-
Die
vorliegende Erfindung betrifft die Objekterkennung und, genauer,
die Erkennung des Eindringens und/oder Vorhandenseins von Objekten
in einem vordefinierten Gebiet oder Bereich.
-
Elektrosensitive
Schutzeinrichtungen (Electrosensitive Protective Equipment, ESPE)
sind wohlbekannt und werden im industriellen Umfeld viel benutzt,
um Bediener von gefährlichen
Betriebsmitteln vor Verletzungen zu schützen. Einrichtungen vom Typ
ESPE haben normalerweise eine Erfassungsfunktion, eine Steuerungs-
oder Überwachungsfunktion
und eine Ausgangssignal-Schaltfunktion. Die Erfassungsfunktion sammelt
normalerweise Daten zum Beispiel aus einer definierten Sicherheitszone,
welche das gefährliche
Betriebsmittel umgibt. Die Sicherheitszone kann eine Linie, eine
Fläche
oder ein Volumen sein, in Abhängigkeit
von der verwendeten Erfassungstechnologie.
-
Die
Steuerungsfunktion überwacht
die Erfassungsfunktion. Wenn die Steuerungsfunktion bestimmt, dass
die Sensordaten, die von der Erfassungsfunktion geliefert werden,
einem Eindringen in die Sicherheitszone entsprechen, wird ein Ausgangssignal
erzeugt, um einen Alarm ertönen
zu lassen, das gefährliche
Betriebsmittel zu deaktivieren oder irgendeine andere Vorsichtsmaßnahme durchzuführen.
-
Gegenwärtig sind
vielfältige
Einrichtungen vom Typ ESPE im Handel erhältlich, darunter Einzelstrahl-Photodetektoren,
Lichtvorhänge,
Laserscanner, Sicherheitsmatten und andere.
-
Einzelstrahl-Photodetektoren
verwenden gewöhnlich
eine einzige Lichtquelle und einen Lichtdetektor, um einen gewissen
Grad von Zugangsüberwachung
zu gewährleisten.
Wenn sich ein Objekt zwischen der Lichtquelle und dem Lichtdetektor
bewegt, wird der sich dazwischen erstreckende Lichtstrahl unterbrochen,
was dann eine Sicher heitsverletzung auslöst. Eine Einschränkung von
Systemen mit Einzelstrahl-Photodetektor ist, dass nur eine begrenzte
Zugangskontrolle und normalerweise keine Anwesenheitserfassung gewährleistet
wird. Eine andere Einschränkung
ist, dass, um die Lage, Form oder Größe der Sicherheitszone zu ändern, die
Lichtquelle und/oder der Lichtdetektor normalerweise physisch bewegt
werden müssen.
-
Lichtvorhang-Systeme
sind Systemen mit Einzelstrahl-Photodetektor ähnlich,
mit dem Unterschied, dass eine lineare Anordnung von Paaren Lichtemitter/Lichtdetektor
in einem Paar von in einem Abstand voneinander angeordneten Gehäusen angebracht
ist. Die Anordnung von Lichtemittern erzeugt einen "Lichtvorhang", welcher sich zu
den entsprechenden Lichtdetektoren erstreckt. Wenn der Lichtvorhang
durch ein Objekt unterbrochen wird, wird eine Sicherheitsverletzung
ausgelöst.
Das Auflösungsvermögen (Größe eines
erkannten Objektes) hängt
normalerweise vom Abstand der Lichtstrahlen ab. Lichtvorhang-Systeme
können
einen gewissen Grad von Zugangskontrolle gewährleisten, wenn sie vertikal
angebracht sind, und einen gewissen Grad von Präsenzüberwachung, wenn sie horizontal
angebracht sind. Eine Einschränkung
mancher Lichtvorhang-Systeme ist jedoch, dass sie relativ teuer
und komplex sind. Eine andere Einschränkung ist, dass Änderungen
der Größe und Form
des Sicherheitsbereiches begrenzt sein können, und dass die in einem Abstand
angeordneten Gehäuse
normalerweise physisch bewegt werden müssen, um die Konfiguration der
zu überwachenden
Sicherheitszone zu ändern.
-
Laserscanner-Systeme
enthalten normalerweise einen rotierenden Laseremitter/-detektor,
welcher eine Ebene abtastet und den Abstand zum nächsten Objekt
in einer beliebigen Richtung durch Überwachung der Reflexion des
Strahls misst. Dieser Typ von Vorrichtung kann einen gewissen Grad von
Präsenzüberwachung
entlang einer horizontalen Ebene gewährleisten. Sie kann auch verti kal
angebracht werden, um einen gewissen Grad von Zugangsüberwachung
zu gewährleisten, ähnlich den weiter
oben erläuterten
Lichtvorhang-Systemen. Eine Einschränkung von Laserscanner-Systemen
ist, dass sie komplexe mechanische Komponenten verwenden, wie etwa
rotierende Köpfe,
welche eine regelmäßige und
präzise
Ausrichtung erfordern können.
Obwohl der zu überwachende
Bereich unter Verwendung von Konfigurationssoftware umdefiniert werden
kann, ist seine Form oft durch die Sichtlinie des Lasers begrenzt.
Außerdem
ist die Reaktionszeit durch die Notwendigkeit begrenzt, den Laserstrahl
zu schwenken, und die Empfindlichkeit kann durch Luftverschmutzung
in einer industriellen Umgebung begrenzt sein.
-
Schließlich wurden
Sicherheitsmatten-Systeme verwendet, um eine Präsenzüberwachung durch das Erkennen
von physischem Kontakt mit einer Trittmatte/einem Sensor zu gewährleisten.
Ihre Robustheit ist durch die Notwendigkeit eines physischen Kontakts
mit der Trittmatte für
eine Erkennung begrenzt, was in der oft rauen Umgebung des Fabrikfußbodens
problematisch sein kann. Sicherheitsmatten-Systeme können normalerweise
nicht große
Gebiete überwachen,
sofern nicht eine Anzahl von Matten miteinander verbunden wird.
Schließlich
müssen, ebenso
wie bei den oben beschriebenen Einzelstrahl-Photodetektor- und Lichtvorhang-Systemen, die
Sicherheitsmatten normalerweise physisch bewegt werden, um die Konfiguration
der zu überwachenden
Sicherheitszone zu ändern.
-
EP 1 037 181 A offenbart
ein Objektüberwachungssystem,
das zum Überwachen
mindestens eines Abschnitts des Innenbereiches eines interessierenden
Gebietes in Bezug auf das Vorhandensein eines Objekts verwendet
wird.
-
Die
vorliegende Erfindung stellt ein Verfahren zum Überwachen eines interessierenden
Gebietes, das eine Grenze und einen Innenbereich aufweist, bereit,
wobei das Verfahren den folgenden Schritt beinhaltet:
Überwachen
mindestens eines Abschnitts des Grenzbereiches des interessierenden
Gebietes in Bezug auf eine Verletzung durch ein Objekt; und durch
den folgenden Schritt gekennzeichnet ist:
Überwachen mindestens eines
Abschnitts des Innenbereiches des interessierenden Gebietes in Bezug auf
das Objekt, nachdem das Objekt die Grenze verletzt.
-
Nachdem
die Grenze durch ein Objekt verletzt worden ist, kann gemäß der vorliegenden
Erfindung begonnen werden, das gesamte Gebiet oder ausgewählte Bereiche
innerhalb der Grenze des interessierenden Gebietes zu analysieren.
Dies kann einen gewissen Grad von Präsenzüberwachung des interessierenden
Gebietes gewährleisten.
Bei einigen Ausführungsformen
kann die Präsenzüberwachung
mit einer langsameren Geschwindigkeit als die Grenzanalyse durchgeführt werden,
insbesondere wenn eine oder mehrere Vorsichtsmaßnahmen bereits durch eine
Grenzverletzung ausgelöst
worden sind. Es ist denkbar, dass die beiden Arten der Analyse gleichzeitig
oder nacheinander stattfinden, in Abhängigkeit von der Anwendung.
Nachdem das Objekt das interessierende Gebiet verlässt, erfolgt
gemäß der vorliegenden
Erfindung vorzugsweise eine Rückkehr
zum ursprünglichen
stationären
Zustand, und es werden nur die Grenzbereiche der ankommenden Bilder überwacht.
-
Andere
Aufgaben der vorliegenden Erfindung und viele der damit verbundenen
Vorteile der vorliegenden Erfindung werden leicht ersichtlich, wenn
dieselbe anhand der nachfolgenden ausführlichen Beschreibung besser
verständlich
wird; diese ist in Verbindung mit den beigefügten Zeichnungen zu betrachten,
in welchen gleiche Bezugszeichen in den Figuren durchgehend gleiche
Teile bezeichnen und wobei:
-
1 eine
teilweise Seitenansicht eines Arbeits- Platzbereiches mit einer angebrachten Überkopf-Sicherheitskamera
ist;
-
2 eine
perspektivische Ansicht einer Sicherheitskamera ist, die ein Sichtfeld
aufweist, mit einem interessierenden Gebiet innerhalb des Sichtfeldes
der Sicherheitskamera;
-
3 eine
schematische Darstellung ist, die einen Arbeitsplatz mit einem angebrachten
Sicherheitssystem zeigt;
-
4A ein
Schema eines Bildes eines interessierenden Gebietes ist, wobei ein
Grenzbereich definiert ist;
-
4B ein
Schema eines Bildes eines interessierenden Gebietes ist, wobei der
Fußboden
des interessierenden Gebietes ein Muster entlang des Grenzbereiches
aufweist;
-
5 eine
perspektivische Ansicht eines Sicherheitskamerasystems ist, welches
ein interessierendes Gebiet mit unregelmäßig geformten Rändern überwacht;
-
6A eine
perspektivische Ansicht eines interessierenden Gebietes mit Durchbrüchen an
der Grenze ist;
-
6B eine
Draufsicht des interessierenden Gebietes von 6A ist;
-
7A eine
perspektivische Ansicht eines Sicherheitskamerasystems ist, das
eine Überkopfkamera
und eine Seitenkamera zum Überwachen
des interessierenden Gebietes aufweist;
-
7B ein
Schema ist, welches das Sichtfeld der Überkopfkamera von 7A zeigt;
-
7C ein
Schema ist, welches das Sichtfeld der Seitenkamera von 7A zeigt;
-
8A eine
perspektivische Ansicht eines anderen Sicherheitskamerasystems ist,
das zwei Sicherheitskameras zum Überwachen
eines interessierenden Volumens aufweist;
-
8B ein
Schema ist, welches das Sichtfeld der Überkopfkamera von 8A zeigt;
-
8C ein
Schema ist, welches das Sichtfeld der Seitenkamera von 8A zeigt;
-
9 eine
perspektivische Ansicht eines weiteren Sicherheitskamerasystems
ist, das zwei Sicherheitskameras zum Überwachen eines interessierenden
Gebietes aufweist;
-
10A eine perspektivische Ansicht eines interessierenden
Gebietes ist, mit einem Objekt, das gerade die Grenze des interessierenden
Gebietes erreicht;
-
10B eine Ansicht von oberhalb des interessierenden
Gebietes und des Objekts von 10A ist;
-
11A eine perspektivische Ansicht eines interessierenden
Gebietes ist, mit einem Objekt, das bereits die Grenze des interessierenden
Gebietes überquert;
-
11B eine Ansicht von oben des interessierenden
Gebietes und des Objekts von 11A ist;
-
12A eine perspektivische Ansicht eines interessierenden
Gebietes ist, mit einem Objekt, das sich vollständig innerhalb des interessierenden
Gebietes befindet;
-
12B eine Ansicht von oberhalb des interessierenden
Gebietes und des Objekts von 12A ist;
-
13 ein
Blockschaltbild ist, das ein beispielhaftes Sicherheitskamerasystem
gemäß der vorliegenden
Erfindung zeigt;
-
14 ein
anderes Blockschaltbild ist, das ein beispielhaftes Sicherheitskamerasystem
gemäß der vorliegenden
Erfindung zeigt;
-
15 ein
Flussdiagramm ist, das eine beispielhafte Beziehung zwischen Grenzanalyse-
und Innenanalysefunktion gemäß der vorliegenden
Erfindung zeigt;
-
16 ein
Flussdiagramm ist, das ein beispielhaftes Verfahren zur Durchführung der
Innen- und Grenzanalyse gemäß der vorliegenden
Erfindung zeigt;
-
17 ein
Zustandsübergangsdiagramm
einer beispielhaften Ausführungsform
der vorliegenden Erfindung ist;
-
18 ein
Blockschaltbild ist, das einen beispielhaften Datenfluss und eine
beispielhafte Datenanalyse gemäß der vorliegenden
Erfindung zeigt;
-
19 ein
Zeitablaufdiagramm ist, das beispielhafte Beziehungen der Zeitabläufe für die Ausführungsform
von 18 zeigt;
-
20 ein
Zustandsdiagramm ist, das die Entwicklung der Zustände für eine beispielhafte
Ausführungsform
der vorliegenden Erfindung zeigt;
-
21 eine
schematische Darstellung einer beispielhaften Ausführungsform,
bei der mehrere Kanäle
des Datenflusses verwendet werden, gemäß der vorliegenden Erfindung
ist;
-
22 ein
Zeitablaufdiagramm ist, das beispielhafte Beziehungen der Zeitabläufe der
Ausführungsform
von 21 zeigt;
-
23 ein
Blockschaltbild ist, das Verarbeitungs-, Speicher- und Steuerungsblöcke einer
beispielhaften Ausführungsform
der vorliegenden Erfindung zeigt; und
-
24 ein
Funktionsblockschaltbild einer anderen beispielhaften Ausführungsform
der vorliegenden Erfindung ist.
-
AUSFÜHRLICHE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
eine Seitenansicht eines Sicherheitsgebietes 14 mit einer
Kamera 10. Bei der beispielhaften Ausführungsform ist die Kamera 10 über einem
Betriebsmittel 12 angebracht, welches von einem Sicherheitsgebiet 14 umgeben
ist. Das Betriebsmittel 12 kann ein gefährlicher Ausrüstungsgegenstand
sein, zum Beispiel eine Maschine mit sich bewegenden Teilen, eine
chemische Speichereinheit, eine Einrichtung zur Verarbeitung von
Rohmaterial, eine Verbrennungsanlage oder irgendeine andere Maschine,
welche eine Gefahr für
eine Person darstellen könnte.
Ebenso kann es sich bei dem Betriebsmittel 12 um einen
oder mehrere Ausrüstungsgegenstände handeln,
welche hochempfindliche Tätigkeiten
ausführen,
wobei ein Sicherheitssystem verwendet werden könnte, um zu verhindern, dass ein
Objekt oder eine Person die hochempfindliche Tätigkeit störend beeinflusst. Das Betriebsmittel 12 kann
auch ein wertvoller Gegenstand sein, und ein Sicherheitssystem könnte implementiert
werden, um zu verhindern, dass der wertvolle Gegenstand gestohlen
oder beschädigt
wird. Es ist ein Arbeiter 20 dargestellt, der in dem Sicherheitsgebiet 14 steht.
Bei der beispielhaften Ausführungsform
erfasst die Kamera 10 Einzelbilder entlang eines pyramidenförmigen Sichtfeldes 30,
vorzugsweise als ein zweidimensionales Bild.
-
2 ist
eine schematische Ansicht einer Kamera 10 mit einem Sichtfeld 19.
Ein interessierendes Gebiet 14 ist schraffiert dargestellt.
Es ist anzumerken, dass der Begriff "Gebiet" nicht auf ein zweidimensionales Gebiet
beschränkt
ist und auch dreidimensionale Volumina beinhalten kann, wie weiter
unten näher
erläutert
wird. Bei der vorliegenden Erfindung wird vorzugsweise eine Digitalkamera 10 oder Ähnliches
verwendet, um entlang des Sichtfeldes 19 der Kamera 10 Bilder
zu erfassen. Nach dem Erfassen eines Bildes entlang des Sichtfeldes 19 der
Kamera 10 werden vorzugsweise Datenverarbeitungstechniken
angewendet, um diejenigen Pixel auszuwählen, welche in den Bereich
innerhalb der Grenze 16 fallen. Bei der vorliegenden Erfindung
wird vorzugsweise außerdem
zwischen denjenigen Pixeln, welche in den Bereich entlang der Grenze 16 fallen, und
denjenigen Pixeln, welche in den Bereich innerhalb der Grenze 16 fallen,
unterschieden.
-
Bei
einer beispielhaften Ausführungsform werden,
wenn kein Objekt in das interessierende Gebiet 14 eintritt
oder sich innerhalb desselben befindet, nur diejenigen Pixel der
ankommenden Bilder analysiert, welche der Grenze 16 des
interessierenden Gebietes entsprechen. Indem nur jene Pixel entlang
des Grenzbereiches 16 überwacht
werden, kann die vorliegende Erfindung schnell erkennen, wenn die
Grenze 16 durch ein Objekt verletzt worden ist. Nachdem die
Grenze verletzt worden ist, kann eine Vorsichtsmaßnahme ergriffen
werden, wie etwa Auslösen
eines akustischen Alarms, Deaktivieren gefährlicher Betriebsmittel im
interessierenden Gebiet 14 oder Durchführen irgendeiner anderen Vorsichtsmaßnahme;
dies ist jedoch nicht unbedingt erforderlich.
-
Sobald
die Grenze durch ein Objekt verletzt worden ist, kann die beispielhafte
Ausführungsform beginnen,
jene Pixel im Inneren 15 des interessierenden Gebietes 14 zu analysieren.
Dies kann einen gewissen Grad von Präsenzüberwachung des Inneren 15 des
interessierenden Gebietes 14 gewährleisten. Bei einigen Ausführungsformen
kann die Präsenzüberwachung
mit einer langsameren Geschwindigkeit als die Grenzanalyse durchgeführt werden,
insbesondere wenn eine oder mehrere Vorsichtsmaßnahmen bereits durch eine
Grenzverletzung ausgelöst worden
sind. Es ist denkbar, dass beide Arten der Analyse gleichzeitig
oder nacheinander stattfinden können,
in Abhängigkeit
von der Anwendung. Nachdem das Objekt das interessierende Gebiet 14 verlässt, kann
gemäß der vorliegenden
Erfindung eine Rückkehr
zum ursprünglichen
stationären
Zustand erfolgen, und es werden nur jene Pixel im Grenzbereich 16 der
ankommenden Bilder überwacht.
-
3 ist
eine schematische Darstellung, die einen Arbeitsplatz mit einem
angebrachten Sicherheitssystem zeigt. Bei der beispielhaften Ausführungsform
ist eine Sicherheitskamera 10 über dem Arbeitsplatzbereich
angeordnet. Der Arbeitsplatzbereich weist vorzugsweise ein vordefiniertes
interessierendes Gebiet 14 auf, welches einer Sicherheitszone
um einen Ausrüstungsgegenstand 12 herum entsprechen
kann. Der Innenbereich 15 des interessierenden Gebietes 14 ist
durch eine Grenze 16 definiert, welche bei der beispielhaften
Ausführungsform Seiten 40, 42, 44, 46 hat.
-
Es
ist ein Verarbeitungssystem 70 dargestellt, das über eine
Schnittstelle 72 mit der Sicherheitskamera 10 verbunden
ist. Das Verarbeitungssystem 70 verarbeitet vorzugsweise
Bilder, die von der Sicherheitskamera 10 empfangen wurden,
um zu bestimmen, ob ein Objekt einen vordefinierten Grenzbereich 16 verletzt
hat und/oder ob ein Objekt im Inneren des interessierenden Gebietes 15 verbleibt,
wie oben beschrieben. Das Verarbeitungssystem 70 kann auch über eine
Schnittstelle 74 mit dem Betriebsmittel 12 verbunden
sein. Wenn das Verarbeitungssystem 70 bestimmt, dass der
Grenzbereich 16 verletzt worden ist, kann das Verarbeitungssystem über die
Schnittstelle 74 ein Aktivierungs- oder Abschaltsignal
an das Betriebsmittel 12 senden. Dieses Aktivierungs- oder
Abschaltsignal veranlasst vorzugsweise das Betriebsmittel 12,
sich abzuschalten, eine Bremse auszulösen oder auf andere Weise den Betrieb
des Betriebsmittels 12 anzuhalten. Stattdessen oder zusätzlich kann
das Verarbeitungssystem 70, falls gewünscht, auch Informationen von
dem Betriebsmittel 12 empfangen, wie etwa ein Warn-, ein Fehler-
oder ein Störungssignal.
-
Bei
der beispielhaften Ausführungsform
ist das Verarbeitungssystem 70 über eine Schnittstelle 76 auch
mit anderen Eingabe- oder Ausgabevorrichtungen 28 verbunden.
Die Eingabe- oder Ausgabevorrichtungen 28 können zum
Beispiel eine akustische Alarmvorrichtung, eine optische Alarmvorrichtung,
einen Sender zum Senden eines Warnsignals an einen entfernten Standort,
eine Speichereinrichtung zum Führen
von Aufzeichnungen über
Warnsignale usw. beinhalten.
-
4A ist
ein Schema eines Bildes eines interessierenden Gebietes 14,
wobei ein Grenzbereich 16 definiert ist. Es ist ein Ausrüstungsgegenstand 12 innerhalb
des interessierenden Gebietes 15 dargestellt. Bei der beispielhaften
Ausführungsform
ist das Bild in einen Grenzbereich 16 und einen Innenbereich 15 aufgeteilt.
Der Grenzbereich 16 kann schmaler oder breiter definiert
sein, in Abhängigkeit
von der Anwendung. Bei einer bevorzugten Ausführungsform wird während des
Betriebs im stationären
Zustand nur die Grenze 16 analysiert, und eine Analyse
des Innenbereiches 15 findet nur nach einem auslösenden Ereignis
statt, wie etwa der Verletzung des Grenzbereiches 16. Zusätzlich kann
eine Analyse des Innenbereiches 15 durch andere Mechanismen ausgelöst werden,
wie etwa in zeitlich festgelegten Intervallen, in Reaktion auf eine
externe Anregung wie etwa eine manuelle Anforderung einer Analyse des
Innenbereiches usw.
-
Bei
einigen Ausführungsformen
kann ein Muster auf dem Fußboden
vorgesehen sein, das vorzugsweise dem gewünschten Grenzbereich 16 entspricht.
In einem Beispiel kann ein gemustertes Band oder ein farbiger Streifen
mit kontrastierenden dunklen und hellen Bereichen entlang des gewünschten Grenzbereiches 16 angebracht
sein. Das Gebiet, das durch die einzelnen kontrastierenden Farbbereiche definiert
ist, kann so gewählt
werden, dass es der Mindestgröße des zu
erfassenden Objekts entspricht. Es ist jedoch vorgesehen, dass eine
beliebige Anzahl von Mustern verwendet werden kann, darunter zum
Beispiel eine einzelne farbige Linie, ein Schachbrettmuster, sich überkreuzende
Streifen usw. Außerdem
kann das Muster ein allgemeineres Gebiet bedecken und muss nicht
auf die Grenze 16 begrenzt sein.
-
Algorithmen
und Konstruktionen zum Erkennen von Objekten unter Verwendung eines
mit einem Muster versehenen Bereiches sind in der ebenfalls anhängigen US-Patentanmeldung
Serienur. H16-26483 mit dem Titel "OBJECT DETECTION" zu finden. Vorzugsweise werden Objekte
in dem Grenzbereich 16 unter Verwendung der Algorithmen
erkannt, die in der ebenfalls anhängigen US-Patentanmeldung Seriennr.
H16-26483 mit dem Titel "OBJECT
DETECTION" beschrieben
sind. Verschiedene Ausführungsformen
verwenden eine Analyse, bei welcher einzelne Pixel oder Gruppen
von Pixeln mit einem oder mehreren Referenzbildern verglichen werden.
Ein Vergleich wird vorzugsweise auf der Grundlage irgendeiner identifizierbaren
oder quantifizierbaren Eigenschaft, wie etwa Leuchtdichte, Farbe, Farbsättigung,
Farbton, Spektren usw., des Pixels oder der Gruppe von Pixeln, welches
welche analysiert wird, durchgeführt.
-
Markierungen
können
ebenfalls in dem interessierenden Gebiet 14 vorhanden sein,
um das Funktionieren eines Systems zu ermöglichen, in welchem die relative
Position der Kamera bezüglich
des interessierenden Bereiches während
des Betriebs des Sicherheitssystems nicht aufrechterhalten werden
kann oder wird. In Umgebungen, wo komplizierte Arbeitsgänge, zusätzliche
Ausrüstung
oder räumliche
Beschränkungen
vorhanden sind oder irgendeine andere Notwendigkeit besteht, die
Kamera bezüglich
des interessierenden Gebietes 14 zu bewegen, kann eine
Markierung oder Ähnliches
verwendet werden, um einen Referenzpunkt zur Verfügung zu
stellen. In manchen industriellen Umfeldern können Schwingungen eine spürbare Bewegung
der Kamera verursachen. Eine geeignete Markierung kann irgendeine
von verschiedenen in der Technik bekannten Markierungen sein, wie
etwa farbige oder Lackpunkte, Streifen, Schall- oder Lichtsignal-Erzeuger, identifizierbare
Formen oder Konstruktionen usw.
-
4B ist
ein Schema eines Bildes eines interessierenden Gebietes, wobei der
Fußboden
des interessierenden Gebietes ein Muster entlang des Grenzbereiches
aufweist. Das interessierende Gebiet 90 ist durch eine äußere Grenze 92 und
einen Innenbereich 94 definiert. Wie oben erläutert, kann
die äußere Grenze 92 ein
Muster enthalten, wie etwa ein Schachbrettmuster. Ein solches Muster
ist bei der vorliegenden Erfindung nicht erforderlich, kann jedoch
nützlich
sein, um die Genauigkeit und/oder Geschwindigkeit der Grenzanalyse
zu verbessern. Ein solches Muster kann, falls gewünscht, in
dem gesamten interessierenden Gebiet 90 vorgesehen sein.
Zusätzlich
kann bei einigen Ausführungsformen
in dem Grenzbereich 92 ein anderes Muster als in dem Innenbereich 94 verwendet
werden.
-
Das
Betriebsmittel 96 ist innerhalb eines ausgeschlossenen
Gebietes 98 dargestellt, welches durch eine innere Grenze 99 definiert
ist. Bei einer beispielhaften Ausführungsform kann eine Bewegung über die äußere Grenze 92 und
die innere Grenze 99 hinweg während des Betriebs im stationären Zustand überwacht
werden. Falls ein Objekt in eines dieser Gebiete eindringt, kann
dann der Innenbereich 94 (das ausgeschlossene Gebiet 98) überwacht werden.
Bei einer Ausführungsform
kann das ausgeschlossene Gebiet 98 verwendet werden, um
Objekte zu erfassen, welche während
des Betriebs im stationären
Zustand von dem Betriebsmittel 96 weggeschleudert werden
oder sich auf andere Weise von ihm entfernen. Solche Objekte können auf
einen Ausfall oder eine Funktionsstörung des Ausrüstungsgegenstands 96 hinweisen.
Es ist denkbar, dass sich das Betriebsmittel 96 nicht innerhalb
des ausgeschlossenen Gebietes 98 befindet, oder sich teilweise
in dem ausgeschlossenen Gebiet 98 und teilweise in dem
Innenbereich 94 befindet, oder sich vollständig im
Inneren des ausgeschlossenen Gebietes 98 befindet. Die
Wahl der Grenze des ausgeschlossenen Gebietes 98 kann darin
bestehen einzuschätzen, ob
das Betriebsmittel 96 bewegliche Teile hat, welche das
Sicherheitssystem unterbrechen könnten,
wenn sie nicht ignoriert werden.
-
5 ist
perspektivische Ansicht eines Sicherheitskamerasystems, welches
ein interessierendes Gebiet mit unregelmäßig geformten Rändern überwacht.
Eine Kamera 110 ist über
einem interessierenden Gebiet 114 mit einem Innenbereich 115 und
einem Grenzbereich 116 angeordnet. Ein Betriebsmittel 112 befindet
sich innerhalb des interessierenden Gebietes 114. Die Grenze 116 hat
eine unregelmäßige Form
und besteht aus Abschnitten 140, 142, 144, 146 und 148,
wobei 142 gekrümmt
ist. Die Kamera 110 erfasst ein Bild, das ein größeres Sichtfeld 130 enthält, welches
unter einem Kegel 132 definiert ist. Eine Verarbeitungseinheit
(nicht dargestellt) kann dann Pixel, welche Gebieten 134 und 136 entsprechen,
aus der Analyse ausschließen.
Bei einer bevorzugten Ausführungsform
kann ein Benutzer, falls gewünscht,
die Maße
und die Form des interessierenden Gebietes 114 wählen.
-
In 5 ist
außerdem
dargestellt, dass die Kamera 110 nicht über dem gewünschten interessierenden Bereich 114 zentriert
zu sein braucht. Ein Versetzen der Kamera 110 kann aus
vielfältigen
Gründen
wünschenswert
sein, etwa aufgrund räumlicher Beschränkungen
usw. Außerdem
kann, wenn angenommen wird, dass das Betriebsmittel 112 einen
Teil 112A aufweist, welcher von besonderem Interesse ist,
die Kamera 110 in einer bezüglich des interessierenden
Gebietes 114 dezentrierten Art und Weise angeordnet sein,
um für
eine bessere Sicht auf den Teil 112A zu sorgen.
-
6A ist
eine perspektivische Ansicht eines interessierenden Gebietes mit
Durchbrüchen
an der Grenze. Eine Kamera 160 ist über dem interessierenden Gebiet 164 angeordnet.
Das interessierende Gebiet 164 ist in zwei Innenbereiche 165A und 165B aufgeteilt.
Die Innenbereiche 165A und 165B sind durch ein
Förderband 180 und
eine Maschine 162 voneinander getrennt. Der Grenzbereich 166 ist durch
Linien 194, 196, 198 und Linien 190, 192, 199 definiert.
Das Förderband 180 durchquert
wie dargestellt die Grenze 166. Bei einer bevorzugten Ausführungsform
löst eine
Bewegung entlang des Förderbandes 180 nicht
das Sicherheitssystem aus, während
eine Bewegung über
die Grenzlinien 190, 192, 194, 196, 198, 199 hinweg
dies tut.
-
6B ist
eine Draufsicht des interessierenden Gebietes von 6A.
Das Förderband 180 durchquert
das interessierende Gebiet 164, wobei es den Innenbereich
in zwei innere Gebiete 165A und 165B zerteilt
und dadurch bewirkt, dass der Grenzbereich 166 nicht zusammenhängend ist.
Die Grenze 166 ist aus verschiedenen Abschnitten 190, 192, 194, 196, 198, 199 zusammengesetzt,
wie oben beschrieben. Das Betriebsmittel 162 verbindet
das Förderband 180.
Bei einer Ausführungsform
wird eine Bewegung in dem durch das Förderband 180 bedeckten
Gebiet ignoriert, so dass bei der Analyse im stationären Zustand
die Grenzabschnitte 190, 192, 194, 196, 198, 199 überwacht
werden, die nicht durch das Förderband 180 bedeckt
sind. Bei einer anderen Ausführungsform
wird bei der Innenanalyse das durch das Förderband 180 bedeckte
Gebiet ignoriert, und es werden nur die Gebiete 165A und 165B analysiert.
Bei der Innenanalyse kann das Gebiet über dem Betriebsmittel 162 analysiert
werden oder auch nicht.
-
Wie
die 6A und 6B zeigen,
gibt es zwei innere Zonen 165A und 165B, welche
durch eine einzige Kamera 160 überwacht werden. Es ist denkbar,
dass eine ähnliche
Vorgehensweise angewendet wird, um zwei oder mehr separate und/oder nicht
in Zusammenhang stehende Sicherheitszonen unter Verwendung einer
einzigen Kamera zu überwachen.
Zum Beispiel könnte
jede innere Zone 165A und 165B separate und/oder
nicht in Zusammenhang stehende Betriebsmittel beinhalten oder umfassen,
unter der Annahme, dass sich jede Sicherheitszone im Sichtfeld der
Kamera befindet. Dies kann die Kosten der Bereitstellung des Sicherheitskamerasystems
reduzieren. Außerdem,
und in Abhängigkeit
von der Anwendung, kann jede Zone auf eine andere Weise überwacht
werden. Zum Beispiel ist es möglich,
dass in einer Betriebsart "MASCHINE
BESCHICKEN" nur
der Innenbereich 165B überwacht
wird, während
der Innenbereich 165A nicht überwacht wird. In einer Betriebsart "LAUF" können beide
Innenbereiche 165A und 165B überwacht werden. Dies ist nur
ein Beispiel zur Veranschaulichung.
-
7A ist
eine perspektivische Ansicht eines Sicherheitskamerasystems, das
eine Überkopfkamera 210 und
eine Seitenkamera 220 zum Überwachen eines interessierenden
Gebietes 202 aufweist. Die Überkopfkamera kann zum Beispiel
eine horizontale Bewegung im interessierenden Gebiet, wie oben beschrieben, überwachen.
Dagegen kann die Seitenkamera 220 zum Beispiel eine vertikale
Bewegung innerhalb des interessierenden Gebietes 202 überwachen.
Es ist denkbar, dass ein Muster an einer Wand oder Ähnlichem
im Sichtfeld der Seitenkamera angebracht wird, um eine Bewegung
von Objekten innerhalb des interessierenden Gebietes erfassen zu
helfen.
-
Eine
weitere Veranschaulichung der Funktionsweise der Kameras für die beispielhafte
Ausführungsform
von 7A erfolgt in den 7B und 7C. 7B ist
ein Schema, das ein mögliches Sichtfeld
für die Überkopfkamera 210 zeigt,
und sie zeigt ein interessierendes Gebiet 232. 7C ist
ein Schema eines beispielhaften Sichtfeldes für die Seitenkamera 220.
Die Seitenkamera 220 kann zum Beispiel eine vertikale Bewegung
durch eine vordefinierte Ebene hindurch überwachen. Bei dieser beispielhaften
Ausführungsform
weist das Sichtfeld 235 der Seitenkamera 220 einen
schmalen ausgewählten Bereich 237 auf,
welcher der gewünschten
Ebene entspricht.
-
8A ist
eine perspektivische Ansicht eines anderen Sicherheitskamerasystems,
das zwei Sicherheitskameras 250 und 260 zum Überwachen eines
interessierenden Volumens 270 aufweist. Bei der beispielhaften
Ausführungsform
ist eine erste Kamera 250 so positioniert, dass sie ein
Bild unter einem Kegel 252 erfasst, der einen Kreis 254 entlang der
horizontalen Ebene definiert, während
eine zweite Kamera 260 so angeordnet ist, dass sie ein
Bild unter einem Kegel 262 erfasst, der einen Kreis 264 in der
vertikalen Ebene definiert.
-
8B ist
ein Schema, welches das Sichtfeld 290 der ersten Kamera 250 von 8A zeigt,
mit einem ersten ausgewählten
interessierenden Gebiet 292. 8C ist
ein Schema, welches das Sichtfeld 295 der zweiten Kamera
von 8A zeigt, mit einem zweiten ausgewählten interessierenden
Gebiet 297. In dem veranschaulichenden Beispiel ist das
Volumen 270 ein Volumen mit sechs Seitenflächen, dessen
Form durch die ausgewählten
Gebiete 292, 297 und die Form der Kegel 252, 262 definiert
ist. Die Form des interessierenden Volumens 270 kann verfeinert
werden, indem zusätzliche
Kameras verwendet werden oder indem verbesserte Kameras verwendet
werden, welche zusätzliche
Informationen innerhalb des entsprechenden Sichtfeldes erfassen können. Es
können
auch zusätzliche
optische Vorrichtungen für
die Formgebung des interessierenden Volumens 270 verwendet
werden.
-
In 8A ist
ein Objekt 299 innerhalb des interessierenden Volumens 270 dargestellt.
Das Objekt 299 liegt entlang einer ersten Linie 256,
die der Kamera 250 entspricht, und einer zweiten Linie 266, die
der Kamera 260 entspricht. 8B zeigt,
dass das Objekt 299 in einem ausgewählten Gebiet 292 zu finden
ist, und 8C zeigt, dass das Objekt in
einem ausgewählten
Gebiet 297 zu finden ist. Da das Objekt 299 in
beiden ausgewählten
Gebieten 292 und 297 erscheint, liegt das Objekt
innerhalb des interessierenden Volumens 270. Wenn sich
das Objekt an einer Grenze eines der ausgewählten Gebiete 292 oder 297 befindet,
befindet sich das Objekt an der Grenze des interessierenden Volumens 270.
-
Bei
einer beispielhaften Ausführungsform brauchen,
wenn kein Objekt in das interessierende Volumen 270 eintritt
oder sich innerhalb desselben befindet, nur diejenigen Abschnitte
der ankommenden Bilder analysiert zu werden, welche der Grenze des
interessierenden Volumens 270 entsprechen. Indem nur der
Grenzbereich überwacht
wird, kann die vorliegende Erfindung schnell erkennen, wenn die Grenze
durch ein Objekt verletzt worden ist. Nachdem die Grenze verletzt
worden ist, kann die vorliegende Erfindung zum Beispiel einen Alarm
ertönen lassen,
ein gefährliches
Betriebsmittel in dem interessierenden Volumen deaktivieren oder
irgendeine andere Vorsichtsmaßnahme
durchführen;
dies ist jedoch nicht unbedingt erforderlich.
-
Sobald
die Grenze durch ein Objekt verletzt worden ist, kann die vorliegende
Erfindung beginnen, das gesamte Volumen oder ausgewählte Bereiche innerhalb
des Volumens des interessierenden Gebietes zu analysieren, je nachdem,
was gewünscht
wird. Dies kann einen gewissen Grad von Präsenzüberwachung des interessierenden
Volumens gewährleisten.
Bei einigen Ausführungsformen
kann die Präsenzüberwachung
mit einer langsameren Geschwindigkeit als die Grenzanalyse durchgeführt werden, insbesondere
wenn eine oder mehrere Vorsichtsmaßnahmen bereits durch eine
Grenzverletzung ausgelöst
worden sind. Es ist denkbar, dass die beiden Arten der Analyse gleichzeitig
oder nacheinander stattfinden, in Abhängigkeit von der Anwendung. Nachdem
das Objekt das interessierende Volumen verlässt, erfolgt gemäß der vorliegenden
Erfindung vorzugsweise eine Rückkehr
zum ursprünglichen stationären Zustand,
und es werden nur die Grenzbereiche der ankommenden Bilder überwacht.
-
9 ist
eine perspektivische Ansicht eines weiteren Sicherheitskamerasystems,
das zwei Sicherheitskameras zum Überwachen
eines interessierenden Gebietes aufweist. Bei dieser beispielhaften Ausführungsform
ist das interessierende Gebiet in 300 dargestellt, und
es ist durch eine Grenze 302 definiert. Die Eckpunkte 306 und 308 sind
ebenfalls dargestellt, wobei Kameras 310 und 320 über den
Eckpunkten angeordnet sind. Eine erste Kamera 310 erfasst
Bilder unter einem Kegel 312, der durch ein Sichtfeld 314 definiert
ist. Eine zweite Kamera 320 erfasst gleichfalls Bilder
unter einem Kegel 322, der durch ein Sichtfeld 324 definiert
ist. Es kann dann eine ebene Grenze definiert werden, die durch
ein Polygon 330 und zwei Dreiecke 332 und 334 definiert ist.
Die Form und die Mittelpunktshöhe
des Polygons 330 können
geändert
werden, indem die Winkel der Kameras 310 und 320 bezüglich des
interessierenden Gebiets 300 eingestellt werden, indem
unterschiedliche Kameras 310 und 320 verwendet
werden, indem zusätzliche
Kameras hinzugefügt
werden usw. Falls gewünscht,
kann die Grenze als nur das Gebiet innerhalb des Polygons 330 enthaltend
definiert werden, so dass folglich ein Gebiet überwacht wird, das nur von
beiden Kameras 310 und 320 erfasst wird. Nachdem
die Grenze definiert ist, überwacht
die vorliegende Erfindung vorzugsweise die Grenze in Bezug auf eine
Verletzung durch ein Objekt. Nach einer Verletzung beginnt die vorliegende Erfindung
vorzugsweise, das gesamte Gebiet oder ausgewählte Bereiche des interessierenden
Gebietes 300 zu analysieren, wie oben beschrieben.
-
Wie
in den 1–9 dargestellt,
gibt es vielfältige
Konfigurationen, welche verwendet werden können, um eine Grenzverletzung
zu erkennen und/oder ein interessierendes Gebiet zu überwachen.
Viele andere Konfigurationen sind ebenfalls möglich. Auswahl und Ausschluss
von Daten, zusammen mit der Anbringung mehrerer Kameras und der
Veränderung
von Winkeln einer einzigen oder mehrerer Kameras, und andere Ausführungsformen können verwendet
werden, um je nach Wunsch Grenzen, Gebiete und Volumina vieler Formen,
Größen, Konfigurationen
und Anzahlen zu überwachen.
-
10A ist eine perspektivische Ansicht eines interessierenden
Gebietes 350 mit einem Objekt 370, das gerade
die Grenze 352 des interessierenden Gebietes 350 erreicht.
Das Betriebsmittel 356 befindet sich in dem interessierenden
Gebiet 350, und das Objekt 370 ist unmittelbar
an der Grenze 352 einer Pyramide 362 dargestellt,
die den Umriss eines ausgewählten
Gebietes innerhalb des Sichtfeldes einer Kamera 360 bildet.
Kein anderes Objekt wird im Inneren 354 des interessierenden
Gebietes 350 beobachtet. 10B ist
eine Ansicht von oberhalb des interessierenden Gebietes 350 und
des Objekts 370 von 10A.
-
Bei
einem Betrieb im stationären
Zustand, das heißt
wenn kein Objekt in das interessierende Gebiet eintritt oder sich
innerhalb desselben befindet, werden nur diejenigen Abschnitte der
ankommenden Bilder analysiert, welche der Grenze 352 des
interessierenden Gebietes 350 entsprechen. Wenn die Grenzanalyse
durchgeführt
wird, kann ein jüngstes Bild
der Grenze 352 mit mindestens einem Referenzbild verglichen
werden. Das Referenzbild kann ein einziges Bild sein, das zu einem
einzigen Zeitpunkt aufgenommen wurde, oder das Referenzbild kann periodisch
aktualisiert werden. Bei einer beispielhaften Ausführungsform
wird das Referenzbild nach einem eingestellten Zeitintervall aktualisiert.
Stattdessen oder zusätzlich
kann das Referenzbild beim Eintreten eines Ereignisses aktualisiert
werden, wie etwa bei einem externen Signal, welches anfordert, dass
ein neues, aktualisiertes Bild aufzunehmen ist, oder in Reaktion
auf eine Änderung
des Zustands der Grenze 352 des interessierenden Gebiets 350.
Bei einigen Ausführungsformen
kann mehr als ein Referenzbild vorhanden sein, wobei ein erstes
Referenzbild ein eingestelltes Bild oder ein jüngstes Bild sein kann und ein
zweites Referenzbild das vorletzte aufgenommene Bild sein kann,
so dass ein erster Vergleich mit einem Bild unmittelbare Änderungen
der Grenze 352 des interessierenden Gebietes 350 zeigen
kann, während
ein zweiter Vergleich akkumulierte Änderungen zeigen kann. In jedem
Falle kann durch Überwachen
allein des Grenzbereiches 352 die vorliegende Erfindung
schnell erkennen, wenn die Grenze 352 durch das Objekt 370 verletzt
worden ist. Nachdem die Grenze 352 verletzt worden ist,
bewirkt die vorliegende Erfindung vorzugsweise das Auslösen eines
akustischen Alarms, das Deaktivieren gefährlicher Betriebsmittel 356 im
interessierenden Gebiet 350 und/oder die Durchführung irgendeiner
anderen Vorsichtsmaßnahme;
dies ist jedoch nicht unbedingt erforderlich.
-
11A ist eine perspektivische Ansicht eines interessierenden
Gebietes 400 mit einem Objekt 420, das bereits
die Grenze 402 des interessierenden Gebietes 400 überquert. 11B ist eine Ansicht von oberhalb des interessierenden
Gebietes 400 und des Objekts 420 von 11A. Nachdem die Grenze 352 durch das
Objekt 420 verletzt worden ist, beginnt die vorliegende Erfindung
vorzugsweise, das gesamte Gebiet 404 oder ausgewählte Bereiche
innerhalb der Grenze 402 des interessierenden Gebietes 400 zu
analysieren. Dies kann einen gewissen Grad von Präsenzüberwachung
des interessierenden Gebietes 400 gewährleisten. Bei einigen Ausführungsformen
kann die Präsenzüberwachung
mit einer langsameren Geschwindigkeit als die Grenzanalyse durchgeführt werden,
insbesondere wenn eine oder mehrere Vorsichtsmaßnahmen bereits durch eine
Grenzverletzung ausgelöst
worden sind. Es ist denkbar, dass die beiden Arten der Analyse gleichzeitig
oder nacheinander stattfinden, in Abhängigkeit von der Anwendung.
Bei einigen Ausführungsformen ist
der Innenbereich so definiert, dass er auch den Grenzbereich mit
beinhaltet.
-
Bei
einigen Ausführungsformen
kann das Sicherheitsüberwachungssystem
nach einem zweiten auslösenden
Ereignis zu dem ursprünglichen
stationären
Zustand zurückkehren
und überwacht
nur den Grenzbereich der ankommenden Bilder. Das zweite auslösende Ereignis
kann zum Beispiel ein Eingangssignal "manuelle Rücksetzung" sein, das Ablaufen einer Zeit, während der
sich das Objekt 420 bezüglich
des Inneren 404 oder der Grenze 402 des interessierenden
Gebietes 400 nicht bewegt hat, der Austritt des Objekts 420 aus
dem interessierenden Gebiet 400, eine Bestimmung, dass
das Objekt 420 kleiner als irgendeine vorgegebene Mindestgröße ist, usw.
-
12A ist eine perspektivische Ansicht eines interessierenden
Gebietes 450 mit einem Objekt 470, das sich vollständig innerhalb
des interessierenden Gebietes 450 befindet. 12B ist eine Ansicht von oberhalb der beispielhaften
Zeichnung von 12A. Bei einigen Ausführungsformen
der vorliegenden Erfindung würde
das Objekt 470 nicht bei der Analyse der Grenze 452 des
interessierenden Gebietes 450 bemerkt, sondern es würde als
eine Veränderung
im Inneren 454 des interessierenden Gebietes 450 während der Überwachung
des Inneren erscheinen, welche beginnen kann, wenn das Objekt 470 die Grenze 452 verletzt.
Wie oben angegeben, kann das Sicherheitsüberwachungssystem nach einem
zweiten auslösenden
Ereignis zu dem ursprünglichen
stationären
Zustand zurückkehren.
Das zweite auslösende
Ereignis kann zum Beispiel ein Eingangssignal "manuelle Rücksetzung" sein, das Ablaufen einer Zeit, während der
sich das Objekt 420 bezüglich
des Inneren 404 oder der Grenze 402 des interessierenden
Gebietes 400 nicht bewegt hat, der Austritt des Objekts 420 aus
dem interessierenden Gebiet 400, eine Bestimmung, dass
das Objekt 420 kleiner als irgendeine vorgegebene Mindestgröße ist,
usw. Wenn eine Rückkehr
zu dem ursprünglichen
stationären Zustand
erfolgt, während
sich das Objekt noch innerhalb des interessierenden Gebietes befindet,
kann das Sicherheitssystem das Referenzbild aktualisieren, so dass
es die Änderung
im Inneren 454 und/oder an der Grenze 452 des
interessierenden Gebietes 450 widerspiegelt.
-
13 ist
ein Blockschaltbild, das ein beispielhaftes Sicherheitskamerasystem
gemäß der vorliegenden
Erfindung zeigt. Ein Bildanalyseblock 500 empfängt ein
Eingangssignal 502 von zum Beispiel einer Digital- oder
Analog-Videokamera, einem CCD oder Ähnlichem. Das Eingangssignal 502 kann ein
Synchronisationssignal enthalten, oder ein anderes Signal, um anzuzeigen,
wann während
des Datenstroms Daten beginnen, die zu einem neuen Frame (Rahmen)
gehören.
Das Eingangssignal 502 wird verwendet, um ein Eingangsbild
oder einen Eingangs-Frame 504 zu liefern, welcher in einem
Speicher oder einer Datei gespeichert werden kann.
-
Nachdem
durch einen Eingangsbildblock 504 ein neues Bild empfangen
worden ist, kann ein Signal zu dem Steuerungsblock 520 gesendet
werden. Der Steuerungsblock kann den Betrieb des Bildanalyseblocks 500 steuern.
Wenn zum Beispiel ein neues Referenzbild gewünscht wird, kann der Steuerungsblock 520 den
Aktualisierungsblock 506 benachrichtigen, welcher das aktuelle
Bild zu dem Referenzbild-Speicherblock 508 überträgt.
-
Der
Auswahlblock 510 kann einem Benutzer ermöglichen,
zum Beispiel ein interessierendes Gebiet, Grenzen, ausgeschlossene
Gebiete usw. zu definieren. Ob der Auswahlblock 510 und/oder
der Steuerungsblock 520 irgendwelche Definitionsdaten für Gebiet,
Inneres und Grenze beschaffen, ist von den Erfordernissen und Kapazitäten des
speziellen Systems abhängig.
Bei einigen Ausführungsformen kann
eine Maske über
der (den) Kamera(s) verwendet werden, um das Sichtfeld der Kameras
zu begrenzen, um die Menge an Daten zu verringern, welche gespeichert
und/oder verarbeitet werden müssen.
-
Während das
Eingangsbild 504 an dem Auswahlblock 510 empfangen
wird, greift der Auswahlblock 510 auch auf den Referenzbildspeicher 508 zu. Teile
jedes dieser Bilder werden dann zu dem Grenzanalyseblock 512 gesendet,
gemäß Anweisungen, die
entweder vom Steuerungsblock 520 kommen oder im Auswahlblock 510 gespeichert
sind. Der Grenzanalyseblock 512 empfängt Bilddaten von dem Auswahlblock 510 und
bestimmt, ob ein Objekt in den Bereich des Eingangsbildes 504 eingedrungen
ist, welcher als die Grenze definiert ist. Der Grenzanalyseblock 512 sendet
ein Ausgangssignal zum Steuerungsblock 520, das die Ergebnisse
der Grenzanalyse anzeigt.
-
Bei
einigen Ausführungsformen
kann der Auswahlblock 510 Daten zu dem Innenanalyseblock 514 senden,
nachdem ein auslösendes
Ereignis eingetreten ist, wie etwa die Erfassung eines Objekts durch
den Grenzanalyseblock 512. Der Steuerungsblock 520 kann
den Auswahlblock 510 anweisen, diese Daten zu senden, oder
der Steuerungsblock 520 kann ein Signal, welches anzeigt,
dass eine Verletzung stattgefunden hat, an den Auswahlblock 510 weiterleiten,
welches Anweisungen dazu enthalten kann, wie zu reagieren ist. Der
Innenanalyseblock 514 kann Daten empfangen, die den Innenbereich des
interessierenden Gebietes betreffen, und kann bei einer Aufforderung
von dem Auswahlblock 510 oder Steuerungsblock 520 eine
Analyse des Inneren des interessierenden Gebietes durchführen. Der
Innenbereich des interessierenden Gebietes kann bei einigen Ausführungsformen
auch den Grenzbereich mit beinhalten. Nach Abschluss einer solchen
Analyse kann der Innenanalyseblock 514 ein Signal an den Steuerungsblock 520 zurücksenden,
das die Ergebnisse der Innenanalyse anzeigt.
-
Es
können
auch externe Eingänge
und Ausgänge 530 mit
dem Steuerungsblock 520 verbunden sein. Einige Eingänge können zum
Beispiel ein manueller Alarm, ein Rücksetzschalter, ein Neustartschalter,
Kommunikationsverbindungen zum Aktualisieren von Definitionsdaten,
welche das interessierende Gebiet, Inneres und Grenzen betreffen,
Betriebsmittelzustands-Überwachungsvorrichtungen, Ein/Aus-Schalter
usw. sein. Einige Ausgänge
können zum
Beispiel eine Verbindung zu Betriebsmitteln oder Maschinen sein,
welche die Geschwindigkeit, den Betrieb, den Zustand oder andere
Eigenschaften steuern, darunter, ob ein solches Betriebsmittel oder eine
solche Maschine ein- oder ausgeschaltet ist, eine Verbindung zu
einer Bremse zum Anhalten von Betriebsmitteln oder Maschinen, zu
akustischen oder optischen Alarmanlagen, Kommunikationsverbindungen
zu Notdiensten, Überwachungseinrichtungen,
Sicherheits-, Instandhaltungs-, Aufsichts- oder anderen Wartungseinrichtungen
oder Personal usw.
-
Bei
einer bevorzugten Ausführungsform kann
der Steuerungsblock 520 unter gewissen Bedingungen die
Innenanalyse 514 ausschalten, zum Beispiel wenn bestimmt
wird, dass keine Grenzverletzung stattgefunden hat. Ferner können bei
einigen Ausführungsformen
die Grenzanalyse und die Innenanalyse zu unterschiedlichen Zeiten
durch dieselbe Verarbeitungseinheit durchgeführt werden, wie zum Beispiel
im Zusammenhang mit 19 (Prozessor 2, 890)
dargestellt und beschrieben ist.
-
Es
ist denkbar, dass einige oder alle Erfassungsbilder und/oder Referenzbilder
für eine
spätere Betrachtung
gespeichert werden, falls gewünscht. Zum
Beispiel wenn eine Verletzung erkannt worden ist, können die
Erfassungs- und/oder die Referenzbilder auf einem Speichermedium
gesichert werden, wie etwa einer Festplatte, einem RAM, einer Kompaktdisk,
einem Magnetband oder irgendeinem anderen Speichermedium. Zu einem
späteren
Zeitpunkt können
die Bilder betrachtet werden, um die Situation zu identifizieren,
welche eingetreten ist.
-
Um
dazu beizutragen, die Gesamtzuverlässigkeit des Systems zu erhöhen, ist
es denkbar, dass zwei oder mehr Bildanalyseblöcke 500 vorgesehen sind,
wobei jeder ein Eingangssignal 502 zum Beispiel von einer
Digital- oder Analog-Videokamera, einem CCD oder Ähnlichem
empfängt.
Bei dieser Ausführungsform
können
beide Bildanalyseblöcke 500 das
Erfassungsbild analysieren und dem Steuerungsblock 520 Signale
zuführen.
Der Steuerungsblock 520 kann dann externe Ausgangssignale
nur liefern, wenn beide Bildanalyseblöcke 500 darin übereinstimmen,
dass ein externes Ausgangssignal gerechtfertigt ist.
-
Stattdessen
oder zusätzlich
können
zwei oder mehr Abbildungsvorrichtungen wie etwa Digital- oder Analog-Videokameras, CCDs
oder Ähnliches vorgesehen
sein, von denen jede einem entsprechenden Steuerungsblock 520 ein
Bild des interessierenden Gebietes liefert. Bei dieser Ausführungsform
können
alle Bildanalyseblöcke 500 die
entsprechenden Bilder analysieren und dem Steuerungsblock 520 Signale
zuführen.
Der Steuerungsblock 520 kann dann externe Ausgangssignale
nur liefern, wenn alle Bildanalyseblöcke 500 darin übereinstimmen,
dass ein externes Ausgangssignal gerechtfertigt ist.
-
14 ist
ein anderes Blockschaltbild, das ein beispielhaftes Sicherheitskamerasystem
gemäß der vorliegenden
Erfindung zeigt. Bei dieser beispielhaften Ausführungsform können Eingänge 560 eines Steuerungsblocks 550 unter
anderem von dem Betriebsmittel erzeugte Informationen 562 sein,
wie etwa Arbeitsgeschwindigkeit des Betriebsmittels, Flüssigkeitsstände, Innentemperatur,
Signale der Unversehrtheit der Abdeckung oder Ummantelung, Fehlersignale
und andere Informationen, welche Zustand, Instandhaltung oder Betrieb
des Betriebsmittels betreffen. Falls das Betriebsmittel zum Beispiel eine
Verbrennungskraftmaschine ist, könnten
von dem Betriebsmittel erzeugte Informationen unter anderem Anzeigen
von Öldruck,
Kraftstoffstand, Temperaturniveau usw. sein. Andere Eingänge 560 können zum
Beispiel manuelle Rücksetzung 564 und manuelle
Abschaltung 566 sein.
-
Wie
für die
beispielhafte Ausführungsform ebenfalls
dargestellt ist, können
zu den Ausgängen 570 von
dem Steuerungsblock 550 ein Ausgang zu dem Betriebsmittel 572 und
andere Ausgänge 574 gehören. Der
Ausgang zu dem Betriebsmittel 572 kann unter anderem Signale
beinhalten, wie Aus, Leerlauf, Hochfahren, Anhalten, oder er könnte eine Bremse
betätigen,
die Arbeitsgeschwindigkeit regeln, Not-Sicherheitseinrichtungen
schließen
usw. Andere Ausgänge 574 könnten Sirenen,
Glocken, Pfeifen, Lichter und Notsignale zum Warnen von Notfallteams sein,
oder vielleicht eine Speichereinrichtung beinhalten, welche den
Zeitablauf und die Anzahl von Nachrichten "Unsicherer Zustand" verfolgen könnte, die von dem Sicherheitsüberwachungssystem
erzeugt werden.
-
15 ist
ein Flussdiagramm, das eine beispielhafte Beziehung zwischen Grenzanalyse-
und Innenanalysefunktion gemäß der vorliegenden
Erfindung zeigt. Bei der beispielhaften Ausführungsform wird der Sicherheitsausgang 646 verwendet,
um das Betriebsmittel zu deaktivieren, einen Alarm einzuleiten usw.
Der Sicherheitsausgang wird durch eine Boolesche UND-Funktion 644 er zeugt,
welche den Grenzanalyse-Ausgang 640 mit dem Innenanalyse-Ausgang 642 durch
UND verknüpft.
Das heißt,
der Grenzanalyse-Ausgang 640 muss anzeigen, dass kein Objekt
die Grenze verletzt hat, UND der Innenanalyse-Ausgang 642 muss
anzeigen, dass sich gegenwärtig
kein Objekt im Inneren des interessierenden Bereichs befindet, bevor
das Sicherheits-Ausgangssignal 646 auf Hochpegel (HIGH)
gesetzt wird. Bei einer Ausführungsform
kann das Betriebsmittel in der Sicherheitszone nur betrieben werden,
wenn der Sicherheitsausgang 646 HIGH ist.
-
Bei
einigen Ausführungsformen
kann die Grenzanalyse 600 eine schnelle Untersuchung einer Mindestanzahl
von Pixeln beinhalten, um festzustellen, ob eine Zugangsverletzung
erfolgt ist. In vielen Fällen
wird der Grenzbereich eine kleinere Anzahl von Pixeln als der Innenbereich
enthalten. Die Grenzanalyse-Algorithmen sind vorzugsweise so optimiert,
dass sie die begrenzte Anzahl von Pixeln mit der schnellstmöglichen
Reaktionszeit analysieren.
-
Ein
Weg, um eine schnelle, zuverlässige
und robuste Objekterkennung entlang eines Grenzbereiches zu erreichen,
besteht darin, eine Referenzmarkierung auf dem Fußboden entlang
der gewünschten Grenze
vorzusehen, wie etwa mit einem Band oder mit Farbe. Ein Beispiel
einer solchen Vorgehensweise ist weiter oben in 4B dargestellt.
Ein bevorzugtes Verfahren zum Durchführen einer Objekterkennung
unter Verwendung einer Referenzmarkierung wird in der ebenfalls
anhängigen
US-Patentanmeldung Seriennr. H16-26483 offenbart. Eine solche Referenzmarkierung
ist jedoch für
die vorliegende Erfindung nicht unbedingt erforderlich. Bei einer
beispielhaften Ausführungsform
vergleicht die Grenzanalyse 600 die Randpixel in dem aktuellen
Bild mit denjenigen im Referenzbild. Falls ein Bereich erkannt wird,
wo die berechnete Differenz größer als ein
festgelegter Schwellwert ist, kann eine detailliertere Analyse für den Bereich
durchgeführt
werden, um zu bestimmen, ob die Differenz auf ein eindringendes
Objekt, einen Schatten oder irgendeine andere Ursache zurückzuführen ist.
Falls ermittelt wird, dass die Differenz durch einen Schatten bedingt
ist, wird die Grenzanalyse vorzugsweise fortgesetzt, indem andere
Bereiche auf erkannte Differenzen untersucht werden.
-
Bei
einigen Ausführungsformen
kann die Grenzanalyse enden, wenn eine der folgenden Bedingungen
eintritt: Es wird ein Objekt an der Grenze erkannt; für sämtliche
Differenzen wurde ermittelt, dass es sich um Schatten oder andere
Nicht-Objekte handelt; oder die für die Durchführung der
Grenzanalyse zur Verfügung
stehende Zeit ist abgelaufen. Das für die Objekterkennung verwendete
Auflösungsvermögen ist
vorzugsweise so eingestellt, dass Hände, Füße oder andere Objekte von ähnlicher
(oder geringerer) Größe erkannt
werden, welche wahrscheinlich zuerst die Grenze durchdringen. Nachdem
die Objektgröße eingestellt
ist, kann die Objekterkennung darauf begrenzt werden, nur Objekte
der festgelegten Größe oder
größere Objekte
zu erfassen. Bei einigen Ausführungsformen
wird die Mindestgröße von zu
erfassenden Objekten automatisch aus einem Referenzobjekt, Referenzmarkierungen
oder irgendeinem anderen Merkmal in dem Referenzbild während einer
Konfigurationsprozedur bestimmt. Außerdem kann die Mindestgröße der zu
erfassenden Objekte für
die Grenzanalyse eine andere sein als für die Innenanalyse. Zum Beispiel
kann die Mindestgröße von Objekten,
die für
die Grenzanalyse verwendet wird (z. B. Hand), kleiner sein als die
Mindestgröße, die
für die
Innenanalyse verwendet wird (Arm, Rumpf usw.).
-
Die
Grenzanalyse 600 kann für
jedes erfasste Bild so durchgeführt
werden, dass eine minimale Reaktionszeit erreicht wird. Das heißt, die
Grenzanalyse 600 kann durch die Ankunft eines neuen Frames von
einer Bildeingabevorrichtung wie etwa einer Kamera ausgelöst werden.
-
Bei
anderen Ausführungsformen
kann die Grenzanalyse 600 bei weniger als allen empfangenen
Bildern durchgeführt
werden, wobei einige der empfangenen Frames verwendet werden, um
einen Bildüberprüfungsprozess
durchzuführen,
um zum Beispiel zu helfen sicherzustellen, dass die Bilderfassungsvorrichtungen
(z. B. Kameras) einwandfrei funktionieren. Zum Beispiel kann, wie
weiter unten unter Bezugnahme auf 22 dargestellt
und beschrieben wird, eine Hälfte
der Frames für
eine Grenzanalyse verwendet werden, während die andere Hälfte für Prozeduren
zur Kameraüberprüfung verwendet
werden kann.
-
Der
Innenanalyseblock 602 kann bestimmen, ob irgendein neues,
unerwartetes oder unerwünschtes
Objekt innerhalb des interessierenden Gebietes vorhanden ist. Die
Innenanalyse 602 kann bei einigen Ausführungsformen darauf begrenzt
sein, Objekte zu finden, die größer als
eine festgelegte Mindestgröße sind.
Kleinere Objekte und Trümmer auf
dem Fußboden
können
bei einigen Ausführungsformen
oder Anwendungen ignoriert werden. Die Innenanalyse 602 muss
möglicherweise
nicht für
jeden empfangenen Frame durchgeführt
werden, sondern kann stattdessen nach Bedarf aufgerufen werden, wenn
sie benötigt
wird, zum Beispiel nach einem auslösenden Ereignis wie etwa der
Verletzung, die durch den Grenzanalyseblock 600 erkannt
wurde.
-
Die
Analyse des Inneren eines interessierenden Gebietes muss normalerweise
mehr Pixel verarbeiten und kann mehr Rechenzeit erfordern als die Grenzanalyse 600.
Um die Geschwindigkeit und Robustheit der Innenanalyse 602 erhöhen zu helfen, kann
eine Referenzmarkierung auf dem Fußboden des Inneren des interessierenden
Gebietes vorgesehen werden. Bei einigen Anwendungen ist es jedoch eventuell
nicht wünschenswert
oder möglich,
dies zu tun. Eine längere
Reaktionszeit kann für
die Innenanalyse 602 akzeptabel sein, da sie nicht für die erste Erkennung
einer Sicherheitsverletzung verwendet wird, sondern vielmehr für eine Innenanalyse
verwendet werden kann, welche stattfindet, nachdem eine Grenzverletzung
erkannt wurde. Die langsamen Algorithmen und die langsamere Analyse
können
daher akzeptabel sein, weil sich das System bereits der Sicherheitsverletzung "gewahr" ist und eventuell
Abhilfemaßnahmen
erfolgt sind, zum Beispiel die Abschaltung einer gefährlichen
Maschine oder das Auslösen
von Alarmsystemen.
-
Die
Prozeduren der Grenzanalyse 600 und Innenanalyse 602 können zusammen
verwendet werden, um die Sicherheit für das Gesamtsystem aufrechtzuerhalten.
Das Zusammenwirken dieser zwei Analysen kann man sich als ein Tor
vorstellen, welches die Sicherheitszone "schließt". Wenn die Grenzanalyse 600 bestimmt,
dass kein Objekt gerade in die Sicherheitszone eintritt, ist die
Grenze der Sicherheitszone "geschlossen". Die Innenanalyse kann
dann durchgeführt
werden, um zu bestimmen, ob ein Objekt im Inneren der Sicherheitszone
vorhanden ist. Nachdem festgestellt worden ist, dass das Innere
leer ist, und keine weitere Grenzverletzung eintritt, befindet sich
das System in der sicheren Betriebsart, oder der Betriebsart des
ursprünglichen stationären Zustands.
Solange die Grenze "geschlossen" bleibt (keine Zugangsverletzung),
verbleibt das System vorzugsweise in der sicheren Betriebsart, oder
Betriebsart des ursprünglichen
stationären
Zustands.
-
Manchmal
tritt während
der Zeit, während der
die Innenanalyse 602 durchgeführt wird, eine Grenzverletzung
ein. In diesem Falle kann die Innenanalyse 602 mit einem
neuen Frame wiederholt werden, der erhalten wird, nachdem die Grenze
wieder frei ist, da eine Grenzverletzung während einer ersten Innenanalyse
darauf hindeuten kann, dass ein zusätzliches Objekt in die Sicherheitszone
eingetreten ist, welches nicht in dem Frame enthalten ist, der während der
ersten Innenanalyse verwendet wird.
-
16 ist
ein Flussdiagramm, das ein beispielhaftes Verfahren zur Durchführung der
Innen- und Grenzanalyse gemäß der vorliegenden
Erfindung zeigt. In 16 sind der Grenzanalyseblock 600 und
der Innenanalyseblock 602 von 15 dargestellt,
umrandet mit gestrichelten Linien. Nachdem das beispielhafte System
eingeschaltet oder zurückgesetzt
worden ist, bestimmt das System vorzugsweise, ob die Sicherheitszone
(z. B. interessierendes Gebiet) leer ist, bevor es den Sicherheitsausgang 646 aktiviert.
Zu diesem Zweck wartet das beispielhafte Steuerungssystem vorzugsweise
auf eine Anzeige, dass die Grenze derzeit nicht verletzt wird, wie durch
Block 622 dargestellt. Der Grenzanalyseblock 600 bestimmt,
ob eine Grenzverletzung vorliegt, indem er ein nächstes aktuelles Bild erhält, die
Grenze des aktuellen Bildes analysiert, wie in 604 dargestellt, und
bestimmt, ob eine Grenzverletzung vorliegt, wie in 606 dargestellt.
Falls eine Grenzverletzung vorliegt, wird der Sicherheitsausgang
des Grenzanalyseblockes 600 auf null gesetzt, wie in 610 dargestellt. Falls
in 606 keine Grenzverletzung erkannt wird, wird ein nächstes aktuelles
Bild empfangen, und der Prozess wird wiederholt.
-
Nachdem
keine Grenzverletzung erkannt worden ist, empfängt der Innenanalyseblock 602 ein neues
aktuelles Bild des interessierenden Gebietes, wie in 624 dargestellt.
Der Innenanalyseblock 602 analysiert dann das Innere der
Sicherheitszone, wie in 626 dargestellt. Nach Abschluss
der Innenanalyse 626 kann das System bestimmen, ob eine
Verletzung des Inneren vorgelegen hat, wie in 628 dargestellt. Falls
eine Verletzung des Inneren vorgelegen hat, kann das System zu Block 622 zurückkehren
und auf eine Anzeige warten, dass die Grenze nicht mehr verletzt
wird. Falls keine Verletzung des Inneren vorliegt, kann das System
prüfen,
ob die Grenze während
der Innenanalyse verletzt worden ist, wie in 630 dargestellt.
Bei einigen Ausführungsformen
können die
empfangenen Frames während
der Innenanalyse in einem Speicher gespeichert werden. Nachdem die Innenanalyse
abgeschlossen ist, kann eine Grenzanalyse 600 in einer
relativ kurzen Zeitspanne an den gespeicherten Frames durchgeführt werden,
und das System kann schlussfolgern, dass während der Innenanalyse keine
Grenzverletzung eingetreten ist. Falls die Grenze verletzt worden
ist, kann das System zu Block 622 zurückkehren und auf eine Anzeige warten,
dass die Grenze nicht mehr verletzt wird.
-
Falls
bei Block 630 keine Grenzverletzung während der Innenanalyse eingetreten
ist und die Innenanalyse 628 bestimmt, dass keine Verletzung
des Inneren erfolgt hat, kann das System ein Ausgangssignal erzeugen,
das anzeigt, dass das System sicher ist, wie in 632 dargestellt.
Sobald das System sicher ist, kann es in den Zustand LAUF eintreten,
wie in 634 dargestellt.
-
Wenn
sowohl die Grenzanalyse 600 als auch die Innenanalyse 602 sichere
Bedingungen anzeigen, kann das Sicherheits-Ausgangssignal 646 auf Hochpegel
gesetzt werden, was sichere Betriebsbedingungen anzeigt. Der Zustand
LAUF (RUN) 634 ist ein sicherer oder stationärer Zustand,
in welchem das beispielhafte System keine weitere Innenanalyse durchführt, bis
eine Grenzverletzung erkannt wird. Wenn eine Grenzverletzung erkannt
wird, kehrt das System zu Block 622 zurück und wartet auf eine Anzeige,
dass die Grenze nicht mehr verletzt wird.
-
17 ist
ein Zustandsübergangsdiagramm einer
beispielhaften Ausführungsform
der vorliegenden Erfindung. Im Zustand "Initialisierung" 750 kann das System bestimmen,
ob eine gegenwärtige
Konfiguration gültig
ist oder eine neue Konfiguration von Referenzbild und Sicherheitszone
notwendig oder wünschenswert
ist. Im Zustand "Konfiguration" 760 kann
das System mit einem Bediener kommunizieren, um ein neues Referenzbild
zu erfassen, eine gewünschte
Sicherheitszone zu definieren und/oder die benötigten Konfigurationsdaten
zur Verwen dung in den Sicherheits-Überwachungsprozeduren zu berechnen.
Es ist denkbar, dass das System automatisch den Grenzbereich und/oder
Innenbereich in dem Referenzbild anhand einer Referenzmarkierung identifiziert,
die in dem interessierenden Gebiet positioniert ist. Die Referenzmarkierung
kann zum Beispiel ein Muster auf dem Fußboden sein usw. Nachdem die
Konfiguration abgeschlossen ist (und durch den Bediener akzeptiert
wurde), kann das System zu dem Zustand "Frei" 780 umschalten,
in welchem die Innenanalyse durchgeführt wird. Die Grenzanalyse kann
zu diesem Zeitpunkt ebenfalls starten und kontinuierlich immer dann
ausgeführt
werden, wenn ein neuer Frame empfangen wird, oder, bei einer alternativen
beispielhaften Ausführungsform,
beim Empfang jedes zweiten neuen Frames. Wenn Grenze und Inneres
der Sicherheitszone als frei von Sicherheitsverletzungen bestimmt
worden sind, schaltet das System zum Zustand "Lauf" 790 um.
Der Sicherheitsausgang kann zu diesem Zeitpunkt ebenfalls aktiviert werden,
während
die Grenzanalyse fortgesetzt wird. Wenn eine Grenzzugangs-Verletzung
erkannt wird, deaktiviert das System vorzugsweise den Sicherheitsausgang
und schaltet entweder zum Zustand "Halt" 799 um
(für einen
manuellen Neustart), oder zum Zustand "Frei" 780 (falls
ein automatischer Neustart gewünscht
wird).
-
Bei
einigen Anwendungen können
sich die Lichtverhältnisse
im Verlaufe des Tages erheblich ändern.
Unter diesen Bedingungen kann es wünschenswert sein, eine Prozedur
zum automatischen Aktualisieren des Referenzbildes und der Konfigurationsdaten
zu integrieren, um sich ändernde
Lichtverhältnisse
zu berücksichtigen.
Solange keine Sicherheitsverletzung vorliegt (im Zustand "Lauf" 790), kann
das System periodisch zum Zustand "Aktualisieren" 770 umschalten, um ein neues
Referenzbild zu erfassen und neue Konfigurationsdaten, die dem neuen
Referenzbild entsprechen, zu berechnen. Falls eine gültige Konfiguration
erreicht wird und keine Sicherheitsverletzung bei der neuen Konfiguration vorhanden
ist, kann das System zum Zustand "Lauf" 790 zurückkehren.
Stattdessen kann auch, falls eine Sicherheitsverletzung vorgelegen
hat und das System nicht in der Lage ist zu bestätigen, dass das Innere der
Sicherheitszone leer ist (zum Beispiel aufgrund irgendeiner extremen Änderung
der Lichtverhältnisse),
ein Bediener sich dafür
entscheiden, die Aktualisierungsprozedur manuell auszulösen. Das System
kann einen Ausgang aufweisen, der auf eine Lichtquelle gerichtet
ist, welche verändert
werden kann, wenn sich die Umgebungslichtverhältnisse ändern, um eine konsistente
Beleuchtung in dem interessierenden Gebiet aufrechtzuerhalten. Das
System kann dann ein neues Referenzbild für die aktuellen Lichtverhältnisse
erfassen und versuchen, zum Zustand "Lauf" 790 zurückzukehren,
falls eine gültige Konfiguration
erhalten wird und die Sicherheitszone als leer bestimmt wird.
-
18 ist
ein Blockschaltbild, das einen beispielhaften Datenfluss und eine
beispielhafte Datenanalyse gemäß der vorliegenden
Erfindung zeigt. Für die
beispielhafte Ausführungsform
ist eine Bilderfassungsvorrichtung dargestellt, und diese ist vorzugsweise
eine standardmäßige Schwarz-Weiß-CCD-Videokamera 810,
welche mit dreißig
Frames pro Sekunde arbeitet. Die Verwendung einer Farb- oder CMOS-basierten
Kamera ist ebenfalls denkbar. Andere Bildfrequenzen sind ebenfalls
möglich,
und sie beeinflussen dann die Reaktionszeit des Systems. Bei der
beispielhaften Ausführungsform
wird ein analoges Ausgangssignal von der Kamera 810 durch
einen Analog-Digital-Wandler 802 in eine Acht-Bit-Ziffernfolge
von Leuchtdichtedaten (Pixeln) umgewandelt. Ein Pixelverarbeitungsblock 804 führt an dem
digitalisierten Ausgangsignal der Kamera 810 eine Anfangsanalyse
durch.
-
Für schnellere
Reaktionszeiten kann die Pixel-Verarbeitungseinrichtung zum Beispiel
zwei nach dem Pipeline-Prinzip
arbeitende Verarbeitungselemente verwenden, wie in 24 dargestellt.
Ein Prozessor der ersten Stufe kann gewählt werden, um eine ausreichende
Geschwindigkeit sicherzustellen, um die erste Verarbeitung der von
der Kamera 810 empfangenen Pixeldaten durchzuführen. Pixeldaten können zum
Beispiel mit einer Frequenz von ungefähr 12,5 MHz für ein standardmäßiges Videoeingangssignal
empfangen werden. Der Prozessor der ersten Stufe kann zum Beispiel
die Schritte des ersten Sortierens und der Akkumulation des Objekterkennungsalgorithmus
für die
Pixel an der Grenze der Sicherheitszone in jedem von der Kamera 810 erzeugten
Bild ausführen.
Diese Zwischenergebnisse werden vorzugsweise in einem Speicher gespeichert,
wie in 820 dargestellt. Wenn durch den Steuerungsblock 850 entsprechende
Befehle ausgegeben werden, kann der Prozessor der ersten Stufe auch eine
Anfangsoperation der Differenzierung und Schwellwertverarbeitung
(Thresholding) als ersten Schritt der Innenanalyseprozedur ausführen.
-
Ein
Prozessor der zweiten Stufe kann zum Beispiel ein standardmäßiger Mikrocontroller
sein, welcher die im Speicher 820 gespeicherten Ergebnisse
der Anfangsanalyse empfängt
und die restliche Verarbeitung der Grenz- und Innenanalyse durchführt, um
den korrekten Zustand des Sicherheitsausgangs zu bestimmen, wie
in 840 dargestellt. Der Prozessor der zweiten Stufe kann
auch die Steuerungsfunktion implementieren, wie in 850 dargestellt.
Der Prozessor der zweiten Stufe kann durch ein Interrupt-Signal
informiert werden, wenn der Prozessor der ersten Stufe seinen Teil
der Analyse beendet. Der Prozessor der zweiten Stufe kann dann Mittelbildungs- und Vergleichsoperationen
des Objekterkennungsalgorithmus durchführen und den Sicherheitsausgang
deaktivieren, falls eine Grenzzugangsverletzung erkannt worden ist.
-
Falls
eine Grenzzugangsverletzung erkannt worden ist, kann der Prozessor
der zweiten Stufe ein oder mehrere Signale an den Prozessor der
ersten Stufe senden, um ein aktuelles Bild zu erfassen, und die
ersten Operationen der Innenanalyse ausführen. Wenn dies abgeschlossen
ist, kann der Prozessor der zweiten Stufe die im Speicher 820 gespeicherten Ergebnisse
verwenden, um die Innenanalyse zu vollenden. Der Steuerungsblock 850 kann
den Pixelverarbeitungsblock 804 anweisen, ein neues Referenzbild
zu erfassen, falls gewünscht.
-
Um
eine gewünschte
Sicherheitszone zu definieren, kann ein Softwareprogramm 862 oder Ähnliches
auf einem separaten Computer 860 wie etwa einem PC ausgeführt werden.
Die Software versetzt vorzugsweise einen Bediener in die Lage, ein
Referenzbild zu erfassen und zu betrachten und graphisch die Grenze
der gewünschten
Sicherheitszone zu identifizieren, wie sie in dem Bild erscheint.
Die Konfigurationsdaten, die von den Grenz- und Innenanalyseprozeduren benötigt werden,
können
zu dem Pixelverarbeitungsblock 804 zurückgesendet werden. Der Computer 860,
der für
die Konfigurationsprozedur verwendet wird, wird möglicherweise
während
des normalen Betriebs des Sicherheitssystems nicht benötigt.
-
19 ist
ein Zeitablaufdiagramm, das beispielhafte Beziehungen der Zeitabläufe für die Ausführungsform
von 18 zeigt. Eine obere Zeile 870 entspricht
einem Kameraausgang, wobei die einzelnen Frames mit i, i + 1, i
+ 2 usw. nummeriert sind. In dem veranschaulichenden Beispiel kommen
die einzelnen Frames in Abständen
von dreiunddreißig
Millisekunden an, da die Kamera dreißig Frames pro Sekunde aufnimmt.
Eine zweite Zeile 880 kann einem ersten Prozessor entsprechen,
welcher eine Pixelverarbeitung für
jeden der empfangenen aufeinander folgenden Frames durchführt. Vorzugsweise
werden die Pixel verarbeitet, sobald sie empfangen werden, so dass
zu einem Zeitpunkt, unmittelbar nachdem die Daten für einen
gegebenen Frame vollständig
empfangen worden sind, der erste Prozessor den fertigen Frame zu
dem zweiten Prozessor senden kann, welcher der Zeile 891 entspricht.
-
Ein
typischer Datenfluss für
die beispielhafte Ausführungsform
von 19 ist durch die gestrichelte Linie 876 dargestellt.
Ein Bild wird erfasst und mittels eines Datenstroms zur Pixelverarbeitung
gesendet, bei welcher vorzugsweise nicht das gesamte Bild gleichzeitig
verarbeitet wird, sondern vielmehr Pixel für Pixel verarbeitet wird. Der
Ausgang der Pixelverarbeitung wird vorzugsweise in einem Speicher
gespeichert, welcher danach durch den zweiten Prozessor gelesen
wird. Der zweite Prozessor führt
vorzugsweise eine Grenzanalyse durch, sobald sämtliche Pixel eines Bildes
durch den ersten Prozessor verarbeitet worden sind.
-
Bei
anderen Ausführungsformen
kann die gesamte Verarbeitung Pixel für Pixel durchgeführt werden,
zum Beispiel indem jedes einzelne empfangene Pixel mit einem entsprechenden
Referenzpixel verglichen wird. Stattdessen oder zusätzlich können die
Pixelinformationen in einem ersten Zustand gefiltert werden, so
dass, anstatt die Pixel für
einen ganzen Frame zu verarbeiten, bevor eine Grenzanalyse durchgeführt wird,
nur dem Grenzbereich entsprechende Pixel verarbeitet werden, während die
anderen Pixel ignoriert, verworfen oder weiter gefiltert werden,
um nur diejenigen Pixel aufzubewahren, welche dem Inneren eines
interessierenden Gebietes entsprechen.
-
Der
zweite Prozessor, der durch die Zeile 891 dargestellt ist,
kann die dreiunddreißig
Millisekunden zwischen den Ankünften
neuer Frames nutzen, um zwei verschiedene Funktionen auszuführen. Wie
dargestellt, kann die Grenzanalyse für den zweiten Prozessor eine
relativ kurze Zeitdauer in Anspruch nehmen. Nachdem die Grenzanalyse
abgeschlossen ist, kann der zweite Prozessor 891 beginnen,
das Innere zu verarbeiten, falls erforderlich. Die Innenanalyse,
die in 892 dargestellt ist, beginnt vorzugsweise im Zustand
LAUF 893, jedoch vorzugsweise erst, nachdem infolge einer
Grenzverlet zung der Sicherheitsausgang geöffnet ist 894. Der
zweite Prozessor tritt dann in den Zustand FREI 895 ein.
-
Der
Zustand FREI 895 fordert ein neues aktuelles Bild von dem
ersten Prozessor an, und tritt dann in den Zustand FREI WARTEN 896 ein,
bis der neue aktuelle Frame fertig ist. Danach geht der zweite Prozessor
von FREI WARTEN 896 zu FREI INNERES PRÜFEN 897 über und
führt eine
Innenanalyse durch. Bei der beispielhaften Ausführungsform wird dies wiederholt,
bis der Frame 874, welcher zeigt, dass die Sicherheitszone
frei ist, durch den zweiten Prozessor verarbeitet wird, wobei der
Sicherheitsausgang geschlossen wird, wie in 898 dargestellt.
-
Wie
im unteren Teil 899 von 19 angegeben,
ist die maximale Reaktionszeit gleich der Zeit, die benötigt wird,
um einen neuen Frame durch die Kamera zu erfassen, plus der Zeit,
die benötigt
wird, um die Pixelverarbeitung des neuen Frames durchzuführen, plus
der Zeit, die benötigt
wird, um die Grenzanalyse durchzuführen. Bei der beispielhaften Ausführungsform
beträgt
die maximale Reaktionszeit ungefähr
sechsundsiebzig Millisekunden, weniger als eine Zehntelsekunde.
-
Reaktionszeiten
können
in Abhängigkeit
von zahlreichen Faktoren schwanken. Eine schnellere Kamera kann
mehr Frames pro Sekunde aufnehmen, wodurch die maximalen Verzögerungszeiten erheblich
verringert werden. Eine Kamera mit höherem Auflösungsvermögen kann nützlich sein, um kleinere Objekte
zu erkennen, kann jedoch die Verarbeitungszeiten verlängern. Ein
Weg, um der Auswirkung einer schnelleren Kamera auf die Prozessorzeit entgegenzuwirken,
kann darin bestehen, die Grenze so zu definieren, dass sie eine
kleinere Fläche
enthält,
was wiederum die Wahrscheinlichkeit erhöhen kann, dass ein kleines
oder sich schnell bewegendes Objekt die Grenze vollständig überqueren
kann, ohne erkannt zu werden.
-
Stattdessen
können
auch schnellere Prozessoren verwendet werden, doch dies kann die
Kosten des Systems erhöhen.
Der Grenzbereich kann auch unter Verwendung verschiedener Muster
definiert werden, welche die Effizienz der Pixelverarbeitung maximieren
können.
Schärfer
definierte Grenzen können
jedoch wiederum die Robustheit des Systems verringern. Solche Variablen
sollten in Betracht gezogen und abgewogen werden, wenn für eine gegebene
Anwendung und/oder Umgebung das beste System bestimmt wird.
-
20 ist
ein Zustandsdiagramm, das die Entwicklung der Zustände für eine beispielhafte
Ausführungsform
der vorliegenden Erfindung zeigt. Ein Block INIT 900 kann
solche Funktionen ausführen, wie
das Initialisieren von Hardware oder das Durchführen eines Selbsttests oder
einer Kameraprüfung, und
startet alle internen Prozesse. Falls eine schlechte Konfiguration
vorliegt oder ein PC angeschlossen ist, wie in 902 dargestellt,
geht die beispielhafte Ausführungsform
zu einem Block KONFIG 910 über. Andernfalls, wenn die
Konfiguration in Ordnung ist und kein PC angeschlossen ist, wie
in 904 dargestellt, geht die beispielhafte Ausführungsform
zu dem Block FREI 920 über.
-
In
dem Block KONFIG 910 können
Konfigurationsroutinen ausgelöst
werden, darunter zum Beispiel das Erfassen eines neuen Referenzbildes.
Falls ein PC angeschlossen ist, kann ein neues Referenzbild zu dem
PC geroutet werden, und durch den PC können Definitionen für eine Sicherheitszone
und Fenster für
die Analyse zurückgesendet
werden, wie oben beschrieben. Falls ein PC vorhanden ist, kann der
Benutzer des PC die Gültigkeit,
als Teil der Routinen in dem Block KONFIG 910, über eine
Benutzeroberfläche
bestätigen.
Für jedes
definierte Analysefenster kann der Block KONFIG 910 mittlere,
helle und dunkle Pixelmengen bestimmen. Außerdem können Referenzkontrastwerte
berechnet und validiert werden und, falls ein PC angeschlossen ist,
zu diesem gesendet werden. Die Grenzanalyse kann ebenfalls auch
beginnen, während
sich das System im Block KONFIG 910 befindet.
-
Falls
die Routinen, die innerhalb des Blockes KONFIG 910 ausgeführt werden,
erfolgreich abgeschlossen werden, kann der Block KONFIG 910 ein Signal
OK 912 zurücksenden,
und das System kann in den Block FREI 920 eintreten. Andernfalls,
wenn einige der Routinen nicht abgeschlossen werden können, kann
der Block KONFIG 910 stattdessen KONFIG FEHLGESCHLAGEN 914 zurücksenden, und
das System tritt in den Block HALT 950 ein.
-
Nachdem
KONFIG OK UND KEIN PC 904 durch den Block INIT 900 zurückgesendet
wurde oder KONFIG OK 912 durch den Block KONFIG 910 zurückgesendet
wurde, tritt die beispielhafte Ausführungsform in den Block FREI 920 ein.
Ein Zweck des Blockes FREI 920 ist es zu bestimmen, ob
der Innenbereich des interessierenden Gebietes für einen ausreichenden Zeitraum
frei ist, während
welchem der Grenzbereich ebenfalls frei ist. Bei der beispielhaften Ausführungsform
von 20 kann eine Grenzanalyse schneller durchgeführt werden
als die Innenanalyse, wie zum Beispiel in 19 dargestellt
ist. Daher kann der Block FREI 920 einen ersten Teilblock
AUF GRENZE FREI WARTEN 921 enthalten, welcher bei der beispielhaften
Ausführungsform
zuerst erfüllt werden
kann und welcher ein Signal GRENZE FREI 922 an INNERES
MIT REFERENZ VERGLEICHEN 923 sendet. Sobald die Grenze
frei ist, wird der Block INNERES MIT REFERENZ VERGLEICHEN 923 initiiert.
Die Analyse, die durch AUF GRENZE FREI WARTEN 921 durchgeführt wird,
kann einen Vergleich von Bereichen eines aktuellen Bildes oder jüngsten Bildes
mit Bereichen eines Referenzbildes beinhalten. Die Bereiche, die
verglichen werden, können
einigen der Fenster entsprechen, die im Block KONFIG 910 definiert
wurden, wie in der ebenfalls anhängigen
US-Patentanmeldung Seriennr. H16-26483 mit dem Titel "OBJECT DETECTION" näher beschrieben
ist.
-
Der
Block INNERES MIT REFERENZ VERGLEICHEN 923 bestimmt vorzugsweise,
ob es sicher sein kann, den Betrieb oder einen Zustand "Lauf" (Block LAUF 930)
für das
System einzuleiten. Eine solche Analyse kann einen Vergleich eines
aktuellen Bildes des Inneren des interessierenden Gebietes mit einem
Referenzbild beinhalten, und diese Analyse kann in Teilblöcke aufgeteilt
werden, die einigen der Fenster entsprechen, welche im Block KONFIG 910 definiert
wurden. Falls das Innere nicht frei ist, was durch !INNERES FREI 924 angezeigt wird,
erfolgt eine Rückkehr
vom Block FREI 920 zu AUF GRENZE FREI WARTEN 921.
-
In
dem veranschaulichenden Beispiel kann ein Sicherheitsausgang als
geschlossen definiert werden, wenn es sicher ist, wenn der Betrieb
in dem interessierenden Gebiet wieder aufgenommen wird, und als
offen, wenn unsichere Bedingungen vorhanden sind. Für diese
spezielle beispielhafte Ausführungsform
ist der Sicherheitsausgang als offen definiert, solange sich das
System in den Blöcken
INIT 900, KONFIG 910, FREI 920, AKTUALISIEREN 940 und
HALT 950 befindet. Falls der Block FREI 920 bestimmt,
dass die Grenze frei ist und das Innere frei ist, kann ein Übergang
zum Block LAUF 930 erfolgen, wie durch GRENZE FREI UND
INNERES FREI 925 angezeigt wird. Nach der Bestimmung, dass
sowohl die Grenze als auch das Innere frei sind, versetzt der Block
FREI 920 auch den Sicherheitsausgang in einen geschlossenen,
oder sicheren, Zustand.
-
Wenn
die beispielhafte Ausführungsform
von 20 in den Block LAUF 930 eintritt, wird
vorzugsweise das Abtasten der Grenze fortgesetzt. Das Abtasten der
Grenze kann einen Vergleich eines aktuellen Frames mit einem Referenz-Frame
beinhalten. Ein solcher Vergleich kann entsprechend den Fenstern
durchgeführt
werden, die in dem Block KONFIG 910 definiert werden. Falls
eine Grenzverletzung erkannt wird, wird der Sicherheitsaus gang geöffnet. Bei der
beispielhaften Ausführungsform
kann auch eine Variable als AUTONEUSTART definiert sein. AUTONEUSTART
kann zwei Zustände
haben, zum Beispiel 1/0, High/Low, Ein/Aus usw. Falls sich AUTONEUSTART
in einem ersten Zustand befindet, kann das System in Reaktion auf
eine Grenzverletzung automatisch neu starten, wobei es in den Block
FREI 920 eintritt (als !GRENZE FREI UND AUTONEUSTART 932 dargestellt),
wenn während
des Betriebs in dem Block LAUF 930 eine Grenzverletzung
erkannt wird. Alternativ dazu kann, falls sich AUTONEUSTART in einem
zweiten Zustand befindet, das System in den Zustand HALT 950 eintreten
(als !GRENZE FREI UND !AUTONEUSTART dargestellt), wenn eine Grenzverletzung
erkannt wird.
-
Außerdem ist
in dem veranschaulichenden Beispiel ein Block AKTUALISIEREN 940 vorhanden. In
den Block AKTUALISIEREN 940 kann zu einer bestimmten vordefinierten
Zeit von den Blöcken
FREI 920 (AKTUALISIEREN REF 926) oder LAUF 930 (AKTUALISIEREN
REF 934) aus eingetreten werden. Die vordefinierte Zeit
kann eine Zeit sein, die mit einer Grenz- oder Innenverletzung zusammenhängt, ein
voreingestelltes Intervall von dem letzten aktualisierten Referenzbild
oder irgendeine andere Zeit. Außerdem
kann sich die vordefinierte Zeit als ein Ergebnis einer manuellen
Eingabe oder eines anderen Zeitablaufs ergeben. In dem veranschaulichenden Beispiel,
das weiter unten in 23 dargestellt ist, ist der
Sicherheitsausgang geöffnet,
während
Routinen in dem Block AKTUALISIEREN 940 ausgeführt werden.
Bei anderen Ausführungsformen
bleibt der Sicherheitsausgang, wenigstens unter gewissen Umständen, während der
Ausführung
von Routinen in dem Block AKTUALISIEREN 940 geschlossen.
-
Während sich
das System im Block AKTUALISIEREN 940 befindet, kann eine
Kameraprüfung durchgeführt werden,
und von der (den) Kamera(s) des Systems kann ein neues Referenzbild
erfasst werden. Falls mehrere Kameras verwendet werden, kann der
Block AKTUALISIEREN 940 neue Referenzbilder von allen Kameras
aufnehmen, oder er kann nur ein neues Referenzbild von einer oder
mehreren der Kameras erfassen. Der Block AKTUALISIEREN 940 kann
auch die Schritte des Berechnen eines Referenzkontrastwertes für jedes
Fenster und des Validierens der Hinlänglichkeit des Kontrastes enthalten.
Wenn es dem Block AKTUALISIEREN 940 nicht gelingt, ein
gültiges
Referenzbild zu erhalten, kann der Block AKTUALISIEREN 940 ein
Signal SCHLECHTE KONFIG 944 zurücksenden, und das System kann
in den Block HALT 950 eintreten. Andernfalls, falls der
Block AKTUALISIEREN 940 alle Routinen vollendet, kann er
OK 942 zurücksenden, und
das System kann zum Block FREI 920 übergehen. Bei anderen Ausführungsformen
kann es möglich
sein, nach Vollendung der Routinen des Blockes AKTUALISIEREN 940 zum
Block LAUF 930 anstatt zum Block FREI 920 zurückzukehren.
Außerdem kann,
wenn der Block AKTUALISIEREN 940 es unterlässt, OK 942 zurückzusenden,
dies bewirken, dass das System zum Block KONFIG 910 oder
INIT 900 übergeht.
-
Wenn
sich das System im Zustand HALT 950 befindet, beendet es
in dem veranschaulichenden Beispiel das Abtasten der Grenze und
verbleibt in einem Zustand, in dem der Sicherheitsausgang offen ist,
bis das System zurückgesetzt
werden kann oder auf andere Weise geprüft werden kann, an welchem Punkt
das System wieder in den Block INIT 900 eintreten kann.
Andere Zustände
und Beziehungen zwischen Zuständen
sind ebenfalls denkbar.
-
21 ist
eine schematische Darstellung einer beispielhaften Ausführungsform,
bei der mehrere Kanäle
des Datenflusses verwendet werden, gemäß der vorliegenden Erfindung.
Bei dieser beispielhaften Ausführungsform
erfasst eine Sicherheitskamera 1010 Bilder mit einer gewissen
Frequenz von Frames pro Sekunde, wobei ein zusammengesetzter Videostrom 1012 erzeugt
wird. Der Videostrom wird in zwei Kanäle aufgeteilt, Kanal A 1020 und
Kanal B 1030. Der Kanal A 1020 erzeugt einen Sicherheitsausgang A 1022,
und der Kanal B 1030 erzeugt einen Sicherheitsausgang B.
Eine erste Überkreuzprüfungs-Verbindung 1024 verbindet
den Sicherheitsausgang B 1032 mit dem Bildanalyseblock
für Kanal
A 1020, und eine zweite Überkreuzprüfungs-Verbindung 1034 verbindet
den Sicherheitsausgang A 1022 mit dem Bildanalyseblock
für Kanal
B 1030.
-
Bei
der beispielhaften Ausführungsform
ist jeder zweite Frame in dem Bildstrom für die Validierung der Kameradaten
verfügbar.
Wenn zum Beispiel die Kamera 1010 dreißig Frames pro Sekunde (fps) zur
Verfügung
stellt, können
15 fps durch den Kanal A 1020 für eine Sicherheitsanalyse verwendet
werden. Die verbleibenden oder dazwischen liegenden 15 fps können im
Kanal B 1030 analysiert werden, um "tote" Pixel,
Zeilenfehler (Row Failures), unzureichende Beleuchtung usw. zu erkennen.
Die im Kanal B 1030 durchgeführte Analyse kann sich darauf
stützen,
dass in jedem Frame eine Grenzmarkierung für die Sicherheitszone erkannt
wird, welche ein ausreichendes oder zuverlässiges Referenzsignal liefert. Da
Kamera-Fehlerbedingungen wie etwa Pixelfehler, Empfindlichkeitsverlust,
Burn-Out usw. auch einen unzureichenden Kontrast im Vergleich mit
dem Referenzbild zur Folge haben können, können durch eine solche Analyse
zusätzliche
Sicherheitsverletzungen erkannt werden.
-
22 ist
ein Zeitablaufdiagramm, das beispielhafte Beziehungen der Zeitabläufe der
Ausführungsform
von 21 zeigt. Bei der beispielhaften Ausführungsform
nimmt die Kamera eine gewisse Anzahl von Frames pro Sekunde auf;
die Frames sind in einer ersten Zeile 1100 dargestellt
und nummeriert als Frame i, Frame i + 1 usw. Die Hardware-Verarbeitung 1110 beinhaltet
die abwechselnde Durchführung
einer Bildanalyse 1112 und einer Signalvalidierung 1114.
Bei einer bevorzugten Ausführungsform
findet die Analyse statt, so wie die Pixel empfangen werden, anstatt
in einer gepufferten Gruppierung, so dass bei der Hardware-Verarbeitung 1110 kontinuierlich
Daten analysiert werden. In Intervallen, die jeweils mit dem Abschluss
eines Frames im Zusammenhang stehen, empfängt die Software-Verarbeitung 1120 Datenströme von der
Hardware-Verarbeitung 1110. Am Ende einer Bildanalyse 1112 durch
die Hardware-Verarbeitung 1110 führt die Software-Verarbeitung 1120 eine
Auswertung durch und erzeugt ein Sicherheits-Ausgangssignal 1122. Nachdem
die Auswertung und das Sicherheits-Ausgangssignal 1122 abgeschlossen
sind, führt
die Software-Verarbeitung 1120 einen Selbsttest und Hintergrundaufgaben 1124 aus,
bis erneut Pixeldaten bereit sind, durch die Hardware-Verarbeitung 1110 gesendet
zu werden.
-
Am
Ende der Signalvalidierung 1114 sendet die Hardware-Verarbeitung 1110 auch
ein Signal zur Software-Verarbeitung 1120. Wie dargestellt,
kann das Signal anzeigen, dass das Signal einwandfrei empfangen
wurde, oder OK 1116. Wie im unteren Teil 1130 von 22 dargestellt
ist, ist die maximale Reaktionszeit dieser Ausführungsform länger, als
sie bei der weiter oben betrachteten beispielhaften Ausführungsform
war. Jedoch als Ausgleich für
die verlängerte
Reaktionszeit kann das System zuverlässiger sein, da das Eingangssignal
ständig
validiert wird. Ein solches System kann insbesondere für raue Umgebungen
geeignet sein, oder dort, wo eine hohe Zuverlässigkeit erforderlich ist.
-
23 ist
ein Blockschaltbild, das Verarbeitungs-, Speicher- und Steuerungsblöcke einer
beispielhaften Ausführungsform
der vorliegenden Erfindung zeigt. Bei der beispielhaften Ausführungsform erzeugt
eine CCD-Videokamera 1200 ein
zusammengesetztes Videosignal. Das zusammengesetzte Videosignal
wird durch einen Videodecoder 1210 empfangen. Der Videodecoder 1210 kann
einen Analog-Digital-Wandler und eine Synchronisationsfunktion enthalten.
Der Videodecoder erzeugt Signale, welche die Leuchtdichte anzeigen
können,
einen Pixeltakt und ein Synchronisationssignal und sendet diese
zu einem Pixelverarbeitungsblock 1215. Der Pixelverarbeitungsblock 1215 kann
Pixel holen und einen Kontrastvergleichsalgorithmus oder, bei einigen
Ausführungsformen,
einen Frame-Anpassungsalgorithmus ausführen, um zu bestimmen, ob ein
Objekt in einen Abschnitt eines interessierenden Gebietes eingetreten
ist. Der Pixelverarbeitungsblock 1215 kann auch auf einen
Speicher 1220 zugreifen und ist vorzugsweise in der Lage,
Daten in dem Speicher 1220 zu speichern und aus ihm abzurufen.
Der Speicher 1220 kann ein aktuelles Bild 1222,
ein Referenzbild 1224, Fensterdefinitionen 1226 und
Analyseergebnisse 1228 enthalten.
-
Auf
einen Steuerungs-, Sicherheits- und Konfigurations-Softwareblock 1230 kann
durch den Pixelverarbeitungsblock 1215 zugegriffen werden. Der
Steuerungs-, Sicherheits- und Konfigurations-Softwareblock 1230 kann
ebenfalls auf den Speicherblock 1220 zugreifen und Daten
in ihm speichern, und er kann wie dargestellt Eingangssignale empfangen
und Ausgangssignale erzeugen 1240. Der Steuerungs-, Sicherheits-
und Konfigurations-Softwareblock 1230 steuert
vorzugsweise das Sicherheitssystem, wie oben beschrieben.
-
24 ist
ein Funktionsblockschaltbild einer anderen beispielhaften Ausführungsform
der vorliegenden Erfindung. Bei der beispielhaften Ausführungsform
beinhaltet die Hardware 1303 eine CCD-Videokamera 1300,
einen Videodecoder 1310, einen Pixelanalyseblock 1320,
einen Analysefenster-Speicherblock 1330, einen Analysefenster-Definitionsspeicherblock 1340,
einen Referenzbild-Speicherblock 1350 und
einen Aktuellbild-Speicherblock 1360. Wie dargestellt,
können
der Analysefenster-Definitionsblock 1340 und der Referenzbildblock 1350 Flash-Speicherelemente
enthalten. Die Software 1306 kann Systemüberwachungs- 1370,
Sicherheitsanalyse- 1375, Konfigurations- 1380 und
Benutzeroberflächen-Software 1390 beinhalten.
-
Die
CCD-Videokamera 1300 erzeugt ein zusammengesetztes Videodatensignal,
welches von einem Videodecoder 1310 empfangen wird. Der
Videodecoder 1310 kann über
Analog-Digital-Umwandlungsfähigkeiten
verfügen
und kann Synchronisationsdaten erzeugen. Der Videodecoder 1310 wird während eines
Konfigurationsschrittes durch die Systemüberwachung 1370 gesteuert.
Der Videodecoder 1310 kann Leuchtdichtedaten, Taktdaten,
Horizontalsynchronisationsdaten und Vertikalsynchronisationsdaten
an den Pixelanalyseblock 1320 senden.
-
Bei
der beispielhaften Ausführungsform
führt der
Pixelanalyseblock 1320 einen Kontrastvergleichsalgorithmus
und eine Bildvalidierung aus. Der Pixelanalyseblock 1320 stellt
Pixel betreffende Daten dem Analysefensterblock 1330 zur
Verfügung,
welcher Zustände
und Ergebnisse erzeugt, die danach weiter zur Systemüberwachung 1370 und
Sicherheitsanalyse 1375 gesendet werden. Der Pixelanalyseblock
kann durch die Systemüberwachung 1370 so
gesteuert werden, dass der Modus der Pixelanalyse festgelegt wird.
Die Pixelanalyse kann eine beliebige Anzahl von Pixelverarbeitungsverfahren
beinhalten, darunter zum Beispiel Kontrastvergleichsalgorithmus-Modus, Frameanpassungsalgorithmus-Modus,
Bildvalidierungs-Modus usw.
-
Der
Pixelanalyseblock sendet außerdem
Daten, die dem aktuellen Bild entsprechen, an den Aktuellbild-Speicherblock 1360,
wo das aktuelle Bild gespeichert werden kann. Die Konfigurationssoftware 1380 kann
den Aktuellbild-Speicherblock 1360 steuern und kann den
Aktuellbild-Speicherblock 1360 auffordern, Daten an den
Referenzbild-Speicherblock 1350 zu senden, wobei der Referenzbild-Speicherblock 1350 möglicherweise
aktualisiert wird. Der Pixelanalyseblock 1320 empfängt ein
Referenzbild vom Referenzbild-Speicherblock 1350 sowie Daten,
welche die Analysefenster betreffen, vom Analysefens ter-Definitionsblock 1340.
Die Analysefensterdefinitionen ermöglichen dem Pixelanalyseblock 1320,
Pixel zusammen zu Bins zu gruppieren, um Kontrastvergleichsalgorithmen
auszuführen,
welche ein aktuelles Bild mit einem Referenzbild vergleichen. Der
Analysefenster-Definitionsblock 1340 empfängt Daten
vom Konfigurationsblock 1380.
-
Die
Systemüberwachung 1370 empfängt Daten
vom Referenzbild-Speicherblock 1350 und vom Analysefenster-Definitionsblock 1340 sowie vom
Analysefensterblock 1330. Die Systemüberwachung führt Aufgaben
aus, darunter Initialisierungs- und Selbsttest-Aufgaben, indem sie
die Konfiguration des Videodecoders 1310 und den Modus
der Pixelanalyse 1320 steuert, zusammen mit der Steuerung der
Sicherheitsanalyse 1375 und der Konfiguration 1380.
Die Sicherheitsanalyse 1375 wertet die Ausgänge des
Analysefensterblockes 1330 aus und erzeugt einen Sicherheitsausgang.
Die Sicherheitsanalyse erzeugt außerdem einen Fehlerausgang,
welcher genau genommen von jeder der Komponenten Systemüberwachung 1370,
Sicherheitsanalyse 1375 oder Konfiguration 1380 erzeugt
werden kann. Die Sicherheitsanalyse empfängt Steuersignale von der Systemüberwachung 1370.
-
Der
Konfigurationsblock 1380 kann Daten zum Analysefenster-Definitionsblock 1340 senden und
steuert die Erfassung des Aktuellbild-Speicherblockes 1360. Über eine
Kopplung wie etwa eine RS 232 oder irgendeine andere Datenverbindung
sendet und empfängt
der Konfigurationsblock 1380 Daten an die bzw. von der
Benutzeroberflächen-Software 1390.
Der Konfigurationsblock 1380 kann auch ein Fehlersignal
erzeugen.
-
Während eines
Initialisierungsmodus wird die Hardware 1303 initialisiert,
es werden interne Prozesse gestartet, und es wird ein Selbsttest
durchgeführt.
Zum großen
Teil kann die Initialisierung von der Systemüberwachung 1370 gesteuert
werden, obwohl Informatio nen, die von der Kamera 1300 und der
Benutzeroberfläche 1390 empfangen
wurden, ebenfalls integriert werden können. Falls die korrekte Initialisierung
des Systems fehlschlägt,
wird ein Fehlersignal erzeugt.
-
Im
Konfigurationsmodus wird unter Verwendung der Benutzeroberflächen-Software 1390 ein neues
Referenzbild mit der Kamera 1300 erfasst und zu dem PC
gesendet. Die Sicherheitszonenparameter werden von dem PC empfangen,
wobei erneut die Benutzeroberflächen-Software 1390 verwendet
wird. Unter Verwendung der Sicherheitszonenparameter werden Analysefensterdefinitionen 1340 erzeugt.
Für jedes
Analysefenster 1330 werden das mittlere Pixelniveau (zum
Beispiel bezüglich
der Leuchtdichte) und definierte helle und dunkle Pixelmengen bestimmt.
Es werden Referenzkontrastwerte berechnet und validiert und schließlich an
den PC gesendet, um zu bestätigen,
dass die Referenzkontrastwerte akzeptabel sind. Der PC-Benutzer
kann die Gültigkeit von
Referenzkontrastwerten bestätigen.
Falls es nicht gelingt, eine gültige
Sicherheitszone zu definieren, wird ein Fehlersignal erzeugt.
-
In
einem Kalibrierungsmodus werden Referenzkontrastwerte für jedes
Analysefenster 1330 berechnet. Danach wird überprüft, ob in
jedem Fenster ein ausreichender Kontrast vorhanden ist. Fenster,
in denen es an einem ausreichenden Kontrast für eine Verarbeitung mittels
Kontrastvergleichsalgorithmen mangelt, werden für eine Analyse zur Framedifferenzierung
markiert.
-
Während eines
Freigabemodus kann der Vergleich von aktuellen Bildern mit einem
Referenzbild (oder Referenzbildern) beginnen. Wenn der Vergleich
zwischen dem aktuellen Bild und dem Referenzbild eine Übereinstimmung
zeigt, beginnt das Abtasten der Grenze, und der Sicherheitsausgang wird
geschlossen (auf "sicher" gesetzt). Während das System
läuft,
können
die Abtastungen der Grenze fortgesetzt werden. Der Sicherheits ausgang
wird geöffnet,
wenn eine erkannte Verletzung vorliegt.
-
Nachdem
nunmehr die bevorzugten Ausführungsformen
der vorliegenden Erfindung beschrieben wurden, ist für Fachleute
klar, dass die hier dargelegten Lehren auf noch weitere Ausführungsformen
innerhalb des Schutzbereiches der beigefügten Ansprüche angewendet werden können.