保密、脱敏处理,也即获取得到的待识别图像可信率不一定会很高。因此可以在获取现场图像时,获取与现场图像同一时间采集的音频信息,例如可以为将原本的静态的待识别图像,变成动态的视频信息,也可以是多张静态待识别图像和同一时间获取的音频信息。将待识别图像输入声音预测模型中,得到预测音频信息。对于声音预测模型,可以在实现按照预设的方法进行构建及训练,例如可以在训练的图像中,设置与之对应的声音标签,从而训练声音预测模型,使得声音预测模型能够根据图像信息获取得到预测音频信息。根据音频信息和预测音频信息判断待识别图像是否为真实图像,例如可以为将同步采集的音频信息和预测音频信息计算相似度,若相似度超过预设阈值,则可认定获取的待识别图像为真实图像,并执行后续步骤。
在一实施方式中,在验证现场图像是否为真实图像的过程中,还可以从待现场图像中提取时间戳信息,将时间戳信息进行哈希处理以添加到叶子节点的内容中,验证叶子节点中时间戳哈希结果的顺序性,若顺序性验证通过,则判定现场图像是实时采集的,也即为真实图像。此外还可以在提取到面部特征后,与作业人员的身份信息对比,验证生产计划中当前作业人员是否对应识别出的身份,在多种验证均通过后,才识别违章动作,避免人员假冒和视频假冒的行为。以此确保获取的待识别图像的真实性,提高识别结果的可靠性、准确率。
在一实施方式中,在步骤S120:对现场图像进行加密得到待识别图像之前,方法还包括:获取作业人员的身份信息;根据身份信息获取得到公钥和与身份信息匹配的私钥;根据现场图像进行加密得到待识别图像,包括:对现场图像提取面部特征,根据面部特征确定与现场图像对应的身份信息;根据身份信息匹配对应的私钥;根据私钥对现场图像进行加签得到加密图像,并将加密图像和现场图像打包为待识别图像。
在一实施方式中,可以理解的是,在实现违章识别的过程中,会有大量的数据传输,存在数据泄漏的风险,直接影响数据安全。因此可以在对现场图像进行加密得到待识别图像,从而保护数据安全。加密需要钥匙,而可以理解的是在本申请是针对人员违章的行为进行识别,识别违章行为,也必然会对违章人员进行识别。因此可以事先获取作业人员的身份信息,其中包括有作业人员的面部特征,根据该面部特征生成数字摘要进行注册,从而获取到用于解密的公钥以及用于加密的私钥,其中私钥与该面部特征对应的身份信息绑定。在获取到现场图像后,提取现场图像中违章人员所具有的面部特征,并以此面部特征确定违章人员的身份信息。其中违章人员的身份信息是和用于加密的私钥绑定的,在匹配获取到身份信息对应的私钥后,即可对现场图像进行加签得到加密图像,并将加密图像和现场图像一同打包为待识别图像。使得即使出现了数据泄露,攻击方由于没法解密,因此无法区分加密图像和现场图像,保护了数据安全,提高了数据安全性。
在一实施方式中,在提取现场图像中违章人员所具有的面部特征后,可对多个违章人员进行身份脱敏处理。根据私钥对现场图像进行加签得到加密图像,包括:对脱敏处理后的多个现场图像进行加签;所述未加签的现场图像为脱敏后的图像。在本说明书实施例中,可以构建身份识别模型和肖像脱敏模型;利用样本用户图像训练身份识别模型;利用肖像脱敏图像识别样本用户图像中的肖像特征并对肖像特征进行调整,利用身份识别模型对调整肖像特征后的样本用户图像进行身份预测,若预测出样本用户的身份,则对肖像脱敏模型进行迭代调整直至利用肖像脱敏模型调整肖像特征后的样本用户图像被身份识别模型识别的准确率低于阈值。其中,对肖像特征进行调整可以是对样本用户图像中的肖像特征进行灰度、曲率的调整,在此不做具体限制。从而对待识别图像中的人员进行隐私保护,放置隐私泄露。
步骤S130:构建违章识别模型,将待识别图像输入违章识别模型中,以得到违章结果并输出。
在一实施方式中,步骤S130:将待识别图像输入违章识别模型中,以得到违章结果并输出,包括:确定待识别图像中的识别对象,识别识别对象的关键节点;根据多个关键节点的位置关系及位置变化确定识别对象的行为信息;获取预设的违章动作识别映射表,根据行为信息查询违章动作识别映射表以判断行为信息是否属于违章行为,违章动作识别映射表用于存储行为信息与违章行为的映射关系;当行为信息属于违章行为时,输出对应的违章结果,违章结果包括违章概率及违章种类属性。
在一实施方式中,确定待识别图像中的识别对象,识别识别对象的关键节点,包括:当关键节点被遮挡时,将待识别图像转换为全景识别图像;根据全景识别图像识别识别对象的关键节点,关键节点包括显示关键节点和遮挡关键节点。
