-
TECHNISCHES
GEBIET
-
Die
vorliegende Erfindung betrifft die elektronische Artikelsicherung
(EAS) und insbesondere die Erkennung einer EAS-Markierung unter
Verwendung von neuronaler Netzwerkverarbeitung.
-
ALLGEMEINER
STAND DER TECHNIK
-
Es
ist wohlbekannt, elektronische Artikelsicherungssysteme vorzusehen,
um den Diebstahl von Waren aus Kaufhäusern zu verhindern oder abzuschrecken.
In einem typischen System werden Markierungen, die dafür ausgelegt
sind, mit einem am Kaufhausausgang plazierten elektromagnetischen Feld
in Wechselwirkung zu treten, an Warenartikeln befestigt. Wenn eine
Markierung in das Feld bzw. die „Abfragezone" gebracht wird, wird
die Anwesenheit der Markierung erkannt und Alarm erzeugt. Nach ordnungsgemäßer Bezahlung
für die
Ware an der Kasse wird dagegen die Markierung entweder von dem Warenartikel
entfernt, oder wenn die Markierung an dem Artikel angebracht bleiben
soll, wird eine Deaktivierungsprozedur ausgeführt, die eine Charakteristik der
Markierung so verändert,
daß die
Markierung in der Abfragezone nicht mehr erkannt wird.
-
Bei
einer Art von vielfachbenutztem EAS-System alterniert das in der
Abfragezone bereitgestellte elektromagnetische Feld mit einer gewählten Frequenz
und die zu erkennenden Markierungen enthalten ein magnetisches Material,
das beim Durchgang durch das Feld harmonische Perturbationen der
gewählten
Frequenz produziert. In der Abfragezone werden Detektionsgeräte vorgesehen
und darauf abgestimmt, die von der Markierung produzierten charakteristischen
harmonischen Frequenzen zu erkennen, und wenn solche Frequenzen
vorhanden sind, betätigt
das Detektionssystem einen Alarm. Gemäß einer herkömmlichen
Praktik enthält die Markierung
eine erste Art von magnetischem Material mit hoher Permeabilität, das eine
relativ glatte Hysteresenschleifencharakteristik aufweist. Ein Beispiel
für diese
Art von Material ist als „Permalloy" bekannt. Ein Nachteil
dieser Art von Material besteht darin, daß die von dieser Art von Material
produzierten harmonischen Signale nicht immer ohne weiteres von
harmonischen Störungen
unterschieden werden können,
die durch Münzen,
Schlüssel,
Gürtelschnallen,
Warenartikel aus Metall oder andere von Markierungen verschiedene
Dinge verursacht werden, die in die Abfragezone gebracht werden
können.
-
Das
US-Patent Nr. 4,660,025 schlägt
eine zweite Art von Material zur Verwendung in EAS-Markierungen
vor. Die zweite Art von Material besitzt eine Hystereseschleifencharakteristik
mit einer wesentlichen Diskontinuität und stellt gegenüber der
ersten Art von Material eine Verbesserung dar, weil für eine gegebene
Stärke
des Abfragesignals die zweite Art von Material erkennbare Amplituden
wesentlich höherer
Oberschwingungen erzeugt als die erste Art von Material. Diese höheren Oberschwingungen werden
nur wenig wahrscheinlich von nicht-Markierer-Materialien produziert,
so daß die
Detektionsgeräte
so abgestimmt werden können,
daß sie
die zweite Art von Material erkennen, ohne als Reaktion auf nicht-Markierungs-Material Falschalarme
zu erzeugen. Markierungen mit der zweiten Art von Material werden
weithin in EAS-Systemen verwendet, die unter dem Warenzeichen „AISLEKEEPER" vom Halter der vorliegenden
Anmeldung vermarktet werden.
-
Das
US-Patent Nr. 4,980,670 schlägt
eine dritte Art von magnetischem Material zur Verwendung in EAS-Markierungen vor.
Die dritte Art von Material wird verarbeitet, um die Stellen der
Wände magnetischer
Domänen
in dem Material so zu fixieren, daß das Material eine Hystereseschleifencharakteristik
aufweist, die (etwas ähnlich
der Charakteristik der zweiten Art von Material) eine Schrittänderung des
Magnetflusses aufweist. Die dritte Art von Material erzeugt ein
Signal, das reich an hohen Oberschwingungen ist, wie das durch die
zweite Art von Material erzeugte Signal, und teilt somit die Vorteile der
zweiten Art von Material, während
bestimmte zusätzliche
Vorteile bereitgestellt werden, wie etwa zusätzliche Bequemlichkeit bei
der Deaktivierung.
-
Eine
der Schwierigkeiten bei der elektronischen Artikelsicherung besteht
darin, daß der
Amplitudenpegel des Abfragesignals von Punkt zu Punkt in der Abfragezone
variiert. Außerdem
kann der Weg, entlang dessen der Warenartikel mit der angebrachten
Markierung durch die Abfragezone transportiert wird, praktisch nicht
gesteuert werden, so daß es sehr
ungewiß ist,
daß die
Markierung an einem Punkt in der Abfragezone plaziert wird, an dem
das Abfragefeld seine maximale Amplitude aufweist. Ferner kann die
Variation der Feldstärke
von einem Punkt zum anderen in der Zone relativ groß sein und
das harmonische Signal, das durch eine an einem Punkt maximaler
Feldstärke
anwesende Markierung erzeugt wird, kann viel größer als das harmonische Signal
sein, das durch eine Markierung erzeugt wird, die die Abfragezone
entlang eines Weges durchquert, der den Punkt maximaler Feldstärke vermeidet.
Um eine zuverlässige
Erkennung aller interessierenden Markierungen zu gewährleisten,
ist es deshalb notwendig, die Detektionsgeräte so einzustellen, daß sie relativ
niedrige Amplituden der durch die Markierung erzeugten Oberschwingungen
erkennen. Wie in 10 des Patents Nr. '025 angegeben, kann
die erste Art von magnetischem Material, wenn sie einem Feld ausreichender
Amplitude ausgesetzt wird, jedoch hohe Oberschwingungen mit einem
erkennbaren Pegel erzeugen und deshalb die Signaturcharakteristik
der zweiten und der dritten Art von Material imitieren. Ein Kaufhaus,
das ein EAS-System verwendet, das dafür ausgelegt ist, Markierungen
zu erkennen, die die zweite und dritte Art von Material enthalten
(im folgenden „zweite
und dritte Art von Markierungen")
würde natürlich nicht
absichtlich an in dem Kaufhaus verkauften Warenartikeln eine Markierung
anbringen, die die erste Art von Material enthält (im folgenden „erste
Art von Markierung").
Es besteht jedoch ein zunehmender Trend auf dem Gebiet der elektronischen
Artikelsicherung, eine Markierung durch den Hersteller oder Vertreiber
in den Warenartikel zu integrieren oder zu verkapseln, so daß der Händler die
Markierungen nicht an den Waren anbringen muß. Als Ergebnis dieser Praktik
(die als „Source-Tagging" bekannt ist) kann
es Fälle
geben, in denen ein Händler,
der ein EAS-System verwendet, das dafür ausgelegt ist, die zweite
und dritte Art von Markierung zu erkennen, in seinem Inventar Posten
erhält,
in die bereits die erste Art von Markierung integriert ist. Wenn
dem Händler
die Anwesenheit der integrierten Markierung nicht bewußt ist oder
wenn er aus anderen Gründen
nicht in der Lage oder gewillt ist, die Markierung zu deaktivieren
oder zu entfernen, können
Falschalarme auftreten, wenn zufällig
die erste Art von Markierung in eine Position in der Abfragezone
gebracht wird, die zu der Imitation der Signatur der zweiten und
dritten Art von Markierung führt. Ein
solches Szenario kann zum Beispiel auch stattfinden, wenn ein Kunde
an einem anderen Ort erworbene Waren in das Kaufhaus bringt, in
die eine aktive Markierung der ersten Art integriert ist.
-
Aus
WO 90/07760A ist ein Verfahren zur Durchführung der Artikelsicherung
bekannt, bei dem ein Signal von einer Abfragezone empfangen wird. Es
wird offengelegt, verschiedene Arten von Etiketten gleichzeitig
in diesem System zu erkennen.
-
Somit
wäre es
wünschenswert,
ein EAS-System bereitzustellen, bei dem verschiedene Arten von Markierungen
zuverlässig
voneinander unterschieden werden können, ungeachtet einer Tendenz
einer Art von Markierung, unter bestimmten Umständen eine andere Art von Markierung
zu imitieren.
-
Außerdem wäre es wünschenswert,
ein EAS-System bereitzustellen, das so eingestellt werden kann,
daß es
selektiv die Anwesenheit nur einer oder zweier oder mehrerer Arten
von Markierung zu erkennen. Ein Kaufhaus, in dem ein solches System installiert
wäre, hätte dann
Flexibilität
bei der Auswahl der Art von mit dem System zu verwendenden Markierung.
-
Allgemeiner
ist es wünschenswert,
daß EAS-Systeme
bereitgestellt werden, die mit größerer Genauigkeit zwischen
Signalen, die von interessierenden Markierungen erzeugt werden,
und anderen Signalen unterscheiden können, darunter Rauschsignale
und Signale, die durch Metallgegenstände erzeugt werden, die nicht
Markierungen sind.
