-
GEBIET DER OFFENBARUNG
-
Die Offenbarung betrifft im Allgemeinen ein Fahrzeugüberwachungssystem und insbesondere ein Sicherheitssystem zum Überwachen einer lokalen Umgebung und von Fracht eines Fahrzeugs.
-
ALLGEMEINER STAND DER TECHNIK
-
Fahrzeuge können in vielfältigen Umgebungen verwendet werden. Typische Fahrzeugsysteme arbeiten jedoch unabhängig von Änderungen in ihrer Betriebsumgebung gleich. Die Offenbarung stellt ein Überwachungssystem für Fahrzeuge bereit, das verschiedene Verbesserungen bereitstellt, die für die Überwachung von Fahrzeugfracht besonders vorteilhaft sein können.
-
KURZDARSTELLUNG
-
Gemäß einem Aspekt der Offenbarung beinhaltet ein Überwachungssystem für ein Fahrzeug eine Vielzahl von Überwachungssensoren, die mit dem Fahrzeug in Verbindung steht und dazu konfiguriert ist, Sensordaten in der Nähe des Fahrzeugs zu erfassen. Ein Positionssensor ist dazu konfiguriert, einen Standort des Fahrzeugs zu detektieren, und eine Steuerung steht mit den Überwachungssensoren und dem Positionssensor in Kommunikation. In Betrieb berechnet die Steuerung eine Sicherheitsbewertung als Reaktion auf Sicherheitsdaten, die auf dem Standort des Fahrzeugs beruhen. Die Sicherheitsbewertung wird auf Grundlage einer Vielzahl von Sicherheitsfaktoren berechnet. Die Steuerung wählt ferner als Reaktion auf die Sicherheitsbewertung einen aktiven Modus für die Überwachungssensoren aus. Der aktive Modus wird aus einer Vielzahl von Überwachungsmodi ausgewählt, die einen ersten Modus und einen zweiten Modus umfasst. Der zweite Modus weist eine Zunahme des aktiven Betriebs der Überwachungssensoren im Vergleich zu dem ersten Modus auf. Die Steuerung ändert ferner als Reaktion auf eine Sicherheitsdetektion in dem ersten Modus die Aktivierung des Modus von dem ersten Modus auf den zweiten Modus.
-
Ausführungsformen des ersten Aspekts der Erfindung können ein beliebiges oder eine Kombination der folgenden Merkmale beinhalten:
- - Die Sicherheitsfaktoren umfassen einen Diebstahlaktivitätsfaktor, der durch die Steuerung als Reaktion auf den Standort identifiziert wird.
- - Die Sicherheitsfaktoren umfassen einen Isolationsfaktor, der einen Aktivitätsgrad menschlicher Aktivität angibt, der als Reaktion auf den Standort identifiziert wird.
- - Die Sicherheitsfaktoren umfassen einen Umgebungsbeleuchtungsfaktor, der als Reaktion auf mindestens eines von einer Tageszeit und einem Beleuchtungsgrad, der an dem Standort durch einen Umgebungsbeleuchtungssensor detektiert wird, identifiziert wird.
- - Die Sicherheitsfaktoren umfassen eine Parkbereichsidentifikation, die einen Parksicherheitsfaktor angibt, der auf einem relativen Grad an Sicherheit einer Straße, eines Parkplatzes oder einer Parkstruktur beruht, die/der dem Standort des Fahrzeugs entspricht.
- - Eine Kommunikationsschaltung, die dazu konfiguriert ist, mit einer entfernten Datenbank zu kommunizieren, die mit der Steuerung in Kommunikation steht, wobei die Steuerung über die entfernte Datenbank auf die Sicherheitsdaten zugreift, die eine Faktorbewertung für einen oder mehrere der Sicherheitsfaktoren identifizieren.
- - Die Vielzahl von Überwachungssensoren umfasst mindestens eines von einem Türverriegelungssensor und einem Innenraumkabinenwandler und die Steuerung überwacht ferner in dem ersten Modus über den Türverriegelungssensor oder den Kabinenwandler auf einen nicht autorisierten physischen Zugriffsversuch zum Eindringen in das Fahrzeug.
- - Die Vielzahl von Überwachungssensoren umfasst mindestens eines von einem Schallwandler und einem Näherungssensor und die Steuerung überwacht ferner bei dem zweiten Überwachungsmodus auf Änderungen bei einer Anwesenheit von Objekten in der Nähe des Fahrzeugs.
- - Die Steuerung ändert ferner als Reaktion auf die Änderung bei der Anwesenheit der detektierten Objekte in dem zweiten Modus den aktiven Modus von dem zweiten Modus auf einen dritten Modus.
- - Die Vielzahl von Überwachungssensoren umfasst mindestens einen Bildsensor, der Bilddaten in der Nähe des Fahrzeugs erfasst, und die Steuerung überwacht ferner die in der Nähe des Fahrzeugs erfassten Bilddaten und detektiert über eine Haltungsdetektionsroutine eine menschliche Form.
- - Die Steuerung identifiziert eine in der Nähe des Fahrzeugs herumlungernde Person in den Bilddaten dadurch, dass die Haltungsdetektionsroutine die menschliche Form innerhalb einer vorbestimmten Entfernung von dem Fahrzeug über eine vorbestimmte Herumlungerzeit hinweg angibt.
- - Die Steuerung kommuniziert als Reaktion darauf, dass die herumlungernden Person identifiziert wird, eine Herumlungerwarnung an eine entfernte Vorrichtung.
- - Die Steuerung aktiviert als Reaktion darauf, dass die herumlungernde Person identifiziert wird, eine Ausgabevorrichtung des Fahrzeugs, die mindestens eines von einer Leuchte, einem Lautsprecher und einer Hupe umfasst.
- - Die Steuerung identifiziert über die Haltungsdetektionsroutine, dass eine unbefugte Person in den Frachtraum eindringt, als Reaktion darauf, dass detektiert wird, dass in den Bilddaten ein Teil der menschlichen Form auf den Frachtraum zugreift.
- - Die Haltungsdetektionsroutine umfasst Klassifizieren eines in den Bilddaten detektierten Objekts als eine Vielzahl miteinander verbundener Gelenke, die einem kinematischen Modell eines menschlichen Körpers entspricht.
- - Die Steuerung kommuniziert als Reaktion darauf, dass die unbefugte Person identifiziert wird, eine Eindringlingswarnung an eine entfernte Vorrichtung.
-
Gemäß einem weiteren Aspekt der vorliegenden Offenbarung wird ein Verfahren zum Steuern eines Sicherheitssystems eines Fahrzeugs offenbart. Das Verfahren beinhaltet Identifizieren eines Standorts des Fahrzeugs und Berechnen einer Sicherheitsbewertung als Reaktion auf Sicherheitsdaten, die auf dem Standort des Fahrzeugs beruhen. Die Sicherheitsbewertung wird auf Grundlage einer Vielzahl von Sicherheitsfaktoren berechnet. Das Verfahren beinhaltet ferner Auswählen eines aktiven Modus für die Überwachungssensoren als Reaktion auf die Sicherheitsbewertung. Der aktive Modus wird aus einer Vielzahl von Überwachungsmodi ausgewählt, die einen ersten Modus und einen zweiten Modus umfasst. In dem ersten Modus werden die Überwachungssensoren auf einen physischen Zugriffsversuch auf das Fahrzeug überwacht. In dem zweiten Modus werden die Überwachungssensoren auf Änderungen bei einer Anwesenheit von Objekten in der Nähe des Fahrzeugs überwacht. Das Verfahren beinhaltet ferner Ändern des aktiven Modus von dem ersten Modus auf einen zweiten Modus als Reaktion auf eine Sicherheitsdetektion in dem ersten Modus. In einigen Umsetzungen kann die Vielzahl von Überwachungsmodi ferner einen dritten Modus beinhalten. Der dritte Modus kann Erfassen von Bilddaten, die einen Frachtraum des Fahrzeugs abbilden, beinhalten. Auf Grundlage der Bilddaten kann das Verfahren ferner die Bilddaten darauf überwachen, dass ein Teil eines menschlichen Körpers in den Frachtraum eindringt.
-
Gemäß noch einem weiteren Aspekt der Erfindung beinhaltet ein Überwachungssystem für ein Fahrzeug eine Vielzahl von Überwachungssensoren, die mit dem Fahrzeug in Verbindung steht und dazu konfiguriert ist, Sensordaten in der Nähe des Fahrzeugs zu erfassen. Die Überwachungssensoren können mindestens einen Bildsensor mit einem Sichtfeld, das Bilddaten erfasst, die einen Frachtraum des Fahrzeugs darstellen, beinhalten. Das System beinhaltet ferner einen Positionssensor, der dazu konfiguriert ist, einen Standort des Fahrzeugs zu detektieren, und eine Steuerung, die mit den Überwachungssensoren, dem Positionssensor und einer Kommunikationsschaltung in Kommunikation steht. In Betrieb berechnet die Steuerung eine Sicherheitsbewertung als Reaktion auf Sicherheitsdaten, die auf dem Standort des Fahrzeugs beruhen. Die Steuerung wählt ferner als Reaktion auf die Sicherheitsbewertung einen aktiven Modus für die Überwachungssensoren aus. Der aktive Modus wird aus einer Vielzahl von Überwachungsmodi ausgewählt und mindestens einer der Überwachungsmodi beinhaltet einen Vorgang zum Überwachen der Bilddaten, die den Frachtraum des Fahrzeugs abbilden. Die Steuerung identifiziert ferner über eine Haltungsdetektionsroutine menschliche Aktivität in den Bilddaten. Die Haltungsdetektionsroutine beinhaltet Klassifizieren eines in den Bilddaten detektierten Objekts als eine Vielzahl miteinander verbundener Gelenke, die einem kinematischen Modell eines menschlichen Körpers entspricht. Die Steuerung identifiziert die menschliche Aktivität als ein Zugreifen auf den Frachtraum durch eine unbefugte Person als Reaktion darauf, dass identifiziert wird, dass ein oder mehrere der miteinander verbundenen Gelenke in den Frachtraum eindringt, wie in den Bilddaten abgebildet. Die Steuerung kommuniziert ferner über die Kommunikationsschaltung das Detektieren der unbefugten Person an eine entfernte Vorrichtung. In einigen Fällen kann die durch die Steuerung detektierte menschliche Aktivität ferner eine herumlungernde Person beinhalten, die in der Nähe des Fahrzeugs detektiert wird. In derartigen Fällen kann die Steuerung ferner dazu konfiguriert sein, die menschliche Aktivität zwischen der in der Nähe des Fahrzeugs herumlungernden Person und der unbefugt auf das Fahrzeug zugreifenden Person als Reaktion darauf zu unterscheiden, dass identifiziert wird, dass in den Bilddaten das eine oder die mehreren miteinander verbundenen Gelenke in den Frachtraum eindringen.
-
Diese und andere Aspekte, Aufgaben und Merkmale der vorliegenden Erfindung werden dem Fachmann bei der Lektüre der folgenden Beschreibung, der Patentansprüche und der beigefügten Zeichnungen verständlich und ersichtlich.
-
Figurenliste
-
In den Zeichnungen gilt:
- 1 ist eine projizierte Umgebungsansicht eines Fahrzeugs, das ein Bewachungs- oder Überwachungssystem beinhaltet;
- 2 ist eine Draufsicht auf ein Fahrzeug, das ein Überwachungssystem umfasst;
- 3 ist eine Abbildung von Bilddaten, die durch einen Bildgeber eines Überwachungssystems eines Fahrzeugs erfasst wurden und einen Eindringling zeigen, der in einen Frachtraum eindringt;
- 4A ist ein Ablaufdiagramm, das eine Überwachungsroutine für ein Überwachungssystem für ein Fahrzeug zeigt;
- 4B ist ein Ablaufdiagramm, das eine Überwachungsroutine für ein Überwachungssystem für ein Fahrzeug zeigt;
- 4C ist ein Ablaufdiagramm, das eine Überwachungsroutine für ein Überwachungssystem für ein Fahrzeug zeigt;
- 5A ist eine repräsentative Abbildung einer Benachrichtigungswarnung, die auf einer entfernten Vorrichtung angezeigt wird und von einem Überwachungssystem kommuniziert wurde;
- 5B ist eine repräsentative Abbildung einer Benachrichtigungswarnung, die auf einer entfernten Vorrichtung angezeigt wird und von einem Überwachungssystem kommuniziert wurde; und
- 6 ist ein Blockdiagramm, das ein Überwachungssystem für ein Fahrzeug gemäß der Offenbarung zeigt.
-
DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Für die Zwecke der Beschreibung in dieser Schrift beziehen sich die Ausdrücke „oberes“, „unteres“, „rechtes“, „linkes“, „hinteres“, „vorderes“, „vertikales“, „horizontales“, „inneres“, „äußeres“ und Ableitungen davon auf die Vorrichtung in ihrer Ausrichtung in 1. Es versteht sich jedoch, dass die Vorrichtung verschiedene alternative Ausrichtungen annehmen kann, sofern nicht ausdrücklich das Gegenteil vorgegeben ist. Es versteht sich außerdem, dass die in den beigefügten Zeichnungen veranschaulichten und in der folgenden Beschreibung beschriebenen spezifischen Vorrichtungen und Prozesse lediglich beispielhafte Ausführungsformen der in den beigefügten Patentansprüchen definierten erfindungsgemäßen Konzepte sind. Somit sind spezifische Abmessungen und andere physische Eigenschaften im Zusammenhang mit den in dieser Schrift offenbarten Ausführungsformen nicht als einschränkend zu betrachten, sofern die Patentansprüche nicht ausdrücklich etwas anderes besagen. Sofern nicht anderweitig vorgegeben, versteht es sich darüber hinaus, dass die Erörterung eines bestimmten Merkmals oder einer Komponente, das/die sich in oder entlang einer gegebenen Richtung oder dergleichen erstreckt, nicht bedeutet, dass das Merkmal oder die Komponente einer geraden Linie oder Achse in einer derartigen Richtung folgt oder dass es/sie sich nur in einer derartigen Richtung oder in einer derartigen Ebene ohne andere Richtungskomponenten oder -abweichungen erstreckt, sofern nicht etwas anderes vorgegeben ist.
-
Allgemein unter Bezugnahme auf 1 und 2 ist ein Fahrzeug 10 gezeigt, das eine beispielhafte Ausführungsform eines Bewachungs- oder Überwachungssystems 12 zeigt. In verschiedenen Umsetzungen kann das Überwachungssystem 12 verschiedene Betriebs- oder Überwachungsmodi bereitstellen, die durch eine Steuerung des Systems 12 selektiv aktiviert werden können. Die Steuerung 24 kann einen aktiven Überwachungsmodus auf Grundlage einer Sicherheitsbewertung auswählen, die einem Standort und der zugehörigen Aktivität in einer lokalen Umgebung des Fahrzeugs 10 zugeordnet ist. Die Berechnung der Sicherheitsbewertung kann auf einer Vielzahl von Sicherheitsfaktoren beruhen, die quantifiziert und kombiniert wird, um eine zusammengesetzte Bewertung bereitzustellen, die für die relative Sicherheit einer lokalen Umgebung 14 des Fahrzeugs 10 repräsentativ ist. Die Sicherheitsfaktoren können vielfältige Metriken beinhalten, die auf Grundlage von Daten, die menschliche Aktivität an dem Standort beschreiben, und/oder Informationen, die durch einen oder mehrere Überwachungssensoren 20 des Fahrzeugs 10 und des Überwachungssystems 12 erfasst werden, bestimmt werden.
-
Auf Grundlage der Sicherheitsbewertung kann eine Steuerung 24 des Überwachungssystems 12 einen Grad der Überwachung oder ein Ausmaß der Aktivierung der Überwachungssensoren 20 bestimmen. Die Einstellung des Überwachungsgrads kann im Kontext einer effizienten Nutzung von gespeicherter Leistung, die einer Batterie oder Leistungsversorgung des Fahrzeugs 10 zugeordnet ist, von besonderer Bedeutung sein. Zum Beispiel kann jeder der Überwachungsmodi ein Gleichgewicht der Leistungsverwendung, die dem Betrieb des Überwachungssystems 12 zugeordnet ist, bereitstellen, das für das durch die Sicherheitsbewertung identifizierte Sicherheitsrisiko geeignet ist. Jeder der Überwachungsmodi kann Variationen in einem Grad an Überwachungsabdeckung, -intensität und/oder -frequenz bereitstellen, die zu einem erhöhten Leistungsbedarf oder einem erhöhten Strombezug von der Batterie oder Leistungsversorgung führen kann. Durch Einstellen der Intensität der Überwachung in den Überwachungsmodi stellt die Offenbarung eine erhöhte Überwachung und einen aktiven Betrieb der Überwachungssensoren 20 als Reaktion darauf bereit, dass ein Standort des Fahrzeugs 10 mit einem erhöhten Risiko identifiziert wird, was durch die Sicherheitsbewertung angegeben wird. Auf diese Weise kann das Überwachungssystem 12 eine verbesserte Überwachung und Sicherheit des Fahrzeugs 10 bereitstellen, während ein unnötiger Leistungsbezug von einer Batterie oder Leistungsversorgung des Fahrzeugs 10 begrenzt wird.
-
In verschiedenen Umsetzungen können die Sicherheitsfaktoren, anhand derer die Sicherheitsbewertung berechnet wird, vielfältige Eingaben oder Metriken beinhalten, die für die relative Sicherheit des Standorts und der lokalen Umgebung 14 des Fahrzeugs 10 repräsentativ sein können. Zum Beispiel kann ein Sicherheitsfaktor einen Diebstahlaktivitätsfaktor beinhalten, auf den das System 12 über eine entfernte Datenbank (z. B. eine Kriminalitätsstatistikdatenbank, ein Fahrzeugsicherheitsmeldenetzwerk usw.) zugreifen kann, um einen Grad an Diebstahl oder krimineller Aktivität an dem Standort des Fahrzeugs 10 zu identifizieren. Ein weiterer Sicherheitsfaktor, der in die Berechnung der Sicherheitsbewertung einbezogen werden kann, ist ein Isolationsfaktor. Der Isolationsfaktor kann sich auf eine Menge oder Beständigkeit von Fahrzeug- oder Fußgängerverkehr beziehen, die dem Standort des Fahrzeugs 10 zugeschrieben wird, und kann je nach Tageszeit variieren. Noch ein weiterer Sicherheitsfaktor kann eine Parkbereichsidentifikation beinhalten, die einen Parksicherheitsfaktor angibt, der ebenfalls auf Grundlage des Standorts des Fahrzeugs identifiziert werden kann. Zum Beispiel kann eine Steuerung des Systems 12 auf Grundlage des Standorts des Fahrzeugs identifizieren, dass das Fahrzeug an einer Straße, einer offenen Parkanlage oder einer gesicherten Parkanlage geparkt ist. Eine sichere Parkanlage kann geprüft werden und die Bewertung im Vergleich zu einem Straßenparkstandort verbessern, was durch den Parksicherheitsfaktor quantifiziert werden kann. Dementsprechend können die Sicherheitsfaktoren, die zum Berechnen der Sicherheitsbewertung genutzt werden, von einem Standort des Fahrzeugs 10, der Tageszeit, historischen Aktivitäten und anderen Informationen abhängig sein, die je nach Standort des Fahrzeugs 10 erheblich variieren können. Der Standort kann durch eine Steuerung des Überwachungssystems 12 auf Grundlage eines Positionssensors (z. B. eines Sensors eines globalen Positionsbestimmungssystems) identifiziert werden. Weitere Details der Steuerung 24, der Überwachungssensoren 20, des Positionssensors 26 und verschiedener anderer Aspekte des Überwachungssystems 12 sind unter Bezugnahme auf das in 6 gezeigte Blockdiagramm abgebildet und erörtert.
-
In einer beispielhaften Umsetzung kann die Steuerung 24 zusätzlich Informationen verarbeiten, die durch einen oder mehrere der Überwachungssensoren 20 und/oder verschiedene Sensoren des Fahrzeugs 10 aufgezeichnet werden, um zusätzliche Sicherheitsfaktoren zum Berechnen der Sicherheitsbewertung zu identifizieren. Zum Beispiel kann ein Grad an Umgebungsbeleuchtung in der lokalen Umgebung 14 des Fahrzeugs 10 über einen Umgebungsbeleuchtungssensor 28 des Fahrzeugs 10 identifiziert werden. Der Umgebungsbeleuchtungssensor 28 kann dazu konfiguriert sein, die Beleuchtungsbedingungen der lokalen Umgebung 14 zu detektieren, die einer Tageslichtbedingung und/oder einer Intensität einer künstlichen Beleuchtung, welche die lokale Umgebung 14 ausleuchtet, zugeordnet sind und als Faktoren, die in der Sicherheitsbewertung umgesetzt sind, informativ sein können. Gleichermaßen können die Überwachungssensoren 20 umgesetzt sein, um eine Verkehrsfrequenz in Form von Fußgängern oder vorbeifahrenden Fahrzeugen zu identifizieren, um ferner den Grad an menschlicher Aktivität anzugeben, der dem Isolationsfaktor der Sicherheitsfaktoren zugeordnet ist. Dementsprechend können verschiedene Sensoren des Fahrzeugs 10 und die Überwachungssensoren 20 des Überwachungssystems 12 flexibel umgesetzt werden, um die relative Sicherheit des Standorts zu prüfen, an dem das Fahrzeug 10 geparkt ist oder sich befindet. Auf diese Weise kann die Sicherheitsbewertung die Steuerung 24 anweisen, einen passenden Grad oder Modus der Überwachung für den Standort, den Zeitpunkt und die Umgebung des Fahrzeugs 10 zu aktivieren.
-
Allgemein kann die Sicherheitsbewertung auf Grundlage einer gewichteten Kombination aller Sicherheitsfaktoren berechnet werden. Das heißt, jedem der Sicherheitsfaktoren kann eine Faktorbewertung oder ein zusammengesetzter Wert zugeordnet werden, die/der in der Gesamtsicherheitsbewertung durch einen Multiplikator oder Koeffizienten gewichtet werden kann. Der Koeffizient jedes der Faktoren kann eine relative Bedeutung oder Gewichtung jedes der Sicherheitsfaktoren beim Identifizieren der Sicherheitsbewertung angeben. In Betrieb kann jeder der Überwachungsmodi als Reaktion darauf aktiviert werden, dass die Sicherheitsbewertung über ein Spektrum von Werten variiert, das einem Bereich von Werten jedes der einzelnen Sicherheitsfaktoren, den Koeffizienten und den daraus resultierenden kombinierten Sicherheitsbewertungen zugeordnet ist, die den gewichteten Kombinationen zugeordnet sind. Zum Beispiel kann eine Sicherheitsbewertung in Abhängigkeit von dem Bewertungsverfahren zunehmen oder abnehmen, um die relative Sicherheit oder den Grad an Bedrohung für jeden Standort anzugeben. Das heißt, eine niedrige Bewertung kann einen niedrigen Sicherheitsgrad oder einen hohen Sicherheitsgrad angeben. Die Natur der Sicherheitsbewertung kann dementsprechend dem relativen Vergleich dienen und soll nicht als auf eine spezifische Größe beschränkt betrachtet werden, die dem vergleichbaren Sicherheitsgrad zugeschrieben wird. Dementsprechend kann der Überwachungsmodus des Systems 12 als Reaktion auf einen relativen Wert der Sicherheitsbewertung im Vergleich zu einem oder mehreren Sicherheitsschwellenwerten eingestellt werden.
-
Weiterhin unter Bezugnahme auf 1 und 2 werden die Überwachungssensoren 20 genauer erörtert. Allgemein können die Überwachungssensoren vielfältige Sensortechnologien beinhalten. Zum Beispiel können die Überwachungssensoren 20 Bildsensoren 20a für sichtbares Licht, Infrarotsensoren 20b, Radarsensoren 20c, Ultraschallsensoren 20d und/oder verschiedene Arten von Sensoren beinhalten, die dazu geeignet sein können, die Aktivität von Objekten zu detektieren, die sich innerhalb der lokalen Umgebung 14 des Fahrzeugs 10 bewegen. Wie hierin erörtert, können die Bildsensoren 20a mindestens ein Kameramodul beinhalten, das in der Nähe eines mittigen hochmontierten Bremslichts (center high mount stop light - CHMSL) oder eines hinteren Dachabschnitts 30 über einer Heckscheibe des Fahrzeugs 10 positioniert ist. Dementsprechend können die Bildsensoren 20a und die anderen Überwachungssensoren 20 um einen Umfang des Fahrzeugs 10 und des Dachabschnitts 30 angeordnet sein, sodass die Bilddaten oder Sensordaten in der lokalen Umgebung 14 und in einem Frachtraum 32 (z. B. Ladefläche, Aufbewahrungsbehälter, Staukasten usw.) des Fahrzeugs 10 erfasst werden können.
-
Wie in 2 gezeigt, können die verschiedenen Sensortechnologien variierende Betriebs- oder Detektionsbereiche beinhalten, die als Detektionszonen 34 in der lokalen Umgebung 14 gezeigt sind. Die Bereiche der Detektionszonen 34 und die Überwachungsfähigkeit der Überwachungssensoren 20 können Funktionen der Sensortechnologien und der Ausgestaltung der Überwachungssensoren 20 sein. Die Fähigkeit jedes der Sensoren oder der Sensortechnologien kann ohne Weiteres durch die technischen Spezifikationen der Vorrichtungen bestimmt werden, die in spezifischen Produkten umgesetzt sind, wie es sich versteht. Die durch die Überwachungssensoren 20 in den Detektionszonen 34 erfassten Sensordaten können durch die Steuerung 24 in verschiedenen Kombinationen überwacht werden, um Fahrzeuge, Fußgänger 36 und/oder verschiedene andere Objekte zu detektieren, die sich in der Nähe des Fahrzeugs 10 befinden können. Wie hierin erörtert, kann die lokale Umgebung 14 einer Region innerhalb von ungefähr 5 m-15 m von dem Fahrzeug 10 entsprechen. In einigen Fällen können die Überwachungssensoren 20 dazu konfiguriert sein, die Sensordaten in einer unmittelbareren Nähe zu dem Fahrzeug 10 innerhalb von 5 m, 3 m oder weniger zu erfassen, abhängig von einem Überwachungsbereich, der für eine spezifische Anwendung des Systems 12 ausgewählt ist. Zusätzlich kann der Überwachungsbereich zunehmen, wenn der Überwachungsmodus des Systems 12 eingestellt oder erhöht wird, um variierende Teile der lokalen Umgebung 14 zu überwachen.
-
Zusätzlich zu den Überwachungssensoren 20 können verschiedene zusätzliche Sensorvorrichtungen des Fahrzeugs 10 mit dem Überwachungssystem 12 in Kommunikation stehen oder anderweitig in dieses integriert sein. Zum Beispiel kann ein Audiowandler 40 oder ein Mikrofon durch die Steuerung 24 überwacht werden, um Änderungen der Geräusche in der lokalen Umgebung 14 zu identifizieren, die auf erhöhte Sicherheitsrisikograde hinweisen können. Der Audiowandler 40 kann in einer Fahrgastzelle 42 des Fahrzeugs 10 angeordnet sein, wie etwa ein Mikrofon eines Freihand-Telefonsystems. Zusätzlich kann das Fahrzeug 10 mit einem Aufhängungssensor 44 ausgestattet sein, der durch die Steuerung 24 überwacht werden kann, um Variationen bei einer Ladung zu identifizieren, die in der Fahrgastzelle 42 und/oder dem Frachtraum 32 (z. B. auf einer Ladefläche oder in einem Aufbewahrungsfach) des Fahrzeugs 10 aufbewahrt sein kann. Durch Überwachen von Variationen bei der Ladung des Fahrzeugs 10, wie durch den Aufhängungssensor 44 gemeldet, kann die Steuerung 24 zusätzliche Sicherheitsfaktoren oder verdächtige Aktivität identifizieren, die als Faktoren zum Berechnen der Sicherheitsbewertung und/oder Fälle von Sicherheitsdetektionen oder -verletzungen, die Warnungen oder Benachrichtigungen von dem Überwachungssystem 12 auslösen können, einbezogen werden können.
-
In einigen Umsetzungen kann die Steuerung 24 des Überwachungssystems 12 zusätzlich Detektionen durch einen oder mehrere Verriegelungssensoren 48 überwachen, die einen Schließstatus eines oder mehrerer Schließungen 50 (z. B. einer Motorhaube 50a, einer Heckklappe 50b, einer Tür 50c, eines Kofferraums usw.) des Fahrzeugs 10 detektieren können. Wenngleich allgemein als dem Fahrzeug 10 zugeordnete Sensoren erörtert, können der Audiowandler 40, der Aufhängungssensor 44, der Verriegelungssensor 48 und andere verwandte Sensoren des Fahrzeugs 10 der Übersichtlichkeit halber allgemein als Überwachungssensoren 20 bezeichnet werden. Dementsprechend kann die Steuerung 24 des Überwachungssystems 12 durch Überwachen der durch jeden der Überwachungssensoren 20 detektierten Aktivität verschiedene Aktivitäten identifizieren, die Sicherheitsfaktoren entsprechen können, die zum Berechnen einer Sicherheitsbewertung verwendet werden, und/oder Sicherheitsdetektionen, die eine Reaktion des Überwachungssystem 12 auslösen können, entsprechen können.
-
Wie zuvor erörtert, kann das Überwachungssystem 12 auf Grundlage der Sicherheitsbewertung einen Überwachungsmodus für die Überwachungssensoren 20 aktivieren. Wie unter Bezugnahme auf 4A-4C ausführlicher erörtert, kann der spezifische Betrieb jedes der Überwachungssensoren 20 sowie die Reaktion des Überwachungssystems 12 auf verschiedene Sicherheitsdetektionen oder Sicherheitsverletzungen erheblich variieren, je nachdem, welcher Überwachungsmodus als Reaktion auf die berechnete Sicherheitsbewertung aktiviert wurde. Zum Beispiel kann die Steuerung 24 des Systems 12 als Reaktion auf die Sicherheitsbewertung einen einer Vielzahl von Sicherheits- oder Überwachungsmodi aktivieren. Jeder Überwachungsmodus kann den Betrieb der Überwachungssensoren 20 gemäß einem zugeordneten Risiko aktivieren, das durch die Sicherheitsbewertung identifiziert wird. Im Allgemeinen können der Betrieb der Überwachungssensoren 20 und die Überwachung durch die Steuerung 24 als Reaktion darauf, dass die Sicherheitsbewertung erhöhte Bedrohungs- oder Sicherheitsgrade für das Fahrzeug 10 angibt, schrittweise zunehmen. Zum Beispiel können in einem ersten Modus der Überwachungsmodi die Überwachungssensoren 20 auf einen physischen Zugriffsversuch auf das Fahrzeug überwacht werden. Ein derartiger Zugriffsversuch kann als Reaktion auf eine durch den Audiowandler 40 detektierte Lautstärkespitze, ein durch den Verriegelungssensor 48 identifiziertes versuchtes Eindringen in die Fahrgastzelle 42 oder den Frachtraum 32 und/oder eine durch den Aufhängungssensor 44 identifizierte Änderung bei der Ladung des Fahrzeugs 10 detektiert werden. Dementsprechend kann der erste Modus eine begrenzte erweiterte Angabe einer Sicherheitsverletzung für das Fahrzeug 10 bereitstellen, kann jedoch in Fällen aktiviert werden, in denen die Sicherheitsbewertung für den Standort des Fahrzeugs 10 einen hohen Grad an Sicherheit in der lokalen Umgebung 14 angibt. In derartigen Situationen kann die Steuerung 24 des Überwachungssystems 12 den ersten Modus mit begrenzter erweiterter Überwachung anwenden, um den Leistungsverbrauch, der dem Überwachungssystem 12 zugeordnet ist, zu begrenzen.
-
Als Reaktion auf einen durch die Sicherheitsbewertung identifizierten erhöhten Sicherheitsrisikograd kann die Steuerung 24 einen zweiten Überwachungsmodus aktivieren, der ferner auf Änderungen bei der Anwesenheit von Objekten in der lokalen Umgebung 14 in der Nähe des Fahrzeugs 10 überwachen kann. Die Überwachung der Änderungen der Objekte (z. B. des Fußgängers 36) kann durch periodisches Aktivieren eines oder mehrerer der Überwachungssensoren 20 detektiert werden. Die periodische Aktivierung kann insbesondere auf eines oder mehrere von den Infrarotsensoren 20b, den Radarsensoren 20c und/oder den Ultraschallsensoren 20d effizient angewendet werden. Jeder dieser Sensoren kann im Allgemeinen eine Anwesenheit und einen Bereich eines oder mehrerer Objekte in der Nähe des Fahrzeugs 10 durch periodische Aktivierung detektieren, die über ein gestaffeltes Zeitintervall beabstandet ist. Zum Beispiel kann jeder der Überwachungssensoren 20 periodisch alle zwei, fünf, zehn oder sogar zwanzig Sekunden aktiviert werden und der Steuerung 24 trotzdem noch zuverlässige Informationen bezüglich der sich ändernden Anwesenheit eines Objekts in der lokalen Umgebung 14 bereitstellen. Gleichermaßen kann die Steuerung 24 die Bildsensoren 20a periodisch aktivieren und Bilddaten aufnehmen, die für die lokale Umgebung 14 repräsentativ sind; die Verarbeitung von Bilddaten und die Vergleichsanalyse können jedoch zusätzliche Leistung erfordern, was möglicherweise nicht für die Überwachung aller Fahrzeuge 10 geeignet ist. In jedem Fall kann die Steuerung 24 des Überwachungssystems 12 in dem zweiten Überwachungsmodus oder Zwischenmodus die durch die Überwachungssensoren 20 erfassten Informationen periodisch überprüfen und vergleichen, um Sicherheitsbedrohungen zur Detektion in der lokalen Umgebung 14 zu identifizieren.
-
Als Reaktion darauf, dass die Sicherheitsbewertung angibt, dass auf Grundlage der Position des Fahrzeugs 10 ein erhöhter Grad an Sicherheit oder Vorsicht gerechtfertigt ist, kann die Steuerung 24 einen dritten Überwachungsmodus aktivieren, der einem kritischen oder erhöhten Grad an Überwachung entsprechen kann. In dem dritten Modus kann die Steuerung 24 die Bildsensoren 20a derart aktivieren, dass sie Bilddaten, welche die lokale Umgebung 14 abbilden, kontinuierlich auf Änderungen überwachen. Wie in 3 gezeigt, kann die Steuerung 24 Bilddaten verarbeiten, die durch die Bildsensoren 20a erfasst wurden, um ein/e oder mehrere Personen oder Objekte mit Merkmalen, die menschlichen Formen entsprechen, zu identifizieren, um potentielle Sicherheitsbedrohungen oder Sicherheitsdetektionen zu identifizieren. In Betrieb kann die Steuerung 24 eine menschliche Form auf Grundlage einer oder mehrerer Erkennungstechniken identifizieren oder von anderen Objekten unterscheiden, die eine Schätzung einer menschlichen Haltung auf Grundlage von Kantenerkennung oder verschiedene Ansätze auf Grundlage von Deep Learning beinhalten können.
-
Zum Beispiel kann, wie in 3 abgebildet, ein Objekt 60 durch das System 12 auf Grundlage einer Haltungsdetektion, die angibt, dass ein oder mehrere miteinander verbundene Gelenke 64, die einem kinematischen Modell eines menschlichen Körpers entsprechen, in einen Umfang 66 des Frachtraums 32 eingedrungen sind, als potentieller Eindringling 62 identifiziert werden. Eine derartige Detektion kann im Allgemeinen erreicht werden, indem verbundene Gliedmaßen eines menschlichen Körpers detektiert werden und diese einer Sammlung von Vorlagen zugeordnet werden, die teilebasierten Modellen für die kinematische Artikulation eines menschlichen Körpers entsprechen. In einigen Fällen kann die Haltungsdetektion über einen oder mehrere auf Deep Learning basierende Ansätze erreicht werden, wie etwa DeepPose, MPII Human Pose, Open Pose, Real Time Multi-Person Pose Estimation, Alpha Pose usw. Haltungsschätzung oder -erkennung über auf Deep Learning basiert Ansätze können verschiedene Regressionstechniken beinhalten, die genutzt werden können, um Objekte zu schätzen, die Teilen des menschlichen Körpers entsprechen, wie die in 3 gezeigten Gelenke 64. Die miteinander verbundenen Gelenke 64 sind der Darstellung nach über Körpersegmente 68 verbunden, die Gliedmaßen 70 und/oder Fingern 72 einer Hand 74 entsprechen können. Sobald sie in den durch die Bildsensoren 20a erfassten Bilddaten identifiziert wurde, kann die Steuerung 24 identifizieren, dass eine menschliche Form in der lokalen Umgebung 14 anwesend ist, um den Eindringling 62, eine herumlungernde Person und/oder einen Passanten (z. B. den Fußgänger 36) zu identifizieren. Dementsprechend kann in dem dritten Überwachungsmodus das Überwachungssystem 12 aktiviert werden, um Bilddaten zu verarbeiten, welche die lokale Umgebung 14, insbesondere den Frachtraum 32 des Fahrzeugs 10, abbilden, um zu identifizieren, ob der Eindringling 62 unerlaubterweise auf das Fahrzeug 10 zugreift.