在一实施方式中,将待识别图像输入违章识别模型中得到违章结果可以为,对待识别图像处理还原为违章人员的肢体行为,将肢体行为中人体的关键节点进行识别,根据多个关键的位置关系确定人体的肢体动作,根据肢体动作还原识别对象在被采集时的行为信息,行为信息可以是产线生产作业行为,比如一个加工动作或者加工动作组合等。并利用预设的违章动作识别映射表识别所述行为信息是否是违章动作,违章动作识别映射表用于存储行为信息与违章行为的映射关系。其中最终输出的违章结果,可以包括识别出的是否为违章行为,以及违章概率、违章种类属性等。进一步地,对于识别关节节点的实施方式,关键节点在作业人员的运动过程中可能会被其他物件遮挡,导致信息缺失,从而影响节点的识别,以最终影响违章结果的识别。因此对于待识别图像可以不局限于一个视角下采集的图像,可以为包括识别对象的全景图像,也即还可以获取其他视角下其他采集装置捕获的图像作为待识别图像。也即获取更多视角下包括识别对象的全景图像,能够获取更加完整的关键节点,以准确还原作业人员当时的行为信息。对应关键节点包括显示关键节点和遮挡关键节点,也即是说违章识别模型在进行深度训练后,可以对遮挡关键节点进行预测,预测关键节点的位置及运动等,从而确保在信息有所确实的情况下,同样能够完整还原作业人员的行为信息,从而提高是别的准确率,以适用于更多更复杂的实施场景。
在一实施方式中,在识别待识别图像前,可就其真实性进行识别。例如获取对待识别图像进行哈希处理后的图像哈希结果。结合随机数、对应的区块节点地址和图像哈希结果创建默克尔哈希树的叶子节点,并根据叶子节点在默克尔哈希树中的位置生成路径信息,作为图像哈希结果的索引信息。在验证待验证图像的真伪时,利用路径信息在默克尔哈希树中进行查询,得到叶子节点,将待验证图像进行哈希处理,与叶子节点信息进行对比,若一致则验证通过,证明现场图像对应的待识别图像为真实图像,以执行后续步骤。避免人员假冒和视频假冒的行为,以此确保获取的待识别图像的真实性,提高识别结果的可靠性、准确率。
在一实施方式中,步骤S130:将待识别图像输入违章识别模型中,包括:根据公钥对待识别图像进行解密得到解密图像;当解密图像和现场图像一致时,将现场图像输入违章识别模型中。
在一实施方式中,如前文所述,由于待识别图像中包括在没能解密之前是无法确定哪一种是有效的数据,因此需要对数据进行解密。解密过程具体可以为:获取注册得到的公钥,利用公钥对通过私钥进行加签后的加签特征进行解签,得到解签特征。将解签特征和中间特征对比,当解签特征和中间特征一致时,说明是正确获取到了相应的中间特征,则可执行原本应该执行的步骤,也即将中间特征输入后端处理层中,用以得到违章结果。
在一实施方式中,步骤S130:构建违章识别模型,包括:获取第一终端采集的第一训练样本和第二终端采集的第二训练样本,第一终端为进行违章检测的采集终端,第二终端为与第一终端在同一区域范围内的其余采集终端;构建以第一训练样本为输入项的初始违章识别模型,以及以第一训练样本和第二训练样本为输入项的参考模型,违章识别模型与参考模型具有相同的输出层;利用第一训练样本训练初始违章识别模型得到第一违章结果,利用第一训练样本和第二训练样本训练参考模型得到第二违章结果;根据第一违章结果和第二违章结果得到目标偏差,根据目标偏差对初始违章识别模型进行迭代调参,直至目标偏差小于预设偏差阈值,得到违章识别模型。
在一实施方式中,如前文所述对于识别关节节点的实施方式,关键节点在作业人员的运动过程中可能会被其他物件遮挡,导致信息缺失,从而影响节点的识别,以最终影响违章结果的识别。因此在构建违章识别模型时,即可考虑如何预测被遮挡的关键节点的位置。因而可以获取第一终端采集的第一训练样本和第二终端采集的第二训练样本,第一终端为进行违章检测的采集终端,第二终端为与第一终端在同一区域范围内的其余采集终端。构建以所述第一训练样本为输入项的初始违章预测模型,以及以所述第一训练样本和所述第二训练样本为输入项的参考模型,初始违章预测模型与参考模型具有相同的输出层。利用所述第一训练样本和第二训练样本训练所述参考模型,利用所述第一训练样本训练违章预测模型,并利用训练所述参考模型时的目标偏差对所述违章预测模型进行修正,并进行迭代训练。具体的训练过程与前文所所述的训练方式相同,也即将第一训练样本和/或第二训练样本通过前端处理层处理得到中间特征,再由后端处理层对中间特征进行处理得到违章结果。通过利用训练所述参考模型时的目标偏差对违章预测模型进行修正,可以使违章预测模型学习到隐形视角下隐含的特征,从而能够在仅具有局部的显性视角的输入下以全景视角进行预测,提高违章结果的识别准确率。