-
AUFGABEN UND
KURZE DARSTELLUNG DER ERFINDUNG
-
Eine
Aufgabe der Erfindung ist folglich die Bereitstellung eines verbesserten
elektronischen Artikelsicherungssystems.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung eines elektronischen
Artikelsicherungssystems mit verbesserter Fähigkeit zur Unterscheidung
zwischen für
die Verwendung mit dem System beabsichtigten Markierungen und anderen Dingen.
-
Eine
weitere Aufgabe der Erfindung ist die Bereitstellung eines elektronischen
Artikelsicherungssystems mit der Fähigkeit zur Erkennung der Anwesenheit
von mehr als einer Art von Sicherungsmarkierung.
-
Erfindungsgemäß wird ein
Verfahren zur Durchführung
der elektronischen Artikelsicherung bereitgestellt, mit den folgenden
Schritten: Empfangen eines in einer Abfragezone eines elektronischen Artikelsicherungssystems
anwesenden Analogsignals, Verarbeiten des Signals zur Bildung mehrerer Eingangsparametersignale
und Verarbeiten der mehreren Eingangsparametersignale in eine Einrichtung zur
neuronalen Netzwerkverarbeitung, um zu bestimmen, ob eine elektronische
Sicherungsmarkierung einer vorbestimmten Art in der Abfragezone
anwesend ist.
-
Gemäß weiterer
Praktik gemäß diesem
Aspekt der Erfindung wird jedes der mehreren Eingangsparametersignale
jeweils mit einer entsprechenden Vielzahl erster Gewichtungswerte
multipliziert, um eine jeweilige Vielzahl erster Produkte zu bilden,
entsprechende Produkte aus jeder der Vielzahlen erster Produkte
werden summiert, um eine Vielzahl erster Summen zu bilden, und eine
jeweilige nicht lineare Funktion wird auf jede der ersten Summen
angewandt, um eine Vielzahl erster verarbeiteter Werte zu erzeugen,
wobei die Vielzahlen erster Gewichtungswerte, erster Produkte, erster
Summen und erster verarbeiteter Werte alle dieselbe Anzahl aufweisen.
Außerdem
wird jeder der Vielzahl verarbeiteter Werte mit einer jeweiligen
Vielzahl zweiter Gewichtungswerte multipliziert, um eine jeweilige Vielzahl
zweiter Produkte zu bilden, entsprechende Produkte aus jeder der
Vielzahlen zweiter Produkte werden summiert, um eine Vielzahl zweiter
Summen zu bilden, und eine jeweilige nichtlineare Funktion wird
auf jede der zweiten Summen angewandt, um eine Vielzahl zweiter
verarbeiteter Werte zu bilden, wobei die Vielzahlen zweiter Gewichtungswerte, zweiter
Produkte, zweiter Summen und zweiter verarbeiteter Werte alle dieselbe
Anzahl aufweisen. Ferner wird jeder der Vielzahl zweiter verarbeiteter
Werte mit mindestens einem jeweiligen dritten Gewichtungswert multipliziert,
um mindestens ein jeweiliges drittes Produkt zu bilden, und es wird
eine Ausgangssummenmenge gebildet, die aus mindestens einer Ausgangssumme
besteht, wobei jede Ausgangssumme der Menge durch Summieren einer jeweiligen
Vielzahl der dritten Produkte gebildet wird, wobei die jeweilige
Vielzahl dritter Produkte dieselbe Anzahl wie die Vielzahl zweiter
verarbeiteter Werte aufweist und dritte Produkte enthält, die
aus jedem der zweiten verarbeiteten Werte erzeugt werden, und eine
jeweilige nichtlineare Funktion auf jede Ausgangssumme angewandt
wird, um einen jeweiligen Ausgangswert zu erzeugen. Bei einer bevorzugten
Ausführungsform
der Erfindung besteht die Ausgangssummenmenge aus zwei Ausgangssummen,
so daß zwei Ausgangswerte
erzeugt werden. Einer der beiden Ausgangswerte gibt an, ob eine
erste Art von elektronischer Sicherungsmarkierung mit einer ersten
Signaturcharakteristik in der Abfragezone anwesend ist, und der
andere Ausgangswert gibt an, ob eine zweite Art von elektronischer
Sicherungsmarkierung mit einer zweiten Signaturcharakteristik, die
von der ersten Charakteristik verschieden ist, in der Abfragezone anwesend
ist. Eine bevorzugte Topologie des oben beschriebenen neuronalen
Netzwerkverarbeitungsalgorithmus verarbeitet sechs Eingangsparameter durch
Bilden von achtzehn ersten verarbeiteten Werten und neun zweiten
verarbeiteten Werten, und weist dadurch achtzehn Knoten in einer
ersten verborgenen Schicht, neun Knoten in einer zweiten verborgenen
Schicht und zwei Ausgangsknoten auf.
-
Erfindungsgemäß wird eine
Sequenz digitaler Absatzwerte aus dem empfangenen Analogsignal gebildet
und die sechs Eingangsparameter werden durch Anwenden einer schnellen
Fourier-Transformation (FFT) auf die Sequenz digitaler Abtattwerte gebildet,
wobei die resultierenden Koeffizientenwerte in einer Vielzahl von
Frequenzbändern
kombiniert und die resultierenden Frequenzbandwerte normiert werden,
indem alle Bandwerte durch einen gewählten der Bandwerte dividiert
werden. Vorzugsweise besteht die neuronale Netzwerkverarbeitungseinrichtung
aus einem integrierten Baustein zur digitalen Signalverarbeitung
(DSP), der so programmiert ist, daß er einen neuronalen Netzwerkverarbeitungs algorithmus
des als Mehrschicht-Perzeptron bekannten Typs durchführt. Vorteilhafterweise
wird derselbe DSP-Baustein
auch dazu verwendet, die FFT-Verarbeitung und nachfolgende Berechnungen
durchzuführen,
die die Eingangsparameterwerte aus einem dem DSP-Baustein zugeführten digitalen
Signal erzeugen.
-
Erfindungsgemäß wird ein
elektronisches Artikelsicherungssystem bereitgestellt, das folgendes enthält: Mittel
zum Erzeugen und Abstrahlen eines Abfragesignals in eine Abfragezone,
eine Antenne zum Empfangen eines in der Abfragezone anwesenden Analogsignals,
Analogfilterschaltkreise, die das von der Antenne empfangene Analogsignal
filtern, einen Analog/Digital-Umsetzer zum Umsetzen des gefilterten
Analogsignals in ein Digitalsignal und einen integrierten Baustein
zur digitalen Signalverarbeitung, der das Digitalsignal empfängt, mehrere
Eingangsparameterwerte daraus berechnet und einen neuronalen Netzwerkverarbeitungsalgorithmus
in bezug auf die Eingangsparameterwerte durchführt, um zu bestimmen, ob eine
elektronische Artikelsicherungsmarkierung einer vorbestimmten Art
in der Abfragezone anwesend ist.
-
Erfindungsgemäß wird der
DSP-Baustein so programmiert, daß er eine Rauschverminderungsverarbeitung
an dem empfangenen Digitalsignal und dann eine schnelle Fourier-Transformation
an dem rauschverminderten Digitalsignal durchführt, mindestens bestimmte der
resultierenden Koeffizientenwerte in Frequenzbändern kombiniert, um Frequenzbandwerte
zu erzeugen, und die Frequenzbandwerte normiert, um die Eingangsparameterwerte
zu erzeugen.
-
Gemäß der Erfindung
wird ein Verfahren zur Durchführung
der elektronischen Artikelsicherung bereitgestellt, mit den folgenden
Schritten: Empfangen eines in einer Abfragezone eines elektronischen Artikelsicherungs systems
anwesenden Signals, Verarbeiten des empfangenen Signals, um zu bestimmen,
ob eine erste Art von elektronischer Artikelsicherungsmarkierung
mit einer ersten Signaturcharakteristik in der Abfragezone anwesend
ist, und außerdem
Verarbeiten des empfangenen Signals, um zu bestimmen, ob eine zweite
Art von elektronischer Sicherungsmarkierung mit einer von der ersten
Charakteristik verschiedenen zweiten Signaturcharakteristik in der
Abfragezone anwesend ist.
-
Gemäß der Erfindung
werden beide Verarbeitungsschritte im wesentlichen gleichzeitig
durchgeführt,
indem eine Vielzahl von Eingangsparametersignalen aus dem empfangenen
Signal gebildet und ein neuronaler Netzwerkverarbeitungsalgorithmus auf
die Vielzahl von Eingangsparametersignalen angewandt wird, wobei
der Algorithmus dergestalt ist, daß zwei Ausgangssignale erzeugt
werden, die jeweils angeben, ob jeweils eine der beiden Arten von Markierungen
anwesend ist. Gemäß diesem
Aspekt der Erfindung enthält
die erste Art von Markierung ein magnetisches Element, das eine
im wesentliche lineare Hystereseschleife aufweist, während die
zweite Art von Markierung ein magnetisches Element enthält, das
eine Hystereseschleifencharakteristik mit einer großen Nichtlinearität aufweist.
