-
TECHNISCHES
GEBIET
-
Die
vorliegende Erfindung betrifft die elektronische Artikelsicherung
(EAS) und insbesondere die Erkennung einer EAS-Markierung unter
Verwendung von neuronaler Netzwerkverarbeitung.
-
ALLGEMEINER
STAND DER TECHNIK
-
Es
ist wohlbekannt, elektronische Artikelsicherungssysteme vorzusehen,
um den Diebstahl von Waren aus Kaufhäusern zu verhindern oder abzuschrecken.
In einem typischen System werden Markierungen, die dafür ausgelegt
sind, mit einem am Kaufhausausgang plazierten elektromagnetischen
Feld in Wechselwirkung zu treten, an Warenartikeln befestigt. Wenn
eine Markierung in das Feld bzw. die „Abfragezone" gebracht wird, wird
die Anwesenheit der Markierung erkannt und Alarm erzeugt. Nach ordnungsgemäßer Bezahlung
für die Ware
an der Kasse wird dagegen die Markierung entweder von dem Warenartikel
entfernt, oder wenn die Markierung an dem Artikel angebracht bleiben
soll, wird eine Deaktivierungsprozedur ausgeführt, die eine Charakteristik
der Markierung so verändert,
daß die
Markierung in der Abfragezone nicht mehr erkannt wird.
-
Bei
einer Art von vielfachbenutztem EAS-System alterniert das in der
Abfragezone bereitgestellte elektromagnetische Feld mit einer gewählten Frequenz
und die zu erkennenden Markierungen enthalten ein magnetisches Material,
das beim Durchgang durch das Feld harmonische Perturbationen der
gewählten
Frequenz produziert. In der Abfragezone werden Detektionsgeräte vorgesehen
und darauf abgestimmt, die von der Markierung produzierten charakteristischen
harmonischen Frequenzen zu erkennen, und wenn solche Frequenzen
vorhanden sind, betätigt
das Detektionssystem einen Alarm. Gemäß einer herkömmlichen
Praktik enthält die
Markierung eine erste Art von magnetischem Material mit hoher Permeabilität, das eine
relativ glatte Hysteresenschleifencharakteristik aufweist. Ein Beispiel
für diese
Art von Material ist als „Permalloy" bekannt. Ein Nachteil
dieser Art von Material besteht darin, daß die von dieser Art von Material
produzierten harmonischen Signale nicht immer ohne weiteres von
harmonischen Störungen
unterschieden werden können,
die durch Münzen,
Schlüssel,
Gürtelschnallen,
Warenartikel aus Metall oder andere von Markierungen verschiedene Dinge
verursacht werden, die in die Abfragezone gebracht werden können.
-
Das
eigene US-Patent Nr. 4,660,025 (auch ausgegeben an Humphrey) schlägt eine
zweite Art von Material zur Verwendung in EAS-Markierungen vor.
Die zweite Art von Material besitzt eine Hystereseschleifencharakteristik
mit einer wesentlichen Diskontinuität und stellt gegenüber der
ersten Art von Material eine Verbesserung dar, weil für eine gegebene
Stärke
des Abfragesignals die zweite Art von Material erkennbare Amplituden
wesentlich höherer
Oberschwingungen erzeugt als die erste Art von Material. Diese höheren Oberschwingungen
werden nur wenig wahrscheinlich von nicht-Markierer-Materialien
produziert, so daß die
Detektionsgeräte
so abgestimmt werden können,
daß sie
die zweite Art von Material erkennen, ohne als Reaktion auf nicht-Markierungs-Material
Falschalarme zu erzeugen. Markierungen mit der zweiten Art von Material
werden weithin in EAS-Systemen verwendet, die unter dem Warenzeichen „AISLEKEEPER" vom Halter der vorliegenden
Anmeldung vermarktet werden.
-
Das
eigene US-Patent Nr. 4,980,670 (auch ausgegeben an Humphrey und
Yamasaki) schlägt
eine dritte Art von magnetischem Material zur Verwendung in EAS-Markierungen
vor. Die dritte Art von Material wird verarbeitet, um die Stellen
der Wände
magnetischer Domänen
in dem Material so zu fixieren, daß das Material eine Hystereseschleifencharakteristik
aufweist, die (etwas ähnlich
der Charakteristik der zweiten Art von Material) eine Schrittänderung
des Magnetflusses aufweist. Die dritte Art von Material erzeugt
ein Signal, das reich an hohen Oberschwingungen ist, wie das durch
die zweite Art von Material erzeugte Signal, und teilt somit die
Vorteile der zweiten Art von Material, während bestimmte zusätzliche
Vorteile bereitgestellt werden, wie etwa zusätzliche Bequemlichkeit bei
der Deaktivierung.
-
Eine
der Schwierigkeiten bei der elektronischen Artikelsicherung besteht
darin, daß der
Amplitudenpegel des Abfragesignals von Punkt zu Punkt in der Abfragezone
variiert. Außerdem
kann der Weg, entlang dessen der Warenartikel mit der angebrachten
Markierung durch die Abfragezone transportiert wird, praktisch nicht
gesteuert werden, so daß es
sehr ungewiß ist,
daß die
Markierung an einem Punkt in der Abfragezone plaziert wird, an dem
das Abfragefeld seine maximale Amplitude aufweist. Ferner kann die
Variation der Feldstärke
von einem Punkt zum anderen in der Zone relativ groß sein und
das harmonische Signal, das durch eine an einem Punkt maximaler
Feldstärke
anwesende Markierung erzeugt wird, kann viel größer als das harmonische Signal
sein, das durch eine Markierung erzeugt wird, die die Abfragezone
entlang eines Weges durchquert, der den Punkt maximaler Feldstärke vermeidet.
Um eine zuverlässige
Erkennung aller interessierenden Markierungen zu gewährleisten,
ist es deshalb notwendig, die Detektionsgeräte so einzustellen, daß sie relativ
niedrige Amplituden der durch die Markierung erzeugten Oberschwingungen
erkennen. Wie in 10 des Patents Nr. '025 angegeben, kann
die erste Art von magnetischem Material, wenn sie einem Feld ausreichender
Amplitude ausgesetzt wird, jedoch hohe Oberschwingungen mit einem
erkennbaren Pegel erzeugen und deshalb die Signaturcharakteristik
der zweiten und der dritten Art von Material imitieren. Ein Kaufhaus,
das ein EAS-System verwendet, das dafür ausgelegt ist, Markierungen
zu erkennen, die die zweite und dritte Art von Material enthalten
(im folgenden „zweite
und dritte Art von Markierungen")
würde natürlich nicht absichtlich
an in dem Kaufhaus verkauften Warenartikeln eine Markierung anbringen,
die die erste Art von Material enthält (im folgenden „erste
Art von Markierung").
Es besteht jedoch ein zunehmender Trend auf dem Gebiet der elektronischen
Artikelsicherung, eine Markierung durch den Hersteller oder Vertreiber
in den Warenartikel zu integrieren oder zu verkapseln, so daß der Händler die
Markierungen nicht an den Waren anbringen muß. Als Ergebnis dieser Praktik
(die als „Source-Tagging" bekannt ist) kann
es Fälle
geben, in denen ein Händler,
der ein EAS-System verwendet, das dafür ausgelegt ist, die zweite
und dritte Art von Markierung zu erkennen, in seinem Inventar Posten
erhält,
in die bereits die erste Art von Markierung integriert ist. Wenn
dem Händler
die Anwesenheit der integrierten Markierung nicht bewußt ist oder
wenn er aus anderen Gründen
nicht in der Lage oder gewillt ist, die Markierung zu deaktivieren
oder zu entfernen, können
Falschalarme auftreten, wenn zufällig
die erste Art von Markierung in eine Position in der Abfragezone
gebracht wird, die zu der Imitation der Signatur der zweiten und
dritten Art von Markierung führt.
Ein solches Szenario kann zum Beispiel auch stattfinden, wenn ein
Kunde an einem anderen Ort erworbene Waren in das Kaufhaus bringt,
in die eine aktive Markierung der ersten Art integriert ist.
-
Somit
wäre es
wünschenswert,
ein EAS-System bereitzustellen, bei dem verschiedene Arten von Markierungen
zuverlässig
voneinander unterschieden werden können, ungeachtet einer Tendenz
einer Art von Markierung, unter bestimmten Umständen eine andere Art von Markierung
zu imitieren.
-
Außerdem wäre es wünschenswert,
ein EAS-System bereitzustellen, das so eingestellt werden kann, daß es selektiv
die Anwesenheit nur einer oder zweier oder mehrerer Arten von Markierung
zu erkennen. Ein Kaufhaus, in dem ein solches System installiert
wäre, hätte dann
Flexibilität
bei der Auswahl der Art von mit dem System zu verwendenden Markierung.
-
Allgemeiner
ist es wünschenswert,
daß EAS-Systeme
bereitgestellt werden, die mit größerer Genauigkeit zwischen
Signalen, die von interessierenden Markierungen erzeugt werden,
und anderen Signalen unterscheiden können, darunter Rauschsignale
und Signale, die durch Metallgegenstände erzeugt werden, die nicht
Markierungen sind.
-
AUFGABEN UND
KURZE DARSTELLUNG DER ERFINDUNG
-
Eine
Aufgabe der Erfindung ist folglich die Bereitstellung eines verbesserten
elektronischen Artikelsicherungssystems.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung eines elektronischen
Artikelsicherungssystems mit verbesserter Fähigkeit zur Unterscheidung
zwischen für
die Verwendung mit dem System beabsichtigten Markierungen und anderen
Dingen.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung eines elektronischen
Artikelsicherungssystems mit der Fähigkeit zur Erkennung der Anwesenheit
von mehr als einer Art von Sicherungsmarkierung.