在一实施方式中,可以理解的是违章预测模型包括多个处理层,因此在多个处理层之间合理配置前端处理层和后端处理层,根据分界点特征将所述违章识别模型的各种基模型划分为前端基模型和后端基模型,将前端基模型部署于入网点,将后端基模型部署于云端以减少云端的后端处理层的数据量。具体可以为,按照处理层由前向后的顺序计算各处理层输出的数据量,直到数据量小于输出特征的数据量阈值,则将小于阈值的处理层作为后端处理层,将大于阈值的处理层作为前端处理层。其中,输出特征的数据量阈值可以是动态阈值,可以根据服务器的荷载状态调整输出特征的数据量阈值,将基模型在前、后端处理层之间转移,进而实现违章识别模型的动态部署。具体地,可以是,在云端的荷载状态增大时,为了保持其降低的荷载状态,将部署于后端处理层的第一层处理层中的基模型移至前端。因此,本申请能够对违章预测模型的多个处理层进行动态部署,以用于降低云端的运算压力。并且通过联合训练方式,将初始违章预测模型解耦为前端处理层和后端处理层并分别进行训练,迭代调参最终得到满足预设条件的违章预测模型,提高了数据处理的效率及最终得到违章结果的准确性。
在一实施方式中,步骤S130:得到违章结果并输出,包括:根据违章结果生成警告信息并输出至对应的警告端。
在一实施方式中,假若本申请执行终端为识别端,则对应收到警告信息的设备则为警告端。其中二者可以为同一设备,例如都为远程监控设备,则可以在识别端监控识别到违章结果后则直接对监视人员生成警告信息并输出,告知监控到有人员出现违章行为等,可根据违章结果提供到违章处理界面进行显示,供业务人员进行操作对识别出的违章行为进行决策和操作。可以适用于包括但不限于例如交通安全、工业生产等实施场景。在其它实施方式中,识别端和警告端分别为不同的设备,例如对于工业生产的实施场景中,识别端供业务人员进行操作对识别出的违章行为进行决策和操作;而警告端则可以为作业人员身上所携带的移动设备,用于在作业人员出现或可能出现违章行为时,及时输出警告信息告知作业人员停止或改正违章行为,以避免安全事故的发生,为作业人员提供安全保障。在此实施方式中,也即是说识别端和警告端之间建立有无线通信,对于无线通信技术,可以包括但并不限于有:全球移动通信装置(Global System for Mobile Communication,GSM)、增强型移动通信技术(Enhanced Data GSM Environment,EDGE),宽带码分多址技术(widebandcode division multiple access,W-CDMA)、码分多址技术(Code division access,CDMA)、时分多址技术(time division multiple access,TDMA)、蓝牙、无线保真技术(Wireless,Fidelity,WiFi)(如美国电气和电子工程师协会标准IEEE 802.11a,IEEE802.11b,IEEE802.11g和/或IEEE 802.11n)、网络电话(Voice over internet protocal,VoIP)、全球微波互联接入(Worldwide Interoperability for Microwave Access,Wi-Max)、其他用于邮件、即时通讯及短消息的协议,以及任何其他合适的通讯协议,甚至可包括那些当前仍未被开发出来的协议。此外,对于警告端的具体形态例如可以但不限于手机、平板电脑、个人数码助理(英文:personal digital assistant,缩写:PDA)、移动互联网设备(英文:mobile Internet device,缩写:MID)和可穿戴设备(例如智能手表)等。移动终端上可以通过的应用程序(例如APP)来对相应的信息进处理和展示,以及执行相应的操作,从而提升使用效率。因而,通过违章结果生成警告信息,并由对应的警告端输出,则可以让远程监控的业务人员及时对违章行为进行决策和操作,提高了业务人员的管理效率;也能够输出对应的作业人员,以警告其及时改正或停止违章行为,提高了安全性,避免了事故或危险的发生。
因此,本申请能够通过现场获取的现场图像输入识别模型中得到违章结果,使得在无需监控人员人为实时观察监控录像情况下,获取较高准确率的违章结果,以供业务人员识别出的违章结果进行决策和操作了;并在将现场图像传输至违章识别模型的过程中进行加密,以保护现场图像的数据安全,避免数据泄漏。
实施例二
图2示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是终端,也可以是服务器。如图2所示,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现违章行为识别方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行年龄识别方法。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