-
Gemäß einem
weiteren Aspekt der Erfindung wird ein Verfahren zum Unterscheiden
zwischen einer ersten Art von Artikelsicherungsmarkierung und einer
zweiten Art von Artikelsicherungsmarkierung bereitgestellt, wobei
die erste Art von Artikelsicherungsmarkierung eine Signaturcharakteristik aufweist,
die, wenn die erste Art von Artikelsicherungsmarkierung durch eine
Artikelsicherungs-Abfragezone transportiert wird, zwischen einem
ersten Zustand, in dem die Signaturcharakteristik wesentlich von
einer Signaturcharakteristik der zweiten Art von Markierung verschieden
ist, und einem zweiten Zustand, in dem die Signaturcharakteristik
der ersten Art von Markierung der Signaturcharakteristik der zweiten
Art von Markierung ähnlich
ist, variiert. Das Verfahren gemäß diesem
Aspekt der Erfindung enthält
die folgenden Schritte: Empfangen von Signalen, die in der Artikelsicherungs-Abfragezone
an jeweiligen Zeitpunkten über
einen vorbestimmten Zeitraum vorhanden sind, Bilden einer Sequenz
von Abtastwerten, die den während
des Zeitraums empfangenen Signalen entsprechen, Analysieren jedes
Abtastwertes einer ersten Gruppe von Abtastwerten, um zu erkennen,
ob jeder Abtastwert der ersten Gruppe die Signaturcharakteristik
der ersten Art von Markierung anzeigt, wobei die erste Gruppe von
Abtastwerten aus mindestens einem Teil der Sequenz von Abtastwerten
besteht, und gleichzeitig Analysieren jedes Abtastwertes einer zweiten
Gruppe von Abtastwerten, um zu erkennen, ob jeder Abtastwert der
zweiten Gruppe die Signaturcharakteristik der zweiten Art von Markierung
anzeigt, wobei die zweite Gruppe von Abtastwerten aus mindestens
einem Teil der Sequenz von Abtastwerten besteht, und Betätigen eines
Alarms, wenn mindestens eine erste vorbestimmte Anzahl der Abtastwerte
der zweiten Gruppe von Abtastwerten als die Signaturcharakteristik
der zweiten Art von Markierung anzeigend erkannt wird, wenn nicht
mindestens eine zweite vorbestimmte Anzahl der Abtastwerte der ersten
Gruppe von Abtastwerten als die Signaturcharakteristik der ersten
Art von Markierung anzeigend erkannt wird.
-
Gemäß weiterer
Praktik gemäß dem letzteren
Aspekt der Erfindung bestehen die erste und die zweite Gruppe von
Abtastwerten jeweils aus der Sequenz von Abtastwerten, die zweite
vorbestimmte Anzahl von Abtastwerten ist ein Abtastwert, die erste vorbestimmte
Anzahl von Abtastwerten ist zwei Abtastwerte und der Alarm wird
betätigt,
wenn nicht die Signaturcharakteristik der ersten Art von Markierung vor
der Signaturcharakteristik der zweiten Art von Markierung erkannt
wird.
-
Die
gemäß der Erfindung
bereitgestellten Verfahren und Vorrichtung verwenden neuronale Netzwerkverarbeitung
zur Erkennung zweier verschiedener Arten von EAS-Markierung unter Verwendung derselben
Detektionsgeräte.
Durch die Verwendung der neuronalen Netzwerkverarbeitung wird es durchführbar, eine
vorbestimmte Anzahl von Eingangsparametern auf ein, zwei oder mehr
als zwei Ausgangssignale abzubilden, die jeweils zum Erkennen der
Anwesenheit oder Abwesenheit einer jeweiligen Art von Markierung
verwendet werden. Gemäß den Lehren
der vorliegenden Erfindung wird die große Menge an in dem an dem Detektionsteil
des EAS-Systems
empfangenen Signal vorhandenen Informationen verarbeitet, um eine
relativ kleine Anzahl sinnvoller Eingangsparameter zu bilden, so
daß eine neuronale
Netzwerkverarbeitung auf das Detektionssignal angewandt werden kann.
Obwohl neuronale Netzwerkverarbeitung bisher nicht als auf das Gebiet der
elektronischen Artikelsicherung anwendbar erkannt wurde, geben die
Lehren der vorliegenden Erfindung als Ergebnis an, wie das Detektionssignal verarbeitet
und auf eine kleinere Anzahl von Parametern herabdestilliert werden
kann, damit die neuronale Netzwerkanalyse durchführbar wird. Außerdem wird
es durch Mehrschicht-Perzeptron-Verarbeitung möglich, flexible
und präzise
Entscheidungsgrenzen bereitzustellen, um Signale, die durch interessierende
Markierungen erzeugt werden, von Rauschen und anderen Signalen,
die in der Abfragezone anwesend sein können, zu unterscheiden.
-
Die
obigen und weitere Aufgaben, Merkmale und Vorteile der Erfindung
werden aus der folgenden ausführlichen
Beschreibung bevorzugter Ausführungsformen
und Praktiken dieser und aus den Zeichnungen, in denen gleiche Bezugszahlen
durchweg gleiche Komponenten und Teile identifizieren, besser verständlich.
-
BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Blockschaltbild eines elektronischen Artikelsicherungssystems,
in dem neuronale Netzwerkverarbeitung gemäß der vorliegenden Erfindung
verwendet wird.
-
2 zeigt
in schematischer Blockform in einer digitalen Signalverarbeitungskomponente
des Systems von 1 ausgeführte Signalverarbeitung.
-
2A ist
ein Impulsdiagramm, das in der digitalen Signalverarbeitungskomponente
ausgeführte
Rauschverminderungsverarbeitung darstellt.
-
3 zeigt
schematisch den neuronalen Netzwerkverarbeitungsteil der in 2 dargestellten Signalverarbeitung.
-
4 ist
eine graphische Darstellung einer als Teil des in 3 dargestellten
neuronalen Netzwerkprozesses angewandten nichtlinearen Funktion.
-
5 ist
ein Flußdiagramm
der als Teil der in 2 dargestellten Signalverarbeitung
in bezug auf neuronale Netzwerkausgangssignale ausgeführten Zustandsschätzverarbeitung.
-
6 ist
ein Flußdiagramm
einer Prozedur zum Training der in das System von 1 integrierten
neuronalen Netzwerkeinrichtung.
-
7 zeigt
schematisch Entscheidungsregionen, die die Anwesenheit oder Abwesenheit
zweier Arten von Artikelsicherungsmarkierung angeben.
-
BESCHREIBUNG BEVORZUGTER
AUSFÜHRUNGSFORMEN
UND PRAKTIKEN
-
1 zeigt
in Blockschaltbildform ein elektronisches Artikelsicherungssystem 10,
in dem die vorliegende Erfindung realisiert ist.
-
Das
EAS-System 10 enthält
eine Signalerzeugungsschaltung 12, die die Sendeantenne 14 so ansteuert,
daß sie
ein Abfragefeldsignal 16 in eine Abfragezone 17 abstrahlt.
In der Abfragezone 17 ist eine EAS-Markierung 18 anwesend und
strahlt als Reaktion auf das Abfragefeldsignal 16 ein Markierungssignal 20 aus.
Das Markierungssignal 20 wird an den Empfängerantennen 21 und 22 zusammen mit
dem Abfragefeldsignal 16' und
verschiedenen Rauschsignalen empfangen, die von Zeit zu Zeit in der
Abfragezone 17 vorliegen. Die an der Antenne 22 empfangenen
Signale werden einer Empfängerschaltung 24L des
linken Kanals zugeführt,
von der aus das empfangene Signal zu der Signalaufbereitungsschaltung 26L des
linken Kanals gesendet wird. Nach analoger Filterung und/oder anderer
analoger Signalaufbereitung wird das aufbereitete Signal von der
Schaltung 26L einem Analog/Digital-(A/D)-Umsetzer 28L des linken
Kanals zugeführt,
der das aufbereitete Signal in ein Digitalsignal umsetzt. Das resultierende
Digitalsignal wird dann als Eingangssignal des linken Kanals einer
digitalen Signalverarbeitungseinrichtung 30 zugeführt.
-
Die
Empfängerantenne 21 ist
vorzugsweise in demselben Gehäuse
(nicht gezeigt) mit der Sendeantenne 14 untergebracht.
Das über
die Antenne 21 empfangene Signal wird einer Empfängerschaltung 24R des
rechten Kanals zugeführt
und von dort aus einer Signalaufbereitungsschaltung 26R des
rechten Kanals und dann einem A/D-Umsetzer 28R des rechten
Kanals. Ein von dem A/D-Umsetzer 28R ausgegebenes Digitalsignal
wird als Eingangssignal des rechten Kanals dem DSP 30 zugeführt.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung kann jedes der Elemente 12, 14, 18, 21, 22, 24L und 24R den
Typ aufweisen, der in dem oben erwähnten „AISLEKEEPER"-System verwendet
wird. Zum Beispiel kann die Markierung 18 von der bereits
beschriebenen zweiten Art oder alternativ dazu von der ersten oder
der dritten Art sein.
-
Die über die
Antennen 21 und 22 und die Empfängerschaltungen 24R und 24L empfangenen Signale
werden jeweils einer Signalaufbereitung, wie zum Beispiel analoge
Filterung, in den Schaltungen 26R und 26L unterzogen.
Zum Beispiel wird bei dem oben erwähnten „AISLEKEEPER"-System das Abfragefeldsignal 16 mit
einer Frequenz von etwa 73 Hz erzeugt. Unter der Annahme, daß die Elemente 14, 21, 22, 24L und 24R wie
in dem „AISLEKEEPER"-System vorgesehen
sind, kann eine in den Schaltungen 26L und 26R bereitgestellte
Filterungsfunktion eine Bandpaßfilterung
mit einer unteren Grenzfrequenz von etwa 800 Hz und einer oberen Grenzfrequenz
von etwa 8.000 Hz enthalten, um Rauschen bei 60 Hz, 73 Hz und niedrige
Oberschwingungen dieser Frequenzen zu dämpfen, während außerdem hochfrequentes Rauschen
gedämpft wird.
-
Die
A/D-Umsetzer 28L und 28R setzen die aufbereiteten
Signale des linken und rechten Kanals in jeweilige digitale Eingangssignale 31L und 31R um,
die als Eingangssignale für
den DSP 30 bereitgestellt werden.
-
Die
DSP-Schaltung 30 kann zum Beispiel durch eine herkömmliche
integrierte DSP-Schaltung realisiert werden, wie zum Beispiel dem
digitalen Floating-Point-Signalprozesor,
Modell TMS-320C31, erhältlich
von Texas Instruments.
-
2 zeigt
in schematischer Form eine in der DSP-Schaltung 30 ausgeführte Signalverarbeitung.
Es versteht sich, daß die
zu beschreibende Verarbeitung unter der Steuerung eines gespeicherten Programms
ausgeführt
wird, das die Operationen der DSP-Schaltung 30 steuert.
(Der Programmspeicher, in dem das Programm gespeichert ist, ist
nicht getrennt gezeigt). Der Zweck der in 2 dargestellten Verarbeitung
besteht darin, zu erkennen, ob eine aktive Markierung 18 der
Art bzw. Arten (z.B. der oben besprochenen zweiten und dritten Art)
die für
die Verwendung mit dem System 10 gedacht sind, in der Abfragezone 17 anwesend
sind.
-
Gemäß der bevorzugten
Praktiken der Erfindung wirkt der DSP 30 außerdem zum
Erkennen, ob eine Markierung des ersten Typs in der Abfragezone 17 anwesend
ist, und der DSP 30 unterscheidet außerdem zwischen einer Markierung
der ersten Art einerseits und Markierungen der zweiten und der dritten
Art andererseits. Nach dem Erkennen der Anwesenheit einer aktiven
Markierung der zweiten oder dritten Art in der Abfragezone 17 wirkt
der DSP 30 zum Senden eines Alarmbetätigungssignals 32 an eine
Anzeigereinrichtung 33. Die Anzeigereinrichtung 33 reagiert
auf das Alarmbetätigungssignal 32, indem
sie zum Beispiel einen sichtbaren und/oder hörbaren Alarm erzeugt, oder
durch eine andere angemessene Aktion.
-
Nunmehr
mit Bezug auf 2 führt der DSP 30 zu
Anfang eine digitale Signalaufbereitung an den Eingangs-. signalen 31L und 31R durch,
wie durch die Blöcke 100L und 100R angegeben.
Zum Beispiel wird in Betracht gezogen, daß die Verarbeitung in den Blöcken 100L und 100R eine
Detektion von stationärem
Rauschen in den Eingangssignalen 31L und 31R und
die Erzeugung eines Rausch-Lösch-Signals,
das um 180 DEG von dem erkannten Rauschen phasenverschoben ist,
umfaßt.
Das Rausch-Lösch-Signal
wird dann über
einen Rückkopplungsweg
und einen Digital/Analog-Umsetzer (nicht gezeigt) zur Addition zu
dem analogen Eingangssignal an einem (nicht gezeigten) Addierer,
der signalaufwärts
der A/D-Umsetzer 28L und 28R positioniert
ist, zurückgekoppelt.
-
Gemäß einer
weiteren gemäß einer
bevorzugten Praktik der Erfindung implementierten Rauschverminderungstechnik
werden über
mehrere Zyklen des Abfragefeldsignals 17 empfangene digitale
Eingangssignalabtastwerte gespeichert und entsprechende Abtastwerte
aus jedem der Feldsignalzyklen werden dann gemittelt, um einen Block
gemittelter Abtastwerte zu erzeugen. Ein spezifisches Beispiel für diese
Technik wird nun mit Bezug auf 2A beschrieben.
-
Für die Zwecke
des Beispiels wird angenommen, daß das Abfragefeldsignal 17 eine
Frequenz von 73,125 Hz aufweist und die Abtastrate jedes der A/D-Umsetzer 28L und 28R 18,72
kHz beträgt,
so daß in
jedem Kanal während
jedes Zyklus des Abfragefeldsignals 256 digitale Abtastwerte produziert werden.
-
Gemäß diesem
Beispiel werden die während 32
Zyklen des Abfragefeldsignals produzierten Abtastwerte gespeichert
und die entsprechenden Abtastwerte aus jedem Zyklus werden gemittelt,
um 256 gemittelte Abtastwerte zu bilden. Wenn der linke Kanal zuerst
betrachtet wird, werden 8.192 seriell empfangene Eingangsabtastwerte
des linken Kanals SIPLk(k=1, 2..., 8192), die während der 32 Abfragefeldzyklen
erzeugt werden, die über
den Zeitraum von dem Zeitpunkt T1 bis zu dem Zeitpunkt T5 auftreten, gemäß der folgenden
Formel gemittelt, um einen Block von 256 gemittelten Ausgangsabtastwerten des
linken Kanals AOPLi (i=1, 2, ..., 256) zu bilden:
EMI19.1
-
Aus
Gleichung 1 geht hervor, daß jeder
Abtastwert der Mittelwert von 32 Eingangsabtastwerten ist, die entsprechende
Positionen in 32 aufeinander folgenden Zyklen des Abfragefeldsignals
einnehmen. Diese Mittelung unterdrückt tendenziell Effekte von Rauschen.
-
Der
nächste
Block gemittelter Abtastwerte für
den linken Kanal wird aus einem aktualisierten Block von Eingangsabtastwerten
erzeugt, die durch Ersetzen der ältesten
2048 Abtastwerte (8 Abfragefeldzyklen) mit während der 8 zwischen den Zeitpunkten
T5 und T7 auftretenden Zyklen erhaltenen Abtastwerten gebildet werden,
so daß der
nächste Block
zu mittelnder Abtastwerte den Zeitraum vom Zeitpunkt T3 bis zum
Zeitpunkt T7 repräsentiert.
-
Ähnlich werden
die mittleren Abtastwerte des rechten Kanals gemäß der Formel
EMI20.1
auf
dieselbe Weise wie im linken Kanal und mit derselben Zeitsteuerung
erzeugt.
-
Der
Prozeß wird
fortgesetzt, wobei in jedem Kanal sukzessive Fenster oder Blöcke von
8.192 Abtastwerten erzeugt werden. Jeder Block überlappt sich mit dem unmittelbar
vorausgehenden und nachfolgenden Block in demselben Kanal in einem
Ausmaß von
einem Viertel eines Blocks bzw. 2.048 Abtastwerten.
-
Wie
in 2 in den Blöcken 102L und 102 gezeigt,
werden die Blöcke
von 256 gemittelten Abtastwerten, die in jedem Kanal produziert
werden, einer schnellen Fourier-Transformation (FFT) unterzogen,
um Koeffizientenwerte zu erzeugen. In den Blöcken 104L und 104 werden
dann aus den reellen und imaginären
Koeffizienten, die sich aus der Verarbeitung in den Blöcken 102L und 102 ergeben,
Betragswerte berechnet.
-
Im
nächsten
Schritt, der durch die Blöcke 106L und 106 repräsentiert
wird, wird die Menge an in den Blöcken 104L und 104 produzierten
Werten wesentlich reduziert, indem die Werte in jedem Kanal in den
folgenden Frequenzbändern
kombiniert werden: 0-1 kHz, 1-2 kHz, 2-3 kHz, 3-4 kHz, 4-5 kHz und 5-6 kHz.
Die übrigen
(d.h. höherfrequenten)
Betragswerte werden verworfen. Nach der Verarbeitung der Blöcke 106L und 106 liegen
folglich nur sechs Parameterwerte, die die kombinierten Beträge in jedem der
sechs Frequenzbänder
repräsentieren,
in jedem der Kanäle
vor. In den Schritten 108L und 108R werden als
nächstes
die sechs Parameterwerte in jedem Kanal normiert, indem jeder dieser
Parameter durch den Wert des für
das Frequenzband 1-2 kHz erhaltenen Parameters dividiert wird. Es
wird angemerkt, daß dieses
Frequenzband gewählt
wird, weil der Parameterwert für
dieses Band den höchsten
Wert aufweist, so daß alle
resultierenden normierten Parameterwerte in den numerischen Bereich
von null bis eins fallen.
-
Die
jeweils in dem linken und dem rechten Kanal produzierten sechs Parameter
werden auf alternierende Weise gemäß einem neuronalen Netzwerkalgorithmus
verarbeitet, der durch den Block 110 in 2 repräsentiert
wird.
-
Man
erinnere sich, daß in
den Verarbeitungsblöcken 100L und 100R ein
Block gemittelter Abtastwerte in jedem Kanal mit einer Rate von
einmal alle 8 Zyklen des Abfragefeldsignals, das bei der bevorzugten
Ausführungsform
etwa 73 Hz aufweist, produziert wird. Als Folge wird in jedem Kanal
etwa neunmal pro Sekunde ein Block gemittelter Abtastwerte produziert.