-
Gemäß erfindungsgemäßer Technik
wird ein Verfahren zur Durchführung
der elektronischen Artikelsicherung bereitgestellt, mit den folgenden
Schritten: Empfangen eines in einer Abfragezone eines elektronischen
Artikelsicherungssystems anwesenden Analogsignals, Verarbeiten des
Signals zur Bildung mehrerer Eingangsparametersignale und Verarbeiten
der mehreren Eingangsparametersignale in eine Einrichtung zur neuronalen
Netzwerkverarbeitung, um zu bestimmen, ob eine elektronische Sicherungsmarkierung
einer vorbestimmten Art in der Abfragezone anwesend ist.
-
Gemäß weiterer
Praktik gemäß diesem
Aspekt der Erfindung wird jedes der mehreren Eingangsparametersignale
jeweils mit einer entsprechenden Vielzahl erster Gewichtungswerte
multipliziert, um eine jeweilige Vielzahl erster Produkte zu bilden,
entsprechende Produkte aus jeder der Vielzahlen erster Produkte
werden summiert, um eine Vielzahl erster Summen zu bilden, und eine
jeweilige nicht lineare Funktion wird auf jede der ersten Summen
angewandt, um eine Vielzahl erster verarbeiteter Werte zu erzeugen,
wobei die Vielzahlen erster Gewichtungswerte, erster Produkte, erster
Summen und erster verarbeiteter Werte alle dieselbe Anzahl aufweisen.
Außerdem
wird jeder der Vielzahl verarbeiteter Werte mit einer jeweiligen
Vielzahl zweiter Gewichtungswerte multipliziert, um eine jeweilige
Vielzahl zweiter Produkte zu bilden, entsprechende Produkte aus
jeder der Vielzahlen zweiter Produkte werden summiert, um eine Vielzahl
zweiter Summen zu bilden, und eine jeweilige nichtlineare Funktion
wird auf jede der zweiten Summen angewandt, um eine Vielzahl zweiter verarbeiteter
Werte zu bilden, wobei die Vielzahlen zweiter Gewichtungswerte,
zweiter Produkte, zweiter Summen und zweiter verarbeiteter Werte
alle dieselbe Anzahl aufweisen. Ferner wird jeder der Vielzahl zweiter
verarbeiteter Werte mit mindestens einem jeweiligen dritten Gewichtungswert
multipliziert, um mindestens ein jeweiliges drittes Produkt zu bilden,
und es wird eine Ausgangssummenmenge gebildet, die aus mindestens
einer Ausgangssumme besteht, wobei jede Ausgangssumme der Menge
durch Summieren einer jeweiligen Vielzahl der dritten Produkte gebildet
wird, wobei die jeweilige Vielzahl dritter Produkte dieselbe Anzahl
wie die Vielzahl zweiter verarbeiteter Werte aufweist und dritte
Produkte enthält,
die aus jedem der zweiten verarbeiteten Werte erzeugt werden, und
eine jeweilige nichtlineare Funktion auf jede Ausgangssumme angewandt wird,
um einen jeweiligen Ausgangswert zu erzeugen. Bei einer bevorzugten
Ausführungsform
der Erfindung besteht die Ausgangssummenmenge aus zwei Ausgangssummen,
so daß zwei
Ausgangswerte erzeugt werden. Einer der beiden Ausgangswerte gibt
an, ob eine erste Art von elektronischer Sicherungsmarkierung mit einer
ersten Signaturcharakteristik in der Abfragezone anwesend ist, und
der andere Ausgangswert gibt an, ob eine zweite Art von elektronischer
Sicherungsmarkierung mit einer zweiten Signaturcharakteristik, die
von der ersten Charakteristik verschieden ist, in der Abfragezone
anwesend ist. Eine bevorzugte Topologie des oben beschriebenen neuronalen
Netzwerkverarbeitungsalgorithmus verarbeitet sechs Eingangsparameter durch
Bilden von achtzehn ersten verarbeiteten Werten und neun zweiten
verarbeiteten Werten, und weist dadurch achtzehn Knoten in einer
ersten verborgenen Schicht, neun Knoten in einer zweiten verborgenen Schicht
und zwei Ausgangsknoten auf.
-
Gemäß anderen
Aspekten wird eine Sequenz digitaler Absatzwerte aus dem empfangenen
Analogsignal gebildet und die sechs Eingangsparameter werden durch
Anwenden einer schnellen Fourier-Transformation (FFT) auf die Sequenz
digitaler Abtastwerte gebildet, wobei die resultierenden Koeffizientenwerte
in einer Vielzahl von Frequenzbändern
kombiniert und die resultierenden Frequenzbandwerte normiert werden,
indem alle Bandwerte durch einen gewählten der Bandwerte dividiert
werden. Vorzugsweise besteht die neuronale Netzwerkverarbeitungseinrichtung
aus einem integrierten Baustein zur digitalen Signalverarbeitung
(DSP), der so programmiert ist, daß er einen neuronalen Netzwerkverarbeitungsalgorithmus
des als Mehrschicht-Perzeptron bekannten Typs durchführt. Vorteilhafterweise
wird derselbe DSP-Baustein auch dazu verwendet, die FFT-Verarbeitung und
nachfolgende Berechnungen durchzuführen, die die Eingangsparameterwerte
aus einem dem DSP-Baustein zugeführten
digitalen Signal erzeugen.
-
Gemäß einem
weiteren Aspekt der erfindungsgemäßen Technik wird ein elektronisches
Artikelsicherungssystem bereitgestellt, das folgendes enthält: Mittel
zum Erzeugen und Abstrahlen eines Abfragesignals in eine Abfragezone,
eine Antenne zum Empfangen eines in der Abfragezone anwesenden Analogsignals, Analogfilterschaltkreise,
die das von der Antenne empfangene Analogsignal filtern, einen Analog/Digital-Umsetzer
zum Umsetzen des gefilterten Analogsignals in ein Digitalsignal
und einen integrierten Baustein zur digitalen Signalverarbeitung,
der das Digitalsignal empfängt,
mehrere Eingangsparameterwerte daraus berechnet und einen neuronalen
Netzwerkverarbeitungsalgorithmus in bezug auf die Eingangsparameterwerte durchführt, um
zu bestimmen, ob eine elektronische Artikelsicherungsmarkierung
einer vorbestimmten Art in der Abfragezone anwesend ist.
-
Gemäß weiteren
Aspekten der erfindungsgemäßen Technik
wird der DSP-Baustein so programmiert, daß er eine Rauschverminderungsverarbeitung
an dem empfangenen Digitalsignal und dann eine schnelle Fourier-Transformation
an dem rauschverminderten Digitalsignal durchführt, mindestens bestimmte der
resultierenden Koeffizientenwerte in Frequenzbändern kombiniert, um Frequenzbandwerte
zu erzeugen, und die Frequenzbandwerte normiert, um die Eingangsparameterwerte
zu erzeugen.
-
Gemäß der Erfindung
wird ein Verfahren zur Durchführung
der elektronischen Artikelsicherung bereitgestellt, mit den folgenden
Schritten: Empfangen eines in einer Abfragezone eines elektronischen
Artikelsicherungssystems anwesenden Signals, Verarbeiten des empfangenen
Signals, um zu bestimmen, ob eine erste Art von elektronischer Artikelsicherungsmarkierung
mit einer ersten Signaturcharakteristik in der Abfragezone anwesend
ist, und außerdem
Verarbeiten des empfangenen Signals, um zu bestimmen, ob eine zweite
Art von elektronischer Sicherungsmarkierung mit einer von der ersten
Charakteristik verschiedenen zweiten Signaturcharakteristik in der
Abfragezone anwesend ist.
-
Gemäß weiterer
Praktik gemäß der Erfindung
werden beide Verarbeitungsschritte im wesentlichen gleichzeitig
durchgeführt,
indem eine Vielzahl von Eingangsparametersignalen aus dem empfangenen
Signal gebildet und ein neuronaler Netzwerkverarbeitungsalgorithmus
auf die Vielzahl von Eingangsparametersignalen angewandt wird, wobei
der Algorithmus dergestalt ist, daß zwei Ausgangssignale erzeugt
werden, die jeweils angeben, ob jeweils eine der beiden Arten von
Markierungen anwesend ist. Gemäß diesem
Aspekt der Erfindung enthält
die erste Art von Markierung ein magnetisches Element, das eine
im wesentliche lineare Hystereseschleife aufweist, während die
zweite Art von Markierung ein magnetisches Element enthält, das
eine Hystereseschleifencharakteristik mit einer großen Nichtlinearität aufweist.
-
Gemäß einem
weiteren Aspekt der Erfindung wird ein Verfahren zum Unterscheiden
zwischen einer ersten Art von Artikelsicherungsmarkierung und einer
zweiten Art von Artikelsicherungsmarkierung bereitgestellt, wobei
die erste Art von Artikelsicherungsmarkierung eine Signaturcharakteristik
aufweist, die, wenn die erste Art von Artikelsicherungsmarkierung
durch eine Artikelsicherungs-Abfragezone transportiert wird, zwischen
einem ersten Zustand, in dem die Signaturcharakteristik wesentlich
von einer Signaturcharakteristik der zweiten Art von Markierung
verschieden ist, und einem zweiten Zustand, in dem die Signaturcharakteristik
der ersten Art von Markierung der Signaturcharakteristik der zweiten
Art von Markierung ähnlich
ist, variiert. Das Verfahren gemäß diesem
Aspekt der Erfindung enthält
die folgenden Schritte: Empfangen von Signalen, die in der Artikelsicherungs-Abfragezone
an jeweiligen Zeitpunkten über
einen vorbestimmten Zeitraum vorhanden sind, Bilden einer Sequenz
von Abtastwerten, die den während
des Zeitraums empfangenen Signalen entsprechen, Analysieren jedes
Abtastwertes einer ersten Gruppe von Abtastwerten, um zu erkennen,
ob jeder Abtastwert der ersten Gruppe die Signaturcharakteristik
der ersten Art von Markierung anzeigt, wobei die erste Gruppe von
Abtastwerten aus mindestens einem Teil der Sequenz von Abtastwerten
besteht, und gleichzeitig Analysieren jedes Abtastwertes einer zweiten
Gruppe von Abtastwerten, um zu erkennen, ob jeder Abtastwert der
zweiten Gruppe die Signaturcharakteristik der zweiten Art von Markierung
anzeigt, wobei die zweite Gruppe von Abtastwerten aus mindestens
einem Teil der Sequenz von Abtastwerten besteht, und Betätigen eines Alarms,
wenn mindestens eine erste vorbestimmte Anzahl der Abtastwerte der
zweiten Gruppe von Abtastwerten als die Signaturcharakteristik der
zweiten Art von Markierung anzeigend erkannt wird, wenn nicht mindestens
eine zweite vorbestimmte Anzahl der Abtastwerte der ersten Gruppe
von Abtastwerten als die Signaturcharakteristik der ersten Art von
Markierung anzeigend erkannt wird.