图3示出了一个实施例中计算机设备模块结构示意图。该计算机设备按照实现的功能的不同,还可以区分为以下几个模块:采集模块101、加密模块102、构建模块103和识别模块104。其中,采集模块101用于获取现场图像;加密模块102用于对现场图像进行加密得到待识别图像;构建模块103用于构建违章识别模型;识别模块104用于将待识别图像输入违章识别模型中,以得到违章结果并输出。具体的,对于各个模块各自实现的功能步骤,已经在本申请实施例一描述的违章行为识别方法中有了详细描述,具体可以参考前文,在此便不做赘述。
在一个实施例中,提出了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如实施例一描述的方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种违章行为识别方法,其特征在于,包括如下步骤:
获取现场图像;
对所述现场图像进行加密得到待识别图像;
构建违章识别模型,将所述待识别图像输入所述违章识别模型中,以得到违章结果并输出。
2.如权利要求1所述的违章行为识别方法,其特征在于,所述对所述现场图像进行加密得到待识别图像之前,所述方法还包括:
在获取所述现场图像时,获取与所述待识别图像同一时间采集的音频信息;
将所述现场图像输入声音预测模型中,得到预测音频信息;
根据所述音频信息和所述预测音频信息判断所述现场图像是否为真实图像;
当所述现场图像为真实图像时,对所述现场图像进行加密。
3.如权利要求1所述的违章行为识别方法,其特征在于,所述根据对所述现场图像进行加密得到待识别图像之前,所述方法还包括:
获取作业人员的身份信息;
根据所述身份信息获取得到公钥和与所述身份信息匹配的私钥;
所述根据现场图像进行加密得到待识别图像,包括:
对所述现场图像提取面部特征,根据所述面部特征确定与所述现场图像对应的所述身份信息;根据所述身份信息匹配对应的所述私钥;
根据所述私钥对所述现场图像进行加签得到加密图像,并将所述加密图像和所述现场图像打包为所述待识别图像。
4.如权利要求3所述的违章行为识别方法,其特征在于,所述将所述待识别图像输入所述违章识别模型中,包括:
根据所述公钥对所述待识别图像进行解密得到解密图像;
当所述解密图像和所述现场图像一致时,将所述现场图像输入所述违章识别模型中。
5.如权利要求1所述的违章行为识别方法,其特征在于,所述将所述待识别图像输入所述违章识别模型中,以得到违章结果并输出,包括:
确定所述待识别图像中的识别对象,识别所述识别对象的关键节点;
根据多个关键节点的位置关系及位置变化确定所述识别对象的行为信息;
获取预设的违章动作识别映射表,根据所述行为信息查询所述违章动作识别映射表以判断所述行为信息是否属于违章行为,所述违章动作识别映射表用于存储所述行为信息与所述违章行为的映射关系;
当所述行为信息属于违章行为时,输出对应的所述违章结果,所述违章结果包括违章概率及违章种类属性。
6.如权利要求5所述的违章行为识别方法,其特征在于,所述确定所述待识别图像中的识别对象,识别所述识别对象的关键节点,包括:
当所述关键节点被遮挡时,将所述待识别图像转换为全景识别图像;
根据所述全景识别图像识别所述识别对象的关键节点,所述关键节点包括显示关键节点和遮挡关键节点。
7.如权利要求1所述的违章行为识别方法,其特征在于,所述构建违章识别模型,包括:
获取第一终端采集的第一训练样本和第二终端采集的第二训练样本,所述第一终端为进行违章检测的采集终端,所述第二终端为与所述第一终端在同一区域范围内的其余采集终端;
构建以所述第一训练样本为输入项的初始违章识别模型,以及以所述第一训练样本和所述第二训练样本为输入项的参考模型,所述违章识别模型与所述参考模型具有相同的输出层;
利用所述第一训练样本训练所述初始违章识别模型得到第一违章结果,利用所述第一训练样本和第二训练样本训练所述参考模型得到第二违章结果;
根据所述第一违章结果和所述第二违章结果得到目标偏差,根据所述目标偏差对所述初始违章识别模型进行迭代调参,直至所述目标偏差小于预设偏差阈值,得到所述违章识别模型。
8.如权利要求1至7中任一项所述的违章行为识别方法,其特征在于,所述得到违章结果并输出,包括:
根据所述违章结果生成警告信息并输出至对应的警告端。
9.一种计算机设备,其特征在于,包括处理器和存储器:
所述处理器用于执行所述存储器中存储的计算机程序以实现如权利要求1到8中任一项所述方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1到8中任一项所述方法。
