DE69534136T2 - Verfahren und Vorrichtung zur Entdeckung eines Markierungsetiketts für die Warenüberwachung mit einer Datenverarbeitungsvorrichtung mit neuronalem Netzwerk - Google Patents

Verfahren und Vorrichtung zur Entdeckung eines Markierungsetiketts für die Warenüberwachung mit einer Datenverarbeitungsvorrichtung mit neuronalem Netzwerk Download PDF

Info

Publication number
DE69534136T2
DE69534136T2 DE69534136T DE69534136T DE69534136T2 DE 69534136 T2 DE69534136 T2 DE 69534136T2 DE 69534136 T DE69534136 T DE 69534136T DE 69534136 T DE69534136 T DE 69534136T DE 69534136 T2 DE69534136 T2 DE 69534136T2
Authority
DE
Germany
Prior art keywords
samples
type
characteristic
group
article
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69534136T
Other languages
English (en)
Other versions
DE69534136D1 (de
Inventor
Dale R. Coral Springs Bettine
Thomas J. Coconut Creek Frederick
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sensormatic Electronics LLC
Original Assignee
Sensormatic Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sensormatic Electronics Corp filed Critical Sensormatic Electronics Corp
Application granted granted Critical
Publication of DE69534136D1 publication Critical patent/DE69534136D1/de
Publication of DE69534136T2 publication Critical patent/DE69534136T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/2482EAS methods, e.g. description of flow chart of the detection procedure
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/2468Antenna in system and the related signal processing
    • G08B13/2471Antenna signal processing by receiver or emitter
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/248EAS system combined with another detection technology, e.g. dual EAS and video or other presence detection system
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • G08B13/24Electrical actuation by interference with electromagnetic field distribution
    • G08B13/2402Electronic Article Surveillance [EAS], i.e. systems using tags for detecting removal of a tagged item from a secure area, e.g. tags for detecting shoplifting
    • G08B13/2465Aspects related to the EAS system, e.g. system components other than tags
    • G08B13/2485Simultaneous detection of multiple EAS tags
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B31/00Predictive alarm systems characterised by extrapolation or other computation using updated historic data

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Electromagnetism (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Emergency Management (AREA)
  • Burglar Alarm Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Image Processing (AREA)

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft die elektronische Artikelsicherung (EAS) und insbesondere die Erkennung einer EAS-Markierung unter Verwendung von neuronaler Netzwerkverarbeitung.
  • ALLGEMEINER STAND DER TECHNIK
  • Es ist wohlbekannt, elektronische Artikelsicherungssysteme vorzusehen, um den Diebstahl von Waren aus Kaufhäusern zu verhindern oder abzuschrecken. In einem typischen System werden Markierungen, die dafür ausgelegt sind, mit einem am Kaufhausausgang plazierten elektromagnetischen Feld in Wechselwirkung zu treten, an Warenartikeln befestigt. Wenn eine Markierung in das Feld bzw. die „Abfragezone" gebracht wird, wird die Anwesenheit der Markierung erkannt und Alarm erzeugt. Nach ordnungsgemäßer Bezahlung für die Ware an der Kasse wird dagegen die Markierung entweder von dem Warenartikel entfernt, oder wenn die Markierung an dem Artikel angebracht bleiben soll, wird eine Deaktivierungsprozedur ausgeführt, die eine Charakteristik der Markierung so verändert, daß die Markierung in der Abfragezone nicht mehr erkannt wird.
  • Bei einer Art von vielfachbenutztem EAS-System alterniert das in der Abfragezone bereitgestellte elektromagnetische Feld mit einer gewählten Frequenz und die zu erkennenden Markierungen enthalten ein magnetisches Material, das beim Durchgang durch das Feld harmonische Perturbationen der gewählten Frequenz produziert. In der Abfragezone werden Detektionsgeräte vorgesehen und darauf abgestimmt, die von der Markierung produzierten charakteristischen harmonischen Frequenzen zu erkennen, und wenn solche Frequenzen vorhanden sind, betätigt das Detektionssystem einen Alarm. Gemäß einer herkömmlichen Praktik enthält die Markierung eine erste Art von magnetischem Material mit hoher Permeabilität, das eine relativ glatte Hysteresenschleifencharakteristik aufweist. Ein Beispiel für diese Art von Material ist als „Permalloy" bekannt. Ein Nachteil dieser Art von Material besteht darin, daß die von dieser Art von Material produzierten harmonischen Signale nicht immer ohne weiteres von harmonischen Störungen unterschieden werden können, die durch Münzen, Schlüssel, Gürtelschnallen, Warenartikel aus Metall oder andere von Markierungen verschiedene Dinge verursacht werden, die in die Abfragezone gebracht werden können.
  • Das eigene US-Patent Nr. 4,660,025 (auch ausgegeben an Humphrey) schlägt eine zweite Art von Material zur Verwendung in EAS-Markierungen vor. Die zweite Art von Material besitzt eine Hystereseschleifencharakteristik mit einer wesentlichen Diskontinuität und stellt gegenüber der ersten Art von Material eine Verbesserung dar, weil für eine gegebene Stärke des Abfragesignals die zweite Art von Material erkennbare Amplituden wesentlich höherer Oberschwingungen erzeugt als die erste Art von Material. Diese höheren Oberschwingungen werden nur wenig wahrscheinlich von nicht-Markierer-Materialien produziert, so daß die Detektionsgeräte so abgestimmt werden können, daß sie die zweite Art von Material erkennen, ohne als Reaktion auf nicht-Markierungs-Material Falschalarme zu erzeugen. Markierungen mit der zweiten Art von Material werden weithin in EAS-Systemen verwendet, die unter dem Warenzeichen „AISLEKEEPER" vom Halter der vorliegenden Anmeldung vermarktet werden.
  • Das eigene US-Patent Nr. 4,980,670 (auch ausgegeben an Humphrey und Yamasaki) schlägt eine dritte Art von magnetischem Material zur Verwendung in EAS-Markierungen vor. Die dritte Art von Material wird verarbeitet, um die Stellen der Wände magnetischer Domänen in dem Material so zu fixieren, daß das Material eine Hystereseschleifencharakteristik aufweist, die (etwas ähnlich der Charakteristik der zweiten Art von Material) eine Schrittänderung des Magnetflusses aufweist. Die dritte Art von Material erzeugt ein Signal, das reich an hohen Oberschwingungen ist, wie das durch die zweite Art von Material erzeugte Signal, und teilt somit die Vorteile der zweiten Art von Material, während bestimmte zusätzliche Vorteile bereitgestellt werden, wie etwa zusätzliche Bequemlichkeit bei der Deaktivierung.
  • Eine der Schwierigkeiten bei der elektronischen Artikelsicherung besteht darin, daß der Amplitudenpegel des Abfragesignals von Punkt zu Punkt in der Abfragezone variiert. Außerdem kann der Weg, entlang dessen der Warenartikel mit der angebrachten Markierung durch die Abfragezone transportiert wird, praktisch nicht gesteuert werden, so daß es sehr ungewiß ist, daß die Markierung an einem Punkt in der Abfragezone plaziert wird, an dem das Abfragefeld seine maximale Amplitude aufweist. Ferner kann die Variation der Feldstärke von einem Punkt zum anderen in der Zone relativ groß sein und das harmonische Signal, das durch eine an einem Punkt maximaler Feldstärke anwesende Markierung erzeugt wird, kann viel größer als das harmonische Signal sein, das durch eine Markierung erzeugt wird, die die Abfragezone entlang eines Weges durchquert, der den Punkt maximaler Feldstärke vermeidet. Um eine zuverlässige Erkennung aller interessierenden Markierungen zu gewährleisten, ist es deshalb notwendig, die Detektionsgeräte so einzustellen, daß sie relativ niedrige Amplituden der durch die Markierung erzeugten Oberschwingungen erkennen. Wie in 10 des Patents Nr. '025 angegeben, kann die erste Art von magnetischem Material, wenn sie einem Feld ausreichender Amplitude ausgesetzt wird, jedoch hohe Oberschwingungen mit einem erkennbaren Pegel erzeugen und deshalb die Signaturcharakteristik der zweiten und der dritten Art von Material imitieren. Ein Kaufhaus, das ein EAS-System verwendet, das dafür ausgelegt ist, Markierungen zu erkennen, die die zweite und dritte Art von Material enthalten (im folgenden „zweite und dritte Art von Markierungen") würde natürlich nicht absichtlich an in dem Kaufhaus verkauften Warenartikeln eine Markierung anbringen, die die erste Art von Material enthält (im folgenden „erste Art von Markierung"). Es besteht jedoch ein zunehmender Trend auf dem Gebiet der elektronischen Artikelsicherung, eine Markierung durch den Hersteller oder Vertreiber in den Warenartikel zu integrieren oder zu verkapseln, so daß der Händler die Markierungen nicht an den Waren anbringen muß. Als Ergebnis dieser Praktik (die als „Source-Tagging" bekannt ist) kann es Fälle geben, in denen ein Händler, der ein EAS-System verwendet, das dafür ausgelegt ist, die zweite und dritte Art von Markierung zu erkennen, in seinem Inventar Posten erhält, in die bereits die erste Art von Markierung integriert ist. Wenn dem Händler die Anwesenheit der integrierten Markierung nicht bewußt ist oder wenn er aus anderen Gründen nicht in der Lage oder gewillt ist, die Markierung zu deaktivieren oder zu entfernen, können Falschalarme auftreten, wenn zufällig die erste Art von Markierung in eine Position in der Abfragezone gebracht wird, die zu der Imitation der Signatur der zweiten und dritten Art von Markierung führt. Ein solches Szenario kann zum Beispiel auch stattfinden, wenn ein Kunde an einem anderen Ort erworbene Waren in das Kaufhaus bringt, in die eine aktive Markierung der ersten Art integriert ist.
  • Somit wäre es wünschenswert, ein EAS-System bereitzustellen, bei dem verschiedene Arten von Markierungen zuverlässig voneinander unterschieden werden können, ungeachtet einer Tendenz einer Art von Markierung, unter bestimmten Umständen eine andere Art von Markierung zu imitieren.
  • Außerdem wäre es wünschenswert, ein EAS-System bereitzustellen, das so eingestellt werden kann, daß es selektiv die Anwesenheit nur einer oder zweier oder mehrerer Arten von Markierung zu erkennen. Ein Kaufhaus, in dem ein solches System installiert wäre, hätte dann Flexibilität bei der Auswahl der Art von mit dem System zu verwendenden Markierung.
  • Allgemeiner ist es wünschenswert, daß EAS-Systeme bereitgestellt werden, die mit größerer Genauigkeit zwischen Signalen, die von interessierenden Markierungen erzeugt werden, und anderen Signalen unterscheiden können, darunter Rauschsignale und Signale, die durch Metallgegenstände erzeugt werden, die nicht Markierungen sind.
  • AUFGABEN UND KURZE DARSTELLUNG DER ERFINDUNG
  • Eine Aufgabe der Erfindung ist folglich die Bereitstellung eines verbesserten elektronischen Artikelsicherungssystems.
  • Eine weitere Aufgabe der Erfindung ist die Bereitstellung eines elektronischen Artikelsicherungssystems mit verbesserter Fähigkeit zur Unterscheidung zwischen für die Verwendung mit dem System beabsichtigten Markierungen und anderen Dingen.
  • Eine weitere Aufgabe der Erfindung ist die Bereitstellung eines elektronischen Artikelsicherungssystems mit der Fähigkeit zur Erkennung der Anwesenheit von mehr als einer Art von Sicherungsmarkierung.
  • Gemäß erfindungsgemäßer Technik wird ein Verfahren zur Durchführung der elektronischen Artikelsicherung bereitgestellt, mit den folgenden Schritten: Empfangen eines in einer Abfragezone eines elektronischen Artikelsicherungssystems anwesenden Analogsignals, Verarbeiten des Signals zur Bildung mehrerer Eingangsparametersignale und Verarbeiten der mehreren Eingangsparametersignale in eine Einrichtung zur neuronalen Netzwerkverarbeitung, um zu bestimmen, ob eine elektronische Sicherungsmarkierung einer vorbestimmten Art in der Abfragezone anwesend ist.
  • Gemäß weiterer Praktik gemäß diesem Aspekt der Erfindung wird jedes der mehreren Eingangsparametersignale jeweils mit einer entsprechenden Vielzahl erster Gewichtungswerte multipliziert, um eine jeweilige Vielzahl erster Produkte zu bilden, entsprechende Produkte aus jeder der Vielzahlen erster Produkte werden summiert, um eine Vielzahl erster Summen zu bilden, und eine jeweilige nicht lineare Funktion wird auf jede der ersten Summen angewandt, um eine Vielzahl erster verarbeiteter Werte zu erzeugen, wobei die Vielzahlen erster Gewichtungswerte, erster Produkte, erster Summen und erster verarbeiteter Werte alle dieselbe Anzahl aufweisen. Außerdem wird jeder der Vielzahl verarbeiteter Werte mit einer jeweiligen Vielzahl zweiter Gewichtungswerte multipliziert, um eine jeweilige Vielzahl zweiter Produkte zu bilden, entsprechende Produkte aus jeder der Vielzahlen zweiter Produkte werden summiert, um eine Vielzahl zweiter Summen zu bilden, und eine jeweilige nichtlineare Funktion wird auf jede der zweiten Summen angewandt, um eine Vielzahl zweiter verarbeiteter Werte zu bilden, wobei die Vielzahlen zweiter Gewichtungswerte, zweiter Produkte, zweiter Summen und zweiter verarbeiteter Werte alle dieselbe Anzahl aufweisen. Ferner wird jeder der Vielzahl zweiter verarbeiteter Werte mit mindestens einem jeweiligen dritten Gewichtungswert multipliziert, um mindestens ein jeweiliges drittes Produkt zu bilden, und es wird eine Ausgangssummenmenge gebildet, die aus mindestens einer Ausgangssumme besteht, wobei jede Ausgangssumme der Menge durch Summieren einer jeweiligen Vielzahl der dritten Produkte gebildet wird, wobei die jeweilige Vielzahl dritter Produkte dieselbe Anzahl wie die Vielzahl zweiter verarbeiteter Werte aufweist und dritte Produkte enthält, die aus jedem der zweiten verarbeiteten Werte erzeugt werden, und eine jeweilige nichtlineare Funktion auf jede Ausgangssumme angewandt wird, um einen jeweiligen Ausgangswert zu erzeugen. Bei einer bevorzugten Ausführungsform der Erfindung besteht die Ausgangssummenmenge aus zwei Ausgangssummen, so daß zwei Ausgangswerte erzeugt werden. Einer der beiden Ausgangswerte gibt an, ob eine erste Art von elektronischer Sicherungsmarkierung mit einer ersten Signaturcharakteristik in der Abfragezone anwesend ist, und der andere Ausgangswert gibt an, ob eine zweite Art von elektronischer Sicherungsmarkierung mit einer zweiten Signaturcharakteristik, die von der ersten Charakteristik verschieden ist, in der Abfragezone anwesend ist. Eine bevorzugte Topologie des oben beschriebenen neuronalen Netzwerkverarbeitungsalgorithmus verarbeitet sechs Eingangsparameter durch Bilden von achtzehn ersten verarbeiteten Werten und neun zweiten verarbeiteten Werten, und weist dadurch achtzehn Knoten in einer ersten verborgenen Schicht, neun Knoten in einer zweiten verborgenen Schicht und zwei Ausgangsknoten auf.
  • Gemäß anderen Aspekten wird eine Sequenz digitaler Absatzwerte aus dem empfangenen Analogsignal gebildet und die sechs Eingangsparameter werden durch Anwenden einer schnellen Fourier-Transformation (FFT) auf die Sequenz digitaler Abtastwerte gebildet, wobei die resultierenden Koeffizientenwerte in einer Vielzahl von Frequenzbändern kombiniert und die resultierenden Frequenzbandwerte normiert werden, indem alle Bandwerte durch einen gewählten der Bandwerte dividiert werden. Vorzugsweise besteht die neuronale Netzwerkverarbeitungseinrichtung aus einem integrierten Baustein zur digitalen Signalverarbeitung (DSP), der so programmiert ist, daß er einen neuronalen Netzwerkverarbeitungsalgorithmus des als Mehrschicht-Perzeptron bekannten Typs durchführt. Vorteilhafterweise wird derselbe DSP-Baustein auch dazu verwendet, die FFT-Verarbeitung und nachfolgende Berechnungen durchzuführen, die die Eingangsparameterwerte aus einem dem DSP-Baustein zugeführten digitalen Signal erzeugen.
  • Gemäß einem weiteren Aspekt der erfindungsgemäßen Technik wird ein elektronisches Artikelsicherungssystem bereitgestellt, das folgendes enthält: Mittel zum Erzeugen und Abstrahlen eines Abfragesignals in eine Abfragezone, eine Antenne zum Empfangen eines in der Abfragezone anwesenden Analogsignals, Analogfilterschaltkreise, die das von der Antenne empfangene Analogsignal filtern, einen Analog/Digital-Umsetzer zum Umsetzen des gefilterten Analogsignals in ein Digitalsignal und einen integrierten Baustein zur digitalen Signalverarbeitung, der das Digitalsignal empfängt, mehrere Eingangsparameterwerte daraus berechnet und einen neuronalen Netzwerkverarbeitungsalgorithmus in bezug auf die Eingangsparameterwerte durchführt, um zu bestimmen, ob eine elektronische Artikelsicherungsmarkierung einer vorbestimmten Art in der Abfragezone anwesend ist.
  • Gemäß weiteren Aspekten der erfindungsgemäßen Technik wird der DSP-Baustein so programmiert, daß er eine Rauschverminderungsverarbeitung an dem empfangenen Digitalsignal und dann eine schnelle Fourier-Transformation an dem rauschverminderten Digitalsignal durchführt, mindestens bestimmte der resultierenden Koeffizientenwerte in Frequenzbändern kombiniert, um Frequenzbandwerte zu erzeugen, und die Frequenzbandwerte normiert, um die Eingangsparameterwerte zu erzeugen.
  • Gemäß der Erfindung wird ein Verfahren zur Durchführung der elektronischen Artikelsicherung bereitgestellt, mit den folgenden Schritten: Empfangen eines in einer Abfragezone eines elektronischen Artikelsicherungssystems anwesenden Signals, Verarbeiten des empfangenen Signals, um zu bestimmen, ob eine erste Art von elektronischer Artikelsicherungsmarkierung mit einer ersten Signaturcharakteristik in der Abfragezone anwesend ist, und außerdem Verarbeiten des empfangenen Signals, um zu bestimmen, ob eine zweite Art von elektronischer Sicherungsmarkierung mit einer von der ersten Charakteristik verschiedenen zweiten Signaturcharakteristik in der Abfragezone anwesend ist.
  • Gemäß weiterer Praktik gemäß der Erfindung werden beide Verarbeitungsschritte im wesentlichen gleichzeitig durchgeführt, indem eine Vielzahl von Eingangsparametersignalen aus dem empfangenen Signal gebildet und ein neuronaler Netzwerkverarbeitungsalgorithmus auf die Vielzahl von Eingangsparametersignalen angewandt wird, wobei der Algorithmus dergestalt ist, daß zwei Ausgangssignale erzeugt werden, die jeweils angeben, ob jeweils eine der beiden Arten von Markierungen anwesend ist. Gemäß diesem Aspekt der Erfindung enthält die erste Art von Markierung ein magnetisches Element, das eine im wesentliche lineare Hystereseschleife aufweist, während die zweite Art von Markierung ein magnetisches Element enthält, das eine Hystereseschleifencharakteristik mit einer großen Nichtlinearität aufweist.
  • Gemäß einem weiteren Aspekt der Erfindung wird ein Verfahren zum Unterscheiden zwischen einer ersten Art von Artikelsicherungsmarkierung und einer zweiten Art von Artikelsicherungsmarkierung bereitgestellt, wobei die erste Art von Artikelsicherungsmarkierung eine Signaturcharakteristik aufweist, die, wenn die erste Art von Artikelsicherungsmarkierung durch eine Artikelsicherungs-Abfragezone transportiert wird, zwischen einem ersten Zustand, in dem die Signaturcharakteristik wesentlich von einer Signaturcharakteristik der zweiten Art von Markierung verschieden ist, und einem zweiten Zustand, in dem die Signaturcharakteristik der ersten Art von Markierung der Signaturcharakteristik der zweiten Art von Markierung ähnlich ist, variiert. Das Verfahren gemäß diesem Aspekt der Erfindung enthält die folgenden Schritte: Empfangen von Signalen, die in der Artikelsicherungs-Abfragezone an jeweiligen Zeitpunkten über einen vorbestimmten Zeitraum vorhanden sind, Bilden einer Sequenz von Abtastwerten, die den während des Zeitraums empfangenen Signalen entsprechen, Analysieren jedes Abtastwertes einer ersten Gruppe von Abtastwerten, um zu erkennen, ob jeder Abtastwert der ersten Gruppe die Signaturcharakteristik der ersten Art von Markierung anzeigt, wobei die erste Gruppe von Abtastwerten aus mindestens einem Teil der Sequenz von Abtastwerten besteht, und gleichzeitig Analysieren jedes Abtastwertes einer zweiten Gruppe von Abtastwerten, um zu erkennen, ob jeder Abtastwert der zweiten Gruppe die Signaturcharakteristik der zweiten Art von Markierung anzeigt, wobei die zweite Gruppe von Abtastwerten aus mindestens einem Teil der Sequenz von Abtastwerten besteht, und Betätigen eines Alarms, wenn mindestens eine erste vorbestimmte Anzahl der Abtastwerte der zweiten Gruppe von Abtastwerten als die Signaturcharakteristik der zweiten Art von Markierung anzeigend erkannt wird, wenn nicht mindestens eine zweite vorbestimmte Anzahl der Abtastwerte der ersten Gruppe von Abtastwerten als die Signaturcharakteristik der ersten Art von Markierung anzeigend erkannt wird.
  • Gemäß weiterer Praktik gemäß dem letzteren Aspekt der Erfindung bestehen die erste und die zweite Gruppe von Abtastwerten jeweils aus der Sequenz von Abtastwerten, die zweite vorbestimmte Anzahl von Abtastwerten ist ein Abtastwert, die erste vorbestimmte Anzahl von Abtastwerten ist zwei Abtastwerte und der Alarm wird betätigt, wenn nicht die Signaturcharakteristik der ersten Art von Markierung vor der Signaturcharakteristik der zweiten Art von Markierung erkannt wird.
  • Die gemäß der Erfindung bereitgestellten Verfahren und Vorrichtung verwenden neuronale Netzwerkverarbeitung zur Erkennung zweier verschiedener Arten von EAS-Markierung unter Verwendung derselben Detektionsgeräte. Durch die Verwendung der neuronalen Netzwerkverarbeitung wird es durchführbar, eine vorbestimmte Anzahl von Eingangsparametern auf ein, zwei oder mehr als zwei Ausgangssignale abzubilden, die jeweils zum Erkennen der Anwesenheit oder Abwesenheit einer jeweiligen Art von Markierung verwendet werden. Gemäß den Lehren der vorliegenden Erfindung wird die große Menge an in dem an dem Detektionsteil des EAS-Systems empfangenen Signal vorhandenen Informationen verarbeitet, um eine relativ kleine Anzahl sinnvoller Eingangsparameter zu bilden, so daß eine neuronale Netzwerkverarbeitung auf das Detektionssignal angewandt werden kann. Obwohl neuronale Netzwerkverarbeitung bisher nicht als auf das Gebiet der elektronischen Artikelsicherung anwendbar erkannt wurde, geben die Lehren der vorliegenden Erfindung als Ergebnis an, wie das Detektionssignal verarbeitet und auf eine kleinere Anzahl von Parametern herabdestilliert werden kann, damit die neuronale Netzwerkanalyse durchführbar wird. Außerdem wird es durch Mehrschicht-Perzeptron-Verarbeitung möglich, flexible und präzise Entscheidungsgrenzen bereitzustellen, um Signale, die durch interessierende Markierungen erzeugt werden, von Rauschen und anderen Signalen, die in der Abfragezone anwesend sein können, zu unterscheiden.
  • Die obigen und weitere Aufgaben, Merkmale und Vorteile der Erfindung werden aus der folgenden ausführlichen Beschreibung bevorzugter Ausführungsformen und Praktiken dieser und aus den Zeichnungen, in denen gleiche Bezugszahlen durchweg gleiche Komponenten und Teile identifizieren, besser verständlich.
  • BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockschaltbild eines elektronischen Artikelsicherungssystems, in dem neoronale Netzwerkverarbeitung gemäß der vorliegenden Erfindung verwendet wird.
  • 2 zeigt in schematischer Blockform in einer digitalen Signalverarbeitungskomponente des Systems von 1 ausgeführte Signalverarbeitung.
  • 2A ist ein Impulsdiagramm, das in der digitalen Signalverarbeitungskomponente ausgeführte Rauschverminderungsverarbeitung darstellt.
  • 3 zeigt schematisch den neuronalen Netzwerkverarbeitungsteil der in 2 dargestellten Signalverarbeitung.
  • 4 ist eine graphische Darstellung einer als Teil des in 3 dargestellten neuronalen Netzwerkprozesses angewandten nichtlinearen Funktion.
  • 5 ist ein Flußdiagramm der als Teil der in 2 dargestellten Signalverarbeitung in bezug auf neuronale Netzwerkausgangssignale ausgeführten Zustandsschätzverarbeitung.
  • 6 ist ein Flußdiagramm einer Prozedur zum Training der in das System von 1 integrierten neuronalen Netzwerkeinrichtung.
  • 7 zeigt schematisch Entscheidungsregionen, die die Anwesenheit oder Abwesenheit zweier Arten von Artikelsicherungsmarkierung angeben.
  • BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSFORMEN UND PRAKTIKEN
  • 1 zeigt in Blockschaltbildform ein elektronisches Artikelsicherungssystem 10, in dem die vorliegende Erfindung realisiert ist.
  • Das EAS-System 10 enthält eine Signalerzeugungsschaltung 12, die die Sendeantenne 14 so ansteuert, daß sie ein Abfragefeldsignal 16 in eine Abfragezone 17 abstrahlt. In der Abfragezone 17 ist eine EAS-Markierung 18 anwesend und strahlt als Reaktion auf das Abfragefeldsignal 16 ein Markierungssignal 20 aus. Das Markierungssignal 20 wird an den Empfängerantennen 21 und 22 zusammen mit dem Abfragefeldsignal 16 und verschiedenen Rauschsignalen empfangen, die von Zeit zu Zeit in der Abfragezone 17 vorliegen. Die an der Antenne 22 empfangenen Signale werden einer Empfängerschaltung 24L des linken Kanals zugeführt, von der aus das empfangene Signal zu der Signalaufbereitungsschaltung 26L des linken Kanals gesendet wird. Nach analoger Filterung und/oder anderer analoger Signalaufbereitung wird das aufbereitete Signal von der Schaltung 26L einem Analog/Digital-(A/D)-Umsetzer 28L des linken Kanals zugeführt, der das aufbereitete Signal in ein Digitalsignal umsetzt. Das resultierende Digitalsignal wird dann als Eingangssignal des linken Kanals einer digitalen Signalverarbeitungseinrichtung 30 zugeführt.
  • Die Empfängerantenne 21 ist vorzugsweise in demselben Gehäuse (nicht gezeigt) mit der Sendeantenne 14 untergebracht. Das über die Antenne 21 empfangene Signal wird einer Empfängerschaltung 24R des rechten Kanals zugeführt und von dort aus einer Signalaufbereitungsschaltung 26R des rechten Kanals und dann einem A/D-Umsetzer 28R des rechten Kanals. Ein von dem A/D-Umsetzer 28R ausgegebenes Digitalsignal wird als Eingangssignal des rechten Kanals dem DSP 30 zugeführt.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung kann jedes der Elemente 12, 14, 18, 21, 22, 24L und 24R den Typ aufweisen, der in dem oben erwähnten „AISLEKEEPER"-System verwendet wird. Zum Beispiel kann die Markierung 18 von der bereits beschriebenen zweiten Art oder alternativ dazu von der ersten oder der dritten Art sein.
  • Die über die Antennen 21 und 22 und die Empfängerschaltungen 24R und 24L empfangenen Signale werden jeweils einer Signalaufbereitung, wie zum Beispiel analoge Filterung, in den Schaltungen 26R und 26L unterzogen. Zum Beispiel wird bei dem oben erwähnten „AISLEKEEPER"-System das Abfragefeldsignal 16 mit einer Frequenz von etwa 73 Hz erzeugt. Unter der Annahme, daß die Elemente 14, 21, 22, 24L und 24R wie in dem „AISLEKEEPER"-System vorgesehen sind, kann eine in den Schaltungen 26L und 26R bereitgestellte Filterungsfunktion eine Bandpaßfilterung mit einer unteren Grenzfrequenz von etwa 800 Hz und einer oberen Grenzfrequenz von etwa 8.000 Hz enthalten, um Rauschen bei 60 Hz, 73 Hz und niedrige Oberschwingungen dieser Frequenzen zu dämpfen, während außerdem hochfrequentes Rauschen gedämpft wird.
  • Die A/D-Umsetzer 28L und 28R setzen die aufbereiteten Signale des linken und rechten Kanals in jeweilige digitale Eingangssignale 31L und 31R um, die als Eingangssignale für den DSP 30 bereitgestellt werden.
  • Die DSP-Schaltung 30 kann zum Beispiel durch eine herkömmliche integrierte DSP-Schaltung realisiert werden, wie zum Beispiel dem digitalen Floating-Point-Signalprozesor, Modell TMS-320C31, erhältlich von Texas Instruments.
  • 2 zeigt in schematischer Form eine in der DSP-Schaltung 30 ausgeführte Signalverarbeitung. Es versteht sich, daß die zu beschreibende Verarbeitung unter der Steuerung eines gespeicherten Programms ausgeführt wird, das die Operationen der DSP-Schaltung 30 steuert. (Der Programmspeicher, in dem das Programm gespeichert ist, ist nicht getrennt gezeigt). Der Zweck der in 2 dargestellten Verarbeitung besteht darin, zu erkennen, ob eine aktive Markierung 18 der Art bzw. Arten (z. B. der oben besprochenen zweiten und dritten Art) die für die Verwendung mit dem System 10 gedacht sind, in der Abfragezone 17 anwesend sind.
  • Gemäß der bevorzugten Praktiken der Erfindung wirkt der DSP 30 außerdem zum Erkennen, ob eine Markierung des ersten Typs in der Abfragezone 17 anwesend ist, und der DSP 30 unterscheidet außerdem zwischen einer Markierung der ersten Art einerseits und Markierungen der zweiten und der dritten Art andererseits. Nach dem Erkennen der Anwesenheit einer aktiven Markierung der zweiten oder dritten Art in der Abfragezone 17 wirkt der DSP 30 zum Senden eines Alarmbetätigungssignals 32 an eine Anzeigereinrichtung 33. Die Anzeigereinrichtung 33 reagiert auf das Alarmbetätigungssignal 32, indem sie zum Beispiel einen sichtbaren und/oder hörbaren Alarm erzeugt, oder durch eine andere angemessene Aktion.
  • Nunmehr mit Bezug auf 2 führt der DSP 30 zu Anfang eine digitale Signalaufbereitung an den Eingangssignalen 31L und 31R durch, wie durch die Blöcke 100L und 100R angegeben. Zum Beispiel wird in Betracht gezogen, daß die Verarbeitung in den Blöcken 100L und 100R eine Detektion von stationärem Rauschen in den Eingangssignalen 31L und 31R und die Erzeugung eines Rausch-Lösch-Signals, das um 180° von dem erkannten Rauschen phasenverschoben ist, umfaßt. Das Rausch-Lösch-Signal wird dann über einen Rückkopplungsweg und einen Digita/Analog-Umsetzer (nicht gezeigt) zur Addition zu dem analogen Eingangssignal an einem (nicht gezeigten) Addierer, der signalaufwärts der A/D-Umsetzer 28L und 28R positioniert ist, zurückgekoppelt.
  • Gemäß einer weiteren gemäß einer bevorzugten Praktik der Erfindung implementierten Rauschverminderungstechnik werden über mehrere Zyklen des Abfragefeldsignals 17 empfangene digitale Eingangssignalabtastwerte gespeichert und entsprechende Abtastwerte aus jedem der Feldsignalzyklen werden dann gemittelt, um einen Block gemittelter Abtastwerte zu erzeugen. Ein spezifisches Beispiel für diese Technik wird nun mit Bezug auf 2A beschrieben.
  • Für die Zwecke des Beispiels wird angenommen, daß das Abfragefeldsignal 17 eine Frequenz von 73,125 Hz aufweist und die Abtastrate jedes der A/D-Umsetzer 28L und 28R 18,72 kHz beträgt, so daß in jedem Kanal während jedes Zyklus des Abfragefeldsignals 256 digitale Abtastwerte produziert werden.
  • Gemäß diesem Beispiel werden die während 32 Zyklen des Abfragefeldsignals produzierten Abtastwerte gespeichert und die entsprechenden Abtastwerte aus jedem Zyklus werden gemittelt, um 256 gemittelte Abtastwerte zu bilden. Wenn der linke Kanal zuerst betrachtet wird, werden 8.192 seriell empfangene Eingangsabtastwerte des linken Kanals SIPLk(k = 1, 2, ..., 8192), die während der 32 Abfragefeldzyklen erzeugt werden, die über den Zeitraum von dem Zeitpunkt T1 bis zu dem Zeitpunkt T5 auftreten, gemäß der folgenden Formel gemittelt, um einen Block von 256 gemittelten Ausgangsabtastwerten des linken Kanals AOPLi(i = 1, 2, ..., 256) zu bilden:
  • Figure 00140001
  • Aus Gleichung 1 geht hervor, daß jeder Abtastwert der Mittelwert von 32 Eingangsabtastwerten ist, die entsprechende Positionen in 32 aufeinander folgenden Zyklen des Abfragefeldsignals einnehmen. Diese Mittelung unterdrückt tendenziell Effekte von Rauschen.
  • Der nächste Block gemittelter Abtastwerte für den linken Kanal wird aus einem aktualisierten Block von Eingangsabtastwerten erzeugt, die durch Ersetzen der ältesten 2048 Abtastwerte (8 Abfragefeldzyklen) mit während der 8 zwischen den Zeitpunkten T5 und T7 auftretenden Zyklen erhaltenen Abtastwerten gebildet werden, so daß der nächste Block zu mittelnder Abtastwerte den Zeitraum vom Zeitpunkt T3 bis zum Zeitpunkt T7 repräsentiert.
  • Ähnlich werden die mittleren Abtastwerte des rechten Kanals gemäß der Formel
    Figure 00140002
    auf dieselbe Weise wie im linken Kanal und mit derselben Zeitsteuerung erzeugt.
  • Der Prozeß wird fortgesetzt, wobei in jedem Kanal sukzessive Fenster oder Blöcke von 8.192 Abtastwerten erzeugt werden. Jeder Block überlappt sich mit dem unmittelbar vorausgehenden und nachfolgenden Block in demselben Kanal in einem Ausmaß von einem Viertel eines Blocks bzw. 2.048 Abtastwerten.
  • Wie in 2 in den Blöcken 102L und 102R gezeigt, werden die Blöcke von 256 gemittelten Abtastwerten, die in jedem Kanal produziert werden, einer schnellen Fourier-Transformation (FFT) unterzogen, um Koeffizientenwerte zu erzeugen. In den Blöcken 104L und 104R werden dann aus den reellen und imaginären Koeffizienten, die sich aus der Verarbeitung in den Blöcken 102L und 102R ergeben, Betragswerte berechnet.
  • Im nächsten Schritt, der durch die Blöcke 106L und 106R repräsentiert wird, wird die Menge an in den Blöcken 104L und 104R produzierten Werten wesentlich reduziert, indem die Werte in jedem Kanal in den folgenden Frequenzbändern kombiniert werden: 0–1 kHz, 1–2 kHz, 2–3 kHz, 3–4 kHz, 4–5 kHz und 5–6 kHz. Die übrigen (d. h. höherfrequenten) Betragswerte werden verworfen. Nach der Verarbeitung der Blöcke 106L und 106R liegen folglich nur sechs Parameterwerte, die die kombinierten Beträge in jedem der sechs Frequenzbänder repräsentieren, in jedem der Kanäle vor. In den Schritten 108L und 108R werden als nächstes die sechs Parameterwerte in jedem Kanal normiert, indem jeder dieser Parameter durch den Wert des für das Frequenzband 1–2 kHz erhaltenen Parameters dividiert wird. Es wird angemerkt, daß dieses Frequenzband gewählt wird, weil der Parameterwert für dieses Band den höchsten Wert aufweist, so daß alle resultierenden normierten Parameterwerte in den numerischen Bereich von null bis eins fallen.
  • Die jeweils in dem linken und dem rechten Kanal produzierten sechs Parameter werden auf alternierende Weise gemäß einem neuronalen Netzwerkalgorithmus verarbeitet, der durch den Block 110 in 2 repräsentiert wird.
  • Man erinnere sich, daß in den Verarbeitungsblöcken 100L und 100R ein Block gemittelter Abtastwerte in jedem Kanal mit einer Rate von einmal alle 8 Zyklen des Abfragefeldsignals, das bei der bevorzugten Ausführungsform etwa 73 Hz aufweist, produziert wird. Als Folge wird in jedem Kanal etwa neunmal pro Sekunde ein Block gemittelter Abtastwerte produziert.
  • Diese Zeitsteuerung wird im Verlauf der in den Blöcken 102L, 102R bis 108L, 108R ausgeführten nachfolgenden Verarbeitung aufrechterhalten und als Folge werden während jeder Sekunde etwa 18 Gruppen von jeweils sechs Parameterwerten (d. h. ungefähr neun Gruppen pro Kanal pro Sekunde) für die durch den Block 110 repräsentierte neuronale Netzwerkverarbeitung präsentiert. Die neuronale Netzwerkverarbeitung wird alternierend an Gruppen von Parameterwerten aus dem linken bzw. rechten Kanal durchgeführt.
  • Die durch den Block 110 repräsentierte neuronale Netzwerkverarbeitung wird nun mit Bezug auf 3 beschrieben.
  • Der in 3 dargestellte neuronale Netzwerkverarbeitungsalgorithmus ist von der als „Mehrschicht-Perzeptron" bekannten Art. Die in 3 repräsentierte Verarbeitung wird in bezug auf N Eingangsparameter IP1, IP2, ..., IPN durchgeführt. Bei der bisher beschriebenen Ausführungsform ist zu beachten, daß die Anzahl der Eingangsparameter N gleich 6 ist, da die Operationen der Signalaufbereitung und der Parameterreduktion, die zuvor mit Bezug auf die Blöcke 100L, 100R bis 108L, 108R beschrieben wurden, dazu führten, daß Mengen von sechs Eingangsparametern für die neuronale Netzwerkverarbeitung gebildet werden.
  • Weiter mit Bezug auf 3 wird die an den Eingangsparametern ausgeführte Verarbeitung in drei Schichten L1, L2 und L3 von „Knoten" durchgeführt. Die ersten zwei Schichten L1 und L2 werden als „verborgene" Schichten betrachtet und die letzte Schicht L3 ist eine Ausgangsschicht, in der Ausgangswerte erzeugt werden.
  • Die erste verborgene Schicht L1 besteht aus M Knoten N11, N12, ..., N1M. Die zweite verborgene Schicht L2 besteht aus P Knoten N21, N22, ..., N2P. Die Ausgangsschicht L3 besteh aus zwei Ausgangsknoten N31 und N32. Art den Knoten N31 und N32 werden jeweils Ausgangswerte OP1 und OP2 produziert.
  • Es hat sich gezeigt, daß man in dem EAS-System gemäß der Erfindung zufriedenstellende Verarbeitungsergebnisse erhält, wenn das in 3 gezeigte Perzeptron mit 18 Knoten in der ersten verborgenen Schicht L1 (d. h. M = 18) und 9 Knoten in der zweiten verborgenen Schicht L2 (d. h. P = 9) definiert wird. Es wird ersichtlich werden, daß jeder der Ausgangswerte OP1 und OP2 als die Anwesenheit oder Abwesenheit einer jeweiligen Art von EAS-Markierung repräsentierend betrachtet wird.
  • Jede der die Eingangsparameter 1P1–1PN und die Knoten N11–N1M verbindenden Linien repräsentiert die Multiplikation des jeweiligen Eingangsparameters mit einem Gewichtungskoeffizienten W111, ..., W1NM.
  • Insbesondere wird der erste Eingangsparameter IP1 mit jedem von M Gewichtungskoeffizienten W111, W112, ..., W11M multipliziert, um M jeweilige Produkte zu produzieren, und jedes der Produkte wird als Eingabe einem entsprechenden der Knoten N11 bis N1M zugeführt.
  • Ähnlich wird jeder der anderen Eingangsparameter mit einer jeweiligen Vielzahl von M Gewichtungskoeffizienten multipliziert und die resultierenden Produkte werden als Eingaben den entsprechenden Knoten der ersten verborgenen Schicht L1 zugeführt. An jedem der Knoten der Schicht L1 werden die die Eingaben für die Knoten repräsentierenden Produkte summiert und auf die resultierende Summe wird dann eine nichtlineare Funktion angewandt, um einen Wert bereitzustellen, der die Ausgabe des Knotens ist.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung ist die an jedem Knoten angewandte nichtlineare Funktion eine LOG-Sigmoid-Funktion. Ein Graph, der eine solche Funktion repräsentiert, ist in 4 gezeigt, worin die horizontale Achse die Eingangswerte für die Funktion und die vertikale Achse die entsprechenden Ausgangswerte für die Funktion repräsentiert. Es ist erkennbar, daß die in 4 gezeigte Funktion Eingaben im Bereich von –∞ bis +∞ auf das Intervall [0,1] abbildet. Obwohl 4 anzeigt, daß ein Eingangswert von Null durch die Funktion auf einen Ausgangswert von ein Halb abgebildet wird, versteht sich dennoch, daß, wie es bei Perzeptrons üblich ist, jeder der Knoten außerdem durch einen Vorspannungswert θ charakterisiert ist, der den ansteigenden Teil der Funktion nach links oder nach rechts verschiebt.
  • Jeder der Knoten N11 bis N1M wird vollständig durch einen jeweiligen Vorspannungswert und die Werte der zur Erzeugung der als Eingaben für den Knoten zugeführten Produkte verwendeten Gewichtungskoeffizienten charakterisiert. Die Ausgabe uk des k-ten Knotens N1k der ersten verborgenen Schicht L1 kann also folgendermaßen geschrieben werden:
    Figure 00180001
    wobei F die oben besprochene LOG-Sigmoid-Funktion und θk der mit dem Knoten N1k assoziierte Vorspannungswert ist.
  • Jeder der aus den Knoten der Schicht L1 ausgegebenen Knotenausgangswerte uk wird mit einer entsprechenden Gruppe von Gewichtungskoeffizienten W2k1, W2k2, ..., W2kP multipliziert, und die resultierenden Produkte werden jeweils als Eingaben den entsprechenden Knoten N21–N2P der zweiten verborgenen Schicht L2 zugeführt. Wie zuvor werden die als Eingaben jedem Knoten zugeführten Produkte summiert und eine nichtlineare Funktion (LOG-Sigmoid) mit einem dem Knoten entsprechenden Offsetwert wird angewandt, um die Knotenausgabe zu produzieren. Anders ausgedrückt, wird der Ausgangswert vk des k-ten Knotens der Schicht L2 folgendermaßen beschrieben:
    Figure 00180002
    wobei θ'k der mit dem Knoten N2k assoziierte Vorspannungswert ist.
  • Der Ausgangswert vk jedes Knotens N2k wird mit Gewichtungskoeffizienten W3k1 und W3k2 multipliziert und die entsprechenden Produkte werden jeweils als Eingaben den Ausgangsschichtknoten N31 und N32 zugeführt. Wieder werden die als Eingaben jedem Knoten in der Ausgangsschicht L3 zugeführten Produkte summiert und es wird eine nichtlineare Funktion (LOG-Sigmoid) mit einer mit dem Knoten assoziierten Vorspannung auf die resultierende Summe angewandt, um den diesen Knoten entsprechenden Netzwerkausgangswert zu produzieren. Insbesondere werden die Ausgangswerte OP1 und OP2 folgendermaßen berechnet:
    Figure 00190001
    wobei θ''1 und θ''2 die mit dem Knoten N31 bzw. N32 assoziierten Vorspannungswerte sind.
  • Es versteht sich, daß jeder der Ausgangswerte OP1 und OP2 im Bereich zwischen einschließlich 0 und 1 variieren kann. Außerdem besteht der Gesamteffekt des in 3 dargestellten Verarbeitungsalgorithmus darin, sechs Eingangsparameter in diesem Bereich auf zwei Ausgangsparameter in diesem Bereich abzubilden.
  • Die Gewichtungskoeffizienten und die Knotenvorspannungswerte, die erforderlich sind, um die Knoten zu definieren, aus denen der neuronale Netzwerkverarbeitungsalgorithmus besteht, werden in einer nachfolgend beschriebenen Trainingsprozedur bestimmt. Nachdem diese Werte bestimmt wurden, werden sie in dem DSP 30 oder in einem (nicht gezeigten) mit dem DSP 30 assoziierten separaten Speicher gespeichert, um das oben beschriebene neuronale Netzwerk zu implementieren.
  • Der erste Ausgangswert OP1 kann interpretiert werden als eine Wahrscheinlichkeit repräsentierend, daß eine EAS-Markierung der ersten Art anwesend ist (d. h. repräsentiert durch die Menge der gerade verarbeiteten sechs Eingangsparameterwerte), während der zweite Ausgangswert OP2 eine Wahrscheinlichkeit angibt, daß eine Markierung der zweiten oder dritten Art anwesend ist. Es hat sich gezeigt, daß die jeweiligen Signaturen der zweiten und dritten Art von Markierungen ähnlich genug sind, daß die beiden Arten von Markierungen als eine einzige Art behandelt und dann mit der oben beschriebenen Art von EAS-Geräten austauschbar verwendet werden können. Da die erste Art von Markierung in bestimmten Fällen jedoch eine Signatur aufweist, die mit der der zweiten Art von Markierung verwechselt werden kann, ist es notwendig, eine weitere Verarbeitung auszuführen, die durch einen Zustandsschätzer Block 112 (2) repräsentiert wird, um Falschalarme zu verhindern, die andernfalls aus einer Verwechslung der ersten Markierung mit der zweiten resultieren würden. Die Eingaben für die Verarbeitung in dem Zustandsschätzerblock 112 sind die Ausgaben OP1 und OP2, die durch den neuronalen Netzwerkblock 110 produziert werden, und außerdem die in den Parameterreduktionsblöcken 106L und 106R produzierten unverarbeiteten Frequenzbandwerte.
  • Zu Anfang wird im Block 112 auf jeden der Werte OP1 und OP2 eine Schwellenfunktion angewandt, wobei ein Wert von 0,7 oder mehr als eine „1", d. h. eine Anzeige der Anwesenheit der jeweiligen Art von Markierungssignatur, und ein Wert von weniger als 0,7 als eine „0" genommen wird.
  • Eine erste Technik zum Verwerfen von Falschalarmen, die durch eine Signatur der „zweiten Art" hervorgerufen werden, die tatsächlich durch eine erste Art von Markierung verursacht wird, basiert auf der Tatsache, daß die erste Art von Markierung tendenziell Signale produziert, die einen viel größeren Energiepegel als die von der zweiten Art von Markierung erzeugten Signale aufweisen. Zu diesem Zweck werden die direkt den Blöcken 106L und 106R entnommenen Ausgaben mit einer Schwelle verglichen, und wenn die Signalenergie diese Schwelle übersteigt, wird eine Ausgabe OP2 mit dem Wert „1" nicht als eine Markierung der zweiten Art, sondern als eine Markierung der ersten Art anzeigend betrachtet.
  • Eine weitere Technik zum Vermeiden von durch die erste Art von Markierung verursachten Falschalarmen ist in 5 dargestellt, einem Flußdiagramm einer weiteren Verarbeitungsroutine, die in dem Zustandsschätzerblock 112 ausgeführt wird. Gemäß der Routine der Figur wird im Schritt 202 bestimmt, ob eine Signatur der ersten Art von Markierung erkannt wurde (d. h. OP1 = 1). Wenn dies der Fall ist, wird der Zeitpunkt, zu dem die erste Art von Markierung erkannt wurde, protokolliert (Schritt 204), und die Routine kehrt in einer Schleife zum Schritt 202 zurück. Andernfalls folgt auf Schritt 202 Schritt 206, in dem bestimmt wird, ob die Signatur der zweiten Art von Markierung erkannt wird (d. h. OP2 = 1). Wenn nicht, kehrt die Routine einfach in einer Schleife wieder zum Schritt 202 zurück. Wenn jedoch OP2 = 1 ist, schreitet die Routine zum Schritt 208 voran, in dem bestimmt wird, ob vor kurzem die erste Art von Markierung mehr als eine vorbestimmte Anzahl von Malen (M mal) erkannt wurde. Wenn dem so ist, wird die Erkennung der zweiten Art von Signatur in Schritt 206 verworfen und es wird angenommen, daß die zweite Art von Signatur durch eine erste Art von Markierung erzeugt wurde, die durch die Abfragezone geleitet wird und die nach der Erzeugung einer Anzahl von Signalen der ersten Art von Signatur in eine Position in der Abfragezone gebracht wurde, an der die Markierung stark genug angesteuert wird, um die typischerweise von der zweiten Art von Markierung gezeigten hohen harmonischen Perturbationen zu erzeugen.
  • Wenn dagegen im Schritt 208 bestimmt wird, daß die erste Art von Markierung in letzter Zeit nicht mehr als M mal protokolliert wurde, schreitet die Routine zum Schritt 210 voran, in dem bestimmt wird, ob die zweite Art von Markierung in letzter Zeit mehr als N mal erkannt wurde. Wenn dies nicht der Fall ist, bleibt es eine Möglichkeit, daß eine transiente Rauschspitze möglicherweise vorgibt, die zweite Art von Markierungssignatur zu sein, und die Routine protokolliert entsprechend die Erkennung der zweiten Art von Signatur (Schritt 212) und kehrt dann in einer Schleife zum Schritt 202 zurück.
  • Wenn im Schritt 210 jedoch entdeckt wird, daß die letzte Erkennung der zweiten Art von Signatur mindestens N vorherigen neueren Protokollierungen der zweiten Art von Signatur folgt, wird bestimmt, daß eine Markierung einer zweiten Art in der Abfragezone vorhanden ist und es werden entsprechende Schritte ausgeführt, wie zum Beispiel Betätigung eines Alarms (Schritt 214).
  • Für die Zwecke der Routine von 5 könnte N = 1 gesetzt werden, so daß nur zwei Signaturen der zweiten Art (unter der Annahme einer Abwesenheit von Signaturen der ersten Art) in einem gegebenen kurzen Zeitraum erkannt werden müssen, damit ein Alarm betätigt wird. Dies würde ausreichen, um zu verhindern, daß das System als Reaktion auf gelegentliche Signalspitzen, die zufällig der zweiten Art von Signatur ähneln, Falschalarme erzeugt. Der Zeitraum für Schritt 210 könnte auf etwas mehr als einen Zyklus des Abfragefeldsignals eingestellt werden, so daß ein erkanntes OP2 = 1 in zwei sukzessiven Abfragesignalzyklen zu einem Alarm führen würde.
  • Darüber hinaus kann M auf einen relativ kleinen Wert gesetzt werden, wie zum Beispiel 1 oder 2, und der fragliche Zeitraum könnte dem normalerweise zum Durchqueren der Abfragezone erforderlichen Zeitraum entsprechen. Auf diese Weise würde die Tatsache, daß eine Signatur, die eine Markierung der ersten Art repräsentiert, vor kurzem erkannt wurde, verhindern, daß eine durch diese erste Art von Markierung erzeugte zweite Art von Signatur falsch als die Anwesenheit der zweiten Art von Markierung repräsentierend interpretiert wird.
  • Eine Prozedur zum „Training" des neuronalen Netzwerks, das heißt zum Erzeugen der Gewichtungskoeffizienten und Vorspannungswerte, die zum Definieren der Knoten des Netzwerkalgorithmus notwendig sind, wird nun mit Bezug auf 6 beschrieben, worin die Trainingsprozedur in Form eines Flußdiagramms dargestellt ist.
  • Der erste Schritt der Prozedur von 6 ist Schritt 250 und betrifft das Erzeugen von Testdaten. Im Schritt 250 wird ein EAS-System wie das in 1 gezeigte System 10 eingerichtet und in Betrieb versetzt und Markierungen der interessierenden Arten werden auf vorbestimmten Wegen durch die Abfragezone 17 geleitet, um Markierungsdetektionssignale oder genauer gesagt Datenmengen, die die Signaturen der Markierungen anzeigen, zu erzeugen. Es wird ein (nicht gezeigter) Testrahmen bereitgestellt, um die Bewegung der Markierungen durch die Abfragezone 17 entlang vorbestimmter Wege zu erleichtern. Vorzugsweise ist jeder Weg gerade, eben und in einer Ebene, die zu den Ebenen der Antennen 14 und 22 parallel ist. Jeder Weg durchläuft vorzugsweise einen jeweiligen Punkt in einem Gitter, das in der Abfragezone 17 und in einer zu den Ebenen der Antennen senkrechten Ebene definiert wird. Zum Beispiel kann das Gitter aus Punkten gebildet werden, die in regelmäßigen Intervallen in der horizontalen und vertikalen Richtung von zum Beispiel 10 cm voneinander getrennt sind. Für typische Antennen mit einer Höhe von etwa 1 Meter, die durch eine Distanz von etwa 0,8 Meter getrennt sind, kann ein geeignetes Punktegitter zum Definieren der Orte der Wege aus etwa 70 Punkten gebildet werden, die in 10 Zeilen und 7 Spalten angeordnet werden. Die auf jedem Weg überquerte Distanz kann in der Größenordnung von 0,6 Meter liegen und die Markierungen werden mit einer derartigen Geschwindigkeit durch die Abfragezone geleitet, daß die Markierungen etwa 2 Sekunden brauchen, um die Zone zu durchqueren.
  • Während sie durch die Abfragezone geleitet wird, erzeugt jede Markierung ein Signal 20 (1) als Reaktion auf das Abfragesignal 16, und dieses Signal 20 wird an den Antennen 14 und 22 empfangen und der zuvor in Verbindung mit den Blöcken 24L, 24R bis 28L, 28R von 1 beschriebenen Signalverarbeitung sowie der in Verbindung mit den Blöcken 100L, 100R bis 108L, 108R von 2 beschriebenen Verarbeitung unterzogen.
  • Wenn die zuvor beschriebene Verarbeitungszeitsteuerung gegeben ist, die zu der Erzeugung jeweiliger Mengen von sechs normierten Parameterwerten in Intervallen von etwa 50 ms führt, versteht sich, daß jedesmal, wenn eine Markierung durch die Abfragezone geleitet wird, etwa 35 solche Mengen von Parameterwerten erzeugt werden.
  • Da jede zum Erzeugen der Testdaten verwendete Markierung etwa 70 mal durch die Zone geleitet wird, werden für jede Markierung insgesamt etwa 2.000 Mengen von Parameterwerten erzeugt.
  • In konzeptueller Hinsicht kann jede Datenmenge von 6 Parameterwerten als einen jeweiligen Vektor oder Punkt im sechsdimensionalen Raum repräsentierend betrachtet werden. Der Zweck des Trainings für das Netzwerk, besteht darin, Grenzen zwischen verschiedene Arten von Datenpunkten enthaltenden Regionen zu definieren.
  • Das zum Erzeugen der Testdaten verwendete EAS-System 10 enthält vorzugsweise einen Mikrocomputer, der dafür programmiert ist, die in den Blöcken 100L, 100R bis 108L, 108R angegebene Verarbeitung durchzuführen und außerdem eine Datenbank der Mengen von Parameterwerten, aus denen die Testdaten bestehen, zu erzeugen und zu führen. Es versteht sich, daß kein Indikator 33 für das Testsystem erforderlich sein wird.
  • Gemäß einer bevorzugten Technik zum Erzeugen der Testdaten werden für eine Markierung der ersten Art (d. h. mit der relativ linearen Hystereseschleifencharakteristik), für eine Markierung der zweiten Art (d. h. die die scharf diskontinuierliche Hystereseschleifencharakteristik aufweist) und für drei Markierungen der dritten Art (d. h. mit den verankerten magnetischen Domänenwänden) separate Datenbanken erzeugt, die jeweils aus ungefähr 2.000 Mengen von Parameterwerten bestehen. Von den drei letzteren Markierungen wird bevorzugt, daß sie Proben solcher Markierungen mit drei verschiedenen Längen von zum Beispiel etwa 38 mm, etwa 50 mm und etwa 75 mm sind. Gemäß diesem Ansatz werden insgesamt 10.000 Mengen der sechs Parameterwerte erhalten und gespeichert. Für die oben beschriebenen Arten von Markierungen wurde gefunden, daß ein ausreichender Grad an Gleichförmigkeit zwischen den Markierungen der ersten und der zweiten Art und zwischen den drei Größen der dritten Art von Markierung besteht, daß eine einzige Markierung jeder Kategorie als Repräsentant genommen werden kann. Wenn diese Gleichförmigkeit jedoch nicht zwischen den interessierenden Markierungen vorherrscht, ist es ratsam, repräsentative Stichproben von Markierungen zu verwenden.
  • Nachdem von allen Markierungen die Testdaten erzeugt wurden, wird ein Schritt 252 der Routine (6) durchgeführt, um eine kleinere Datenbank von Testdaten zu erzeugen, in dem ein Clusterungsprozeß oder -algorithmus auf die volle Datenbank angewandt wird. Zum Beispiel kann man eine neuronale Netzwerktechnik, die als Lernvektorquantisierung (LVQ bekannt ist, auf die für jede Markierung erzeugten ungefähr 2.000 Datenmengen anwenden, um etwa 100 geclusterte Datenmengen für jede der zur Erzeugung der Testdaten verwendeten fünf Markierungen zu erhalten. Es wird bevorzugt, daß der Clusterungsalgorithmus in einem geeigneten programmierten Mikrocomputer ausgeführt wird, bei dem es sich um denselben Mikrocomputer handeln kann, mit dem die Testdatenbank erzeugt und gespeichert wird. Folglich wurden am Ende von Schritt 252 sowohl die volle Testdatenbank als auch eine geclusterte Testdatenbank von etwa einem Zwanzigstel der Größe der vollen Testdatenbank erzeugt und gespeichert.
  • Der nächste Schritt der Prozedur von 6 ist Schritt 254, in dem eine Menge von Datenvektoren erzeugt wird, um eine Region von Datenvektoren zu definieren, die die Abwesenheit jeglicher der drei Arten von Markierungen repräsentiert. Die Konstruktion der Vektoren, die die Region definieren, die der Abwesenheit jeglicher Art von Markierung entspricht, wobei diese Vektoren manchmal als Vektoren des Typs „no_tag" bezeichnet werden, ist schematisch in 7 dargestellt.
  • Man erinnere sich, daß die volle Datenbank und auch die geclusterte Datenbank aus Vektoren oder Punkten bestehen, die in einem sechsdimensionalen Raum definiert sind, wobei die Dimensionen sechs Freiheitsgraden entsprechen, die durch die sechs Parameterwerte bereitgestellt werden, aus denen jede Menge von Testdaten in den Datenbanken besteht. Zum Zwecke des Erläuterns der zum Konstruieren der no_tag-Vektoren verwendeten Strategie wird jedoch nun mit Bezug auf 7 ein zweidimensionales Beispiel gegeben. In 7 wird angenommen, daß eine im wesentlichen kreisförmige Region 300 alle geclusterten Datenvektoren (durch kleine offene Kreise dargestellt) einschließt, die aus den unter Verwendung von Markierungen der ersten Art erzeugten Daten abgeleitet werden. Ähnlich wird angenommen, daß eine im wesentlichen kreisförmige Region 302 alle Datenvektoren (markiert durch kleine Xe) einschließt, die durch clustern der durch die zweite und dritte Art von Markierung erzeugten Daten abgeleitet werden. Es ist zu beachten, daß eine Region 304 besteht, die durch die Überlappung der Regionen 300 und 302 gebildet wird. Diese Überlappungsregion ist ein Ergebnis der Tendenz von Markierungen der ersten Art, relativ hohe Oberschwingungen zu erzeugen, um so die Signaturcharakteristik von Markierungen der zweiten und dritten Art zu imitieren, wenn eine Markierung der ersten Art einem besonders starken Abfragesignal ausgesetzt wird.
  • Ein Quadrat 306 (das in einem praktischen Beispiel von Schritt 254 einem Hyperwürfel in sechs Dimensionen entspricht) wird so definiert, daß beide Regionen 303 und 302 relativ dicht eingegrenzt werden. Die zu definierenden „no_tag"-Vektoren können dann als die Ecken und Mittelpunkte der Ränder des Quadrats 306 genommen werden, wie dicht die kleinen offenen Dreiecke in 7 angegeben. In dem sechsdimensionalen Raum, in dem der Schritt 254 tatsächlich bei einer bevorzugten Ausführungsform ausgeführt wird, versteht sich, daß die Ecken und Mittelpunkte der Ränder des entsprechenden 6D-Hyperwürfels insgesamt 128 Punkten gleichkommen, die als no_tag-Datenvektoren verwendet werden sollen. Schritt 254 endet also damit, daß drei Arten von Daten erzeugt und gespeichert wurden: (1) die anfänglichen Testdaten, die durch Leiten von Markierungen durch eine Abfragezone erzeugt werden, (2) aus den Testdaten erzeugte geclusterte Daten und (3) no_tag-Datenpunkte, die so konstruiert werden, daß eine Region definiert wird, die alle geclusterten Datenpunkte eingrenzt. Obwohl die Hyperwürfel-Ecken und Mittelpunkte verwendet wurden, da sie relativ leicht zu definieren und auch relativ effizient sind, versteht sich, daß auch Eingrenzungsregionen verschiedener Formen verwendet werden können, und außerdem, daß die Punkte aus der Begrenzung der Eingrenzungsregion gemäß einem Muster ausgewählt werden können, das eine größere oder kleinere Dichte als das schematisch in 7 gezeigte Muster aufweist.
  • Der nächste in der Prozedur von 6 auszuführende Schritt ist Schritt 256, in dem das zu trainierende neuronale Netzwerk initialisiert wird, indem die Anzahl in das Netzwerk aufzunehmender Schichten und die Anzahl der Knoten in jeder Schicht definiert werden. Die Anzahl der Eingaben für das Netzwerk wird durch die Beschaffenheit der Eingangsdaten bestimmt. Wie bereits erwähnt, hat die in den Schritten 100L, 100R bis 108L, 108R ausgeführte Verarbeitung Eingangsparameterwertemengen von jeweils sechs Werten erzeugt. Die. gewünschte Anzahl von Ausgaben, die gemäß einer bevorzugten Ausführungsform gleich zwei ist, wurde auf der Basis des Wunsches bestimmt, ein System bereitzustellen, das die Anwesenheit zweier verschiedener Arten von Markierungen erkennen könnte. Es wurde als ratsam angesehen, drei Schichten in dem Netzwerk (zwei verborgene Schichten und eine Ausgabeschicht) vorzusehen, weil gezeigt wurde, daß ein Netzwerk mit drei Schichten jede beliebige Funktion implementieren kann. Die Verwendung von mehr als drei Schichten würde also wahrscheinlich tendenziell zu unnötiger Komplexität führen, während eine Verwendung von weniger als drei Schichten zu bestimmten Beschränkungen bezüglich der Fähigkeiten des Systems führen würde. Bei der Bestimmung, wie viele Knoten in jede Schicht aufgenommen werden sollten, sollte erkannt werden, daß eine größere Anzahl von Knoten dem System erlaubt, Entscheidungsgrenzen mit größerer Präzision zu erzeugen, während eine Verringerung der Anzahl von Knoten die Menge an während des Trainings und des Betriebs des Systems erforderlicher Berechnung reduziert. Da das vorliegende System dafür bestimmt war, zwei nahezu unabhängige Entscheidungsregionen in einem sechsdimensionalen Raum zu entwickeln, wurden insgesamt 18 Knoten für die erste verborgene Schicht ausgewählt, um einem angemessenen Grad an Komplexität für die Entscheidungsregionsgrenze bereitzustellen, ohne daß zu viel Berechnung erforderlich wird. Es ist bekannt, daß Mehrschicht-Perzeptrons häufig mit angemessenen Effizienz- und Präzisionsgraden arbeiten, wenn die zweite Schicht halb so viele Knoten wie die erste Schicht aufweist, und die zweite Schicht wurde entsprechend als 9 Knoten aufweisend definiert. Die Anzahl der Knoten in der Ausgangsschicht wurde durch die gewünschte Anzahl von Ausgaben, in diesem Fall 2, bestimmt.
  • Nachdem die Netzwerktopologie definiert wurde, wird die Routine von 6 mit Schritt 258 fortgesetzt, in dem die Netzwerkknoten mit zufälligen kleinen Werten für die Gewichtungskoeffizienten und Vorspannungswerte definiert werden und dann ein bekannter Trainingsalgorithmus verwendet wird, wie zum Beispiel die Fehlerrückausbreitungsregel. Der Rückausbreitungsalgorithmus wird zu Anfang unter Verwendung nur der geclusterten Datenvektoren und der no_tag-Vektoren angewandt. Für die in Bezug auf die erste Art von Markierung erzeugten Clustervektoren werden die Ausgaben OP1 = 1 und OP2 = 0 als die „korrekten" Ausgaben bereitgestellt. Dann wird das neuronale Netzwerk in seinem derzeitigen Zustand auf die Eingangsparameterwertemengen angewandt und die resultierenden Ausgaben werden mit den „korrekten" Werten verglichen, um Fehlerbeträge zu erzeugen, die rückwärts ausgebreitet werden. Ähnlich werden für die von den anderen Markierungen abgeleiteten Clusterdaten OP1 = 0 und OP2 = 1 als „korrekte" Ausgabewerte gegeben und für die no_tag-Vektoren lauten die „korrekten" Ausgabewerte OP1 = 0 und OP2 = 0. Der Rückausbreitungsalgorithmus wird iterativ für einen Zeitraum an den Clusterdaten und den no_tag-Vektordaten durchgeführt, und dann erfolgt ein weiteres Training unter Verwendung der vollständigen Datensätze, aus denen die Clusterdaten erzeugt wurden. Es ist wünschenswert, das Training mit den Clusterdaten zu beginnen, weil dadurch die für das Training erforderliche Gesamtzeitspanne verkürzt wird.
  • Im allgemeinen wird das Training entweder für eine vorbestimmte Anzahl von Iterationen fortgesetzt oder bis der Fehler unter einen vorbestimmten Toleranzwert minimiert wurde. In dem neuronalen Netzwerk mit der oben beschriebenen Topologie und unter Verwendung der oben beschriebenen Trainingsdaten zeigte sich, daß eine Trainingsperiode von ungefähr 2 Tagen eine zufriedenstellende Konvergenz des Netzwerks (d. h. Konvergenz der Gewichtungskoeffizienten und Vorspannungswerte) produziert. Angesichts der Tatsache, daß die resultierenden Gewichtungskoeffizienten und Vorspannungswerte dann bei jeder nachfolgenden Installation der Klasse von EAS-Systemen benutzt werden kann, wird dies als ein vernünftiger Zeitraum betrachtet.
  • Da die Regionen 300 und 302 (7), die jeweils die Datenpunkte für die beiden Arten von Markierung begrenzen, nicht disjunkt sind, ist das Ergebnis von Schritt 258 eine Grenze 308 „zwischen" den Regionen 300 und 302, die tatsächlich die von den Regionen 300 und 302 geteilte Region 304 aufteilt. Durch die durch die geteilte Region 304 repräsentierte Mehrdeutigkeit verursachte Fehler werden durch den Zustandsschätzerblock 112 (2) behandelt, der zuvor beschrieben wurde.
  • Nach Abschluß von Schritt 258 schreitet die Routine von 6 zum Schritt 260 voran, in dem mit bestimmten oder allen Testdaten und den no_tag-Vektordaten die Leistungsfähigkeit des trainierten Netzwerks bewertet wird. Wenn sich die Systemleistungsfähigkeit als zufriedenstellend erweist (Schritt 262), ist die Trainingsprozedur abgeschlossen. Andernfalls kann die Netzwerktopologie umdefiniert werden (z. B. durch Erhöhen der Anzahl von Knoten, wenn das System nicht genau genug ist, oder Vermindern der Anzahl von Knoten, wenn das System zu langsam ist), und die Schritte 258, 260 und 262 werden wiederholt.
  • Es versteht sich, daß Software-Tools im Handel erhältlich sind, um bei der Ausführung der Schritte 252, 256 und 258 zu helfen. Zum Beispiel kann für die im Schritt 252 durchgeführte Clusterung der LVQ-Teil der MATLAB® „Neural Network Tool Box", veröffentlicht von The MathWorks Inc., Natick, Massachusetts, verwendet werden. Dieselbe „Toolbox" enthält außerdem Funktionen, die das Definieren der Netzwerktopologie und das Ausführen der Rückwärtsausbreitungs-Trainingsprozedur erleichtern. Eine unter dem Warenzeichen „MATLAB" vertriebene andere Softwarefunktion ist nützlich bei der Konstruktion entsprechender no_tag-Vektorpunkte im Hyperraum, die für Schritt 254 erforderlich ist. Funktionen aus der oben erwähnten „Toolbox" können auch zur Implementierung des in 3 gezeigten neuronalen Netzwerks verwendet werden, nachdem die Gewichtungskoeffizienten und Vorspannungswerte durch die oben beschriebene Trainingsprozedur bestimmt wurden.
  • Es wird angenommen, daß die in Verbindung mit 2 beschriebene Strategie zum Umsetzen unverarbeiteter Eingangssignale in eine relativ kleine Menge von Eingangsparameterwerten (in dem konkreten gegebenen Beispiel sechs Eingangsparameterwerten) insofern ein signifikanter Aspekt der vorliegenden Erfindung ist, als es nicht durchführbar ist, neuronale Netzwerkverarbeitung an großen Mengen unverarbeiteter Daten durchzuführen. Es liegt jedoch innerhalb der Betrachtungen der vorliegenden Erfindung, Varianten oder Alternativen der oben beschriebenen Datenreduktionsstrategie zu verwenden. Zum Beispiel wird es in Betracht gezogen, eine größere oder kleinere Anzahl von Eingangsparameterwerten als sechs zu verwenden. Insbesondere könnte die Anzahl der Parameterwerte erhöht werden, indem man die FFT-Koeffizientenbeträge in einer größeren Anzahl von Frequenzbändern kombiniert, oder alternativ dazu könnte die Anzahl der Frequenzbänder verringert werden, was zu einer kleineren Anzahl von Parameterwerten führt. Außerdem versteht sich, daß andere Transformationen als die FFT verwendet werden könnten. Eine alternative Art von Transformation, die verwendet werden könnte, ist die Wavelet-Transformation.
  • Ein weiterer von der Erfindung in Betracht gezogene alternativer Datenreduktionsansatz ist das Nehmen der digitalen Abtastzeitreihe, die sich aus A/D-Umsetzung ergibt, mit oder ohne die in 2A dargestellte Mittelungstechnik und ein anschließendes Verwerfen aller digitaler Abtastwerte pro Übertragungszyklus (d. h. Abfragefeldsignalzyklus) bis auf etwa 20, wobei die übrigen 20 Abtastwerte so gewählt werden, daß sie dem Teil des Zyklus entsprechen, in dem die Markierung ihre magnetische Polarität wechselt. Diese 20 Abtastwerte würden dann eine Menge von Eingangsparameterwerten bilden, die die Signaturcharakteristik der Markierung anzeigt. Obwohl dies eine größere Menge als die bei der bevorzugten Ausführungsform, die hier hauptsächlich beschrieben wurde, wäre, wird angenommen, daß eine neuronale Netzwerkverarbeitung durchführbar auf diese Anzahl von Eingangswerten angewandt werden könnte.
  • Als weitere alternative Datenreduktionstechnik könnte der Teil des empfangenen Signals, der Perioden entspricht, in denen die Markierung die magnetische Polarität wechselt, analysiert werden, um ein Pol-Nullstellen-Modell der Markierung zu schätzen, und es könnte eine resultierende Menge von Parameterwerten (z. B. 4 Pole und 4 Nullstellen) erzeugt werden, um die Charakteristiken der Markierung zu repräsentieren.
  • Außerdem wird in Betracht gezogen, daß zahlreiche Abwandlungen an den oben beschriebenen neuronalen Netzwerkverarbeitungstechniken vorgenommen werden könnten. Zum Beispiel könnte die Anzahl der Ausgänge und entsprechend die Anzahl der Knoten in der Ausgangsschicht auf eins reduziert werden, wenn das System nur die Anwesenheit oder Abwesenheit einer einzigen Art von Markierung beurteilen soll, oder sie könnte auf drei oder mehr erhöht werden, wenn das System zum Beispiel wahlweise mit drei oder mehr verschiedenen Arten von Markierungen verwendet werden soll, die untereinander verschiedene Signaturcharakteristiken aufweisen.
  • Obwohl die hier konkret beschriebene Ausführungsform mit zwei Arten von Markierungen arbeitet, die einem Grad an Mehrdeutigkeit unterliegen (siehe 7), wird auch in Betracht gezogen, die vorliegende Erfindung darauf anzuwenden, zwei oder mehr Markierungen ohne einen wesentlichen Grad an Mehrdeutigkeit in ihren Signaturcharakteristiken zu erkennen. In diesem Fall könnte mindestens ein Teil der durch Block 112 repräsentierten Zustandsschätzungsverarbeitung weggelassen werden.
  • Die Topologie des Netzwerks wird natürlich teilweise durch die Anzahl der bereitgestellten Eingangswerte bestimmt, so daß Änderungen an den Parameterreduktionstechniken, die zu einer kleineren oder größeren Anzahl von Eingaben als die oben beschriebenen sechs Eingaben führen, unweigerlich Änderungen an der Netzwerktopologie mit sich bringen würden.
  • Auch ohne Rücksicht auf Änderungen der Anzahl von Eingangsparametern wäre es möglich, die Anzahl der Knoten zu erhöhen, um die Zuverlässigkeit der durch das Netzwerk getroffenen Entscheidungen zu vergrößern, oder die Anzahl der Knoten könnte verkleinert werden, um die Trainings- und Verarbeitungszeit zu reduzieren.
  • Ferner wird in Betracht gezogen, daß die Knoten des Netzwerks unter Verwendung anderer nichtlinearer Funktionen als der LOG-Sigmoid-Funktion implementiert werden könnten. Es ist jedoch notwendig, daß die verwendete nichtlineare Funktion differenzierbar ist, wenn Rückausbreitungstraining verwendet wird, so daß während des Trainings eine Gradientensuche ausgeführt werden kann.
  • Ferner wird in Betracht gezogen, neben einem Mehrschicht-Perzeptron andere Arten von neuronalen Netzwerkalgorithmen zu verwenden. Eine Art von Netzwerk, die verwendet werden könnte, ist ein Netzwerk mit radialen Basisfunktionen, wofür ein Beispiel auf den Seiten 23–26 von „Progress in Supervised Neural Networks", D. R. Hush et al., IEEE Signal Processing Magazine, Januar 1993, Seiten 8–39, beschrieben wird.
  • Außerdem versteht sich, daß andere Arten von analogen und/oder digitalen Signalaufbereitungstechniken zusätzlich zu den in Verbindung mit den Blöcken 26L und 26R (1) und 100L und 100R (2) erwähnten Techniken oder anstelle dieser verwendet werden können.
  • Obwohl die Erfindung im Kontext eines EAS-Systems beschrieben wurde, das mit Markierungen betrieben wird, die harmonische Perturbationen eines Abfragefeldes erzeugen, wird ferner auch in Betracht gezogen, die Lehren der vorliegenden Erfindung auf andere Arten von EAS-Systemen anzuwenden, darunter Systeme, die mit magnetomechanischen Markierungen arbeiten.
  • Obwohl in 3 der neuronale Netzwerkalgorithmus in paralleler Form portraitiert wird, wird die Implementierung eines solchen Algorithmus in einem herkömmlichen DSP-Baustein unter der Kontrolle eines Programms durchgeführt, das eine serielle Ausführung von Anweisungen vorsieht. Zum Beispiel werden alle zur Implementierung der Knoten in der ersten verborgenen Schicht L1 erforderlichen Berechnungen in einer entsprechenden Sequenz ausgeführt, dann werden die zur Implementierung der Knoten in der zweiten verborgenen Schicht L2 erforderlichen Berechnungen in einer entsprechenden Sequenz ausgeführt und dann die Berechnungen für die Knoten in der Ausgangsschicht L3. Es wird jedoch auch in Betracht gezogen, den Algorithmus von 3 mittels einer Verarbeitungseinrichtung auszuführen, die mehrere parallel arbeitende verarbeitende Verarbeitungseinheiten enthält, so daß zum Beispiel die jeweiligen Berechnungen für mindestens einen Teil der Knoten von Schicht L1 gleichzeitig durchgeführt werden.
  • Außerdem wird in Betracht gezogen, nur ein einkanaliges Eingangssignal anstelle der in 1 und 2 gezeigten zweikanaligen Eingabe zu verwenden.

Claims (12)

  1. Verfahren zum Unterscheiden zwischen einer ersten Art von Artikelsicherungsmarkierung und einer zweiten Art von Artikelsicherungsmarkierung, wobei die erste Art von Artikelsicherungsmarkierung eine Signaturcharakteristik aufweist, die, wenn die erste Art von Artikelsicherungsmarkierung durch eine Artikelsicherungs-Abfragezone transportiert wird, zwischen einem ersten Zustand, in dem die Signaturcharakteristik wesentlich von einer Signaturcharakteristik der zweiten Art von Markierung verschieden ist, und einem zweiten Zustand, in dem die Signaturcharakteristik der ersten Art von Markierung der Signaturcharakteristik der zweiten Art von Markierung ähnlich ist, variiert, wobei das Verfahren die folgenden Schritte umfaßt: Empfangen von Signalen, die in der Artikelsicherungs-Abfragezone an jeweiligen Zeitpunkten über einen vorbestimmten Zeitraum vorhanden sind; Bilden einer Sequenz von Abtastwerten, die den während des Zeitraums empfangenen Signalen entsprechen; Analysieren jedes Abtastwertes einer ersten Gruppe von Abtastwerten, um zu erkennen, ob jeder Abtastwert der ersten Gruppe die Signaturcharakteristik der ersten Art von Markierung anzeigt, wobei die erste Gruppe von Abtastwerten aus mindestens einem Teil der Sequenz von Abtastwerten besteht, und gleichzeitig Analysieren jedes Abtastwertes einer zweiten Gruppe von Abtastwerten, um zu erkennen, ob jeder Abtastwert der zweiten Gruppe die Signaturcharakteristik der zweiten Art von Markierung anzeigt, wobei die zweite Gruppe von Abtastwerten aus mindestens einem Teil der Sequenz von Abtastwerten besteht; und Betätigen eines Alarms, wenn mindestens eine erste vorbestimmte Anzahl der Abtastwerte der zweiten Gruppe von Abtastwerten als die Signaturcharakteristik der zweiten Art von Markierung anzeigend erkannt wird, wenn nicht mindestens eine zweite vorbestimmte Anzahl der Abtastwerte der ersten Gruppe von Abtastwerten als die Signaturcharakteristik der ersten Art von Markierung anzeigend erkannt wird.
  2. Verfahren nach Anspruch 1, wobei die erste und die zweite Gruppe von Abtastwerten jeweils aus der Sequenz von Abtastwerten bestehen.
  3. Verfahren nach Anspruch 1, wobei die zweite vorbestimmte Anzahl von Abtastwerten ein Abtastwert ist.
  4. Verfahren nach Anspruch 1, wobei die zweite vorbestimmte Anzahl von Abtastwerten zwei Abtastwerte ist.
  5. Verfahren nach Anspruch 1, wobei der Alarm betätigt wird, wenn nicht die Signaturcharakteristik der ersten Art von Markierung vor der Signaturcharakteristik der zweiten Art von Markierung erkannt wird.
  6. Verfahren nach Anspruch 1, wobei die erste Art von Artikelsicherungsmarkierung ein magnetisches Element umfaßt, das eine im wesentlichen lineare Hystereseschleifencharakteristik aufweist, und die zweite Art von Artikelsicherungsmarkierung ein magnetisches Element umfaßt, das eine Hystereseschleifencharakteristik aufweist, die eine große Nichtlinearität enthält.
  7. Vorrichtung zum Unterscheiden zwischen einer ersten Art von Artikelsicherungsmarkierung und einer zweiten Art von Artikelsicherungsmarkierung, wobei die erste Art von Artikelsicherungsmarkierung eine Signaturcharakteristik aufweist, die, wenn die erste Art von Artikelsicherungsmarkierung durch eine Artikelsicherungs-Abfragezone transportiert wird, zwischen einem ersten Zustand, in dem die Signaturcharakteristik wesentlich von einer Signaturcharakteristik der zweiten Art von Markierung verschieden ist, und einem zweiten Zustand, in dem die Signaturcharakteristik der ersten Art von Markierung der Signaturcharakteristik der zweiten Art von Markierung ähnlich ist, variiert, wobei die Vorrichtung folgendes umfaßt: Mittel (12, 14) zum Erzeugen und Abstrahlen eines Abfragesignals in der Abfragezone; Antennenmittel (21, 22) zum Empfangen von Signalen, die in der Artikelsicherungs-Abfragezone an jeweiligen Zeitpunkten über einen vorbestimmten Zeitraum vorhanden sind; Mittel zum Bilden einer Sequenz von Abtastwerten, die den während des Zeitraums empfangenen Signalen entsprechen; erste Mittel (30) zum Analysieren jedes Abtastwertes einer ersten Gruppe von Abtastwerten, um zu erkennen, ob jeder Abtastwert der ersten Gruppe die Signaturcharakteristik der ersten Art von Markierung anzeigt, wobei die erste Gruppe von Abtastwerten aus mindestens einem Teil der Sequenz von Abtastwerten besteht; zweite Mittel (30) zum Analysieren jedes Abtastwertes einer zweiten Gruppe von Abtastwerten gleichzeitig mit den ersten Mitteln, um zu erkennen, ob jeder Abtastwert der zweiten Gruppe die Signaturcharakteristik der zweiten Art von Markierung anzeigt, wobei die zweite Gruppe von Abtastwerten aus mindestens einem Teil der Sequenz von Abtastwerten besteht; und Mittel (30) zum Betätigen eines Alarms, wenn mindestens eine erste vorbestimmte Anzahl der Abtastwerte der zweiten Gruppe von Abtastwerten als die Signaturcharakteristik der zweiten Art von Markierung anzeigend erkannt wird, wenn nicht mindestens eine zweite vorbestimmte Anzahl der Abtastwerte der ersten Gruppe von Abtastwerten als die Signaturcharakteristik der ersten Art von Markierung anzeigend erkannt wird.
  8. Vorrichtung nach Anspruch 7, wobei die erste und die zweite Gruppe von Abtastwerten jeweils aus der Sequenz von Abtastwerten bestehen.
  9. Vorrichtung nach Anspruch 7, wobei die zweite vorbestimmte Anzahl von Abtastwerten ein Abtastwert ist.
  10. Vorrichtung nach Anspruch 7, wobei die erste vorbestimmte Anzahl von Abtastwerten zwei Abtastwerte ist.
  11. Vorrichtung nach Anspruch 7, wobei der Alarm betätigt wird, wenn nicht die Signaturcharakteristik der ersten Art von Markierung vor der Signaturcharakteristik der zweiten Art von Markierung erkannt wird.
  12. Vorrichtung nach Anspruch 7, wobei die erste Art von Artikelsicherungsmarkierung ein magnetisches Element umfaßt, das eine im wesentlichen lineare Hystereseschleifencharakteristik aufweist, und die zweite Art von Artikelsicherungsmarkierung ein magnetisches Element umfaßt, das eine Hystereseschleifencharakteristik aufweist, die eine große Nichtlinearität enthält.
DE69534136T 1995-01-27 1995-12-22 Verfahren und Vorrichtung zur Entdeckung eines Markierungsetiketts für die Warenüberwachung mit einer Datenverarbeitungsvorrichtung mit neuronalem Netzwerk Expired - Lifetime DE69534136T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US379262 1995-01-27
US08/379,262 US5537094A (en) 1995-01-27 1995-01-27 Method and apparatus for detecting an EAS marker using a neural network processing device

Publications (2)

Publication Number Publication Date
DE69534136D1 DE69534136D1 (de) 2005-05-12
DE69534136T2 true DE69534136T2 (de) 2005-09-29

Family

ID=23496513

Family Applications (3)

Application Number Title Priority Date Filing Date
DE69534136T Expired - Lifetime DE69534136T2 (de) 1995-01-27 1995-12-22 Verfahren und Vorrichtung zur Entdeckung eines Markierungsetiketts für die Warenüberwachung mit einer Datenverarbeitungsvorrichtung mit neuronalem Netzwerk
DE69531983T Expired - Lifetime DE69531983T2 (de) 1995-01-27 1995-12-22 Verfahren und Vorrichtung zur Entdeckung eines Markierungsetiketts für die Warenüberwachung mit einer Datenverarbeitungsvorrichtung mit neuronalem Netzwerk
DE69534826T Expired - Lifetime DE69534826T2 (de) 1995-01-27 1995-12-22 Verfahren und Vorrichtung zur Entdeckung eines Markierungsetiketts für die Warenüberwachung mit einer Datenverarbeitungsvorrichtung mit neuronalem Netzwerk

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE69531983T Expired - Lifetime DE69531983T2 (de) 1995-01-27 1995-12-22 Verfahren und Vorrichtung zur Entdeckung eines Markierungsetiketts für die Warenüberwachung mit einer Datenverarbeitungsvorrichtung mit neuronalem Netzwerk
DE69534826T Expired - Lifetime DE69534826T2 (de) 1995-01-27 1995-12-22 Verfahren und Vorrichtung zur Entdeckung eines Markierungsetiketts für die Warenüberwachung mit einer Datenverarbeitungsvorrichtung mit neuronalem Netzwerk

Country Status (8)

Country Link
US (1) US5537094A (de)
EP (3) EP1211654B1 (de)
JP (1) JP4279907B2 (de)
AR (1) AR000622A1 (de)
AU (1) AU700027B2 (de)
BR (1) BR9600240A (de)
CA (1) CA2159277C (de)
DE (3) DE69534136T2 (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19647905A1 (de) * 1996-11-20 1998-05-28 Meto International Gmbh Vorrichtung zur Überwachung eines elektronischen Sicherungselementes in einer Abfragezone
DE19650050A1 (de) * 1996-12-03 1998-06-04 Meto International Gmbh Vorrichtung zur Überwachung von elektronischen Sicherungselementen
US5745039A (en) * 1997-02-21 1998-04-28 Minnesota Mining And Manufacturing Company Remote sterilization monitor
US5822714A (en) * 1997-03-05 1998-10-13 International Business Machines Corporation Data processing system and method for accessing a plurality of radio frequency identification tags
DE19711626A1 (de) 1997-03-20 1998-09-24 Meto International Gmbh Streifen zur Bereitstellung von Sicherungselementen für die elektronische Artikelsicherung
US6011474A (en) * 1998-04-28 2000-01-04 Sensormatic Electronics Corporation Multiple-use deactivation device for electronic article surveillance markers
US6622135B1 (en) * 1998-12-29 2003-09-16 International Business Machines Corporation Method for detecting and classifying anomalies using artificial neural networks
AU776305B2 (en) * 1999-10-08 2004-09-02 Gatekeeper Systems (Hk) Limited Improvements relating to security
DE10002311C1 (de) * 2000-01-20 2001-06-13 Skidata Ag Kommunikationsendgerät
US6300872B1 (en) 2000-06-20 2001-10-09 Philips Electronics North America Corp. Object proximity/security adaptive event detection
US6947860B2 (en) * 2002-08-09 2005-09-20 Sensormatic Electronics Corporation Electronic article surveillance system stationary tag response canceller
US20040213448A1 (en) * 2003-04-28 2004-10-28 Asn Technology Corp. Apparatus for recognizing counterfeit currency and method thereof
US7233247B1 (en) * 2005-01-20 2007-06-19 Savr Communication Inc. Method and system for employing RFID tags in automated applications
CN101546464B (zh) * 2009-04-30 2010-09-15 上海大学 基于tms320f2812的单天线商品防盗检测信号发射系统
KR101245733B1 (ko) 2012-05-09 2013-03-25 주식회사 엘트로닉스 전자 소자 탐지 시스템 및 방법
US20150073958A1 (en) * 2013-09-12 2015-03-12 Bank Of America Corporation RESEARCH REPORT RECOMMENDATION ENGINE ("R+hu 3 +lE")
US12001963B2 (en) * 2020-04-30 2024-06-04 Sensormatic Electronics, LLC Facilitating ML algorithm contribution to use cases where data is prohibitive

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1234892A (en) * 1984-02-16 1988-04-05 Pierre Taillefer Security tag detection system
US4660025A (en) * 1984-11-26 1987-04-21 Sensormatic Electronics Corporation Article surveillance magnetic marker having an hysteresis loop with large Barkhausen discontinuities
US4675657A (en) * 1986-03-10 1987-06-23 Controlled Information Corporation Electromagnetic surveillance system with improved signal processing
US4980670A (en) * 1987-11-04 1990-12-25 Sensormatic Electronics Corporation Deactivatable E.A.S. marker having a step change in magnetic flux
EP0403632A4 (en) * 1989-01-09 1993-05-05 Checkpoint Systems, Inc. Electronic article surveillance system with improved differentiation
GB9009739D0 (en) * 1990-05-01 1990-06-20 Disys Inc Transponder system
US5167008A (en) * 1990-12-14 1992-11-24 General Electric Company Digital circuitry for approximating sigmoidal response in a neural network layer
US5099224A (en) * 1991-01-08 1992-03-24 Santiago Jesus C P Method for identifying magnetic characteristics of magnetic elements
US5180911A (en) * 1991-09-03 1993-01-19 Harbor Branch Oceanographic Institution, Inc. Parameter measurement systems and methods having a neural network comprising parameter output means
US5349339A (en) * 1992-04-07 1994-09-20 Actron Entwicklungs Ag Apparatus for the detection of labels employing subtraction of background signals
US5264829A (en) * 1992-06-15 1993-11-23 Knogo Corporation Method and apparatus for theft detection using digital signal processing
US5349332A (en) * 1992-10-13 1994-09-20 Sensormatic Electronics Corportion EAS system with requency hopping
US5387900A (en) * 1992-11-19 1995-02-07 Sensormatic Electronics Corporation EAS system with improved processing of antenna signals

Also Published As

Publication number Publication date
US5537094A (en) 1996-07-16
AR000622A1 (es) 1997-07-10
DE69534826D1 (de) 2006-05-04
BR9600240A (pt) 1997-12-23
JP4279907B2 (ja) 2009-06-17
DE69534826T2 (de) 2006-11-02
EP0724246A2 (de) 1996-07-31
AU3318495A (en) 1996-08-08
JPH08241472A (ja) 1996-09-17
EP1204082B1 (de) 2005-04-06
EP0724246A3 (de) 1997-09-10
EP0724246B1 (de) 2003-10-22
DE69531983T2 (de) 2004-08-12
CA2159277A1 (en) 1996-07-28
CA2159277C (en) 2004-01-27
AU700027B2 (en) 1998-12-17
DE69531983D1 (de) 2003-11-27
DE69534136D1 (de) 2005-05-12
EP1204082A1 (de) 2002-05-08
EP1211654B1 (de) 2006-03-08
EP1211654A1 (de) 2002-06-05

Similar Documents

Publication Publication Date Title
DE69534136T2 (de) Verfahren und Vorrichtung zur Entdeckung eines Markierungsetiketts für die Warenüberwachung mit einer Datenverarbeitungsvorrichtung mit neuronalem Netzwerk
DE69310758T2 (de) Verfahren und vorrichtung zum klassifizieren der bewegung von objekten entlang einem durchgang
DE69319178T2 (de) Verfahren und Vorrichtung zur Detektion von einem oder mehreren Objekten in einem Winkelsektor, mit Anwendungen
DE69321073T2 (de) Erfassung einer Vielzahl von Artikeln
DE69814910T2 (de) Elektronische inventuranlage und -verfahren
DE69226618T2 (de) Vorrichtung zur Deaktivierung eines zweifachen magnetischen Etikettes zur Warenüberwachung
DE69417278T2 (de) Verfahren und System zum Erkennen eines Markierungsetikettes
DE3419785C2 (de)
DE68925453T2 (de) Verfahren zur Reduzierung der Anzahl der Falschalarme und zur Bewegungssinnbestimmung
DE69407784T2 (de) Detektor system
DE112005002337T5 (de) Erfassen von Bewegungen von mit RFID-Plaketten versehenen Objekten über mehrere Plaketten/Leseeinrichtungen
CH668845A5 (de) Durchtrittssicherheitsvorrichtung zur alarmausloesung.
DE102020105642A1 (de) Entwerfen von und verarbeiten mit antennenarrays zur beseitigung von fehldetektionen in einem radarsystem
DE2946942C2 (de) Verfahren zum Erkennen einer Vielzahl von Objekten
DE69315132T2 (de) Metallsuchgerät mit Anzeige
DE69425681T2 (de) Dipolnachweis- und- ortungsverfahren
DE19646632C1 (de) Verfahren und Vorrichtung zur Verkehrsüberwachung
EP1310140A1 (de) Gerät zum abwickeln einzelner vorgänge
DE69626666T2 (de) Elektronisches warenüberwachungssystem mit kammfilterung und falschalarmunterdrückung
DE102020106762A1 (de) Biologische-informationen-ausgabevorrichtung, biologische-informationen-ausgabeverfahren, biologische-informationen-ausgabeprogramm und aufzeichnungsmedium
EP3396404B1 (de) Verfahren zur lageerkennung von objekten
DE69127253T2 (de) Vorrichtung zur selektiven Auffindung eines sich bewegenden Objekts
Lance et al. Note on the classification of multi-level data
WO1998027511A1 (de) Verfahren und vorrichtung zur orts- und grössenunabhängigen erfassung von merkmalen aus einem bild
DE3023446A1 (de) Identifiziersystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SENSORMATIC ELECTRONICS, LLC, BOCA RATON, FLA., US