Diese Zeitsteuerung wird im Verlauf der in den Blöcken 102L, 102R bis 108L, 108R ausgeführten nachfolgenden
Verarbeitung aufrechterhalten und als Folge werden während jeder
Sekunde etwa 18 Gruppen von jeweils sechs Parameterwerten (d.h.
ungefähr
neun Gruppen pro Kanal pro Sekunde) für die durch den Block 110 repräsentierte
neuronale Netzwerkverarbeitung präsentiert. Die neuronale Netzwerkverarbeitung
wird alternierend an Gruppen von Parameterwerten aus dem linken
bzw. rechten Kanal durchgeführt.
-
Die
durch den Block 110 repräsentierte neuronale Netzwerkverarbeitung
wird nun mit Bezug auf 3 beschrieben.
-
Der
in 3 dargestellte neuronale Netzwerkverarbeitungsalgorithmus
ist von der als „Mehrschicht-Perzeptron" bekannten Art. Die
in 3 repräsentierte
Verarbeitung wird in bezug auf N Eingangsparameter IP1, IP2, ...,
IPN durchgeführt.
Bei der bisher beschriebenen Ausführungsform ist zu beachten,
daß die
Anzahl der Eingangsparameter N gleich 6 ist, da die Operationen
der Signalaufbereitung und der Parameterreduktion, die zuvor mit
Bezug auf die Blöcke 100L, 100R bis 108L, 108R beschrieben
wurden, dazu führten,
daß Mengen
von sechs Eingangsparametern für
die neuronale Netzwerkverarbeitung gebildet werden.
-
Weiter
mit Bezug auf 3 wird die an den Eingangsparametern
ausgeführte
Verarbeitung in drei Schichten L1, L2 und L3 von „Knoten" durchgeführt. Die
ersten zwei Schichten L1 und L2 werden als „verborgene" Schichten betrachtet
und die letzte Schicht L3 ist eine Ausgangsschicht, in der Ausgangswerte
erzeugt werden.
-
Die
erste verborgene Schicht L1 besteht aus M Knoten N11, N12, ...,
N1M. Die zweite verborgene Schicht L2 besteht aus P Knoten N21,
N22, ..., N2P. Die Ausgangsschicht L3 besteh aus zwei Ausgangsknoten
N31 und N32. An den Knoten N31 und N32 werden jeweils Ausgangswerte
OP1 und OP2 produziert.
-
Es
hat sich gezeigt, daß man
in dem EAS-System gemäß der Erfindung
zufriedenstellende Verarbeitungsergebnisse erhält, wenn das in 3 gezeigte
Perzeptron mit 18 Knoten in der ersten verborgenen Schicht L1 (d.h.
M = 18) und 9 Knoten in der zweiten verborgenen Schicht L2 (d.h.
P = 9) definiert wird. Es wird ersichtlich werden, daß jeder der
Ausgangswerte OP1 und OP2 als die Anwesenheit oder Abwesenheit einer
jeweiligen Art von EAS-Markierung repräsentierend betrachtet wird.
-
Jede
der die Eingangsparameter 1P1-1PN und die Knoten N11-N1M verbindenden
Linien repräsentiert
die Multiplikation des jeweiligen Eingangsparameters mit einem Gewichtungskoeffizienten
W111, ..., W1NM.
-
Insbesondere
wird der erste Eingangsparameter IP1 mit jedem von M Gewichtungskoeffizienten W111,
W112, ..., W11M multipliziert, um M jeweilige Produkte zu produzieren,
und jedes der Produkte wird als Eingabe einem entsprechenden der
Knoten N11 bis N1M zugeführt.
-
Ähnlich wird
jeder der anderen Eingangsparameter mit einer jeweiligen Vielzahl
von M Gewichtungskoeffizienten multipliziert und die resultierenden Produkte
werden als Eingaben den entsprechenden Knoten der ersten verborgenen
Schicht L1 zugeführt. An
jedem der Knoten der Schicht L1 werden die die Eingaben für die Knoten
repräsentierenden
Produkte summiert und auf die resultierende Summe wird dann eine
nichtlineare Funktion angewandt, um einen Wert bereitzustellen,
der die Ausgabe des Knotens ist.
-
Gemäß einer
bevorzugten Ausführungsform der
Erfindung ist die an jedem Knoten angewandte nichtlineare Funktion
eine LOG-Sigmoid-Funktion. Ein Graph, der eine solche Funktion repräsentiert,
ist in 4 gezeigt, worin die horizontale Achse die Eingangswerte
für die
Funktion und die vertikale Achse die entsprechenden Ausgangswerte
für die
Funktion repräsentiert.
Es ist erkennbar, daß die
in 4 gezeigte Funktion Eingaben im Bereich von –INFINITY bis
+INFINITY auf das Intervall [0,1] abbildet. Obwohl 4 anzeigt,
daß ein
Eingangswert von Null durch die Funktion auf einen Ausgangswert
von ein Halb abgebildet wird, versteht sich dennoch, daß, wie es bei
Perzeptrons üblich
ist, jeder der Knoten außerdem
durch einen Vorspannungswert &thetas
charakterisiert ist, der den ansteigenden Teil der Funktion nach
links oder nach rechts verschiebt.
-
Jeder
der Knoten N11 bis N1M wird vollständig durch einen jeweiligen
Vorspannungswert und die Werte der zur Erzeugung der als Eingaben
für den Knoten
zugeführten
Produkte verwendeten Gewichtungskoeffizienten charakterisiert. Die
Ausgabe uk des k-ten Knotens N1k der ersten verborgenen Schicht
L1 kann also folgendermaßen
geschrieben werden:
EMI25.1
wobei F die oben besprochene
LOG-Sigmoid-Funktion und &thetas;
k der mit dem Knoten N1k assoziierte Vorspannungswert ist.
-
Jeder
der aus den Knoten der Schicht L1 ausgegebenen Knotenausgangswerte
uk wird mit einer entsprechenden Gruppe von Gewichtungskoeffizienten
W2k1, W2k2, ..., W2kP multipliziert, und die resultierenden Produkte
werden jeweils als Eingaben den entsprechenden Knoten N21-N2P der
zweiten verborgenen Schicht L2 zugeführt. Wie zuvor werden die als
Eingaben jedem Knoten zugeführten
Produkte summiert und eine nichtlineare Funktion (LOG-Sigmoid) mit einem
dem Knoten entsprechenden Offsetwert wird angewandt, um die Knotenausgabe
zu produzieren. Anders ausgedrückt,
wird der Ausgangswert vk des k-ten Knotens der Schicht L2 folgendermaßen beschrieben:
EMI25.2
wobei &thetas;'k der mit dem Knoten
N2k assoziierte Vorspannungswert ist.
-
Der
Ausgangswert vk jedes Knotens N2k wird mit Gewichtungskoeffizienten
W3k1 und W3k2 multipliziert und die entsprechenden Produkte werden
jeweils als Eingaben den Ausgangsschichtknoten N31 und N32 zugeführt. Wieder
werden die als Eingaben jedem Knoten in der Ausgangsschicht L3 zugeführten Produkte
summiert und es wird eine nichtlineare Funktion (LOG-Sigmoid) mit
einer mit dem Knoten assoziierten Vorspannung auf die resultierende
Summe angewandt, um den diesen Knoten entsprechenden Netzwerkausgangswert
zu produzieren.
-
Insbesondere
werden die Ausgangswerte OP1 und OP2 folgendermaßen berechnet:
EMI26.1
EMI26.2
wobei &thetas;" 1 und &thetas;" 2 die mit dem Knoten N31
bzw. N32 assoziierten Vorspannungswerte sind.
-
Es
versteht sich, daß jeder
der Ausgangswerte OP1 und OP2 im Bereich zwischen einschließlich 0
und 1 variieren kann. Außerdem
besteht der Gesamteffekt des in 3 dargestellten
Verarbeitungsalgorithmus darin, sechs Eingangsparameter in diesem
Bereich auf zwei Ausgangsparameter in diesem Bereich abzubilden.
-
Die
Gewichtungskoeffizienten und die Knotenvorspannungswerte, die erforderlich
sind, um die Knoten zu definieren, aus denen der neuronale Netzwerkverarbeitungsalgorithmus
besteht, werden in einer nachfolgend beschriebenen Trainingsprozedur bestimmt.
Nachdem diese Werte bestimmt wurden, werden sie in dem DSP 30 oder
in einem (nicht gezeigten) mit dem DSP 30 assoziierten
separaten Speicher gespeichert, um das oben beschriebene neuronale
Netzwerk zu implementieren.
-
Der
erste Ausgangswert OP1 kann interpretiert werden als eine Wahrscheinlichkeit
repräsentierend,
daß eine
EAS-Markierung der ersten Art anwesend ist (d.h. repräsentiert
durch die Menge der gerade verarbeiteten sechs Eingangsparameterwerte), während der
zweite Ausgangswert OP2 eine Wahrscheinlichkeit angibt, daß eine Markierung
der zweiten oder dritten Art anwesend ist. Es hat sich gezeigt, daß die jeweiligen
Signaturen der zweiten und dritten Art von Markierungen ähnlich genug
sind, daß die beiden
Arten von Markierungen als eine einzige Art behandelt und dann mit
der oben beschriebenen Art von EAS-Geräten austauschbar verwendet
werden können.
Da die erste Art von Markierung in bestimmten Fällen jedoch eine Signatur aufweist,
die mit der der zweiten Art von Markierung verwechselt werden kann,
ist es notwendig, eine weitere Verarbeitung auszuführen, die
durch einen Zustandsschätzer Block 112 (2)
repräsentiert
wird, um Falschalarme zu verhindern, die andernfalls aus einer Verwechslung
der ersten Markierung mit der zweiten resultieren würden. Die
Eingaben für
die Verarbeitung in dem Zustandsschätzerblock 112 sind
die Ausgaben OP1 und OP2, die durch den neuronalen Netzwerkblock 110 produziert
werden, und außerdem
die in den Parameterreduktionsblöcken 106L und 106R produzierten
unverarbeiteten Frequenzbandwerte.
-
Zu
Anfang wird im Block 112 auf jeden der Werte OP1 und OP2
eine Schwellenfunktion angewandt, wobei ein Wert von 0,7 oder mehr
als eine „1", d.h. eine Anzeige
der Anwesenheit der jeweiligen Art von Markierungssignatur, und
ein Wert von weniger als 0,7 als eine „0" genommen wird.
-
Eine
erste Technik zum Verwerfen von Falschalarmen, die durch eine Signatur
der „zweiten Art" hervorgerufen werden,
die tatsächlich
durch eine erste Art von Markierung verursacht wird, basiert auf der
Tatsache, daß die
erste Art von Markierung tendenziell Signale produziert, die einen
viel größeren Energiepegel
als die von der zweiten Art von Markierung erzeugten Signale aufweisen.
Zu diesem Zweck werden die direkt den Blöcken 106L und 106R entnommenen
Ausgaben mit einer Schwelle verglichen, und wenn die Signalenergie
diese Schwelle übersteigt,
wird eine Ausgabe OP2 mit dem Wert „1" nicht als eine Markierung der zweiten
Art, sondern als eine Markierung der ersten Art anzeigend betrachtet.
-
Eine
weitere Technik zum Vermeiden von durch die erste Art von Markierung
verursachten Falschalarmen ist in 5 dargestellt,
einem Flußdiagramm
einer weiteren Verarbeitungsroutine, die in dem Zustandsschätzerblock 112 ausgeführt wird. Gemäß der Routine
der Figur wird im Schritt 202 bestimmt, ob eine Signatur
der ersten Art von Markierung erkannt wurde (d.h. OP1=1). Wenn dies
der Fall ist, wird der Zeitpunkt, zu dem die erste Art von Markierung
erkannt wurde, protokolliert (Schritt 204), und die Routine
kehrt in einer Schleife zum Schritt 202 zurück. Andernfalls
folgt auf Schritt 202 Schritt 206, in dem bestimmt
wird, ob die Signatur der zweiten Art von Markierung erkannt wird
(d.h. OP2=1). Wenn nicht, kehrt die Routine einfach in einer Schleife
wieder zum Schritt 202 zurück. Wenn jedoch OP2=1 ist, schreitet
die Routine zum Schritt 208 voran, in dem bestimmt wird,
ob vor kurzem die erste Art von Markierung mehr als eine vorbestimmte
Anzahl von Malen (M mal) erkannt wurde. Wenn dem so ist, wird die Erkennung
der zweiten Art von Signatur in Schritt 206 verworfen und
es wird angenommen, daß die
zweite Art von Signatur durch eine erste Art von Markierung erzeugt
wurde, die durch die Abfragezone geleitet wird und die nach der
Erzeugung einer Anzahl von Signalen der ersten Art von Signatur
in eine Position in der Abfragezone gebracht wurde, an der die Markierung
stark genug angesteuert wird, um die typischerweise von der zweiten
Art von Markierung gezeigten hohen harmonischen Perturbationen zu
erzeugen.
-
Wenn
dagegen im Schritt 208 bestimmt wird, daß die erste
Art von Markierung in letzter Zeit nicht mehr als M mal protokolliert
wurde, schreitet die Routine zum Schritt 210 voran, in
dem bestimmt wird, ob die zweite Art von Markierung in letzter Zeit
mehr als N mal erkannt wurde. Wenn dies nicht der Fall ist, bleibt
es eine Möglichkeit,
daß eine
transiente Rauschspitze möglicherweise
vorgibt, die zweite Art von Markierungssignatur zu sein, und die
Routine protokolliert entsprechend die Erkennung der zweiten Art
von Signatur (Schritt 212) und kehrt dann in einer Schleife
zum Schritt 202 zurück.
-
Wenn
im Schritt 210 jedoch entdeckt wird, daß die letzte Erkennung der
zweiten Art von Signatur mindestens N vorherigen neueren Protokollierungen
der zweiten Art von Signatur folgt, wird bestimmt, daß eine Markierung
einer zweiten Art in der Abfragezone vorhanden ist und es werden
entsprechende Schritte ausgeführt,
wie zum Beispiel Betätigung
eines Alarms (Schritt 214).
-
Für die Zwecke
der Routine von 5 könnte N=1 gesetzt werden, so
daß nur
zwei Signaturen der zweiten Art (unter der Annahme einer Abwesenheit
von Signaturen der ersten Art) in einem gegebenen kurzen Zeitraum
erkannt werden müssen,
damit ein Alarm betätigt
wird. Dies würde
ausreichen, um zu verhindern, daß das System als Reaktion auf
gelegentliche Signalspitzen, die zufällig der zweiten Art von Signatur ähneln, Falschalarme
erzeugt. Der Zeitraum für
Schritt 210 könnte
auf etwas mehr als einen Zyklus des Abfragefeldsignals eingestellt
werden, so daß ein
erkanntes OP2=1 in zwei sukzessiven Abfragesignalzyklen zu einem
Alarm führen
würde.
-
Darüber hinaus
kann M auf einen relativ kleinen Wert gesetzt werden, wie zum Beispiel
1 oder 2, und der fragliche Zeitraum könnte dem normalerweise zum
Durchqueren der Abfragezone erforderlichen Zeitraum entsprechen.
Auf diese Weise würde
die Tatsache, daß eine
Signatur, die eine Markierung der ersten Art repräsentiert,
vor kurzem erkannt wurde, verhindern, daß eine durch diese erste Art
von Markierung erzeugte zweite Art von Signatur falsch als die Anwesenheit
der zweiten Art von Markierung repräsentierend interpretiert wird.
-
Eine
Prozedur zum „Training" des neuronalen Netzwerks,
das heißt
zum Erzeugen der Gewichtungskoeffizienten und Vorspannungswerte,
die zum Definieren der Knoten des Netzwerkalgorithmus notwendig
sind, wird nun mit Bezug auf 6 beschrieben,
worin die Trainingsprozedur in Form eines Flußdiagramms dargestellt ist.
-
Der
erste Schritt der Prozedur von 6 ist Schritt 250 und
betrifft das Erzeugen von Testdaten. Im Schritt 250 wird
ein EAS-System wie das in 1 gezeigte
System 10 eingerichtet und in Betrieb versetzt und Markierungen
der interessierenden Arten werden auf vorbestimmten Wegen durch
die Abfragezone 17 geleitet, um Markierungsdetektionssignale
oder genauer gesagt Datenmengen, die die Signaturen der Markierungen
anzeigen, zu erzeugen. Es wird ein (nicht gezeigter) Testrahmen
bereitgestellt, um die Bewegung der Markierungen durch die Abfragezone 17 entlang
vorbestimmter Wege zu erleichtern. Vorzugsweise ist jeder Weg gerade,
eben und in einer Ebene, die zu den Ebenen der Antennen 14 und 22 parallel
ist. Jeder Weg durchläuft
vorzugsweise einen jeweiligen Punkt in einem Gitter, das in der Abfragezone 17 und
in einer zu den Ebenen der Antennen senkrechten Ebene definiert
wird. Zum Beispiel kann das Gitter aus Punkten gebildet werden, die
in regelmäßigen Intervallen
in der horizontalen und vertikalen Richtung von zum Beispiel 10
cm voneinander getrennt sind. Für
typische Antennen mit einer Höhe
von etwa 1 Meter, die durch eine Distanz von etwa 0,8 Meter getrennt
sind, kann ein geeignetes Punktegitter zum Definieren der Orte der
Wege aus etwa 70 Punkten gebildet werden, die in 10 Zeilen und 7
Spalten angeordnet werden. Die auf jedem Weg überquerte Distanz kann in der
Größenordnung von
0,6 Meter liegen und die Markierungen werden mit einer derartigen
Geschwindigkeit durch die Abfragezone geleitet, daß die Markierungen
etwa 2 Sekunden brauchen, um die Zone zu durchqueren.
-
Während sie
durch die Abfragezone geleitet wird, erzeugt jede Markierung ein
Signal 20 (1) als Reaktion auf das Abfragesignal 16,
und dieses Signal 20 wird an den Antennen 14 und 22 empfangen und
der zuvor in Verbindung mit den Blöcken 24L, 24R bis 28L, 28R von 1 beschriebenen
Signalverarbeitung sowie der in Verbindung mit den Blöcken 100L, 100R bis 108L, 108R von 2 beschriebenen
Verarbeitung unterzogen.
-
Wenn
die zuvor beschriebene Verarbeitungszeitsteuerung gegeben ist, die
zu der Erzeugung jeweiliger Mengen von sechs normierten Parameterwerten
in Intervallen von etwa 50 ms führt,
versteht sich, daß jedesmal,
wenn eine Markierung durch die Abfragezone geleitet wird, etwa 35
solche Mengen von Parameterwerten erzeugt werden.
-
Da
jede zum Erzeugen der Testdaten verwendete Markierung etwa 70 mal
durch die Zone geleitet wird, werden für jede Markierung insgesamt etwa
2.000 Mengen von Parameterwerten erzeugt.
-
In
konzeptueller Hinsicht kann jede Datenmenge von 6 Parameterwerten
als einen jeweiligen Vektor oder Punkt im sechsdimensionalen Raum
repräsentierend
betrachtet werden. Der Zweck des Trainings für das Netzwerk, besteht darin,
Grenzen zwischen verschiedene Arten von Datenpunkten enthaltenden
Regionen zu definieren.
-
Das
zum Erzeugen der Testdaten verwendete ERS-System 10 enthält vorzugsweise
einen Mikrocomputer, der dafür
programmiert ist, die in den Blöcken 100L, 100R bis 108L, 108R angegebene
Verarbeitung durchzuführen
und außerdem
eine Datenbank der Mengen von Parameterwerten, aus denen die Testdaten
bestehen, zu erzeugen und zu führen. Es
versteht sich, daß kein
Indikator 33 für
das Testsystem erforderlich sein wird.
-
Gemäß einer
bevorzugten Technik zum Erzeugen der Testdaten werden für eine Markierung der
ersten Art (d.h. mit der relativ linearen Hystereseschleifencharakteristik),
für eine
Markierung der zweiten Art (d.h. die die scharf diskontinuierliche
Hysterese schleifencharakteristik aufweist) und für drei Markierungen der dritten
Art (d.h. mit den verankerten magnetischen Domänenwänden) separate Datenbanken
erzeugt, die jeweils aus ungefähr
2.000 Mengen von Parameterwerten bestehen. Von den drei letzteren
Markierungen wird bevorzugt, daß sie Proben
solcher Markierungen mit drei verschiedenen Längen von zum Beispiel etwa
38 mm, etwa 50 mm und etwa 75 mm sind. Gemäß diesem Ansatz werden insgesamt
10.000 Mengen der sechs Parameterwerte erhalten und gespeichert.
Für die
oben beschriebenen Arten von Markierungen wurde gefunden, daß ein ausreichender
Grad an Gleichförmigkeit
zwischen den Markierungen der ersten und der zweiten Art und zwischen
den drei Größen der
dritten Art von Markierung besteht, daß eine einzige Markierung jeder
Kategorie als Repräsentant
genommen werden kann. Wenn diese Gleichförmigkeit jedoch nicht zwischen
den interessierenden Markierungen vorherrscht, ist es ratsam, repräsentative
Stichproben von Markierungen zu verwenden.
-
Nachdem
von allen Markierungen die Testdaten erzeugt wurden, wird ein Schritt 252 der
Routine (6) durchgeführt, um eine kleinere Datenbank von
Testdaten zu erzeugen, in dem ein Clusterungsprozeß oder -algorithmus
auf die volle Datenbank angewandt wird. Zum Beispiel kann man eine
neuronale Netzwerktechnik, die als Lernvektorquantisierung (LVQ)
bekannt ist, auf die für
jede Markierung erzeugten ungefähr
2.000 Datenmengen anwenden, um etwa 100 geclusterte Datenmengen
für jede
der zur Erzeugung der Testdaten verwendeten fünf Markierungen zu erhalten.
Es wird bevorzugt, daß der Clusterungsalgorithmus
in einem geeigneten programmierten Mikrocomputer ausgeführt wird,
bei dem es sich um denselben Mikrocomputer handeln kann, mit dem
die Testdatenbank erzeugt und gespeichert wird. Folglich wurden
am Ende von Schritt 252 sowohl die volle Testdatenbank
als auch eine geclusterte Testdatenbank von etwa einem Zwanzigstel der
Größe der vollen
Testdatenbank erzeugt und gespeichert.
-
Der
nächste
Schritt der Prozedur von 6 ist Schritt 254,
in dem eine Menge von Datenvektoren erzeugt wird, um eine Region
von Datenvektoren zu definieren, die die Abwesenheit jeglicher der
drei Arten von Markierungen repräsentiert.
Die Konstruktion der Vektoren, die die Region definieren, die der
Abwesenheit jeglicher Art von Markierung entspricht, wobei diese
Vektoren manchmal als Vektoren des Typs „no tag" bezeichnet werden, ist schematisch
in 7 dargestellt.
-
Man
erinnere sich, daß die
volle Datenbank und auch die geclusterte Datenbank aus Vektoren oder
Punkten bestehen, die in einem sechsdimensionalen Raum definiert
sind, wobei die Dimensionen sechs Freiheitsgraden entsprechen, die
durch die sechs Parameterwerte bereitgestellt werden, aus denen
jede Menge von Testdaten in den Datenbanken besteht. Zum Zwecke
des Erläuterns
der zum Konstruieren der no tag-Vektoren verwendeten Strategie wird
jedoch nun mit Bezug auf 7 ein zweidimensionales Beispiel
gegeben. In 7 wird angenommen, daß eine im
wesentlichen kreisförmige
Region 300 alle geclusterten Datenvektoren (durch kleine
offene Kreise dargestellt) einschließt, die aus den unter Verwendung
von Markierungen der ersten Art erzeugten Daten abgeleitet werden. Ähnlich wird
angenommen, daß eine
im wesentlichen kreisförmige
Region 302 alle Datenvektoren (markiert durch kleine Xe)
einschließt,
die durch clustern der durch die zweite und dritte Art von Markierung
erzeugten Daten abgeleitet werden. Es ist zu beachten, daß eine Region 304 besteht,
die durch die Überlappung
der Regionen 300 und 302 gebildet wird. Diese Überlappungsregion
ist ein Ergebnis der Tendenz von Markierungen der ersten Art, relativ
hohe Oberschwingungen zu erzeugen, um so die Signaturcharakteristik
von Markierungen der zweiten und dritten Art zu imitieren, wenn
eine Markierung der ersten Art einem besonders starken Abfragesignal
ausgesetzt wird.
-
Ein
Quadrat 306 (das in einem praktischen Beispiel von Schritt 254 einem
Hyperwürfel
in sechs Dimensionen entspricht) wird so definiert, daß beide Regionen 303 und 302 relativ
dicht eingegrenzt werden. Die zu definierenden „no tag"-Vektoren können dann als die Ecken und
Mittelpunkte der Ränder
des Quadrats 306 genommen werden, wie dicht die kleinen
offenen Dreiecke in 7 angegeben. In dem sechsdimensionalen
Raum, in dem der Schritt 254 tatsächlich bei einer bevorzugten
Ausführungsform ausgeführt wird,
versteht sich, daß die
Ecken und Mittelpunkte der Ränder
des entsprechenden 6D-Hyperwürfels
insgesamt 128 Punkten gleichkommen, die als no tag-Datenvektoren
verwendet werden sollen. Schritt 254 endet also damit,
daß drei
Arten von Daten erzeugt und gespeichert wurden: (1) die anfänglichen
Testdaten, die durch Leiten von Markierungen durch eine Abfragezone
erzeugt werden, (2) aus den Testdaten erzeugte geclusterte Daten
und (3) no tag-Datenpunkte, die so konstruiert werden, daß eine Region
definiert wird, die alle geclusterten Datenpunkte eingrenzt. Obwohl
die Hyperwürfel-Ecken
und -Mittelpunkte verwendet wurden, da sie relativ leicht zu definieren
und auch relativ effizient sind, versteht sich, daß auch Eingrenzungsregionen
verschiedener Formen verwendet werden können, und außerdem,
daß die
Punkte aus der Begrenzung der Eingrenzungsregion gemäß einem
Muster ausgewählt
werden können,
das eine größere oder kleinere
Dichte als das schematisch in 7 gezeigte
Muster aufweist.
-
Der
nächste
in der Prozedur von 6 auszuführende Schritt ist Schritt 256,
in dem das zu trainierende neuronale Netzwerk initialisiert wird,
indem die Anzahl in das Netzwerk aufzunehmender Schichten und die
Anzahl der Knoten in jeder Schicht definiert werden. Die Anzahl
der Eingaben für
das Netzwerk wird durch die Beschaffenheit der Eingangsdaten bestimmt.
Wie bereits erwähnt,
hat die in den Schritten 100L, 100R bis 108L, 108R ausgeführte Verarbeitung
Eingangsparameterwertemengen von jeweils sechs Werten erzeugt. Die
gewünschte
Anzahl von Ausgaben, die gemäß einer
bevorzugten Ausführungsform
gleich zwei ist, wurde auf der Basis des Wunsches bestimmt, ein
System bereitzustellen, das die Anwesenheit zweier verschiedener
Arten von Markierungen erkennen könnte. Es wurde als ratsam angesehen,
drei Schichten in dem Netzwerk (zwei verborgene Schichten und eine
Ausgabeschicht) vorzusehen, weil gezeigt wurde, daß ein Netzwerk
mit drei Schichten jede beliebige Funktion implementieren kann.