-
Wie in verschiedenen Beispielen bereitgestellt, sieht die Offenbarung vor, dass das Überwachungssystem 12 eine Sicherheitsbewertung auf Grundlage verschiedener Sicherheitsfaktoren identifiziert und berechnet und einen Überwachungsmodus entsprechend der Sicherheitsbewertung steuert. Nun unter Bezugnahme auf 4A-4C wird eine detaillierte beispielhafte Überwachungsroutine 80 für das Überwachungssystem 12 unter Bezugnahme auf die gezeigten Ablaufdiagramme erörtert. Allgemein kann die Überwachungsroutine 80 als Reaktion auf die Aktivierung eines Sicherheitssystems des Fahrzeugs 10 beginnen (82). Sobald das Sicherheitssystem aktiviert oder das Fahrzeug 10 verriegelt wurde, kann die Steuerung 24 den Standort des Fahrzeugs über den Positionssensor 26 identifizieren und auf Sicherheitsinformationen zugreifen, die auf dem Standort des Fahrzeugs 10 beruhen (84). Wie zuvor erörtert, können sich die Sicherheitsinformationen in Bezug auf den Standort des Fahrzeugs 10 auf vielfältige Sicherheitsfaktoren beziehen, die einen Diebstahlaktivitätsfaktor, einen Isolationsfaktor, einen Umgebungsbeleuchtungsfaktor, einen Parksicherheitsfaktor und verschiedene andere Faktoren beinhalten können, wie hierin erörtert. Wie zuvor erörtert, können die Sicherheitsfaktoren vielfältigen Faktoren entsprechen, die durch die Steuerung 24 identifiziert werden, um einen dem Standort des Fahrzeugs 10 zugeordneten Risikograd zu bestimmen. Zum Beispiel kann der Diebstahlaktivitätsfaktor einen Messwert einer Kriminalitätsstatistikdatenbank, den Isolationsfaktor, der einen Grad an menschlicher Aktivität angeben kann, einen Parksicherheitsfaktor, der angibt, ob das Fahrzeug 10 an einer Straße, einer offenen Parkanlage oder einer gesicherten Parkanlage geparkt ist, usw. beinhalten. Dementsprechend kann das System 12 die Sicherheitsbewertung auf Grundlage verschiedener Faktoren einstellen, die für den Standort des Fahrzeugs 10 identifiziert wurden.
-
Sobald die Sicherheitsfaktoren identifiziert wurden, kann die Sicherheitsbewertung durch die Steuerung 24 auf Grundlage eines gewichteten Durchschnitts der verschiedenen Faktoren, welche die Sicherheit des Fahrzeugs 10 angeben, berechnet werden (86). Auf Grundlage der Sicherheitsbewertung kann die Steuerung 24 einen Überwachungsmodus aktivieren, der einer von einer Vielzahl vorbestimmter Betriebskonfigurationen für die Überwachungssensoren 20 entspricht. Wie in 4A gezeigt, kann in den Schritten 90, 92 und 94 einer von drei beispielhaften Überwachungsmodi aktiviert werden. Der erste Überwachungsmodus, der in Schritt 90 gezeigt ist, kann als Reaktion auf eine Sicherheitsbewertung unter einem ersten Schwellenwert aktiviert werden. Der zweite Überwachungsmodus kann in Schritt 92 als Reaktion auf eine Sicherheitsbewertung über dem ersten Schwellenwert gesetzt werden. Der dritte Überwachungsmodus kann in Schritt 94 als Reaktion darauf gesetzt werden, dass die Sicherheitsbewertung über einem zweiten Schwellenwert liegt oder diesen übersteigt. Wie zuvor erörtert, kann die Sicherheitsbewertung gleichermaßen als absteigend bezeichnet werden, wenn der Grad an Bedrohung oder Risiko zunimmt. Dementsprechend können die Überwachungsmodi gleichermaßen als Reaktion darauf aktiviert werden, dass die Sicherheitsbewertung unter einem ersten und zweiten Schwellenwert liegt. Der zweite Überwachungsmodus und der dritte Überwachungsmodus werden in 4B bzw. 4C ausführlicher erörtert.
-
In dem ersten Überwachungsmodus im Anschluss an Schritt 90 kann die Steuerung 24 in Schritt 96 die Überwachungssensoren 20 auf einen nicht autorisierten Fahrzeugzugriffsversuch überwachen. Zum Beispiel können in dem ersten Überwachungsmodus die Überwachungssensoren 20 aktiviert und auf einen physischen Zugriffsversuch auf das Fahrzeug überwacht werden. Ein derartiger Zugriffsversuch kann als Reaktion auf eine durch den Audiowandler 40 detektierte Lautstärkespitze, ein durch den/die Verriegelungssensor(en) 48 identifiziertes versuchtes Eindringen in die Fahrgastzelle 42 oder den Frachtraum 32 und/oder eine durch den Aufhängungssensor 44 identifizierte Änderung bei der Ladung des Fahrzeugs 10 detektiert werden. Wenn in Schritt 96 kein nicht autorisierter Fahrzeugzugriffsversuch detektiert wird, kann in Schritt 90 der erste Überwachungsmodus fortgesetzt werden, um die Überwachungssensoren 20 zu überwachen. Der erste Überwachungsmodus kann einem Modus mit niedriger Leistungsverwendung entsprechen, der als Reaktion auf eine Sicherheitsbewertung aktiviert wird, die relativ risikoarmen Bedingungen entspricht. Als Reaktion auf einen nicht autorisierten Fahrzeugzugriffsversuch in Schritt 96 kann die Steuerung 24 den zweiten Überwachungsmodus aktivieren, wie unter Bezugnahme auf 4B ausführlicher erörtert.
-
Nun unter Bezugnahme auf 4B kann in Schritt 100 der zweite Überwachungsmodus aktiviert werden. In Betrieb kann der zweite Überwachungsmodus die Überwachungssensoren 20 überwachen, um Änderungen bei der Anwesenheit von Objekten in der Nähe des Fahrzeugs 10 zu identifizieren (102). Wie zuvor erörtert, kann der zweite Überwachungsmodus einer intermittierenden Überprüfung oder Überwachung der durch eines oder mehrere der Bildsensoren 20a, der Infrarotsensoren 20b, der Radarsensoren 20c und/oder der Ultraschallsensoren 20d erfassten Daten entsprechen (104). Die intermittierende oder periodische Überprüfung der Sensorinformationen mit der vorbestimmten Frequenz in Schritt 104 kann eine Vergleichsanalyse bereitstellen, die durch die Steuerung 24 abgeschlossen wird, um Änderungen bei der Anwesenheit und der Nähe von Objekten in der lokalen Umgebung 14 des Fahrzeugs 10 zu identifizieren. Wenn in Schritt 106 eine Änderung der Objekte in der Nähe des Fahrzeugs 10 detektiert wird, kann die Steuerung 24 in Schritt 108 eine oder mehrere Ausgabevorrichtungen 78 oder Benachrichtigungen aktivieren, die als Abschreckungsmechanismen dienen können, um die Anwesenheit von Fußgängern 36 und/oder des Eindringlings 62 abzuschrecken oder diese davon abzubringen. Derartige Ausgabevorrichtungen 78 können die Aktivierung eine oder mehrerer Fahrzeugleuchten 78a, einer Hupe 78b, eines Alarms 78c oder verschiedener Vorrichtungen, die Sensorangaben an eine oder mehrere Personen in der lokalen Umgebung 14 des Fahrzeugs 10 ausgeben können, beinhalten. Die Ausgabevorrichtungen 78 (z. B. die Fahrzeugleuchten 78a, die Hupe 78b, der Alarm 78c) sind in 6 in Verbindung mit dem Überwachungssystem 12 gezeigt.
-
Wenn in Schritt 106 keine Änderung der Objekte in der lokalen Umgebung 14 des Fahrzeugs 10 detektiert wird, kann die Überwachungsroutine oder das Überwachungsverfahren 80 zu Schritt 88 zurückkehren, wie in 4A gezeigt, um den Überwachungsmodus des Überwachungssystems 12 auf Grundlage der Sicherheitsbewertung auszuwerten und zu bestimmen. Gleichermaßen kann das Verfahren 80 im Anschluss an Schritt 108, wenn das Objekt in Schritt 110 nicht mehr anwesend ist, zu Schritt 88 zurückkehren, um den Überwachungsmodus weiterhin auf Grundlage der Sicherheitsbewertung neu auszuwerten. Auch wenn der Standort des Fahrzeugs möglicherweise konsistent bleibt, kann sich die Sicherheitsbewertung auf Grundlage verschiedener Faktoren ändern, welche die Detektion verdächtiger Objekte oder Personen beinhalten können, wie in 4C ausführlicher erörtert, sowie Variationen der Umgebungsbeleuchtungsbedingungen, Zeit, Variationen des Fußgänger-/Fahrzeugverkehrs usw. Dementsprechend kann das Verfahren wiederkehrende Schritte zum Auswerten des Überwachungsmodus durch Rückkehr zu Schritt 86 beinhalten. Wenn das in Schritt 106 detektierte Objekt im Anschluss an die Aktivierung des Abschreckungsmechanismus in Schritt 108 noch anwesend ist, kann in Schritt 120 der dritte Überwachungsmodus (wie in 4C abgebildet) aktiviert werden.
-
Nun unter Bezugnahme auf 4C kann in Schritt 120 der dritte Überwachungsmodus aktiviert werden. Im dritten Überwachungsmodus kann die Steuerung 24 Sensorinformationen überwachen, die durch die Bildsensoren 20a erfasste Bilddaten umfassen (122). Das Überwachen und Verarbeiten der Bilddaten in Schritt 122 kann in Kombination mit dem Überwachen der verschiedenen zusätzlichen Überwachungssensoren 20 erfolgen, wie hierin erörtert. Um eine oder mehrere herumlungernde Personen oder Passanten (z. B. Fußgänger 36) zu unterscheiden, kann die Steuerung 24 in Schritt 124 eine oder mehrere Regionen der Bilddaten segmentieren und in Schritt 126 eine Maske auf Bilddaten anwenden, die außerhalb des Frachtraums 32 liegen. Durch Verarbeiten der Bilddaten in den spezifischen Regionen von Interesse, einschließlich des Frachtraums 32, kann die Steuerung 24 betreibbar sein, um Objekte, die sich unbefugt innerhalb des Frachtraums 32 befinden, von solchen zu unterscheiden, die sich in der lokalen Umgebung 14 weiter von dem Fahrzeug 10 entfernt befinden. Dementsprechend kann die Steuerung in Schritt 128 Objekte und Personen von Interesse in den Bilddaten detektieren und ferner in Schritt 130 verschiedene Verfahren zur Haltungsdetektion anwenden, um die Gelenke 64 und Körpersegmente 68 in der lokalen Umgebung 14 zu detektieren.
-
Auf Grundlage der Anwesenheit einer oder mehrerer Personen in der lokalen Umgebung 14 des Fahrzeugs 10 kann die Steuerung in Schritt 132 eine herumlungernde Person oder in Schritt 134 den Eindringling 62 identifizieren. Eine herumlungernde Person kann einer Person entsprechen, die für eine Dauer in der lokalen Umgebung 14 anwesend ist, die einen vorbestimmten Zeitraum übersteigt, wie durch die Haltungsdetektionsroutine identifiziert. Wenn in Schritt 132 eine derartige herumlungernde Person detektiert wird, kann die Steuerung 24 eine Reaktion 136 auf die herumlungernde Person aktivieren. In Schritt 134 kann der Eindringling 62, wie zuvor erörtert, als Reaktion darauf detektiert werden, dass eines oder mehrere der miteinander verbundenen Gelenke 64 oder Körpersegmente 68 eines humanoiden Objekts oder einer menschlichen Form in den Umfang 66 des Frachtraums 32 eindringt. Wenn in Schritt 134 ein derartiger Eindringling detektiert wird, kann die Steuerung 24 in Schritt 138 eine Reaktion auf die unbefugte Person steuern. Wenn es in keinem der Schritte 132 oder 134 zu einer Detektion von Herumlungern oder unbefugtem Eindringen kommt, kann die Routine 80 zu Schritt 88 zurückkehren, wie in 4A abgebildet, um den Überwachungsmodus auf Grundlage der Sicherheitsbewertung auszuwerten, wie zuvor erörtert. Beispiele für die Reaktion (136) auf die herumlungernde Person und die Reaktion (138) auf die unbefugte Person werden unter Bezugnahme auf 5A und 5B ausführlicher erörtert.
-
Nun unter Bezugnahme auf 5A und 5B sind Beispiele für die Reaktion 136 auf die herumlungernde Person und die Reaktion 138 auf die unbefugte Person gezeigt. Zusätzliche Aspekte der Reaktionen 136, 138 auf Herumlungern und unbefugtes Eindringen können verschiedene Aktivierungen der Ausgabevorrichtungen 78 beinhalten, wie zuvor in Bezug auf die Aktivierung der Abschreckungsmechanismen in Schritt 108 des Verfahrens 80 erörtert. Dementsprechend kann die Steuerung 24 des Überwachungssystems 12 selektiv eine oder mehrere der Ausgabevorrichtungen 78 aktivieren, einschließlich unter anderem der Leuchten 78a, der Hupe 78b, des Alarms 78c usw.; als Reaktion auf eine Näherungsdetektion, wie zuvor in Schritt 106 erörtert, und/oder die Detektionen von Herumlungern und unbefugtem Eindringen aus den Schritten 132 und 134. Auf diese Weise kann das Überwachungssystem 12 die Ausgabe verschiedener Benachrichtigungen oder Abschreckungen von den Ausgabevorrichtungen 78 als Reaktion auf die Detektion von Objekten oder Personen in der Nähe des Fahrzeugs 10 bereitstellen.
-
Insbesondere unter Bezugnahme auf 5A kann die Reaktion 136 auf die herumlungernde Person ferner eine Benachrichtigungsnachricht 150 beinhalten, die von der Steuerung 24 des Überwachungssystems 12 an eine entfernte elektronische Vorrichtung 152 kommuniziert werden kann, die über eine Kommunikationsschaltung 176 mit der Steuerung 24 in Kommunikation stehen kann, wie unter Bezugnahme auf 6 ausführlicher erörtert. In der gezeigten beispielhaften Ausführungsform zeigt die Benachrichtigungsnachricht 150 für die Reaktion 136 auf die herumlungernde Person repräsentative Bilddaten 154, die durch die Bildsensoren 20a erfasst wurden, sowie einen detektierten Standort 156, an dem die herumlungernde Person detektiert wurde. Zusätzlich kann die Benachrichtigungsnachricht 150 vorgeschlagene Maßnahmen 158 als Reaktion auf die Detektion des Herumlungerns beinhalten, die einen Benutzer der entfernten Vorrichtung 152 auffordern können, gegebenenfalls weitere präventive Maßnahmen zu ergreifen.
-
Nun unter Bezugnahme auf 5B ist ein Beispiel für die Benachrichtigungsnachricht 150 gezeigt, die als Reaktion auf die Detektion 134 des unbefugten Eindringens als die Reaktion 138 auf die unbefugte Person generiert wurde. Ähnlich wie die Benachrichtigungsnachricht 150 als Reaktion auf die Detektion des Herumlungerns kann die Benachrichtigungsnachricht 150 als Reaktion auf unbefugte Person repräsentative Bilddaten 154 beinhalten, die den über die Bildsensoren 20a erfassten Eindringling 62 zeigen. Der detektierte Standort 156 sowie die vorgeschlagenen Maßnahmen als Reaktion auf die Detektion des unbefugten Eindringens können ferner in der Benachrichtigungsnachricht 150 gezeigt werden. Die entfernte Vorrichtung 152 kann verschiedenen Formen von computerisierten oder elektronischen Vorrichtungen entsprechen, die Nachrichten über eine Kommunikationsschnittstelle empfangen können. Zum Beispiel kann die entfernte Vorrichtung 152 einem Smartphone, Tablet, Laptop, Computer usw. entsprechen. Dementsprechend kann das Überwachungssystem 12 verschiedenen entfernten Vorrichtungen 152 Benachrichtigungsnachrichten 150 bereitstellen, die einen Benutzer des Überwachungssystems 12 auffordern können, weitere Maßnahmen nachzuschieben.
-
Nun unter Bezugnahme auf 6 ist ein Blockdiagramm des Überwachungssystems 12 gezeigt. Das System 12 kann eine Steuerung 24 umfassen, die einen Prozessor 170 und einen Speicher 172 umfassen kann. Der Prozessor 170 beinhaltet eine oder mehrere digitale Verarbeitungsvorrichtungen, einschließlich zum Beispiel einer zentralen Verarbeitungseinheit (central processing unit - CPU) mit einem oder mehreren Verarbeitungskernen, einer Grafikverarbeitungseinheit (graphics processing unit - GPU), digitalen Signalprozessoren (digital signal processors - DSPs), feldprogrammierbaren Gate-Arrays (field programmable gate arrays - FPGAs), anwendungsspezifischen integrierten Schaltungen (application specific integrated circuits - ASICs) und dergleichen. In einigen Konfigurationen werden mehrere Verarbeitungsvorrichtungen zu einer System-on-a-Chip(SoC)-Konfiguration kombiniert, während die Verarbeitungsvorrichtungen in anderen Konfigurationen separate Komponenten sind. In einigen Ausführungsformen des Systems 12 beinhaltet der Prozessor 170 digitale Verarbeitungshardware, die dazu konfiguriert ist, eine Beschleunigung maschineller Lernprozesse durchzuführen, um trainierte hierarchische neuronale Netzwerke zu generieren, die verschiedene Parameter der menschlichen Haltung und/oder Handhaltungsparameter beinhalten. In Betrieb führt der Prozessor 170 in dem Speicher 172 gespeicherte Programmanweisungen aus, um die hierin beschriebenen Vorgänge durchzuführen.
-
In dem System 12 ist der Speicher 172 aus einer oder mehreren Datenspeichervorrichtungen gebildet, die zum Beispiel Magnet- oder Festkörperlaufwerke und Direktzugriffsspeichervorrichtungen (random access memory devices - RAM-Vorrichtungen) beinhalten, die digitale Daten speichern. Der Speicher 172 enthält gespeicherte Programmanweisungen, Sensordaten von den Überwachungssensoren 20 (z. B. Bilddaten, Näherungsdetektionssignale usw.) sowie ein Bildverarbeitungsmodul, das verschiedene Verarbeitungsaufgaben an den Bilddaten durchführen kann, einschließlich Vorverarbeitung, Filterung, Maskierung , Zuschneiden und verschiedener Aufbereitungstechniken, um die Detektion und Effizienz zu verbessern. Bei Vorgängen, die das Trainieren von neuronalen Netzen oder maschinellen Lernvorgängen beinhalten, kann das Bildverarbeitungsmodul zusätzlich Trainingsdaten zur Detektion von Menschen- oder Handhaltungen speichern, wie hierin erörtert.
-
Wie hierin erörtert, kann das System einen oder mehrere Überwachungssensoren 20 umfassen, die mit einer Steuerung 24 in Kommunikation stehen können. Die Steuerung 24 kann ferner mit dem Positionssensor 26 (z. B. globales Positionierungssystem [GPS]) in Kommunikation stehen. In einer beispielhaften Ausführungsform kann die Steuerung 24 über den Speicher 172, den Positionssensor 26 und/oder über drahtlose Kommunikation mittels einer Kommunikationsschaltung 176 auf die Kartendaten zugreifen. Die Kommunikationsschaltung 176 kann einer Kommunikationsschnittstelle entsprechen, die auf Grundlage einer oder mehrerer bekannter oder zukünftig entwickelter drahtloser Kommunikationstechnologien arbeitet. Zum Beispiel kann die Kommunikationsschaltung 176 auf Grundlage eines oder mehrerer Protokolle arbeiten, darunter unter anderem ZigBee®, WiMAX®, Wi-Fi®, Bluetooth® und/oder Mobilfunkprotokollen (z. B. GSM, CDMA, LTE usw.). Wie hierin erörtert, kann die Steuerung 24 dazu konfiguriert sein, eine oder mehrere Benachrichtigungen oder Nachrichten über die Kommunikationsschaltung 176 an die entfernte elektronische Vorrichtung 152 zu kommunizieren. Die mobile Vorrichtung 152 kann einem Smartphone, Tablet, Laptop, Computer usw. entsprechen, das/der eine Kommunikationsfähigkeit beinhaltet, die mit der Kommunikationsschaltung 176 und/oder zusätzlichen Vorrichtungen kompatibel ist, die über ein drahtloses Netzwerk oder Kommunikationsnetzwerk in Kommunikation stehen.
-
Die Steuerung 24 kann ferner über einen Kommunikationsbus 184 mit einem Fahrzeugsteuermodul 182 in Kommunikation stehen. Auf diese Weise kann die Steuerung 24 dazu konfiguriert sein, verschiedene Signale oder Angaben von Fahrzeugstatusbedingungen zu empfangen, darunter unter anderem eine Gangauswahl (z. B. Parken, Fahren usw.), eine Fahrzeuggeschwindigkeit, einen Motorstatus, eine Kraftstoffstandbenachrichtigung und verschiedene andere Fahrzeugbedingungen. Die Steuerung 24 kann ferner mit vielfältigen Fahrzeugsensoren in Kommunikation stehen, die dazu konfiguriert sind, verschiedene Bedingungen von Systemen oder Vorrichtungen in Bezug auf den Betrieb des Fahrzeugs 10 zu kommunizieren.
-
In einigen Ausführungsformen kann die Steuerung 24 mit einem oder mehreren von dem Audiowandler 40 (z. B. Mikrofon), dem Aufhängungssensor 44, dem Umgebungsbeleuchtungssensor 28, dem Türöffnungs- oder Verriegelungssensor 48 oder verschiedenen zusätzlichen Sensoren, die in das Fahrzeug integriert sein können, in Verbindung stehen. In derartigen Konfigurationen kann die Steuerung 24 dazu betreibbar sein, den Status verschiedener Systeme und Vorrichtungen in Bezug auf den Betrieb des Fahrzeugs 10 auf Grundlage von Signalen oder Angaben, die von einem oder mehreren der Fahrzeugüberwachungssysteme kommuniziert werden, zu überwachen. Als Reaktion auf eine Benachrichtigung von den Fahrzeugüberwachungssystemen kann die Steuerung 24 eine Näherungsdetektion 106 oder Detektion 134 eines unbefugten Eindringens identifizieren, wie zuvor in dem Verfahren 80 erörtert.
-
In verschiedenen Ausführungsformen kann die Steuerung 24 dazu konfiguriert sein, eine oder mehrere Abschreckungsausgaben oder -benachrichtigungen durch Kommunizieren von Anweisungen an eine Fahrzeugbeleuchtungssteuerung 186 zu steuern. Die Fahrzeugbeleuchtungssteuerung 186 kann dazu konfiguriert sein, eine oder mehrere Fahrzeugleuchten (z. B. die Fahrzeugaußenleuchten 78a) zu steuern. In einigen Ausführungsformen kann die Fahrzeugbeleuchtungssteuerung 186 dazu konfiguriert sein, eine erste Reihe oder Anzahl der Fahrzeugleuchten derart zu steuern, das sie eine Richtung oder Region des Fahrzeugs 10 beleuchtet, in der sich eine herumlungernde Person, ein Fußgänger 36 oder ein Eindringling 62 befindet. Der Standort oder die Region des Objekts oder der Person, das/die durch das System 12 detektiert wurde, kann auf Grundlage von Sensordaten identifiziert werden, die durch einen oder mehrere der Sensoren 20 erfasst wurden, wie hierin erörtert. Auf diese Weise kann die Steuerung 24 eine Region der lokalen Umgebung 14 identifizieren, in der die Person, das Tier oder das Objekt identifiziert wird, und mit der Beleuchtungssteuerung 186 kommunizieren, um eine entsprechende Region mithilfe der Fahrzeugleuchten 78a auszuleuchten. Die Steuerung 24 kann die Ausgabe zusätzlicher Abschreckausgabebenachrichtigungen von den Ausgabevorrichtungen 78 aktivieren, welche die Hupe 78b, den Alarm 78c usw. beinhalten können.
-
Die Offenbarung stellt vielfältige Systeme und Konfigurationen bereit, die genutzt werden können, um die lokale Umgebung 14 in der Nähe des Fahrzeugs 10 zu überwachen und Benachrichtigungen zu übermitteln, die auslösende Ereignisse identifizieren, die eine Nachverfolgung durch einen Benutzer oder Bediener des Systems 12 rechtfertigen können. Wenngleich eine Vielzahl spezifischer beispielhafter Vorrichtungen beschrieben ist, können die hierin bereitgestellten vorteilhaften Systeme in vielfältiger Weise kombiniert werden, um für eine bestimmte Anwendung für ein Fahrzeug oder verschiedene andere Systeme geeignet zu sein. Dementsprechend versteht es sich, dass Variationen und Modifikationen der vorstehenden Struktur erfolgen können, ohne von den Konzepten der vorliegenden Offenbarung abzuweichen, und es versteht sich ferner, dass derartige Konzepte dazu bestimmt sind, durch die folgenden Ansprüche abgedeckt zu sein, sofern diese Ansprüche durch ihren Wortlaut nicht ausdrücklich etwas anderes festlegen.
-
Für die Zwecke dieser Offenbarung bedeutet der Ausdruck „gekoppelt“ (in allen seinen Formen, koppeln, Kopplung, gekoppelt usw.) im Allgemeinen, dass zwei (elektrische oder mechanische) Komponenten direkt oder indirekt miteinander verbunden sind. Ein derartiges Verbinden kann dem Wesen nach stationär oder bewegbar sein. Ein derartiges Verbinden kann erreicht werden, indem die beiden (elektrischen oder mechanischen) Komponenten und beliebige zusätzliche dazwischenliegende Elemente einstückig als ein einzelner einheitlicher Körper miteinander oder mit den beiden Komponenten gebildet werden. Ein derartiges Verbinden kann, sofern nicht anders vorgegeben, dem Wesen nach permanent sein oder dem Wesen nach entfernbar oder lösbar sein.
-
Es ist ebenso wichtig festzuhalten, dass die Konstruktion und Anordnung der Elemente der Offenbarung, wie sie in den beispielhaften Ausführungsformen gezeigt sind, lediglich veranschaulichend sind. Wenngleich nur einige wenige Ausführungsformen der vorliegenden Innovationen in dieser Offenbarung im Detail beschrieben wurden, ist für einen Fachmann, der diese Offenbarung untersucht, ohne Weiteres ersichtlich, dass viele Modifikationen möglich sind (z. B. Variationen hinsichtlich Größen, Abmessungen, Strukturen, Formen und Proportionen der verschiedenen Elemente, Werten von Parametern, Montageanordnungen, Verwendung von Materialien, Farben, Ausrichtungen usw.), ohne wesentlich von den neuartigen Lehren und Vorteilen des beschriebenen Gegenstandes abzuweichen. Zum Beispiel können Elemente, die als einstückig gebildet gezeigt sind, aus mehreren Teilen aufgebaut sein, oder können Elemente, die als mehrere Teile gezeigt sind, einstückig gebildet sein, kann der Betrieb der Schnittstellen umgekehrt oder anderweitig variiert werden, kann die Länge oder Breite der Strukturen und/oder Elemente oder Verbindungsstücke oder anderer Elemente des Systems variiert werden, kann die Art oder Anzahl der Einstellpositionen, die zwischen den Elementen bereitgestellt sind, variiert werden. Es ist anzumerken, dass die Elemente und/oder Baugruppen des Systems aus einer breiten Vielfalt von Materialien konstruiert sein können, die ausreichende Festigkeit oder Haltbarkeit bereitstellen, in einer breiten Vielfalt von Farben, Texturen und Kombinationen. Dementsprechend ist beabsichtigt, dass alle derartigen Modifikationen im Umfang der vorliegenden Innovationen beinhaltet sind. Andere Substitutionen, Modifikationen, Änderungen und Weglassungen können an der Ausgestaltung, den Betriebsbedingungen und der Anordnung der gewünschten und anderer beispielhafter Ausführungsformen vorgenommen werden, ohne vom Wesen der vorliegenden Innovationen abzuweichen.
-
Es versteht sich, dass beliebige beschriebene Prozesse oder Schritte innerhalb beschriebener Prozesse mit anderen offenbarten Prozessen oder Schritten kombiniert werden können, um Strukturen innerhalb des Umfangs der vorliegenden Offenbarung zu bilden. Die in dieser Schrift offenbarten beispielhaften Strukturen und Prozesse dienen Veranschaulichungszwecken und sind nicht als einschränkend auszulegen.
-
Gemäß der vorliegenden Erfindung wird ein Überwachungssystem für ein Fahrzeug bereitgestellt, das Folgendes aufweist: eine Vielzahl von Überwachungssensoren, die mit dem Fahrzeug in Verbindung steht und dazu konfiguriert ist, Sensordaten in der Nähe des Fahrzeugs zu erfassen; einen Positionssensor, der dazu konfiguriert ist, einen Standort des Fahrzeugs zu detektieren; und eine Steuerung, die mit den Überwachungssensoren und dem Positionssensor in Kommunikation steht, wobei die Steuerung: eine Sicherheitsbewertung als Reaktion auf Sicherheitsdaten berechnen, die auf dem Standort des Fahrzeugs beruhen, wobei die Sicherheitsbewertung auf Grundlage einer Vielzahl von Sicherheitsfaktoren berechnet wird; als Reaktion auf die Sicherheitsbewertung einen aktiven Modus für die Überwachungssensoren auswählt, wobei der aktive Modus aus einer Vielzahl von Überwachungsmodi ausgewählt wird, die einen ersten Modus und einen zweiten Modus umfasst, wobei der zweite Modus eine Zunahme eines aktiven Betriebs der Vielzahl von Überwachungssensoren im Vergleich zu dem ersten Modus aufweist; und als Reaktion auf eine Sicherheitsdetektion in dem ersten Modus den aktiven Modus von dem ersten Modus auf den zweiten Modus aktualisiert.
-
Gemäß einer Ausführungsform umfassen die Sicherheitsfaktoren einen Diebstahlaktivitätsfaktor, der durch die Steuerung als Reaktion auf den Standort identifiziert wird.
-
Gemäß einer Ausführungsform umfassen die Sicherheitsfaktoren einen Isolationsfaktor, der einen Aktivitätsgrad menschlicher Aktivität angibt, der als Reaktion auf den Standort identifiziert wird.
-
Gemäß einer Ausführungsform umfassen die Sicherheitsfaktoren einen Umgebungsbeleuchtungsfaktor, der als Reaktion auf mindestens eines von einer Tageszeit und einem Beleuchtungsgrad, der an dem Standort durch einen Umgebungsbeleuchtungssensor detektiert wird, identifiziert wird.
-
Gemäß einer Ausführungsform führt die Steuerung ferner Folgendes durch: Bestimmen eines Parkbereichs des Fahrzeugs auf Grundlage des Standorts; und wobei die Vielzahl von Sicherheitsfaktoren einen Parksicherheitsfaktor umfasst, der auf Grundlage des Parkbereichs identifiziert wird, wobei der Parksicherheitsfaktor einen relativen Grad an Sicherheit einer Straße, eines Parkplatzes oder einer Parkstruktur angibt, die/der dem Parkbereich entspricht.
-
Gemäß einer Ausführungsform ist die Erfindung ferner durch Folgendes gekennzeichnet: eine Kommunikationsschaltung, die dazu konfiguriert ist, mit einer entfernten Datenbank zu kommunizieren, die mit der Steuerung in Kommunikation steht, wobei die Steuerung ferner über die entfernte Datenbank auf die Sicherheitsdaten zugreift, die eine Faktorbewertung für einen oder mehrere der Sicherheitsfaktoren identifizieren.
-
Gemäß einer Ausführungsform umfasst die Vielzahl von Überwachungssensoren mindestens eines von einem Türverriegelungssensor und einem Audiowandler und überwacht die Steuerung ferner in dem ersten Modus über den Türverriegelungssensor oder den Audiowandler auf einen nicht autorisierten physischen Zugriffsversuch zum Eindringen in das Fahrzeug.
-
Gemäß einer Ausführungsform umfasst die Vielzahl von Überwachungssensoren mindestens eines von einem Schallwandler und einem Näherungssensor und überwacht die Steuerung ferner in dem zweiten Überwachungsmodus auf eine Änderung bei einer Anwesenheit eines Objekts in der Nähe des Fahrzeugs.
-
Gemäß einer Ausführungsform führt die Steuerung ferner Folgendes durch: Aktualisieren des aktiven Modus von dem zweiten Modus auf einen dritten Modus als Reaktion auf die Änderung bei der Anwesenheit des Objekts in dem zweiten Modus, wobei der dritte Modus eine Haltungsdetektionsroutine umfasst, die dazu konfiguriert ist, eine menschliche Form in Bilddaten zu identifizieren.
-
Gemäß einer Ausführungsform umfasst die Vielzahl von Überwachungssensoren mindestens einen Bildsensor, der Bilddaten in der Nähe des Fahrzeugs erfasst, und überwacht die Steuerung ferner die in der Nähe des Fahrzeugs erfassten Bilddaten und detektiert über eine Haltungsdetektionsroutine eine menschliche Form.
-
Gemäß einer Ausführungsform führt die Steuerung ferner Folgendes durch: Identifizieren einer in der Nähe des Fahrzeugs herumlungernden Person in den Bilddaten dadurch, dass die Haltungsdetektionsroutine die menschliche Form innerhalb einer vorbestimmten Entfernung von dem Fahrzeug über eine vorbestimmte Herumlungerzeit hinweg angibt.
-
Gemäß einer Ausführungsform führt die Steuerung ferner Folgendes durch: Kommunizieren einer Herumlungerwarnung an eine entfernte Vorrichtung als Reaktion darauf, dass die herumlungernde Person identifiziert wird.
-
Gemäß einer Ausführungsform führt die Steuerung ferner Folgendes durch: Aktivieren einer Ausgabevorrichtung des Fahrzeugs, die mindestens eines von einer Leuchte, einem Lautsprecher und einer Hupe umfasst, als Reaktion darauf, dass die herumlungernde Person identifiziert wird.
-
Gemäß einer Ausführungsform führt die Steuerung ferner Folgendes durch: Identifizieren über die Haltungsdetektionsroutine, dass eine unbefugte Person in einen Frachtraum des Fahrzeugs eindringt, als Reaktion darauf, dass detektiert wird, dass in den Bilddaten ein Teil der menschlichen Form auf den Frachtraum zugreift.
-
Gemäß einer Ausführungsform führt die Steuerung ferner Folgendes durch: Kommunizieren einer Eindringlingswarnung an eine entfernte Vorrichtung, als Reaktion darauf, dass die unbefugte Person identifiziert wird.
-
Gemäß einer Ausführungsform umfasst die Haltungsdetektionsroutine Klassifizieren eines in den Bilddaten detektierten Objekts als eine Vielzahl miteinander verbundener Gelenke, die einem kinematischen Modell eines menschlichen Körpers entspricht.
-
Gemäß der vorliegenden Erfindung wird ein Verfahren zum Steuern eines Sicherheitssystems für ein Fahrzeug bereitgestellt, das Folgendes aufweist: Identifizieren eines Standorts des Fahrzeugs; Berechnen einer Sicherheitsbewertung als Reaktion auf Sicherheitsdaten, die auf dem Standort des Fahrzeugs beruhen, wobei die Sicherheitsbewertung auf Grundlage einer Vielzahl von Sicherheitsfaktoren berechnet wird; Auswählen eines aktiven Modus für eine Vielzahl von Überwachungssensoren des Fahrzeugs als Reaktion auf die Sicherheitsbewertung, wobei der aktive Modus aus einer Vielzahl von Überwachungsmodi ausgewählt wird, die einen ersten Modus und einen zweiten Modus umfasst, wobei: in dem ersten Modus die Überwachungssensoren auf einen physischen Zugriffsversuch auf das Fahrzeug überwacht werden; und in dem zweiten Modus die Überwachungssensoren auf Änderungen bei einer Anwesenheit eines Objekts in der Nähe des Fahrzeugs überwacht werden; und Aktualisieren des aktiven Modus von dem ersten Modus auf den zweiten Modus als Reaktion auf eine Sicherheitsdetektion in dem ersten Modus.
-
In einem Aspekt der Erfindung umfasst die Vielzahl von Überwachungsmodi ferner einen dritten Modus, wobei der dritte Modus Erfassen von Bilddaten, die einen Frachtraum des Fahrzeugs abbilden, und Überwachen der Bilddaten darauf, dass ein Teil eines menschlichen Körpers in den Frachtraum eindringt.
-
Gemäß der vorliegenden Erfindung wird ein Überwachungssystem für ein Fahrzeug bereitgestellt, das Folgendes aufweist: eine Vielzahl von Überwachungssensoren, die mit dem Fahrzeug in Verbindung steht und dazu konfiguriert ist, Sensordaten in der Nähe des Fahrzeugs zu erfassen, wobei die Überwachungssensoren mindestens einen Bildsensor mit einem Sichtfeld, das Bilddaten erfasst, die einen Frachtraum des Fahrzeugs darstellen, beinhalten; einen Positionssensor, der dazu konfiguriert ist, einen Standort des Fahrzeugs zu detektieren; und eine Steuerung, die mit den Überwachungssensoren, dem Positionssensor und einer Kommunikationsschaltung in Kommunikation steht, wobei die Steuerung: eine Sicherheitsbewertung als Reaktion auf Sicherheitsdaten berechnet, die auf dem Standort des Fahrzeugs beruhen; als Reaktion auf die Sicherheitsbewertung einen aktiven Modus für die Überwachungssensoren auswählt, wobei der aktive Modus aus einer Vielzahl von Überwachungsmodi ausgewählt wird, wobei mindestens einer der Überwachungsmodi Überwachen der Bilddaten, die den Frachtraum abbilden, umfasst; über eine Haltungsdetektionsroutine eine menschliche Aktivität in den Bilddaten identifiziert, wobei die Haltungsdetektionsroutine Klassifizieren eines in den Bilddaten detektierten Objekts als eine Vielzahl miteinander verbundener Gelenke, die einem kinematischen Modell eines menschlichen Körpers entspricht, umfasst; die menschlichen Aktivität als Reaktion darauf, dass identifiziert, dass ein oder mehrere der miteinander verbundenen Gelenke in den Frachtraum eindringen, wie in den Bilddaten abgebildet, als eine unbefugt auf den Frachtraum zugreifende Person identifiziert; und über die Kommunikationsschaltung die Identifikation der unbefugten Person an eine entfernte Vorrichtung kommuniziert.
-
Gemäß einer Ausführungsform umfasst die menschliche Aktivität ferner eine herumlungernde Person, die in der Nähe des Fahrzeugs detektiert wird, wobei die Steuerung ferner die menschliche Aktivität als Reaktion darauf zwischen der in der Nähe des Fahrzeugs herumlungernden Person und der unbefugt auf das Fahrzeug zugreifenden Person unterscheidet, dass identifiziert wird, dass in den Bilddaten das eine oder die mehreren miteinander verbundenen Gelenke in den Frachtraum eindringen.