CN202211083284.6A 2022-09-06 2022-09-06 违章行为识别方法、计算机设备和计算机可读存储介质 Pending CN115424350A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211083284.6A CN115424350A (zh) 2022-09-06 2022-09-06 违章行为识别方法、计算机设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211083284.6A CN115424350A (zh) 2022-09-06 2022-09-06 违章行为识别方法、计算机设备和计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN115424350A true CN115424350A (zh) 2022-12-02

Family

ID=84202664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211083284.6A Pending CN115424350A (zh) 2022-09-06 2022-09-06 违章行为识别方法、计算机设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115424350A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116883952A (zh) * 2023-09-07 2023-10-13 吉林同益光电科技有限公司 基于人工智能算法的电力施工现场违章识别方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116883952A (zh) * 2023-09-07 2023-10-13 吉林同益光电科技有限公司 基于人工智能算法的电力施工现场违章识别方法及系统
CN116883952B (zh) * 2023-09-07 2023-11-17 吉林同益光电科技有限公司 基于人工智能算法的电力施工现场违章识别方法及系统

Similar Documents

Publication Publication Date Title
US10776892B2 (en) Device, system and method for screening of personally identifiable information
CN111182525B (zh) 一种存储数据的方法和装置
CN110602116B (zh) 基于区块链的数据验证方法、装置和计算机可读存储介质
CN112949545B (zh) 识别人脸图像的方法、装置、计算设备和介质
CN112487011B (zh) 基于区块链的物联网终端数据上链方法及系统
CN116383793B (zh) 人脸数据处理方法、装置、电子设备和计算机可读介质
CN110569389A (zh) 环境监控方法、装置、计算机设备和存储介质
CN110866265A (zh) 一种基于区块链的数据存储方法、设备及存储介质
CN108491785A (zh) 一种人工智能图像辨识攻击防御系统
CN115424350A (zh) 违章行为识别方法、计算机设备和计算机可读存储介质
CN113011632A (zh) 企业风险评估方法、装置、设备及计算机可读存储介质
CN112367164A (zh) 业务请求处理方法、装置、计算机设备和存储介质
US11374933B2 (en) Securing digital data transmission in a communication network
CA3002735C (en) Secure transmission
CN108512651B (zh) 一种人工智能图像辨识攻击防御方法、系统及存储介质
CN111386711A (zh) 用于管理电子文件的电子指纹的方法、设备和系统
CN112084932B (zh) 基于图像识别的数据处理方法、装置、设备及存储介质
CN112667743A (zh) 应用于传输终端的数据上链方法、系统、设备、存储介质
Kamal et al. A comprehensive solution for securing connected and autonomous vehicles
CN111885069B (zh) 一种计算机网络安全系统
CN115424349A (zh) 违章行为识别方法、违章预测模型训练方法和系统
CN114629917A (zh) 一种用于跨系统通讯的数据处理方法、装置及电子设备
CN110071908B (zh) 终端绑定方法、装置、计算机设备和存储介质
CN112118366A (zh) 一种人脸图片数据的传输方法及装置
KR20210084805A (ko) 지문 인식 기반 왜곡 영상 복원 처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination