DE102021213211A1 - Verfahren zur Analyse von potentiellen Ereignissen, Vorrichtung zur Analyse von potentiellen Ereignissen, Computerprogramm sowie Speichermedium - Google Patents

Verfahren zur Analyse von potentiellen Ereignissen, Vorrichtung zur Analyse von potentiellen Ereignissen, Computerprogramm sowie Speichermedium Download PDF

Info

Publication number
DE102021213211A1
DE102021213211A1 DE102021213211.1A DE102021213211A DE102021213211A1 DE 102021213211 A1 DE102021213211 A1 DE 102021213211A1 DE 102021213211 A DE102021213211 A DE 102021213211A DE 102021213211 A1 DE102021213211 A1 DE 102021213211A1
Authority
DE
Germany
Prior art keywords
analysis application
analysis
event
module
cameras
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021213211.1A
Other languages
English (en)
Inventor
Christoph Burger-Scheidlin
Mark den Hartog
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021213211.1A priority Critical patent/DE102021213211A1/de
Priority to PCT/EP2022/082688 priority patent/WO2023094338A1/de
Publication of DE102021213211A1 publication Critical patent/DE102021213211A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/776Validation; Performance evaluation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/40Scenes; Scene-specific elements in video content
    • G06V20/44Event detection
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B17/00Fire alarms; Alarms responsive to explosion
    • G08B17/12Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions
    • G08B17/125Actuation by presence of radiation or particles, e.g. of infrared radiation or of ions by using a video camera to detect fire or smoke
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/016Personal emergency signalling and security systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Alarm Systems (AREA)

Abstract

Es wird ein Verfahren zur Analyse von ermittelten Ereignissen 2, eine Vorrichtung 2, ein Computerprogramm sowie ein Maschinenlesbares Speichermedium vorgeschlagen, wobei eine Kamera 3 Bilddaten 4 aufnimmt, wobei ein Detektionsmodul 6 auf Basis der Bilddaten 4 eine Anomalie 7 detektiert, wobei ein Ermittlungsmodul 8 auf Basis der detektierten Anomalie 7 ein potentielles Ereignis 2 ermittelt und eine Analyseapplikation 9 zur Auswertung des potentiellen Ereignisses 2 auswählt, wobei die Kamera 3 ein Applikationsmodul 10 aufweist, wobei das Applikationsmodul 10 die ausgewählte Analyseapplikation 9 installiert und/oder ausführt, wobei die Analyseapplikation 9 das potentielle Ereignis 2, die detektierte Anomalie 7 und/oder die zugehörigen Bilddaten 4 auswertet und Analysedaten 11 ermittelt.

Description

  • Stand der Technik
  • Eine rechtzeitige Entdeckung einer Gefahr, wie zum Beispiel einer Explosion oder eines Brandes kann erhebliche Vorteile mit sich bringen. Durch die rechtzeitige Entdeckung der Gefahr, insbesondere einer Gefahrensituation und sich damit ergebende Möglichkeit auf eine schnelle Reaktion oder ein rechtzeitiges Handeln kann ein Schaden deutlich minimiert werden.
  • In der Regel werden die Gefahrensituationen durch Menschen entdeckt, wobei der Mensch als eine Reaktion auf die Gefahrensituation ein Ereignis auslöst und/oder eine Handlung vornimmt. Die Entdeckung der Gefahrensituation wird jedoch oft maschinell unterstützt, beispielsweise durch Kameraüberwachung. Die Überwachung mittels Kameras findet sowohl im öffentlichen Bereich, wie zum Beispiel Flughäfen, Parks und/oder Bahnhöfen, sowie im privaten bzw. gewerblichen Bereich zur Überwachung von Firmengebäuden oder privaten Parkflächen ihren Einsatz.
  • Beispielsweise beschreibt die Druckschrift WO 2017/220364 A1 ein Verfahren und eine Anordnung zum Versenden einer vom Benutzer ausgelösten Gefahrenmeldung an eine Meldestelle unter Verwendung eines entsprechend konfigurierten mobilen Kommunikationsendgeräts. Im mobilen Kommunikationsendgerät ist eine Software zum Auslösen der Gefahrenmeldung installiert. Wenn die Gefahrenmeldung durch einen Benutzer ausgelöst wird, bestimmt ein Positionsbestimmungssystem die Position des mobilen Kommunikationsendgeräts. Beim Versenden der Gefahrenmeldung an die Meldestation wird damit die Position des mobilen Kommunikationsendgeräts übermittelt.
  • Offenbarung der Erfindung
  • Die Erfindung betrifft ein Verfahren zur Analyse von potentiellen Ereignissen gemäß dem Anspruch 1 sowie eine Vorrichtung gemäß dem Anspruch 13, ein Computerprogramm gemäß dem Anspruch 14 sowie ein Maschinenlesbares Speichermedium gemäß dem Anspruch 15. Bevorzugte oder vorteilhafte Ausführungsformen der Erfindung ergeben sich aus den Unteransprüchen, der nachfolgenden Beschreibung und/oder den beigefügten Figuren.
  • Es wird ein Verfahren zur Analyse von potentiellen Ereignissen vorgeschlagen. Es werden insbesondere Ereignisse analysiert, die durch das erfindungsgemäße Verfahren detektiert und/oder verifiziert sind. Beispielsweise ist ein Ereignis durch einen Brand, einen Unfall, einen Überfall und/oder eine Explosion gebildet.
  • Das Ereignis wird durch eine Kamera aufgenommen. Die Kamera nimmt Bilddaten auf. Die Bilddaten umfassen eine Vielzahl an Bildern. Insbesondere können die Bilddaten Bilder, Einzelbilder oder Videos bilden und/oder umfassen. Die Videos umfassen bevorzugt eine Vielzahl an Bildern, insbesondere eine Vielzahl an sogenannten Frames. Alternativ oder ergänzend sind die Bilddaten qualitativ hochwertig, beispielsweise 4K oder HD.
  • Beispielsweise umfassen die Bilddaten Aufnahmen eines stationären, örtlich unveränderten Objektes und/oder eines bewegten Objektes wie eine brennende Holzstruktur oder rennende Menschen. Die Bilddaten umfassen, zeigen und/oder beschreiben interessante Bereiche und/oder Objekte, die für das Verfahren relevant sind. Beispielsweise sind interessante Bereiche und/oder Objekte beispielsweise durch Haupteingangsbereich eines Einkaufzentrums, Waffen oder sicherheitsrelevante Ereignisse (Explosion, Brand, Amoklauf) gebildet.
  • Die Kamera ist insbesondere in einem Gebäude, wie beispielsweise Industriegebäude, eine Fabrik und/oder einem Gelände, zum Beispiel Firmengelände, Industriegelände oder einen Campus installiert. Alternativ oder ergänzend ist die Kamera auf einem Privatgrundstück, in einem Haus und/oder in einem Hotel installiert.
  • Die Kamera weist ein Detektionsmodul auf. Das Detektionsmodul detektiert auf Basis der, durch die Kamera erfassten und/oder bereitgestellten Bilddaten eine Anomalie. Es werden insbesondere Unregelmäßigkeiten und/oder Abweichungen von einer festgelegten Norm erfasst. Beispielsweise wird durch die Kamera ein plötzlicher Helligkeitswechsel erfasst, wobei der Helligkeitswechsel eine beispielhafte Abweichung bildet. Das Detektionsmodul ist bevorzugt als ein generischer Detektor ausgebildet.
  • Ein Ermittlungsmodul ermittelt für die detektierte Anomalie ein potentielles Ereignis. Insbesondere wird anhand der detektierten Anomalie ein potentielles Ereignis festgelegt. Der Helligkeitswechsel wird beispielsweise als eine Explosion erkannt und/oder festgelegt. Auf Basis der Ermittlung und/oder Festlegung wird durch das Ermittlungsmodul eine entsprechende Analyseapplikation ausgewählt. Die ausgewählte Analyseapplikation wird auf die Kamera installiert. Bevorzugt wird die Analyseapplikation lokal auf die Kamera installiert. Alternativ oder ergänzend wird die Analyseapplikation in einer Cloud installiert. Handelt es sich bei dem potentiellen Ereignis beispielsweise um einen Brand, wird eine Analyseapplikation zur Branderkennung und/oder zur Erkennung gefährdeter Personen auf die Kamera installiert.
  • Die Kamera weist ein Applikationsmodul auf. Das Applikationsmodul installiert und/oder führt die ausgewählte Analyseapplikation aus. Die Analyseapplikation wird insbesondere auf die Kamera lokal installiert. Die Analyseapplikation bildet bevorzugt eine Anwendung, wobei die Anwendung ausgebildet ist, generische Parameter einer Szene zu extrahieren. Im Speziellen ist die Analyseapplikation als eine Applikation, insbesondere eine App ausgebildet. Die Analyseapplikation ist bevorzugt für Kamera bestimmt und/oder durch diese anwendbar. Die Analyseapplikation ist beispielsweise über einen Store, ähnlich wie ein App-Store, erhältlich. Alternativ oder ergänzend ist die Analyseapplikation über ein Gerätexternen Server erhältlich.
  • Die Analyseapplikation wertet das potentielle Ereignis, die detektierte Anomalie und/oder die zugehörigen Bilddaten aus, wobei die zugehörigen Bilddaten sowohl einen Livestream als auch eine Aufzeichnung bei einem Eintreten des potentiellen Ereignisses umfassen. Es ist vorgesehen, dass die Bilddaten gespeichert werden. Bevorzugt werden die gespeicherte Bilddaten, insbesondere ein Videomaterial der Analyseapplikation zur Verfügung gestellt. Im Speziellen werden die Bilddaten der Analyseapplikation zur Auswertung bereitgestellt. Mit der Auswertung werden durch die Analyseapplikation Analysedaten ermittelt. Alternativ oder ergänzend wird die Detektion und/oder die Erkennung der Anomalie durch weitere Erkennungsregeln erweitert, welche durch die ausgewählte spezialisierte Analyseapplikation bereitgestellt werden.
  • Die Analysedaten umfassen Informationen, insbesondere über eine Richtigkeit der Erkennung des potentiellen Ereignisses. Die Analysedaten umfassen bevorzugt eine Aussage, ob das potentielle Ereignis richtig ermittelt und/oder erkannt wurde. Alternativ oder ergänzend umfassen die Analysedaten eine Vielzahl an Parameter, die bei einem richtig erkannten und/oder ermittelten Ereignis von Bedeutung sind. Beispielsweise umfassen die Analysedaten eine Aussage über eine Schnelligkeit der Erfassung und/oder einer Reaktion auf das Ereignis, eine Einstufung des Ereignisses in eine Gefahrenklasse, Ort des aufgetretenen Ereignisses und/oder Szenarios zur weiteren Ausbreitung, z.B. eines Brandes.
  • Vorteilhaft erlaubt das erfindungsgemäße Verfahren eine effiziente und zuverlässige Analyse von Ereignissen. Besonders vorteilhaft ergibt sich eine Flexibilität der Lösung und der Möglichkeit, unvorhergesehene Ereignisse analysieren zu können.
  • Ein weiterer Vorteil ergibt sich aus den speichersparenden Eigenschaften der Erfindung, die sich aus der Installation der Analyseapplikation herleiten lassen, die nur bei Bedarf, im Speziellen bei einem potentiellen Ereignis auf die Kamera und/oder in einer Cloud installiert wird.
  • Es ist vorgesehen, dass ein Verifikationsmodul auf Basis einer Verifikationsinformation das potentielle Ereignis und/oder eine Auswahl der Analyseapplikation verifiziert und/oder falsifiziert. Das verifizierte und/oder falsifizierte potentielle Ereignis bildet insbesondere ein verifiziertes Ereignis. Auf Basis des, durch das Verifikationsmodul, verifizierten Ereignisses werden beispielsweise weitere Szenarien und/oder Verfahrensschritte festgelegt. Ein verifiziertes Ereignis umfasst bevorzugt eine endgültige Aussage über eine Richtigkeit und/oder eine Falschheit des ermittelten potentiellen Ereignisses und/oder der ausgewählten Analyseapplikation.
  • Das Verifikationsmodul ist ausgebildet, z.B. eine Kommunikation und/oder Prozesssteuerung zwischen Modulen zu integrieren und/oder zu verwalten. Das Verifikationsmodul ist insbesondere als eine Schnittstelle zwischen der Kamera und weiteren Modulen ausgebildet. Das Verifikationsmodul umfasst beispielsweise eine Schnittstelle zum Kommunizieren mit einem Server. Insbesondere umfasst das Verifikationsmodul einen Prozessor, wobei der Prozessor zum Beispiel zum Generieren einer Vorschriftennachricht im Falle eines Ereignisses ausgebildet ist. Das Verifikationsmodul ist beispielsweise als ein stationäres Verifikationsmodul ausgebildet. Alternativ oder ergänzend ist das Verifikationsmodul als ein cloudbasiertes Modul ausgebildet.
  • Die Module, insbesondere das Detektionsmodul, das Ermittlungsmodul, das Applikationsmodul sowie das Verifikationsmodul sind bevorzugt als Softwareeinheiten ausgebildet, alternativ als Hardwareeinheiten, beispielsweise umfassend ein Rechnermodul, Prozessor oder eine Datenverarbeitungseinheit.
  • Es ist vorgesehen, dass die Verifikationsinformation eine Benutzereingabe umfasst. Alternativ oder ergänzend basiert das Verfahren auf einer Benutzerangabe. Als Benutzer wird beispielsweise ein Anwender, ein Betreiber, ein Wachmann einer Überwachungszentralle und/oder ein Angestellter eines Unternehmens oder einer Firmer verstanden.
  • Vorzugsweise wird dem Benutzer auf Basis des Ermittlungsmoduls eine Art des potentiellen Ereignisses und/oder eine Auflistung der potentiellen Ereignisse als ein Ereignishinweis bereitgestellt. Aus einer detektierten Anomalie wird bevorzugt ein potentielles Ereignis ermittelt. Der Benutzer verifiziert und/oder falsifiziert den Ereignishinweis. Der Benutzer bestätigt dabei, ob es sich um das potentielle Ereignis handelt. Im Speziellen bekommt der Benutzer eine Ansicht des Ereignisses bereitgestellt und/oder angezeigt. Insbesondere wird dem Benutzer eine Ansicht der Kamera bereitgestellt, die die Anomalie detektiert hat. Beispielsweise wird das potentielle Ereignis anhand von einer Sichtprobe durch den Benutzer bestätigt und/oder abgelehnt. Vorteilhaft erhält das Detektionsmodul und/oder das Ermittlungsmodul eine Rückmeldung über die Wahl des Ereignishinweises. Die Rückmeldung wird bevorzugt zu einer Bewertung künftiger Szenarien und/oder zum Trainieren des neuronalen Netzes verwendet und/oder herangezogen.
  • Bevorzugt definiert der Benutzer Hilfsregeln. Die Hilfsregeln bilden eine Verknüpfung der Bilddaten, der detektierten Anomalie, des potenziellen Ereignisses und/oder einer Analyseapplikationsauswahl. Die Hilfsregeln weisen beispielsweise Hinweise zu den Handlungen, die bei einem bestimmten Ereignis zu tätigen und/oder zu unterlassen sind. Beispielsweise kann in einem Einkaufszentrum ein erheblicher optischer Fluss auf rennende Menschen hinweisen, was möglicherweise durch ein Feuer auslöst ist. Die Hilfsregeln sind beispielsweise durch ein Abspielen einer Durchsage mit Informationen über Notausgängen, ein Auswählen einer Polizei und/oder Feuerwehr Notrufnummer und/oder Aufruf zu einer Überwachungsverstärkung durch Security Personal gebildet. Die Hilfsregeln sind insbesondere situations- und/oder ereignisabhängig. Die Hilfsregeln werden bevorzugt dem Detektionsmodul und/oder dem Ermittlungsmodul bereitgestellt, wobei die Hilfsregeln bevorzugt zum Trainieren des neuronalen Netzes verwendet und/oder herangezogen wird. Im Speziellen sind die Hilfsregeln durch den Benutzer vordefiniert und/oder a Prior festgelegt, wobei zu einem Zeitpunkt der Anomalie die Auswertung ohne den Benutzer, insbesondere ohne Benutzereingabe und/oder Hilfe des Benutzers erfolgt.
  • Es ist vorgesehen, dass die Verifikationsinformation die Analysedaten umfasst. Die Analysedaten werden durch Analyseapplikation ermittelt und/oder bereitgestellt. Die Analysedaten werden insbesondere durch Auswertung des potentiellen Ereignisses, der detektierten Anomalie und/oder der zugehörigen Bilddaten ermittelt. Es ist denkbar, dass durch die Bereitstellung der Analysedaten, ein selbstlernendes System gebildet wird.
  • Bevorzugt wird das Ermittlungsmodul und/oder das Detektionsmodul auf Basis der Verifikationsinformation verbessert und/oder trainiert. Beispielsweise erfolgt das Verbessern und/oder das Trainieren auf Basis eines Algorithmus des maschinellen Lernens. Dieser Ausgestaltung der Erfindung liegt die Überlegung zugrunde eine genauere und fehlerfreie Ermittlung und/oder Detektion der Anomalie und/oder des potentiellen Ereignisses zu ermöglichen.
  • Besonders bevorzugt umfasst das Ermittlungsmodul ein neuronales Netz zur Ermittlung der Analyseapplikation basierend auf der Verifikationsinformation. Das Ermittlungsmodul ist ausgebildet, das neuronale Netz basierend auf einer Benutzerinterkation und/oder der Verifikationsinformation zu trainieren und/oder zu verbessern.
  • Insbesondere umfasst das Detektionsmodul ein neuronales Netz. Das neuronale Netz ist zur Detektion der Anomalien basierend auf der Verifikationsinformation ausgebildet. Bevorzugt ist das Detektionsmodul ausgebildet, das neuronale Netz basierend auf einer Benutzerinterkation und/oder der Verifikationsinformation zu trainieren und/oder zu verbessern.
  • Besonders bevorzugt wird das Verfahren gleichzeitig auf weiteren Kameras, insbesondere auf einer Gruppe von Kameras durchgeführt. Optional wird das Verfahren parallel auf weiteren Kameras, insbesondere einer Gruppe von Kameras durchgeführt. Die Anomalie und/oder das potentielle Ereignis wird bevorzugt durch eine Vielzahl an Kameras, insbesondere ein Kamerasystem aufgenommen und/oder detektiert. Bevorzugt ist die Kamera als ein Teil eines Überwachungssystems ausgebildet.
  • Eine Ausgestaltung der Erfindung sieht vor, dass nach einer Verifizierung des potentiellen Ereignisses und/oder der Analyseapplikation, die Analyseapplikation auf eine weitere Kamera und/oder eine Gruppe von Kameras installiert und/oder verteilt wird.
  • Beispielsweise wenn eine Anomalie von einer Kamera, insbesondere von dem Detektionsmodul detektiert wird, kann es vorkommen, dass die Anomalie und/oder das potentielle Ereignis fehlerhaft erkannt ist. Eine automatische Installation der Analyseapplikation auf alle Kameras eines Überwachungssystems könnte eine Leistung des Systems beeinträchtigen. Vorteilhaft wird die Analyseapplikation nur auf eine erste Kamera installiert. Sobald die ausgewählte und/oder relevante Analyseapplikation installiert ist, werden die Analysedaten dieser Applikation von dem Verifikationsmodul erfasst und/oder verifiziert. Insbesondere wenn die Analysedaten darauf hindeuten, dass das potentielle Ereignis tatsächlich wahrscheinlich ist und/oder dass die Analyseapplikation relevant ist, wird die Analyseapplikation auf weitere Kameras installiert und/oder verteilt. Es ist denkbar, dass wenn ein bestimmter Schwellenwert an Kameras erreicht ist, wird die Analyseapplikation auf ein gesamtes Überwachungssystem installiert und/oder verteilt.
  • Insbesondere bei einer Falsifizierung des potentiellen Ereignisses und/oder der Analyseapplikation wird die Analyseapplikation automatisch und/oder durch den Benutzer gelöscht. Eine automatische Löschung erfolgt beispielsweise durch das Verifikationsmodul und/oder Ermittlungsmodul.
  • Vorzugsweise wird der Gruppe von Kameras eine Prioritätenordnung zugeteilt. Eine Bereitstellung, Übertragung und/oder die Installation der Analyseapplikation wird beispielsweise nach einer vordefinierten Strategie, insbesondere nach der Prioritätenordnung gestaffelt. Eine solche Strategie kann darin bestehen die Aufnahme des potentiellen Ereignisses beispielsweise mit einem Hotspot, im Speziellen mit einem Ort des Geschehens, zu beginnen und nach Entfernung der Kameras nach außen mit der Installation der Analyseapplikation fortzusetzen. Es ist denkbar, dass bei Kameras, deren Sichtfeld sich überschneidet, jeweils nur eine Kamera aktualisiert, insbesondere die Analyseapplikation auf die Kamera installiert wird. Alternativ oder ergänzend werden nur bestimmte Kameras aufgrund ihres wichtigen Status, insbesondere der Prioritätenordnung aktualisiert und/oder die Analyseapplikation auf die Kameras Übertragung und/oder installiert. Beispielsweise wird die Analyseapplikation nur auf die Kameras installiert, die Bilddaten aus einer Schalterhalle, einem Hauptgang und/oder einem Haupt Ein- und/oder Ausgang erfassen und/oder bereitstellen.
  • Eine weitere Ausgestaltung der Erfindung sieht vor, dass bei einer detektierten Anomalie eine Auswahl von möglichen Analyseapplikationen auf individuellen Kameras und/oder einer Gruppe von Kameras verteilt werden. Die unterschiedlichen Analyseapplikationen werden insbesondere zur besseren und/oder exakten Verifizierung des potentiellen Ereignisses installiert und/oder verteilt, wobei die Analyseapplikationen relevant zu der detektierten Anomalie sind.
  • Es ist denkbar, dass mehr als ein potentielles Ereignis aus einer Anomalie ermittelt wird. Beispielsweise kann eine erfasste Bewegung einer Menschenmasse auf ein terroristisches Attentat, auf einen Brand und/oder eine Explosion zurückzuführen.
  • Bevorzugt, um eine Auswirkung auf die Leistung eines Überwachungssystems zu minimieren, werden einzelne Kameras in einen bestimmten Modus versetzt, insbesondere mit einer bestimmten Analyseapplikation ausgestattet. Beispielsweise wird auf eine erste Kamera und/oder eine Gruppe von Kameras eine Analyseapplikation für die Schusswaffen-/Schusserkennung installiert. Eine zweite Kamera und/oder eine Gruppe von Kameras wird mit einer Analyseapplikation für die Erkennung von Gebäudeeinstürzen ausgestattet, wobei auf eine dritte Kamera und/oder Gruppe von Kameras möglicherweise eine Analyseapplikation für die Branderkennung installiert wird. Je nachdem, wie erfolgreich und/oder relevant die ausgewählten Analyseapplikationen bei der Erkennung des jeweiligen Ereignisses sind, wird auf die gesamte Gruppe von Kameras die relevante Analyseapplikation installiert.
  • Insbesondere auf Basis der Verifikationsinformationen, die basierend auf Bilddaten unterschiedlicher Kameras mit unterschiedlichen Analyseapplikationen gesammelt sind, kann eine nächste Strategie festgelegt werden. Beispielsweise ist die nächste Strategie durch eine Einschränkung auf nur eine Analyseapplikation für ein ganzes Überwachungssystem gebildet. Es ist denkbar, dass mehrere Analyseapplikationen auf einer Kamera und/oder Gruppe von Kameras installiert sind. Beispielsweise wird eine Analyseapplikation zur Branderkennung und Terroristenerkennung auf die Kamera installiert, falls ein Brandsatz verwendet wurde.
  • Einen weiteren Gegenstand der Erfindung bildet eine Vorrichtung. Die Vorrichtung ist zur Analyse von ermittelten Ereignissen ausgebildet. Die Analyse von ermittelten Ereignissen erfolgt mit dem Verfahren wie dieser zuvor beschrieben wurde.
  • Die Vorrichtung weist mindestens eine Kamera auf. Die Vorrichtung weist insbesondere eine Vielzahl an Kameras, wobei die Vorrichtung mindestens 3 Kameras aufweist. Vorzugsweise weist die Vorrichtung mindestens 15 Kameras und im Speziellen mindestens 30 Kameras auf. Die Kameras sind zur Aufnahme von Bilddaten ausgebildet. Die Kamera weist insbesondere ein Detektionsmodul zur Detektion einer Anomalie und ein Applikationsmodul auf.
  • Die Vorrichtung weist ein Ermittlungsmodul zur Ermittlung eines potentiellen Ereignisses und/oder zur Auswahl einer Analyseapplikation. Alternativ oder ergänzend weist die Kamera den Ermittlungsmodul auf.
  • Die Analyseapplikation ist ausgebildet, das potentielle Ereignis, die detektierte Anomalie und/oder die zugehörigen Bilddaten auszuwerten und Analysedaten zu ermitteln. Ein Verifikationsmodul ist ausgebildet, das potentielle Ereignis und/oder eine Auswahl der Analyseapplikation auf Basis einer Verifikationsinformation zu verifizieren und/oder zu falsifizieren. Im Speziellen verifiziert das Verifikationsmodul ob das potentielle Ereignis richtig erkannt wurde und/oder ob die Installierte Analyseapplikation eine Relevanz zu dem erkannten Ereignis aufweist.
  • Einen weiteren Gegenstand der Erfindung bildet ein Computerprogramm zur Ausführung auf einer Kamera, einem Rechner und/oder auf der Vorrichtung. Das Computerprogramm umfasst Befehle, wobei die Befehle bei der Ausführung des Computerprogramms ausgebildet und/oder eingerichtet sind, jeden Schritt des Verfahrens wie der zuvor beschrieben wurde auszuführen, anzuwenden und/oder zu unterstützen.
  • Einen weiteren Gegenstand der Erfindung bildet ein maschinenlesbares Speichermedium, insbesondere nichtflüchtiges maschinenlesbares Speichermedium, wobei auf dem Speichermedium das zuvor beschriebene Computerprogramm gespeichert ist.
  • Weitere Merkmale, Vorteile und Wirkungen der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele der Erfindung. Dabei zeigen:
    • 1 eine schematische Ansicht eines Ausführungsbeispiels einer Vorrichtung zur Analyse von ermittelten Ereignissen;
    • 2 ein vereinfachtes Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Analyse von ermittelten Ereignissen;
    • 3 eine schematische Ansicht eines weiteren Ausführungsbeispiels einer Vorrichtung mit einer gestaffelten Bereitstellungsstrategie;
  • Einander entsprechende oder gleiche Teile sind in den Figuren jeweils mit den gleichen Bezugszeichen versehen.
  • Die 1 zeigt eine schematische Ansicht eines Ausführungsbeispiels einer Vorrichtung 1 zur Analyse von ermittelten Ereignissen 2.
  • Die Vorrichtung weist eine Kamera 3 auf. Die Kamera 3 ist ausgebildet, Bilddaten 4 aufzunehmen. Die Bilddaten 4 umfassen eine Vielzahl an Bildern 5. Die vorliegende Bilddaten 4 sind durch die Kamera 3 auf einem Firmengelände aufgenommen, wobei die Bilder 5 eine Menschengruppe darstellen.
  • Die Kamera 3 weist ein Detektionsmodul 6 auf. Das Detektionsmodul 6 ist ausgebildet, auf Basis der Bilddaten 4, eine Anomalie 7 zu detektieren.
  • Die Kamera 3 weist ein Ermittlungsmodul 8 auf. Das Ermittlungsmodul 8 ermittelt auf Basis der detektierten Anomalie 7 ein potentielles Ereignis 2. Die Anomalie 7 ist figurativ durch eine plötzliche Helligkeitsänderung gebildet und dargestellt.
  • Das Ermittlungsmodul 8 ist ausgebildet, basierend auf dem potentiellen Ereignis 2, eine Analyseapplikation 9 zu bestimmen und/oder auszuwählen. Das potentielle Ereignis 2 bildet ein Indiz für eine Analyseapplikation 9. Die vorliegende plötzliche Helligkeitsänderung und die Menschengruppe können auf eine Explosion und/oder einen Brand hinweisen.
  • Die Analyseapplikation 9 ist durch ein Applikationsmodul 10 installiert und/oder ausgeführt. Auf Basis der detektierten Anomalie 7 (plötzliche Helligkeitsänderung), ist die vorliegende Analyseapplikation 9 als eine Branderkennungsapplikation gebildet. Die Analyseapplikation 9 ist zur Auswertung des potentiellen Ereignisses 2 ausgebildet. Die Analyseapplikation 9 wertet das potentielle Ereignis 2, die detektierte Anomalie 7 und/oder die zugehörigen Bilddaten 4 aus. Basierend auf der Auswertung der Analyseapplikation 9, ist die Analyseapplikation 9 ausgebildet Analysedaten 11 zu ermitteln.
  • Die Analysedaten 11 sind einem Verifikationsmodul 12 bereitgestellt. Das Verifikationsmodul 12 verifiziert und/oder falsifiziert auf Basis einer Verifikationsinformation 13 das potentielle Ereignis 2 und/oder eine Auswahl der Analyseapplikation 9. Die Verifikationsinformation 13 umfasst die Analysedaten 11. Ein verifiziertes und/oder falsifiziertes Ereignis bildet ein verifiziertes Ereignis 22.
  • Vorliegend ist einem Benutzer 14 auf Basis des Ermittlungsmoduls 8 eine Art des potentiellen Ereignisses 2 und/oder eine Auflistung der potentiellen Ereignisse als ein Ereignishinweis 16 bereitgestellt. Im Speziellen bekommt der Benutzer 14 eine Ansicht des potentiellen Ereignisses 2 bereitgestellt und/oder angezeigt. Insbesondere wird dem Benutzer 14 eine Ansicht der Kamera 3 bereitgestellt, die die Anomalie 7 detektiert und/oder erfasst hat.
  • Der Benutzer 14 verifiziert und/oder falsifiziert den Ereignishinweis 16, wobei die Verifikation und/oder Falsifikation des Ereignishinweises 16 die Verifikationsinformation 13 bildet. Beispielhaft ermittelt das Ermittlungsmodul 8 auf der Grundlage der erfassten plötzlichen Helligkeitsänderung einen Brand und wählt respektive eine Branderkennungsapplikation zur Auswertung des potentiellen Ereignisses 2 aus. Der Benutzer 14 verifiziert, ob sich bei dem Ereignis tatsächlich um einen Brand handelt. Beispielsweise erfolgt die Verifikation und/oder Falsifikation der Aussage über die Wahl des Ereignisses und/oder der Analyseapplikation 9 anhand einer Sichtprobe.
  • Ein Ausführungsbeispiel der Erfindung sieht vor, dass der Benutzer 14 Hilfsregeln 17 definiert. Die Hilfsregeln 17 bilden eine Verknüpfung der Bilddaten 4, der detektierten Anomalie 7, des potenziellen Ereignisses 2 und/oder einer Auswahl der Analyseapplikation 9. Die Hilfsregeln 17 sind dem Detektionsmodul 6 und/oder dem Ermittlungsmodul 8 bereitgestellt. Die Hilfsregeln 17 dienen dem Detektionsmodul 6 und/oder dem Ermittlungsmodul 8 insbesondere zu Trainingszwecken.
  • Das Detektionsmodul 6 umfasst ein neuronales Netzt 18. Das neuronale Netz 18 ist zur Detektion der Anomalien 7 ausgebildet. Insbesondere ist das Detektionsmodul 6 ausgebildet, das neuronale Netz 18 basierend auf einer Benutzerinterkation und/oder der Verifikationsinformation 13 zu trainieren und/oder zu verbessern.
  • Respektive weist das Ermittlungsmodul 8 ein neuronales Netz 18 auf. Das Ermittlungsmodul 8 ist ausgebildet, das neuronale Netz 18 basierend auf der Benutzerinterkation und/oder der Verifikationsinformation 13 zu trainieren und/oder zu verbessern.
  • Die 2 zeigt ein vereinfachtes Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zur Analyse von ermittelten Ereignissen;
  • Auf Basis der Bilddaten 4 wird durch die Kamera 3 und/oder das Detektionsmodul 6 eine Anomalie 7 detektiert. Wenn die Anomalie 7 von einer ersten Kamera 3 detektiert wird, kann es durchaus sein, dass die Anomalie 7 fehlerhaft erkannt und/oder ausgewertet ist, so dass das potentielle Ereignis 2 und damit verbundener Auswahl der Analyseapplikation 9 ebenfalls fehlerbehaftet ist. Eine automatische Installation der Analyseapplikation 9 auf alle Kameras 3 eines Überwachungssystems könnte eine Leistung des Systems beeinträchtigen.
  • In einem Schritt 19 wird eine Reaktion auf die detektierte Anomalie 7 ermittelt und festgelegt. Eine Reaktion kann, wie vorliegend, eine Installation 20 der relevanten Analyseapplikation 9 bilden und/oder umfassen.
  • Aus dem Grund, dass die detektierte Anomalie 7, das potentielle Ereignis 2 und/oder die Analyseapplikation 9 fehlerhaft ausgewählt und ermittelt sein kann, wird in dem Ausführungsbeispiel nur die erste Kamera 3 mit der Analyseapplikation 9 versehen, insbesondere in einen Ausnahmemodus geschaltet. Sobald die entsprechende Analyseapplikation 9 installiert ist, werden die Analysedaten 11 dieser Analyseapplikation 9 von dem Verifikationsmodul 12 erfasst. Die Analyseapplikation 9 wertet das potentielle Ereignis 2, die detektierte Anomalie 7 und/oder die zugehörigen Bilddaten 4 aus. Die Ergebnisse der Auswertung werden in Form der Analysedaten 11 und/oder Verifikationsinformation 13 dem Verifikationsmodul 12 bereitgestellt.
  • Ein Feedback 21 über eine Richtigkeit und/oder Falschheit des ermittelten potentiellen Ereignisses 2 und/oder der ausgewählten Analyseapplikation 9 und im Speziellen das verifizierte Ereignis 22 wird an das Detektionsmodul 6 weitergeleitet.
  • Wenn das Feedback 21 darauf hindeuten, dass das potentielle Ereignis 2 tatsächlich wahrscheinlich ist, insbesondere weil die ausgewählte Analyseapplikation 9 die erwarteten Ergebnisse ermittelt, werden weitere Kameras 3 und/oder Gruppe von Kameras 3c (siehe 3) mit der Analyseapplikation 9 ausgestattet. Insbesondere nach einer Ermittlung des verifizierten Ereignisses 22, werden weitere Kameras 3 und/oder Gruppe von Kameras 3c mit der Analyseapplikation 9 ausgestattet und/oder in einem bestimmten Modus geschaltet.
  • Eine schematische Ansicht eines weiteren Ausführungsbeispiels der Vorrichtung 1 mit einer gestaffelten Bereitstellungsstrategie der Analyseapplikation 9 ist in der 3 dargestellt.
  • Es ist denkbar, dass mehr als eine Anomalie 7 durch unterschiedliche Kameras 3, 3a, 3b und/oder einer Gruppe von Kameras 3c detektiert und/oder erfasst wird. Beispielsweise kann eine panische Bewegung einer Menschenmenge auf ein terroristisches Ereignis, eine Explosion und/oder ein Amoklauf zurückzuführen. In Falle mehrerer Anomalien 7 und/oder potentieller Ereignisse 2 ist eine Mehrzahl an Analyseapplikationen 9 notwendig, wobei die Analyseapplikationen 9 zur Auswertung verschiedener Ereignisse ausgebildet sind.
  • Die einzelnen Kameras 3, 3a, 3b und/oder die Gruppe von Kameras 3c sind vorliegend mit einer unterschiedlichen Analyseapplikation 9 ausgestaltet, insbesondere in einem bestimmten Modus geschaltet. Das Detektionsmodul 6 detektiert eine Anomalie 7. Auf dem Applikationsmodul 10 wird eine Analyseapplikation 9 installiert, die auf Basis der detektierten Anomalie 7 und/oder des potentiellen Ereignisses 2 ausgewählt wurde.
  • Auf die erste Kamera 3 ist lokal eine Analyseapplikation 9 für die Erkennung von Schusswaffen installiert. Eine zweite Kamera 3a ist mit einer Analyseapplikation 9 für eine Erkennung von Gebäudeeinstürzen ausgestattet. Auf die dritte Kamera 3b ist eine Analyseapplikation 9 für die Branderkennung lokal installiert. Je nachdem, wie erfolgreich die unterschiedlichen Analyseapplikationen 9 bei der Erkennung der jeweiligen Ereignisse sind, kann eine gesamte Gruppe von Kameras 3c mit einer geeigneten Analyseapplikation 9 ausgestattet und/oder in den richtigen Modus umgeschaltet werden.
  • Auf der Grundlage der Analysedaten 11 jeder Kamera 3, 3a, 3b und/oder der Gruppe von Kameras 3c kann eine nächste Strategie festgelegt werden. Das Verifikationsmodul 12 verifiziert und/oder falsifiziert das potentielle Ereignis 2 und/oder eine Auswahl der Analyseapplikation 9. Da es sich vorliegend um eine Explosion handelt, wird die Analyseapplikation 9 eingesetzt werden, die zur Auswertung eines Brandes ausgebildet ist.
  • Mehrere Analyseapplikationen 9 können gleichzeitig auf einer, auf mehreren und/oder allen Kameras 3, 3a, 3b, 3c installiert werden. Beispielsweise ist eine Analyseapplikation 9 zu Branderkennung und eine Analyseapplikation 9 zur Erkennung von Waffen auf die Gruppe von Kameras 3c übertragen und/oder installiert, da ein potentieller Amoklauf durch das Detektionsmodul 6 detektiert und/oder durch das Ermittlungsmodul 8 (hier nicht gezeigt) ermittelt wurde.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2017/220364 A1 [0003]

Claims (15)

  1. Verfahren zur Analyse von potentiellen Ereignissen (2), wobei eine Kamera (3) Bilddaten (4) aufnimmt, wobei ein Detektionsmodul (6) auf Basis der Bilddaten (4) eine Anomalie (7) detektiert, wobei ein Ermittlungsmodul (8) auf Basis der detektierten Anomalie (7) ein potentielles Ereignis (2) ermittelt und eine Analyseapplikation (9) zur Auswertung des potentiellen Ereignisses (2) auswählt, wobei die Kamera (3) ein Applikationsmodul (10) aufweist, wobei das Applikationsmodul (10) die ausgewählte Analyseapplikation (9) installiert und/oder ausführt, wobei die Analyseapplikation (9) das potentielle Ereignis (2), die detektierte Anomalie (7) und/oder die zugehörigen Bilddaten (4) auswertet und Analysedaten (11) ermittelt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Verifikationsmodul (12) das potentielle Ereignis (2) und/oder eine Auswahl der Analyseapplikation (9) auf Basis einer Verifikationsinformation (13) verifiziert und/oder falsifiziert.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Verifikationsinformation (13) eine Benutzereingabe umfasst, wobei einem Benutzer (14) auf Basis des Ermittlungsmoduls (8) eine Art des potentiellen Ereignisses (2) und/oder eine Auflistung der potentiellen Ereignisse als ein Ereignishinweis (16) bereitgestellt wird, wobei der Benutzer (14) den Ereignishinweis (16) verifiziert und/oder falsifiziert, wobei der verifizierte und/oder falsifizierte Ereignishinweis (16) die Verifikationsinformation (13) bildet und/oder umfasst.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass der Benutzer (14) Hilfsregeln (17) definiert, wobei die Hilfsregeln (17) eine Verknüpfung der Bilddaten (4), der detektierten Anomalie (7), des potenziellen Ereignisses (2) und/oder einer Analyseapplikationsauswahl bilden, wobei die Hilfsregeln (17) dem Detektionsmodul (6) und/oder dem Ermittlungsmodul (8) bereitgestellt werden.
  5. Verfahren nach Anspruch 2 bis 4, dadurch gekennzeichnet, dass die Verifikationsinformation (13) die Analysedaten (11) umfasst.
  6. Verfahren nach Anspruch 2 bis 5, dadurch gekennzeichnet, dass das Ermittlungsmodul (8) und/oder das Detektionsmodul (6) auf Basis der Verifikationsinformation (13) verbessert und/oder trainiert wird.
  7. Verfahren nach Anspruch 2 bis 6, dadurch gekennzeichnet, dass das Ermittlungsmodul (8) ein neuronales Netzt (18) zur Ermittlung der Analyseapplikation (9) basierend auf der Verifikationsinformation (13) umfasst, wobei das Ermittlungsmodul (8) ausgebildet ist, das neuronale Netz (18) basierend auf einer Benutzerinterkation und/oder der Verifikationsinformation (13) zu trainieren und/oder zu verbessern.
  8. Verfahren nach Anspruch 2 bis 7, dadurch gekennzeichnet, dass das Detektionsmodul (6) ein neuronales Netzt (18) zur Detektion der Anomalien (7) basierend auf der Verifikationsinformation (13) umfasst, wobei das Detektionsmodul (6) ausgebildet ist, das neuronale Netz (18) basierend auf einer Benutzerinteraktion und/oder der Verifikationsinformation (13) zu trainieren und/oder zu verbessern.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Verfahren gleichzeitig auf weiteren Kameras (3a, 3b), insbesondere auf einer Gruppe von Kameras (3c) durchgeführt wird.
  10. Verfahren nach Anspruch 3 bis 9, dadurch gekennzeichnet, dass nach einer Verifizierung des potentiellen Ereignisses (2) und/oder der Analyseapplikation (9), die Analyseapplikation (9) auf eine weitere Kamera (3a, 3b) und/oder eine Gruppe von Kameras (3c) installiert wird und/oder bei einer Falsifizierung des Ereignisses (2) und/oder der Analyseapplikation (9), die Analyseapplikation (9) automatisch und/oder durch den Benutzer (14) gelöscht wird.
  11. Verfahren nach Anspruch 9 und 10, dadurch gekennzeichnet, dass der weiteren Kameras (3a, 3b) und/oder der Gruppe von Kameras (3c) eine Prioritätenordnung zugeteilt wird, wobei die Übertragung und/oder die Installation der Analyseapplikation (9) auf die weiteren Kameras (3a, 3b) und/oder der Gruppe von Kameras (3c) gemäß der Prioritätenordnung erfolgt.
  12. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass bei einer detektierten Anomalie (7) unterschiedliche Analyseapplikationen (9) auf individuellen Kameras (3, 3a, 3b) und/oder einer Gruppe von Kameras (3c) verteilt werden.
  13. Vorrichtung (1) zur Analyse von ermittelten Ereignissen (2), insbesondere mit dem Verfahren nach Anspruch 1 bis 12, mit mindestens einer Kamera (3), zur Aufnahme von Bilddaten (4), wobei die Kamera (3) ein Detektionsmodul (6) zur Detektion einer Anomalie (7) aufweist, wobei die Kamera (3) ein Applikationsmodul (10) aufweist, mit einem Ermittlungsmodul (8) zur Ermittlung eines potentiellen Ereignisses (2) und/oder zur Auswahl einer Analyseapplikation (9), wobei die Analyseapplikation (9) ausgebildet ist, das potentielle Ereignis (2), die detektierte Anomalie (7) und/oder zugehörigen Bilddaten (4) auszuwerten und Analysedaten (11) zu ermitteln, wobei ein Verifikationsmodul (12) ausgebildet ist, das potentielle Ereignis (2) und/oder eine Auswahl der Analyseapplikation (9) auf Basis einer Verifikationsinformation (13) zu verifizieren und/oder zu falsifizieren.
  14. Computerprogramm zur Ausführung auf einer Kamera (3) und/oder einem Rechner, umfassend Befehle, die bei der Ausführung des Computerprogramms ausgebildet und/oder eingerichtet sind, jeden Schritt des Verfahrens nach Anspruch 1 bis 12 auszuführen, anzuwenden und/oder zu unterstützen.
  15. Maschinenlesbares Speichermedium, wobei auf dem Speichermedium das Computerprogramm nach Anspruch 14 gespeichert ist.
DE102021213211.1A 2021-11-24 2021-11-24 Verfahren zur Analyse von potentiellen Ereignissen, Vorrichtung zur Analyse von potentiellen Ereignissen, Computerprogramm sowie Speichermedium Pending DE102021213211A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102021213211.1A DE102021213211A1 (de) 2021-11-24 2021-11-24 Verfahren zur Analyse von potentiellen Ereignissen, Vorrichtung zur Analyse von potentiellen Ereignissen, Computerprogramm sowie Speichermedium
PCT/EP2022/082688 WO2023094338A1 (de) 2021-11-24 2022-11-22 Verfahren zur analyse von potentiellen ereignissen, vorrichtung zur analyse von potentiellen ereignissen, computerprogramm sowie speichermedium.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021213211.1A DE102021213211A1 (de) 2021-11-24 2021-11-24 Verfahren zur Analyse von potentiellen Ereignissen, Vorrichtung zur Analyse von potentiellen Ereignissen, Computerprogramm sowie Speichermedium

Publications (1)

Publication Number Publication Date
DE102021213211A1 true DE102021213211A1 (de) 2023-05-25

Family

ID=84421180

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021213211.1A Pending DE102021213211A1 (de) 2021-11-24 2021-11-24 Verfahren zur Analyse von potentiellen Ereignissen, Vorrichtung zur Analyse von potentiellen Ereignissen, Computerprogramm sowie Speichermedium

Country Status (2)

Country Link
DE (1) DE102021213211A1 (de)
WO (1) WO2023094338A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017220364A1 (de) 2016-06-24 2017-12-28 Siemens Schweiz Ag Verfahren und eine anordnung zum senden einer bedienerausgelösten gefahrenmeldung an eine meldezentrale
US20200327313A1 (en) 2019-04-09 2020-10-15 Avigilon Corporation Anomaly detection method, system and computer readable medium

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9147336B2 (en) * 2012-02-29 2015-09-29 Verizon Patent And Licensing Inc. Method and system for generating emergency notifications based on aggregate event data
JP6631619B2 (ja) * 2015-03-27 2020-01-15 日本電気株式会社 映像監視システム及び映像監視方法
WO2020088739A1 (en) * 2018-10-29 2020-05-07 Hexagon Technology Center Gmbh Facility surveillance systems and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017220364A1 (de) 2016-06-24 2017-12-28 Siemens Schweiz Ag Verfahren und eine anordnung zum senden einer bedienerausgelösten gefahrenmeldung an eine meldezentrale
US20200327313A1 (en) 2019-04-09 2020-10-15 Avigilon Corporation Anomaly detection method, system and computer readable medium

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BRAMBERGER, Michael [et al.]: Distributed embedded smart cameras for surveillance applications. Computer, 2006, 39. Jg., Nr. 2, S. 68-75. IEEE Xplore [online]. DOI: 10.1109/MC.2006.55 , In: Google Scholar
MAO, Jie [et al.]: Event-based constraints for sensornet programming. In: Proceedings of the second international conference on distributed event-based systems. 2008. S. 103-113. ACM Digital Library [online]. DOI: 10.1145/1385989.1386003 In: Google Scholar
Object detection. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 17.10.2021 08:00 UTC . URL: https://en.wikipedia.org/w/index.php?title=Object_detection&oldid=1050343368 [abgerufen am 31.05.2022]
Smart camera. In: Wikipedia, The Free Encyclopedia. Bearbeitungsstand: 15.10.2021 01:52 UTC. URL: https://en.wikipedia.org/w/index.php?title=Smart_camera&oldid=1049980435 [abgerufen am 31.05.2022]

Also Published As

Publication number Publication date
WO2023094338A1 (de) 2023-06-01

Similar Documents

Publication Publication Date Title
US11729347B2 (en) Video surveillance system, video processing apparatus, video processing method, and video processing program
DE102014213553B4 (de) Tracking-Unterstützungsvorrichtung, Tracking-Unterstützungssystem und Tracking-Unterstützungsverfahren
DE202017102381U1 (de) Vorrichtung zum Verbessern der Robustheit gegen "Adversarial Examples"
CN105894700A (zh) 基于图像的车内活动物体远程观测、报警装置及方法
DE102007031302A1 (de) Vorrichtung zur Erkennung und/oder Klassifizierung von Bewegungsmustern in einer Bildsequenz von einer Überwachungsszene, Verfahren sowie Computerprogramm
CN109389794A (zh) 一种智能化视频监控方法和系统
CN106571040B (zh) 一种可疑车辆确认方法及设备
EP3977430A1 (de) Verfahren und vorrichtung zur detektion von rauch
CN110188617A (zh) 一种机房智能监控方法及系统
Kinaneva et al. Application of artificial intelligence in UAV platforms for early forest fire detection
DE202022100981U1 (de) Ein Baustellenüberwachungssystem basierend auf dem Internet der Dinge und der Blockkette
CN112911219B (zh) 电力设备巡检路线的识别方法、系统及设备
DE102021213211A1 (de) Verfahren zur Analyse von potentiellen Ereignissen, Vorrichtung zur Analyse von potentiellen Ereignissen, Computerprogramm sowie Speichermedium
DE102022205005A1 (de) Verfahren zur Analyse von potentiellen Ereignissen, Überwachungsvorrichtung, Computerprogramm sowie Speichermedium.
EP3616858A2 (de) Verfahren und vorrichtung zur dokumentation eines status eines autonomen roboters
EP3493171A1 (de) Detektion von aggressivem verhalten in öffentlichen transportmitteln
CN115311824A (zh) 一种基于互联网的校园安全管理系统及管理方法
DE102021204040A1 (de) Verfahren, Vorrichtung und Computerprogramm zur Erstellung von Trainingsdaten im Fahrzeug
DE102020200847A1 (de) Verfahren und Vorrichtung zur Objektidentifikation basierend auf Sensordaten
EP2602739A1 (de) Vorrichtung und Verfahren zur automatischen Detektion eines Ereignisses in Sensordaten
DE102015209266A1 (de) Evakuierungsvorrichtung zur Planung von Fluchtwegen in einem Überwachungsbereich, Verfahren und Computerprogramm
DE102009043080B4 (de) Verfahren zur Detektion von Rauch und/oder Flammen und Detektionssystem
DE102020200946A1 (de) Verfahren und Vorrichtung zur Erkennung von akustischen Anomalien
DE102018221661A1 (de) Verfahren zur Identifizierung eines Rauchens einer Person
CN111986373B (zh) 实训场所安防系统

Legal Events

Date Code Title Description
R163 Identified publications notified