-
Gemäß weiterer
Praktik gemäß dem letzteren
Aspekt der Erfindung bestehen die erste und die zweite Gruppe von
Abtastwerten jeweils aus der Sequenz von Abtastwerten, die zweite
vorbestimmte Anzahl von Abtastwerten ist ein Abtastwert, die erste
vorbestimmte Anzahl von Abtastwerten ist zwei Abtastwerte und der Alarm
wird betätigt,
wenn nicht die Signaturcharakteristik der ersten Art von Markierung
vor der Signaturcharakteristik der zweiten Art von Markierung erkannt
wird.
-
Die
gemäß der Erfindung
bereitgestellten Verfahren und Vorrichtung verwenden neuronale Netzwerkverarbeitung
zur Erkennung zweier verschiedener Arten von EAS-Markierung unter
Verwendung derselben Detektionsgeräte. Durch die Verwendung der
neuronalen Netzwerkverarbeitung wird es durchführbar, eine vorbestimmte Anzahl
von Eingangsparametern auf ein, zwei oder mehr als zwei Ausgangssignale
abzubilden, die jeweils zum Erkennen der Anwesenheit oder Abwesenheit
einer jeweiligen Art von Markierung verwendet werden. Gemäß den Lehren
der vorliegenden Erfindung wird die große Menge an in dem an dem Detektionsteil des
EAS-Systems empfangenen Signal vorhandenen Informationen verarbeitet,
um eine relativ kleine Anzahl sinnvoller Eingangsparameter zu bilden,
so daß eine
neuronale Netzwerkverarbeitung auf das Detektionssignal angewandt
werden kann. Obwohl neuronale Netzwerkverarbeitung bisher nicht
als auf das Gebiet der elektronischen Artikelsicherung anwendbar
erkannt wurde, geben die Lehren der vorliegenden Erfindung als Ergebnis
an, wie das Detektionssignal verarbeitet und auf eine kleinere Anzahl
von Parametern herabdestilliert werden kann, damit die neuronale
Netzwerkanalyse durchführbar
wird. Außerdem
wird es durch Mehrschicht-Perzeptron-Verarbeitung möglich, flexible
und präzise
Entscheidungsgrenzen bereitzustellen, um Signale, die durch interessierende
Markierungen erzeugt werden, von Rauschen und anderen Signalen,
die in der Abfragezone anwesend sein können, zu unterscheiden.
-
Die
obigen und weitere Aufgaben, Merkmale und Vorteile der Erfindung
werden aus der folgenden ausführlichen
Beschreibung bevorzugter Ausführungsformen
und Praktiken dieser und aus den Zeichnungen, in denen gleiche Bezugszahlen
durchweg gleiche Komponenten und Teile identifizieren, besser verständlich.
-
BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Blockschaltbild eines elektronischen Artikelsicherungssystems,
in dem neoronale Netzwerkverarbeitung gemäß der vorliegenden Erfindung
verwendet wird.
-
2 zeigt
in schematischer Blockform in einer digitalen Signalverarbeitungskomponente
des Systems von 1 ausgeführte Signalverarbeitung.
-
2A ist
ein Impulsdiagramm, das in der digitalen Signalverarbeitungskomponente
ausgeführte Rauschverminderungsverarbeitung
darstellt.
-
3 zeigt
schematisch den neuronalen Netzwerkverarbeitungsteil der in 2 dargestellten
Signalverarbeitung.
-
4 ist
eine graphische Darstellung einer als Teil des in 3 dargestellten
neuronalen Netzwerkprozesses angewandten nichtlinearen Funktion.
-
5 ist
ein Flußdiagramm
der als Teil der in 2 dargestellten Signalverarbeitung
in bezug auf neuronale Netzwerkausgangssignale ausgeführten Zustandsschätzverarbeitung.
-
6 ist
ein Flußdiagramm
einer Prozedur zum Training der in das System von 1 integrierten neuronalen
Netzwerkeinrichtung.
-
7 zeigt
schematisch Entscheidungsregionen, die die Anwesenheit oder Abwesenheit
zweier Arten von Artikelsicherungsmarkierung angeben.
-
BESCHREIBUNG
BEVORZUGTER AUSFÜHRUNGSFORMEN
UND PRAKTIKEN
-
1 zeigt
in Blockschaltbildform ein elektronisches Artikelsicherungssystem 10,
in dem die vorliegende Erfindung realisiert ist.
-
Das
EAS-System 10 enthält
eine Signalerzeugungsschaltung 12, die die Sendeantenne 14 so
ansteuert, daß sie
ein Abfragefeldsignal 16 in eine Abfragezone 17 abstrahlt.
In der Abfragezone 17 ist eine EAS-Markierung 18 anwesend
und strahlt als Reaktion auf das Abfragefeldsignal 16 ein
Markierungssignal 20 aus. Das Markierungssignal 20 wird
an den Empfängerantennen 21 und 22 zusammen
mit dem Abfragefeldsignal 16 und verschiedenen Rauschsignalen
empfangen, die von Zeit zu Zeit in der Abfragezone 17 vorliegen.
Die an der Antenne 22 empfangenen Signale werden einer
Empfängerschaltung 24L des
linken Kanals zugeführt,
von der aus das empfangene Signal zu der Signalaufbereitungsschaltung 26L des
linken Kanals gesendet wird. Nach analoger Filterung und/oder anderer
analoger Signalaufbereitung wird das aufbereitete Signal von der Schaltung 26L einem
Analog/Digital-(A/D)-Umsetzer 28L des
linken Kanals zugeführt,
der das aufbereitete Signal in ein Digitalsignal umsetzt. Das resultierende
Digitalsignal wird dann als Eingangssignal des linken Kanals einer
digitalen Signalverarbeitungseinrichtung 30 zugeführt.
-
Die
Empfängerantenne 21 ist
vorzugsweise in demselben Gehäuse
(nicht gezeigt) mit der Sendeantenne 14 untergebracht.
Das über
die Antenne 21 empfangene Signal wird einer Empfängerschaltung 24R des rechten
Kanals zugeführt
und von dort aus einer Signalaufbereitungsschaltung 26R des
rechten Kanals und dann einem A/D-Umsetzer 28R des rechten
Kanals. Ein von dem A/D-Umsetzer 28R ausgegebenes Digitalsignal
wird als Eingangssignal des rechten Kanals dem DSP 30 zugeführt.
-
Gemäß einer
bevorzugten Ausführungsform
der Erfindung kann jedes der Elemente 12, 14, 18, 21, 22, 24L und 24R den
Typ aufweisen, der in dem oben erwähnten „AISLEKEEPER"-System verwendet wird. Zum Beispiel
kann die Markierung 18 von der bereits beschriebenen zweiten
Art oder alternativ dazu von der ersten oder der dritten Art sein.
-
Die über die
Antennen 21 und 22 und die Empfängerschaltungen 24R und 24L empfangenen
Signale werden jeweils einer Signalaufbereitung, wie zum Beispiel
analoge Filterung, in den Schaltungen 26R und 26L unterzogen.
Zum Beispiel wird bei dem oben erwähnten „AISLEKEEPER"-System das Abfragefeldsignal 16 mit
einer Frequenz von etwa 73 Hz erzeugt. Unter der Annahme, daß die Elemente 14, 21, 22, 24L und 24R wie
in dem „AISLEKEEPER"-System vorgesehen
sind, kann eine in den Schaltungen 26L und 26R bereitgestellte
Filterungsfunktion eine Bandpaßfilterung
mit einer unteren Grenzfrequenz von etwa 800 Hz und einer oberen
Grenzfrequenz von etwa 8.000 Hz enthalten, um Rauschen bei 60 Hz,
73 Hz und niedrige Oberschwingungen dieser Frequenzen zu dämpfen, während außerdem hochfrequentes
Rauschen gedämpft
wird.
-
Die
A/D-Umsetzer 28L und 28R setzen die aufbereiteten
Signale des linken und rechten Kanals in jeweilige digitale Eingangssignale 31L und 31R um,
die als Eingangssignale für
den DSP 30 bereitgestellt werden.
-
Die
DSP-Schaltung 30 kann zum Beispiel durch eine herkömmliche
integrierte DSP-Schaltung
realisiert werden, wie zum Beispiel dem digitalen Floating-Point-Signalprozesor,
Modell TMS-320C31, erhältlich von
Texas Instruments.
-
2 zeigt
in schematischer Form eine in der DSP-Schaltung 30 ausgeführte Signalverarbeitung.
Es versteht sich, daß die
zu beschreibende Verarbeitung unter der Steuerung eines gespeicherten
Programms ausgeführt
wird, das die Operationen der DSP-Schaltung 30 steuert. (Der
Programmspeicher, in dem das Programm gespeichert ist, ist nicht
getrennt gezeigt). Der Zweck der in 2 dargestellten
Verarbeitung besteht darin, zu erkennen, ob eine aktive Markierung 18 der
Art bzw. Arten (z. B. der oben besprochenen zweiten und dritten
Art) die für
die Verwendung mit dem System 10 gedacht sind, in der Abfragezone 17 anwesend
sind.
-
Gemäß der bevorzugten
Praktiken der Erfindung wirkt der DSP 30 außerdem zum
Erkennen, ob eine Markierung des ersten Typs in der Abfragezone 17 anwesend
ist, und der DSP 30 unterscheidet außerdem zwischen einer Markierung
der ersten Art einerseits und Markierungen der zweiten und der dritten
Art andererseits. Nach dem Erkennen der Anwesenheit einer aktiven
Markierung der zweiten oder dritten Art in der Abfragezone 17 wirkt
der DSP 30 zum Senden eines Alarmbetätigungssignals 32 an
eine Anzeigereinrichtung 33. Die Anzeigereinrichtung 33 reagiert
auf das Alarmbetätigungssignal 32,
indem sie zum Beispiel einen sichtbaren und/oder hörbaren Alarm
erzeugt, oder durch eine andere angemessene Aktion.
-
Nunmehr
mit Bezug auf 2 führt der DSP 30 zu
Anfang eine digitale Signalaufbereitung an den Eingangssignalen 31L und 31R durch,
wie durch die Blöcke 100L und 100R angegeben.
Zum Beispiel wird in Betracht gezogen, daß die Verarbeitung in den Blöcken 100L und 100R eine
Detektion von stationärem
Rauschen in den Eingangssignalen 31L und 31R und
die Erzeugung eines Rausch-Lösch-Signals,
das um 180° von
dem erkannten Rauschen phasenverschoben ist, umfaßt. Das
Rausch-Lösch-Signal
wird dann über
einen Rückkopplungsweg
und einen Digita/Analog-Umsetzer (nicht gezeigt) zur Addition zu
dem analogen Eingangssignal an einem (nicht gezeigten) Addierer,
der signalaufwärts
der A/D-Umsetzer 28L und 28R positioniert
ist, zurückgekoppelt.
-
Gemäß einer
weiteren gemäß einer
bevorzugten Praktik der Erfindung implementierten Rauschverminderungstechnik
werden über
mehrere Zyklen des Abfragefeldsignals 17 empfangene digitale
Eingangssignalabtastwerte gespeichert und entsprechende Abtastwerte
aus jedem der Feldsignalzyklen werden dann gemittelt, um einen Block
gemittelter Abtastwerte zu erzeugen. Ein spezifisches Beispiel für diese
Technik wird nun mit Bezug auf 2A beschrieben.
-
Für die Zwecke
des Beispiels wird angenommen, daß das Abfragefeldsignal 17 eine
Frequenz von 73,125 Hz aufweist und die Abtastrate jedes der A/D-Umsetzer 28L und 28R 18,72
kHz beträgt,
so daß in
jedem Kanal während
jedes Zyklus des Abfragefeldsignals 256 digitale Abtastwerte produziert
werden.
-
Gemäß diesem
Beispiel werden die während
32 Zyklen des Abfragefeldsignals produzierten Abtastwerte gespeichert
und die entsprechenden Abtastwerte aus jedem Zyklus werden gemittelt,
um 256 gemittelte Abtastwerte zu bilden. Wenn der linke Kanal zuerst
betrachtet wird, werden 8.192 seriell empfangene Eingangsabtastwerte
des linken Kanals SIPLk(k = 1, 2, ..., 8192),
die während
der 32 Abfragefeldzyklen erzeugt werden, die über den Zeitraum von dem Zeitpunkt
T1 bis zu dem Zeitpunkt T5 auftreten, gemäß der folgenden Formel gemittelt,
um einen Block von 256 gemittelten Ausgangsabtastwerten des linken
Kanals AOPLi(i = 1, 2, ..., 256) zu bilden:
-
-
Aus
Gleichung 1 geht hervor, daß jeder
Abtastwert der Mittelwert von 32 Eingangsabtastwerten ist, die entsprechende
Positionen in 32 aufeinander folgenden Zyklen des Abfragefeldsignals
einnehmen. Diese Mittelung unterdrückt tendenziell Effekte von
Rauschen.
-
Der
nächste
Block gemittelter Abtastwerte für
den linken Kanal wird aus einem aktualisierten Block von Eingangsabtastwerten
erzeugt, die durch Ersetzen der ältesten
2048 Abtastwerte (8 Abfragefeldzyklen) mit während der 8 zwischen den Zeitpunkten
T5 und T7 auftretenden Zyklen erhaltenen Abtastwerten gebildet werden,
so daß der
nächste
Block zu mittelnder Abtastwerte den Zeitraum vom Zeitpunkt T3 bis
zum Zeitpunkt T7 repräsentiert.
-
Ähnlich werden
die mittleren Abtastwerte des rechten Kanals gemäß der Formel
auf dieselbe
Weise wie im linken Kanal und mit derselben Zeitsteuerung erzeugt.
-
Der
Prozeß wird
fortgesetzt, wobei in jedem Kanal sukzessive Fenster oder Blöcke von
8.192 Abtastwerten erzeugt werden. Jeder Block überlappt sich mit dem unmittelbar vorausgehenden
und nachfolgenden Block in demselben Kanal in einem Ausmaß von einem
Viertel eines Blocks bzw. 2.048 Abtastwerten.
-
Wie
in 2 in den Blöcken 102L und 102R gezeigt,
werden die Blöcke
von 256 gemittelten Abtastwerten, die in jedem Kanal produziert
werden, einer schnellen Fourier-Transformation (FFT) unterzogen,
um Koeffizientenwerte zu erzeugen. In den Blöcken 104L und 104R werden
dann aus den reellen und imaginären Koeffizienten,
die sich aus der Verarbeitung in den Blöcken 102L und 102R ergeben,
Betragswerte berechnet.
-
Im
nächsten
Schritt, der durch die Blöcke 106L und 106R repräsentiert
wird, wird die Menge an in den Blöcken 104L und 104R produzierten
Werten wesentlich reduziert, indem die Werte in jedem Kanal in den
folgenden Frequenzbändern
kombiniert werden: 0–1
kHz, 1–2
kHz, 2–3
kHz, 3–4
kHz, 4–5
kHz und 5–6
kHz. Die übrigen
(d. h. höherfrequenten)
Betragswerte werden verworfen. Nach der Verarbeitung der Blöcke 106L und 106R liegen
folglich nur sechs Parameterwerte, die die kombinierten Beträge in jedem
der sechs Frequenzbänder
repräsentieren,
in jedem der Kanäle
vor. In den Schritten 108L und 108R werden als
nächstes
die sechs Parameterwerte in jedem Kanal normiert, indem jeder dieser
Parameter durch den Wert des für
das Frequenzband 1–2
kHz erhaltenen Parameters dividiert wird. Es wird angemerkt, daß dieses
Frequenzband gewählt
wird, weil der Parameterwert für
dieses Band den höchsten
Wert aufweist, so daß alle
resultierenden normierten Parameterwerte in den numerischen Bereich
von null bis eins fallen.
-
Die
jeweils in dem linken und dem rechten Kanal produzierten sechs Parameter
werden auf alternierende Weise gemäß einem neuronalen Netzwerkalgorithmus
verarbeitet, der durch den Block 110 in 2 repräsentiert
wird.
-
Man
erinnere sich, daß in
den Verarbeitungsblöcken 100L und 100R ein
Block gemittelter Abtastwerte in jedem Kanal mit einer Rate von
einmal alle 8 Zyklen des Abfragefeldsignals, das bei der bevorzugten
Ausführungsform
etwa 73 Hz aufweist, produziert wird. Als Folge wird in jedem Kanal
etwa neunmal pro Sekunde ein Block gemittelter Abtastwerte produziert.
-
Diese
Zeitsteuerung wird im Verlauf der in den Blöcken 102L, 102R bis 108L, 108R ausgeführten nachfolgenden
Verarbeitung aufrechterhalten und als Folge werden während jeder
Sekunde etwa 18 Gruppen von jeweils sechs Parameterwerten (d. h.
ungefähr
neun Gruppen pro Kanal pro Sekunde) für die durch den Block 110 repräsentierte
neuronale Netzwerkverarbeitung präsentiert. Die neuronale Netzwerkverarbeitung wird
alternierend an Gruppen von Parameterwerten aus dem linken bzw.
rechten Kanal durchgeführt.
-
Die
durch den Block 110 repräsentierte neuronale Netzwerkverarbeitung
wird nun mit Bezug auf 3 beschrieben.
-
Der
in 3 dargestellte neuronale Netzwerkverarbeitungsalgorithmus
ist von der als „Mehrschicht-Perzeptron" bekannten Art. Die
in 3 repräsentierte
Verarbeitung wird in bezug auf N Eingangsparameter IP1, IP2, ...,
IPN durchgeführt.
Bei der bisher beschriebenen Ausführungsform ist zu beachten,
daß die
Anzahl der Eingangsparameter N gleich 6 ist, da die Operationen
der Signalaufbereitung und der Parameterreduktion, die zuvor mit
Bezug auf die Blöcke 100L, 100R bis 108L, 108R beschrieben
wurden, dazu führten,
daß Mengen
von sechs Eingangsparametern für
die neuronale Netzwerkverarbeitung gebildet werden.
-
Weiter
mit Bezug auf 3 wird die an den Eingangsparametern
ausgeführte
Verarbeitung in drei Schichten L1, L2 und L3 von „Knoten" durchgeführt. Die
ersten zwei Schichten L1 und L2 werden als „verborgene" Schichten betrachtet
und die letzte Schicht L3 ist eine Ausgangsschicht, in der Ausgangswerte
erzeugt werden.
-
Die
erste verborgene Schicht L1 besteht aus M Knoten N11, N12, ...,
N1M. Die zweite verborgene Schicht L2 besteht aus P Knoten N21,
N22, ..., N2P. Die Ausgangsschicht L3 besteh aus zwei Ausgangsknoten N31
und N32. Art den Knoten N31 und N32 werden jeweils Ausgangswerte
OP1 und OP2 produziert.
-
Es
hat sich gezeigt, daß man
in dem EAS-System gemäß der Erfindung
zufriedenstellende Verarbeitungsergebnisse erhält, wenn das in 3 gezeigte
Perzeptron mit 18 Knoten in der ersten verborgenen Schicht L1 (d.
h. M = 18) und 9 Knoten in der zweiten verborgenen Schicht L2 (d.
h. P = 9) definiert wird. Es wird ersichtlich werden, daß jeder
der Ausgangswerte OP1 und OP2 als die Anwesenheit oder Abwesenheit einer
jeweiligen Art von EAS-Markierung repräsentierend betrachtet wird.
-
Jede
der die Eingangsparameter 1P1–1PN
und die Knoten N11–N1M
verbindenden Linien repräsentiert
die Multiplikation des jeweiligen Eingangsparameters mit einem Gewichtungskoeffizienten
W111, ..., W1NM.
-
Insbesondere
wird der erste Eingangsparameter IP1 mit jedem von M Gewichtungskoeffizienten W111,
W112, ..., W11M multipliziert, um M jeweilige Produkte zu produzieren,
und jedes der Produkte wird als Eingabe einem entsprechenden der
Knoten N11 bis N1M zugeführt.
-
Ähnlich wird
jeder der anderen Eingangsparameter mit einer jeweiligen Vielzahl
von M Gewichtungskoeffizienten multipliziert und die resultierenden
Produkte werden als Eingaben den entsprechenden Knoten der ersten
verborgenen Schicht L1 zugeführt.
An jedem der Knoten der Schicht L1 werden die die Eingaben für die Knoten
repräsentierenden
Produkte summiert und auf die resultierende Summe wird dann eine
nichtlineare Funktion angewandt, um einen Wert bereitzustellen,
der die Ausgabe des Knotens ist.
-
Gemäß einer
bevorzugten Ausführungsform
der Erfindung ist die an jedem Knoten angewandte nichtlineare Funktion
eine LOG-Sigmoid-Funktion. Ein Graph, der eine solche Funktion repräsentiert,
ist in 4 gezeigt, worin die horizontale Achse die Eingangswerte
für die
Funktion und die vertikale Achse die entsprechenden Ausgangswerte
für die
Funktion repräsentiert.
Es ist erkennbar, daß die
in 4 gezeigte Funktion Eingaben im Bereich von –∞ bis +∞ auf das
Intervall [0,1] abbildet. Obwohl 4 anzeigt,
daß ein
Eingangswert von Null durch die Funktion auf einen Ausgangswert
von ein Halb abgebildet wird, versteht sich dennoch, daß, wie es
bei Perzeptrons üblich
ist, jeder der Knoten außerdem
durch einen Vorspannungswert θ charakterisiert ist,
der den ansteigenden Teil der Funktion nach links oder nach rechts
verschiebt.
-
Jeder
der Knoten N11 bis N1M wird vollständig durch einen jeweiligen
Vorspannungswert und die Werte der zur Erzeugung der als Eingaben
für den
Knoten zugeführten
Produkte verwendeten Gewichtungskoeffizienten charakterisiert. Die
Ausgabe u
k des k-ten Knotens N1k der ersten
verborgenen Schicht L1 kann also folgendermaßen geschrieben werden:
wobei F die oben besprochene
LOG-Sigmoid-Funktion und θ
k der mit dem Knoten N1k assoziierte Vorspannungswert
ist.
-
Jeder
der aus den Knoten der Schicht L1 ausgegebenen Knotenausgangswerte
u
k wird mit einer entsprechenden Gruppe
von Gewichtungskoeffizienten W2k1, W2k2, ..., W2kP multipliziert,
und die resultierenden Produkte werden jeweils als Eingaben den
entsprechenden Knoten N21–N2P
der zweiten verborgenen Schicht L2 zugeführt. Wie zuvor werden die als
Eingaben jedem Knoten zugeführten
Produkte summiert und eine nichtlineare Funktion (LOG-Sigmoid) mit
einem dem Knoten entsprechenden Offsetwert wird angewandt, um die
Knotenausgabe zu produzieren. Anders ausgedrückt, wird der Ausgangswert
v
k des k-ten
Knotens der Schicht L2 folgendermaßen beschrieben:
wobei θ'
k der mit dem
Knoten N2k assoziierte Vorspannungswert ist.
-
Der
Ausgangswert v
k jedes Knotens N2k wird mit
Gewichtungskoeffizienten W3k1 und W3k2 multipliziert und die entsprechenden
Produkte werden jeweils als Eingaben den Ausgangsschichtknoten N31
und N32 zugeführt.
Wieder werden die als Eingaben jedem Knoten in der Ausgangsschicht
L3 zugeführten
Produkte summiert und es wird eine nichtlineare Funktion (LOG-Sigmoid)
mit einer mit dem Knoten assoziierten Vorspannung auf die resultierende
Summe angewandt, um den diesen Knoten entsprechenden Netzwerkausgangswert
zu produzieren. Insbesondere werden die Ausgangswerte OP1 und OP2
folgendermaßen
berechnet:
wobei θ''
1 und θ''
2 die mit dem
Knoten N31 bzw. N32 assoziierten Vorspannungswerte sind.
-
Es
versteht sich, daß jeder
der Ausgangswerte OP1 und OP2 im Bereich zwischen einschließlich 0 und
1 variieren kann. Außerdem
besteht der Gesamteffekt des in 3 dargestellten
Verarbeitungsalgorithmus darin, sechs Eingangsparameter in diesem
Bereich auf zwei Ausgangsparameter in diesem Bereich abzubilden.
-
Die
Gewichtungskoeffizienten und die Knotenvorspannungswerte, die erforderlich
sind, um die Knoten zu definieren, aus denen der neuronale Netzwerkverarbeitungsalgorithmus
besteht, werden in einer nachfolgend beschriebenen Trainingsprozedur
bestimmt. Nachdem diese Werte bestimmt wurden, werden sie in dem DSP 30 oder
in einem (nicht gezeigten) mit dem DSP 30 assoziierten
separaten Speicher gespeichert, um das oben beschriebene neuronale
Netzwerk zu implementieren.
-
Der
erste Ausgangswert OP1 kann interpretiert werden als eine Wahrscheinlichkeit
repräsentierend, daß eine EAS-Markierung
der ersten Art anwesend ist (d. h. repräsentiert durch die Menge der
gerade verarbeiteten sechs Eingangsparameterwerte), während der
zweite Ausgangswert OP2 eine Wahrscheinlichkeit angibt, daß eine Markierung
der zweiten oder dritten Art anwesend ist. Es hat sich gezeigt,
daß die
jeweiligen Signaturen der zweiten und dritten Art von Markierungen ähnlich genug
sind, daß die
beiden Arten von Markierungen als eine einzige Art behandelt und
dann mit der oben beschriebenen Art von EAS-Geräten austauschbar verwendet
werden können.
Da die erste Art von Markierung in bestimmten Fällen jedoch eine Signatur aufweist,
die mit der der zweiten Art von Markierung verwechselt werden kann,
ist es notwendig, eine weitere Verarbeitung auszuführen, die
durch einen Zustandsschätzer
Block 112 (2) repräsentiert wird, um Falschalarme
zu verhindern, die andernfalls aus einer Verwechslung der ersten
Markierung mit der zweiten resultieren würden. Die Eingaben für die Verarbeitung
in dem Zustandsschätzerblock 112 sind
die Ausgaben OP1 und OP2, die durch den neuronalen Netzwerkblock 110 produziert
werden, und außerdem
die in den Parameterreduktionsblöcken 106L und 106R produzierten
unverarbeiteten Frequenzbandwerte.
-
Zu
Anfang wird im Block 112 auf jeden der Werte OP1 und OP2
eine Schwellenfunktion angewandt, wobei ein Wert von 0,7 oder mehr
als eine „1", d. h. eine Anzeige
der Anwesenheit der jeweiligen Art von Markierungssignatur, und
ein Wert von weniger als 0,7 als eine „0" genommen wird.
-
Eine
erste Technik zum Verwerfen von Falschalarmen, die durch eine Signatur
der „zweiten
Art" hervorgerufen
werden, die tatsächlich
durch eine erste Art von Markierung verursacht wird, basiert auf
der Tatsache, daß die
erste Art von Markierung tendenziell Signale produziert, die einen
viel größeren Energiepegel
als die von der zweiten Art von Markierung erzeugten Signale aufweisen.
Zu diesem Zweck werden die direkt den Blöcken 106L und 106R entnommenen
Ausgaben mit einer Schwelle verglichen, und wenn die Signalenergie diese
Schwelle übersteigt,
wird eine Ausgabe OP2 mit dem Wert „1" nicht als eine Markierung der zweiten
Art, sondern als eine Markierung der ersten Art anzeigend betrachtet.
-
Eine
weitere Technik zum Vermeiden von durch die erste Art von Markierung
verursachten Falschalarmen ist in 5 dargestellt,
einem Flußdiagramm
einer weiteren Verarbeitungsroutine, die in dem Zustandsschätzerblock 112 ausgeführt wird.
Gemäß der Routine
der Figur wird im Schritt 202 bestimmt, ob eine Signatur
der ersten Art von Markierung erkannt wurde (d. h. OP1 = 1). Wenn
dies der Fall ist, wird der Zeitpunkt, zu dem die erste Art von
Markierung erkannt wurde, protokolliert (Schritt 204),
und die Routine kehrt in einer Schleife zum Schritt 202 zurück. Andernfalls
folgt auf Schritt 202 Schritt 206, in dem bestimmt
wird, ob die Signatur der zweiten Art von Markierung erkannt wird
(d. h. OP2 = 1). Wenn nicht, kehrt die Routine einfach in einer
Schleife wieder zum Schritt 202 zurück. Wenn jedoch OP2 = 1 ist,
schreitet die Routine zum Schritt 208 voran, in dem bestimmt
wird, ob vor kurzem die erste Art von Markierung mehr als eine vorbestimmte
Anzahl von Malen (M mal) erkannt wurde. Wenn dem so ist, wird die
Erkennung der zweiten Art von Signatur in Schritt 206 verworfen
und es wird angenommen, daß die
zweite Art von Signatur durch eine erste Art von Markierung erzeugt
wurde, die durch die Abfragezone geleitet wird und die nach der
Erzeugung einer Anzahl von Signalen der ersten Art von Signatur
in eine Position in der Abfragezone gebracht wurde, an der die Markierung stark
genug angesteuert wird, um die typischerweise von der zweiten Art
von Markierung gezeigten hohen harmonischen Perturbationen zu erzeugen.
-
Wenn
dagegen im Schritt 208 bestimmt wird, daß die erste
Art von Markierung in letzter Zeit nicht mehr als M mal protokolliert
wurde, schreitet die Routine zum Schritt 210 voran, in
dem bestimmt wird, ob die zweite Art von Markierung in letzter Zeit
mehr als N mal erkannt wurde. Wenn dies nicht der Fall ist, bleibt
es eine Möglichkeit,
daß eine
transiente Rauschspitze möglicherweise
vorgibt, die zweite Art von Markierungssignatur zu sein, und die
Routine protokolliert entsprechend die Erkennung der zweiten Art
von Signatur (Schritt 212) und kehrt dann in einer Schleife
zum Schritt 202 zurück.
-
Wenn
im Schritt 210 jedoch entdeckt wird, daß die letzte Erkennung der
zweiten Art von Signatur mindestens N vorherigen neueren Protokollierungen
der zweiten Art von Signatur folgt, wird bestimmt, daß eine Markierung
einer zweiten Art in der Abfragezone vorhanden ist und es werden
entsprechende Schritte ausgeführt,
wie zum Beispiel Betätigung
eines Alarms (Schritt 214).
-
Für die Zwecke
der Routine von 5 könnte N = 1 gesetzt werden,
so daß nur
zwei Signaturen der zweiten Art (unter der Annahme einer Abwesenheit
von Signaturen der ersten Art) in einem gegebenen kurzen Zeitraum
erkannt werden müssen,
damit ein Alarm betätigt
wird. Dies würde
ausreichen, um zu verhindern, daß das System als Reaktion auf
gelegentliche Signalspitzen, die zufällig der zweiten Art von Signatur ähneln, Falschalarme
erzeugt. Der Zeitraum für
Schritt 210 könnte
auf etwas mehr als einen Zyklus des Abfragefeldsignals eingestellt
werden, so daß ein
erkanntes OP2 = 1 in zwei sukzessiven Abfragesignalzyklen zu einem Alarm
führen
würde.
-
Darüber hinaus
kann M auf einen relativ kleinen Wert gesetzt werden, wie zum Beispiel
1 oder 2, und der fragliche Zeitraum könnte dem normalerweise zum
Durchqueren der Abfragezone erforderlichen Zeitraum entsprechen.
Auf diese Weise würde
die Tatsache, daß eine
Signatur, die eine Markierung der ersten Art repräsentiert,
vor kurzem erkannt wurde, verhindern, daß eine durch diese erste Art
von Markierung erzeugte zweite Art von Signatur falsch als die Anwesenheit
der zweiten Art von Markierung repräsentierend interpretiert wird.
-
Eine
Prozedur zum „Training" des neuronalen Netzwerks,
das heißt
zum Erzeugen der Gewichtungskoeffizienten und Vorspannungswerte,
die zum Definieren der Knoten des Netzwerkalgorithmus notwendig sind,
wird nun mit Bezug auf 6 beschrieben, worin die Trainingsprozedur
in Form eines Flußdiagramms dargestellt
ist.
-
Der
erste Schritt der Prozedur von 6 ist Schritt 250 und
betrifft das Erzeugen von Testdaten. Im Schritt 250 wird
ein EAS-System wie das in 1 gezeigte
System 10 eingerichtet und in Betrieb versetzt und Markierungen
der interessierenden Arten werden auf vorbestimmten Wegen durch
die Abfragezone 17 geleitet, um Markierungsdetektionssignale
oder genauer gesagt Datenmengen, die die Signaturen der Markierungen
anzeigen, zu erzeugen. Es wird ein (nicht gezeigter) Testrahmen
bereitgestellt, um die Bewegung der Markierungen durch die Abfragezone 17 entlang
vorbestimmter Wege zu erleichtern. Vorzugsweise ist jeder Weg gerade,
eben und in einer Ebene, die zu den Ebenen der Antennen 14 und 22 parallel
ist. Jeder Weg durchläuft vorzugsweise
einen jeweiligen Punkt in einem Gitter, das in der Abfragezone 17 und
in einer zu den Ebenen der Antennen senkrechten Ebene definiert
wird. Zum Beispiel kann das Gitter aus Punkten gebildet werden, die
in regelmäßigen Intervallen
in der horizontalen und vertikalen Richtung von zum Beispiel 10
cm voneinander getrennt sind. Für
typische Antennen mit einer Höhe
von etwa 1 Meter, die durch eine Distanz von etwa 0,8 Meter getrennt
sind, kann ein geeignetes Punktegitter zum Definieren der Orte der
Wege aus etwa 70 Punkten gebildet werden, die in 10 Zeilen und 7
Spalten angeordnet werden. Die auf jedem Weg überquerte Distanz kann in der
Größenordnung
von 0,6 Meter liegen und die Markierungen werden mit einer derartigen Geschwindigkeit
durch die Abfragezone geleitet, daß die Markierungen etwa 2 Sekunden
brauchen, um die Zone zu durchqueren.
-
Während sie
durch die Abfragezone geleitet wird, erzeugt jede Markierung ein
Signal 20 (1) als Reaktion auf das Abfragesignal 16,
und dieses Signal 20 wird an den Antennen 14 und 22 empfangen
und der zuvor in Verbindung mit den Blöcken 24L, 24R bis 28L, 28R von 1 beschriebenen
Signalverarbeitung sowie der in Verbindung mit den Blöcken 100L, 100R bis 108L, 108R von 2 beschriebenen
Verarbeitung unterzogen.
-
Wenn
die zuvor beschriebene Verarbeitungszeitsteuerung gegeben ist, die
zu der Erzeugung jeweiliger Mengen von sechs normierten Parameterwerten
in Intervallen von etwa 50 ms führt,
versteht sich, daß jedesmal,
wenn eine Markierung durch die Abfragezone geleitet wird, etwa 35
solche Mengen von Parameterwerten erzeugt werden.
-
Da
jede zum Erzeugen der Testdaten verwendete Markierung etwa 70 mal
durch die Zone geleitet wird, werden für jede Markierung insgesamt
etwa 2.000 Mengen von Parameterwerten erzeugt.
-
In
konzeptueller Hinsicht kann jede Datenmenge von 6 Parameterwerten
als einen jeweiligen Vektor oder Punkt im sechsdimensionalen Raum
repräsentierend
betrachtet werden. Der Zweck des Trainings für das Netzwerk, besteht darin,
Grenzen zwischen verschiedene Arten von Datenpunkten enthaltenden
Regionen zu definieren.
-
Das
zum Erzeugen der Testdaten verwendete EAS-System 10 enthält vorzugsweise
einen Mikrocomputer, der dafür
programmiert ist, die in den Blöcken 100L, 100R bis 108L, 108R angegebene
Verarbeitung durchzuführen
und außerdem
eine Datenbank der Mengen von Parameterwerten, aus denen die Testdaten
bestehen, zu erzeugen und zu führen.
Es versteht sich, daß kein
Indikator 33 für
das Testsystem erforderlich sein wird.
-
Gemäß einer
bevorzugten Technik zum Erzeugen der Testdaten werden für eine Markierung
der ersten Art (d. h. mit der relativ linearen Hystereseschleifencharakteristik),
für eine
Markierung der zweiten Art (d. h. die die scharf diskontinuierliche
Hystereseschleifencharakteristik aufweist) und für drei Markierungen der dritten
Art (d. h. mit den verankerten magnetischen Domänenwänden) separate Datenbanken
erzeugt, die jeweils aus ungefähr
2.000 Mengen von Parameterwerten bestehen. Von den drei letzteren
Markierungen wird bevorzugt, daß sie
Proben solcher Markierungen mit drei verschiedenen Längen von
zum Beispiel etwa 38 mm, etwa 50 mm und etwa 75 mm sind. Gemäß diesem
Ansatz werden insgesamt 10.000 Mengen der sechs Parameterwerte erhalten
und gespeichert. Für
die oben beschriebenen Arten von Markierungen wurde gefunden, daß ein ausreichender
Grad an Gleichförmigkeit
zwischen den Markierungen der ersten und der zweiten Art und zwischen
den drei Größen der
dritten Art von Markierung besteht, daß eine einzige Markierung jeder Kategorie
als Repräsentant
genommen werden kann. Wenn diese Gleichförmigkeit jedoch nicht zwischen
den interessierenden Markierungen vorherrscht, ist es ratsam, repräsentative
Stichproben von Markierungen zu verwenden.
-
Nachdem
von allen Markierungen die Testdaten erzeugt wurden, wird ein Schritt 252 der
Routine (6) durchgeführt, um eine kleinere Datenbank
von Testdaten zu erzeugen, in dem ein Clusterungsprozeß oder -algorithmus
auf die volle Datenbank angewandt wird. Zum Beispiel kann man eine
neuronale Netzwerktechnik, die als Lernvektorquantisierung (LVQ
bekannt ist, auf die für
jede Markierung erzeugten ungefähr 2.000
Datenmengen anwenden, um etwa 100 geclusterte Datenmengen für jede der
zur Erzeugung der Testdaten verwendeten fünf Markierungen zu erhalten.
Es wird bevorzugt, daß der
Clusterungsalgorithmus in einem geeigneten programmierten Mikrocomputer
ausgeführt
wird, bei dem es sich um denselben Mikrocomputer handeln kann, mit
dem die Testdatenbank erzeugt und gespeichert wird. Folglich wurden
am Ende von Schritt 252 sowohl die volle Testdatenbank
als auch eine geclusterte Testdatenbank von etwa einem Zwanzigstel
der Größe der vollen
Testdatenbank erzeugt und gespeichert.
-
Der
nächste
Schritt der Prozedur von 6 ist Schritt 254,
in dem eine Menge von Datenvektoren erzeugt wird, um eine Region
von Datenvektoren zu definieren, die die Abwesenheit jeglicher der
drei Arten von Markierungen repräsentiert.
Die Konstruktion der Vektoren, die die Region definieren, die der
Abwesenheit jeglicher Art von Markierung entspricht, wobei diese
Vektoren manchmal als Vektoren des Typs „no_tag" bezeichnet werden, ist schematisch
in 7 dargestellt.
-
Man
erinnere sich, daß die
volle Datenbank und auch die geclusterte Datenbank aus Vektoren
oder Punkten bestehen, die in einem sechsdimensionalen Raum definiert
sind, wobei die Dimensionen sechs Freiheitsgraden entsprechen, die
durch die sechs Parameterwerte bereitgestellt werden, aus denen
jede Menge von Testdaten in den Datenbanken besteht. Zum Zwecke
des Erläuterns
der zum Konstruieren der no_tag-Vektoren verwendeten Strategie wird
jedoch nun mit Bezug auf 7 ein zweidimensionales Beispiel gegeben.
In 7 wird angenommen, daß eine im wesentlichen kreisförmige Region 300 alle
geclusterten Datenvektoren (durch kleine offene Kreise dargestellt)
einschließt,
die aus den unter Verwendung von Markierungen der ersten Art erzeugten
Daten abgeleitet werden. Ähnlich
wird angenommen, daß eine
im wesentlichen kreisförmige
Region 302 alle Datenvektoren (markiert durch kleine Xe)
einschließt,
die durch clustern der durch die zweite und dritte Art von Markierung
erzeugten Daten abgeleitet werden. Es ist zu beachten, daß eine Region 304 besteht,
die durch die Überlappung
der Regionen 300 und 302 gebildet wird. Diese Überlappungsregion
ist ein Ergebnis der Tendenz von Markierungen der ersten Art, relativ
hohe Oberschwingungen zu erzeugen, um so die Signaturcharakteristik
von Markierungen der zweiten und dritten Art zu imitieren, wenn
eine Markierung der ersten Art einem besonders starken Abfragesignal
ausgesetzt wird.
-
Ein
Quadrat 306 (das in einem praktischen Beispiel von Schritt 254 einem
Hyperwürfel
in sechs Dimensionen entspricht) wird so definiert, daß beide
Regionen 303 und 302 relativ dicht eingegrenzt
werden. Die zu definierenden „no_tag"-Vektoren können dann
als die Ecken und Mittelpunkte der Ränder des Quadrats 306 genommen
werden, wie dicht die kleinen offenen Dreiecke in 7 angegeben.
In dem sechsdimensionalen Raum, in dem der Schritt 254 tatsächlich bei
einer bevorzugten Ausführungsform
ausgeführt
wird, versteht sich, daß die
Ecken und Mittelpunkte der Ränder
des entsprechenden 6D-Hyperwürfels
insgesamt 128 Punkten gleichkommen, die als no_tag-Datenvektoren
verwendet werden sollen. Schritt 254 endet also damit,
daß drei
Arten von Daten erzeugt und gespeichert wurden: (1) die anfänglichen
Testdaten, die durch Leiten von Markierungen durch eine Abfragezone
erzeugt werden, (2) aus den Testdaten erzeugte geclusterte Daten
und (3) no_tag-Datenpunkte, die so konstruiert werden, daß eine Region
definiert wird, die alle geclusterten Datenpunkte eingrenzt. Obwohl
die Hyperwürfel-Ecken
und Mittelpunkte verwendet wurden, da sie relativ leicht zu definieren
und auch relativ effizient sind, versteht sich, daß auch Eingrenzungsregionen
verschiedener Formen verwendet werden können, und außerdem,
daß die
Punkte aus der Begrenzung der Eingrenzungsregion gemäß einem
Muster ausgewählt
werden können,
das eine größere oder
kleinere Dichte als das schematisch in 7 gezeigte
Muster aufweist.
-
Der
nächste
in der Prozedur von 6 auszuführende Schritt ist Schritt 256,
in dem das zu trainierende neuronale Netzwerk initialisiert wird,
indem die Anzahl in das Netzwerk aufzunehmender Schichten und die Anzahl
der Knoten in jeder Schicht definiert werden. Die Anzahl der Eingaben
für das
Netzwerk wird durch die Beschaffenheit der Eingangsdaten bestimmt.
Wie bereits erwähnt,
hat die in den Schritten 100L, 100R bis 108L, 108R ausgeführte Verarbeitung
Eingangsparameterwertemengen von jeweils sechs Werten erzeugt. Die.
gewünschte
Anzahl von Ausgaben, die gemäß einer
bevorzugten Ausführungsform
gleich zwei ist, wurde auf der Basis des Wunsches bestimmt, ein
System bereitzustellen, das die Anwesenheit zweier verschiedener Arten
von Markierungen erkennen könnte.
Es wurde als ratsam angesehen, drei Schichten in dem Netzwerk (zwei
verborgene Schichten und eine Ausgabeschicht) vorzusehen, weil gezeigt
wurde, daß ein
Netzwerk mit drei Schichten jede beliebige Funktion implementieren
kann. Die Verwendung von mehr als drei Schichten würde also
wahrscheinlich tendenziell zu unnötiger Komplexität führen, während eine
Verwendung von weniger als drei Schichten zu bestimmten Beschränkungen
bezüglich
der Fähigkeiten
des Systems führen
würde.
Bei der Bestimmung, wie viele Knoten in jede Schicht aufgenommen
werden sollten, sollte erkannt werden, daß eine größere Anzahl von Knoten dem
System erlaubt, Entscheidungsgrenzen mit größerer Präzision zu erzeugen, während eine
Verringerung der Anzahl von Knoten die Menge an während des
Trainings und des Betriebs des Systems erforderlicher Berechnung
reduziert. Da das vorliegende System dafür bestimmt war, zwei nahezu
unabhängige
Entscheidungsregionen in einem sechsdimensionalen Raum zu entwickeln,
wurden insgesamt 18 Knoten für
die erste verborgene Schicht ausgewählt, um einem angemessenen
Grad an Komplexität für die Entscheidungsregionsgrenze
bereitzustellen, ohne daß zu
viel Berechnung erforderlich wird. Es ist bekannt, daß Mehrschicht-Perzeptrons
häufig
mit angemessenen Effizienz- und Präzisionsgraden arbeiten, wenn
die zweite Schicht halb so viele Knoten wie die erste Schicht aufweist,
und die zweite Schicht wurde entsprechend als 9 Knoten aufweisend
definiert. Die Anzahl der Knoten in der Ausgangsschicht wurde durch
die gewünschte
Anzahl von Ausgaben, in diesem Fall 2, bestimmt.
-
Nachdem
die Netzwerktopologie definiert wurde, wird die Routine von 6 mit
Schritt 258 fortgesetzt, in dem die Netzwerkknoten mit
zufälligen
kleinen Werten für
die Gewichtungskoeffizienten und Vorspannungswerte definiert werden
und dann ein bekannter Trainingsalgorithmus verwendet wird, wie
zum Beispiel die Fehlerrückausbreitungsregel.
Der Rückausbreitungsalgorithmus
wird zu Anfang unter Verwendung nur der geclusterten Datenvektoren
und der no_tag-Vektoren angewandt. Für die in Bezug auf die erste
Art von Markierung erzeugten Clustervektoren werden die Ausgaben
OP1 = 1 und OP2 = 0 als die „korrekten" Ausgaben bereitgestellt.
Dann wird das neuronale Netzwerk in seinem derzeitigen Zustand auf
die Eingangsparameterwertemengen angewandt und die resultierenden
Ausgaben werden mit den „korrekten" Werten verglichen,
um Fehlerbeträge
zu erzeugen, die rückwärts ausgebreitet
werden. Ähnlich
werden für
die von den anderen Markierungen abgeleiteten Clusterdaten OP1 =
0 und OP2 = 1 als „korrekte" Ausgabewerte gegeben
und für
die no_tag-Vektoren lauten die „korrekten" Ausgabewerte OP1 = 0 und OP2 = 0. Der
Rückausbreitungsalgorithmus
wird iterativ für
einen Zeitraum an den Clusterdaten und den no_tag-Vektordaten durchgeführt, und
dann erfolgt ein weiteres Training unter Verwendung der vollständigen Datensätze, aus
denen die Clusterdaten erzeugt wurden. Es ist wünschenswert, das Training mit
den Clusterdaten zu beginnen, weil dadurch die für das Training erforderliche
Gesamtzeitspanne verkürzt
wird.
-
Im
allgemeinen wird das Training entweder für eine vorbestimmte Anzahl
von Iterationen fortgesetzt oder bis der Fehler unter einen vorbestimmten
Toleranzwert minimiert wurde. In dem neuronalen Netzwerk mit der
oben beschriebenen Topologie und unter Verwendung der oben beschriebenen
Trainingsdaten zeigte sich, daß eine
Trainingsperiode von ungefähr
2 Tagen eine zufriedenstellende Konvergenz des Netzwerks (d. h. Konvergenz
der Gewichtungskoeffizienten und Vorspannungswerte) produziert.
Angesichts der Tatsache, daß die
resultierenden Gewichtungskoeffizienten und Vorspannungswerte dann
bei jeder nachfolgenden Installation der Klasse von EAS-Systemen
benutzt werden kann, wird dies als ein vernünftiger Zeitraum betrachtet.
-
Da
die Regionen 300 und 302 (7), die
jeweils die Datenpunkte für
die beiden Arten von Markierung begrenzen, nicht disjunkt sind,
ist das Ergebnis von Schritt 258 eine Grenze 308 „zwischen" den Regionen 300 und 302,
die tatsächlich
die von den Regionen 300 und 302 geteilte Region 304 aufteilt.
Durch die durch die geteilte Region 304 repräsentierte
Mehrdeutigkeit verursachte Fehler werden durch den Zustandsschätzerblock 112 (2)
behandelt, der zuvor beschrieben wurde.
-
Nach
Abschluß von
Schritt 258 schreitet die Routine von 6 zum
Schritt 260 voran, in dem mit bestimmten oder allen Testdaten
und den no_tag-Vektordaten die Leistungsfähigkeit des trainierten Netzwerks bewertet
wird. Wenn sich die Systemleistungsfähigkeit als zufriedenstellend
erweist (Schritt 262), ist die Trainingsprozedur abgeschlossen.
Andernfalls kann die Netzwerktopologie umdefiniert werden (z. B.
durch Erhöhen
der Anzahl von Knoten, wenn das System nicht genau genug ist, oder
Vermindern der Anzahl von Knoten, wenn das System zu langsam ist),
und die Schritte 258, 260 und 262 werden
wiederholt.
-
Es
versteht sich, daß Software-Tools
im Handel erhältlich
sind, um bei der Ausführung
der Schritte 252, 256 und 258 zu helfen.
Zum Beispiel kann für
die im Schritt 252 durchgeführte Clusterung der LVQ-Teil der
MATLAB® „Neural
Network Tool Box",
veröffentlicht
von The MathWorks Inc., Natick, Massachusetts, verwendet werden.
Dieselbe „Toolbox" enthält außerdem Funktionen,
die das Definieren der Netzwerktopologie und das Ausführen der
Rückwärtsausbreitungs-Trainingsprozedur
erleichtern. Eine unter dem Warenzeichen „MATLAB" vertriebene andere Softwarefunktion
ist nützlich
bei der Konstruktion entsprechender no_tag-Vektorpunkte im Hyperraum,
die für
Schritt 254 erforderlich ist. Funktionen aus der oben erwähnten „Toolbox" können auch
zur Implementierung des in 3 gezeigten
neuronalen Netzwerks verwendet werden, nachdem die Gewichtungskoeffizienten
und Vorspannungswerte durch die oben beschriebene Trainingsprozedur
bestimmt wurden.
-
Es
wird angenommen, daß die
in Verbindung mit 2 beschriebene Strategie zum
Umsetzen unverarbeiteter Eingangssignale in eine relativ kleine
Menge von Eingangsparameterwerten (in dem konkreten gegebenen Beispiel
sechs Eingangsparameterwerten) insofern ein signifikanter Aspekt
der vorliegenden Erfindung ist, als es nicht durchführbar ist,
neuronale Netzwerkverarbeitung an großen Mengen unverarbeiteter
Daten durchzuführen.
Es liegt jedoch innerhalb der Betrachtungen der vorliegenden Erfindung,
Varianten oder Alternativen der oben beschriebenen Datenreduktionsstrategie
zu verwenden. Zum Beispiel wird es in Betracht gezogen, eine größere oder
kleinere Anzahl von Eingangsparameterwerten als sechs zu verwenden.
Insbesondere könnte
die Anzahl der Parameterwerte erhöht werden, indem man die FFT-Koeffizientenbeträge in einer
größeren Anzahl
von Frequenzbändern
kombiniert, oder alternativ dazu könnte die Anzahl der Frequenzbänder verringert
werden, was zu einer kleineren Anzahl von Parameterwerten führt. Außerdem versteht
sich, daß andere
Transformationen als die FFT verwendet werden könnten. Eine alternative Art
von Transformation, die verwendet werden könnte, ist die Wavelet-Transformation.
-
Ein
weiterer von der Erfindung in Betracht gezogene alternativer Datenreduktionsansatz
ist das Nehmen der digitalen Abtastzeitreihe, die sich aus A/D-Umsetzung
ergibt, mit oder ohne die in 2A dargestellte Mittelungstechnik
und ein anschließendes
Verwerfen aller digitaler Abtastwerte pro Übertragungszyklus (d. h. Abfragefeldsignalzyklus)
bis auf etwa 20, wobei die übrigen
20 Abtastwerte so gewählt
werden, daß sie
dem Teil des Zyklus entsprechen, in dem die Markierung ihre magnetische
Polarität
wechselt. Diese 20 Abtastwerte würden
dann eine Menge von Eingangsparameterwerten bilden, die die Signaturcharakteristik
der Markierung anzeigt. Obwohl dies eine größere Menge als die bei der
bevorzugten Ausführungsform,
die hier hauptsächlich beschrieben
wurde, wäre,
wird angenommen, daß eine
neuronale Netzwerkverarbeitung durchführbar auf diese Anzahl von
Eingangswerten angewandt werden könnte.
-
Als
weitere alternative Datenreduktionstechnik könnte der Teil des empfangenen
Signals, der Perioden entspricht, in denen die Markierung die magnetische
Polarität
wechselt, analysiert werden, um ein Pol-Nullstellen-Modell der Markierung
zu schätzen,
und es könnte
eine resultierende Menge von Parameterwerten (z. B. 4 Pole und 4
Nullstellen) erzeugt werden, um die Charakteristiken der Markierung
zu repräsentieren.
-
Außerdem wird
in Betracht gezogen, daß zahlreiche
Abwandlungen an den oben beschriebenen neuronalen Netzwerkverarbeitungstechniken
vorgenommen werden könnten.
Zum Beispiel könnte
die Anzahl der Ausgänge
und entsprechend die Anzahl der Knoten in der Ausgangsschicht auf
eins reduziert werden, wenn das System nur die Anwesenheit oder
Abwesenheit einer einzigen Art von Markierung beurteilen soll, oder
sie könnte
auf drei oder mehr erhöht
werden, wenn das System zum Beispiel wahlweise mit drei oder mehr
verschiedenen Arten von Markierungen verwendet werden soll, die
untereinander verschiedene Signaturcharakteristiken aufweisen.
-
Obwohl
die hier konkret beschriebene Ausführungsform mit zwei Arten von
Markierungen arbeitet, die einem Grad an Mehrdeutigkeit unterliegen
(siehe 7), wird auch in Betracht gezogen, die vorliegende
Erfindung darauf anzuwenden, zwei oder mehr Markierungen ohne einen
wesentlichen Grad an Mehrdeutigkeit in ihren Signaturcharakteristiken
zu erkennen. In diesem Fall könnte
mindestens ein Teil der durch Block 112 repräsentierten
Zustandsschätzungsverarbeitung
weggelassen werden.
-
Die
Topologie des Netzwerks wird natürlich
teilweise durch die Anzahl der bereitgestellten Eingangswerte bestimmt,
so daß Änderungen
an den Parameterreduktionstechniken, die zu einer kleineren oder
größeren Anzahl
von Eingaben als die oben beschriebenen sechs Eingaben führen, unweigerlich Änderungen
an der Netzwerktopologie mit sich bringen würden.
-
Auch
ohne Rücksicht
auf Änderungen
der Anzahl von Eingangsparametern wäre es möglich, die Anzahl der Knoten
zu erhöhen,
um die Zuverlässigkeit
der durch das Netzwerk getroffenen Entscheidungen zu vergrößern, oder
die Anzahl der Knoten könnte
verkleinert werden, um die Trainings- und Verarbeitungszeit zu reduzieren.
-
Ferner
wird in Betracht gezogen, daß die
Knoten des Netzwerks unter Verwendung anderer nichtlinearer Funktionen
als der LOG-Sigmoid-Funktion implementiert werden könnten. Es
ist jedoch notwendig, daß die
verwendete nichtlineare Funktion differenzierbar ist, wenn Rückausbreitungstraining
verwendet wird, so daß während des
Trainings eine Gradientensuche ausgeführt werden kann.
-
Ferner
wird in Betracht gezogen, neben einem Mehrschicht-Perzeptron andere
Arten von neuronalen Netzwerkalgorithmen zu verwenden. Eine Art
von Netzwerk, die verwendet werden könnte, ist ein Netzwerk mit
radialen Basisfunktionen, wofür
ein Beispiel auf den Seiten 23–26
von „Progress
in Supervised Neural Networks",
D. R. Hush et al., IEEE Signal Processing Magazine, Januar 1993,
Seiten 8–39,
beschrieben wird.
-
Außerdem versteht
sich, daß andere
Arten von analogen und/oder digitalen Signalaufbereitungstechniken
zusätzlich
zu den in Verbindung mit den Blöcken 26L und 26R (1)
und 100L und 100R (2) erwähnten Techniken
oder anstelle dieser verwendet werden können.
-
Obwohl
die Erfindung im Kontext eines EAS-Systems beschrieben wurde, das
mit Markierungen betrieben wird, die harmonische Perturbationen
eines Abfragefeldes erzeugen, wird ferner auch in Betracht gezogen,
die Lehren der vorliegenden Erfindung auf andere Arten von EAS-Systemen
anzuwenden, darunter Systeme, die mit magnetomechanischen Markierungen
arbeiten.
-
Obwohl
in 3 der neuronale Netzwerkalgorithmus in paralleler
Form portraitiert wird, wird die Implementierung eines solchen Algorithmus
in einem herkömmlichen
DSP-Baustein unter der Kontrolle eines Programms durchgeführt, das
eine serielle Ausführung
von Anweisungen vorsieht. Zum Beispiel werden alle zur Implementierung
der Knoten in der ersten verborgenen Schicht L1 erforderlichen Berechnungen
in einer entsprechenden Sequenz ausgeführt, dann werden die zur Implementierung
der Knoten in der zweiten verborgenen Schicht L2 erforderlichen
Berechnungen in einer entsprechenden Sequenz ausgeführt und
dann die Berechnungen für
die Knoten in der Ausgangsschicht L3. Es wird jedoch auch in Betracht
gezogen, den Algorithmus von 3 mittels
einer Verarbeitungseinrichtung auszuführen, die mehrere parallel
arbeitende verarbeitende Verarbeitungseinheiten enthält, so daß zum Beispiel
die jeweiligen Berechnungen für
mindestens einen Teil der Knoten von Schicht L1 gleichzeitig durchgeführt werden.
-
Außerdem wird
in Betracht gezogen, nur ein einkanaliges Eingangssignal anstelle
der in 1 und 2 gezeigten zweikanaligen Eingabe
zu verwenden.