Die Verwendung von mehr als drei Schichten würde also wahrscheinlich tendenziell
zu unnötiger
Komplexität
führen,
während
eine Verwendung von weniger als drei Schichten zu bestimmten Beschränkungen
bezüglich
der Fähigkeiten
des Systems führen
würde.
Bei der Bestimmung, wie viele Knoten in jede Schicht aufgenommen
werden sollten, sollte erkannt werden, daß eine größere Anzahl von Knoten dem
System erlaubt, Entscheidungsgrenzen mit größerer Präzision zu erzeugen, während eine Verringerung
der Anzahl von Knoten die Menge an während des Trainings und des
Betriebs des Systems erforderlicher Berechnung reduziert. Da das vorliegende
System dafür
bestimmt war, zwei nahezu unabhängige
Entscheidungsregionen in einem sechsdimensionalen Raum zu entwickeln,
wurden insgesamt 18 Knoten für
die erste verborgene Schicht. ausgewählt, um einem angemessenen
Grad an Komplexität
für die
Entscheidungsregionsgrenze bereitzustellen, ohne daß zu viel
Berechnung erforderlich wird. Es ist bekannt, daß Mehrschicht-Perzeptrons häufig mit
angemessenen Effizienz- und Präzisionsgraden
arbeiten, wenn die zweite Schicht halb so viele Knoten wie die erste
Schicht aufweist, und die zweite Schicht wurde entsprechend als
9 Knoten aufweisend definiert. Die Anzahl der Knoten in der Ausgangsschicht
wurde durch die gewünschte Anzahl
von Ausgaben, in diesem Fall 2, bestimmt.
-
Nachdem
die Netzwerktopologie definiert wurde, wird die Routine von 6 mit
Schritt 258 fortgesetzt, in dem die Netzwerkknoten mit
zufälligen kleinen
Werten für
die Gewichtungskoeffizienten und Vorspannungswerte definiert werden
und dann ein bekannter Trainingsalgorithmus verwendet wird, wie zum
Beispiel die Fehlerrückausbreitungsregel.
Der Rückausbreitungsalgorithmus
wird zu Anfang unter Verwendung nur der geclusterten Datenvektoren
und der no_tag-Vektoren angewandt. Für die in Bezug auf die erste
Art von Markierung erzeugten Clustervektoren werden die Ausgaben
OP1=1 und OP2=0 als die „korrekten" Ausgaben bereitgestellt.
Dann wird das neuronale Netzwerk in seinem derzeitigen Zustand auf
die Eingangsparameterwertemengen angewandt und die resultierenden
Ausgaben werden mit den „korrekten" Werten verglichen,
um Fehlerbeträge
zu erzeugen, die rückwärts ausgebreitet
werden. Ähnlich
werden für
die von den anderen Markierungen abgeleiteten Clusterdaten OP1=0
und OP2=1 als „korrekte" Ausgabewerte gegeben
und für
die no tag-Vektoren
lauten die „korrekten" Ausgabewerte OP1=0
und OP2=0. Der Rückausbreitungsalgorithmus
wird iterativ für
einen Zeitraum an den Clusterdaten und den no tag-Vektordaten durchgeführt, und dann
erfolgt ein weiteres Training unter Verwendung der vollständigen Datensätze, aus
denen die Clusterdaten erzeugt wurden. Es ist wünschenswert, das Training mit
den Clusterdaten zu beginnen, weil dadurch die für das Training erforderliche
Gesamtzeitspanne verkürzt
wird.
-
Im
allgemeinen wird das Training entweder für eine vorbestimmte Anzahl
von Iterationen fortgesetzt oder bis der Fehler unter einen vorbestimmten Toleranzwert
minimiert wurde. In dem neuronalen Netzwerk mit der oben beschriebenen
Topologie und unter Verwendung der oben beschriebenen Trainingsdaten
zeigte sich, daß eine
Trainingsperiode von ungefähr
2 Tagen eine zufriedenstellende Konvergenz des Netzwerks (d.h.
-
Konvergenz
der Gewichtungskoeffizienten und Vorspannungswerte) produziert.
Angesichts der Tatsache, daß die
resultierenden Gewichtungskoeffizienten und Vorspannungswerte dann
bei jeder nachfolgenden Installation der Klasse von EAS-Systemen
benutzt werden kann, wird dies als ein vernünftiger Zeitraum betrachtet.
-
Da
die Regionen 300 und 302 (7), die
jeweils die Datenpunkte für
die beiden Arten von Markierung begrenzen, nicht disjunkt sind,
ist das Ergebnis von Schritt 258 eine Grenze 308 „zwischen" den Regionen 300 und 302,
die tatsächlich
die von den Regionen 300 und 302 geteilte Region 304 aufteilt. Durch
die durch die geteilte Region 304 repräsentierte Mehrdeutigkeit verursachte
Fehler werden durch den Zustandsschätzerblock 112 (2)
behandelt, der zuvor beschrieben wurde.
-
Nach
Abschluß von
Schritt 258 schreitet die Routine von 6 zum
Schritt 260 voran, in dem mit bestimmten oder allen Testdaten
und den no tag-Vektordaten die Leistungsfähigkeit des trainierten Netzwerks
bewertet wird. Wenn sich die Systemleistungsfähigkeit als zufriedenstellend
erweist (Schritt 262), ist die Trainingsprozedur abgeschlossen.
Andernfalls kann die Netzwerktopologie umdefiniert werden (z.B. durch
Erhöhen
der Anzahl von Knoten, wenn das System nicht genau genug ist, oder
Vermindern der Anzahl von Knoten, wenn das System zu langsam ist),
und die Schritte 258, 260 und 262 werden
wiederholt.
-
Es
versteht sich, daß Software-Tools
im Handel erhältlich
sind, um bei der Ausführung
der Schritte 252, 256 und 258 zu helfen.
Zum Beispiel kann für die
im Schritt 252 durchgeführte
Clusterung der LVQ-Teil der MATLAB TM „Neural Network Tool Box", veröffentlicht
von The MathWorks Inc., Natick, Massachusetts, verwendet werden.
Dieselbe „Toolbox" enthält außerdem Funktionen,
die das Definieren der Netzwerktopologie und das Ausführen der
Rückwärtsausbreitungs-Trainingsprozedur
erleichtern. Eine unter dem Warenzeichen „MATLAB" vertriebene andere Softwarefunktion
ist nützlich
bei der Konstruktion entsprechender no tag-Vektorpunkte im Hyperraum, die für Schritt 254 erforderlich
ist. Funktionen aus der oben erwähnten „Toolbox" können auch zur
Implementierung des in 3 gezeigten neuronalen Netzwerks
verwendet werden, nachdem die Gewichtungskoeffizienten und Vorspannungswerte durch
die oben beschriebene Trainingsprozedur bestimmt wurden.
-
Es
wird angenommen, daß die
in Verbindung mit 2 beschriebene Strategie zum
Umsetzen unverarbeiteter Eingangssignale in eine relativ kleine Menge
von Eingangsparameterwerten (in dem konkreten gegebenen Beispiel
sechs Eingangsparameterwerten) insofern ein signifikanter Aspekt
der vorliegenden Erfindung ist, als es nicht durchführbar ist, neuronale
Netzwerkverarbeitung an großen
Mengen unverarbeiteter Daten durchzuführen. Es liegt jedoch innerhalb
der Betrachtungen der vorliegenden Erfindung, Varianten oder Alternativen
der oben beschriebenen Datenreduktionsstrategie zu verwenden. Zum Beispiel
wird es in Betracht gezogen, eine größere oder kleinere Anzahl von
Eingangsparameterwerten als sechs zu verwenden. Insbesondere könnte die Anzahl
der Parameterwerte erhöht
werden, indem man die FFT-Koeffizientenbeträge in einer größeren Anzahl
von Frequenzbändern
kombiniert, oder alternativ dazu könnte die Anzahl der Frequenzbänder verringert
werden, was zu einer kleineren Anzahl von Parameterwerten führt. Außerdem versteht
sich, daß andere
Transformationen als die FFT verwendet werden könnten. Eine alternative Art
von Transformation, die verwendet werden könnte, ist die Wavelet-Transformation.
-
Ein
weiterer von der Erfindung in Betracht gezogene alternativer Datenreduktionsansatz
ist das Nehmen der digitalen Abtastzeitreihe, die sich aus A/D-Umsetzung
ergibt, mit oder ohne die in 2A dargestellte
Mittelungstechnik und ein anschließendes Verwerfen aller digitaler
Abtastwerte pro Übertragungszyklus
(d.h. Abfragefeldsignalzyklus) bis auf etwa 20, wobei die übrigen 20
Abtastwerte so gewählt
werden, daß sie
dem Teil des Zyklus entsprechen, in dem die Markierung ihre magnetische
Polarität
wechselt. Diese 20 Abtastwerte würden
dann eine Menge von Eingangsparameterwerten bilden, die die Signaturcharakteristik
der Markierung anzeigt. Obwohl dies eine größere Menge als die bei der
bevorzugten Ausführungsform,
die hier hauptsächlich
beschrieben wurde, wäre,
wird angenommen, daß eine
neuronale Netzwerkverarbeitung durchführbar auf diese Anzahl von
Eingangswerten angewandt werden könnte.
-
Als
weitere alternative Datenreduktionstechnik könnte der Teil des empfangenen
Signals, der Perioden entspricht, in denen die Markierung die magnetische
Polarität
wechselt, analysiert werden, um ein Pol-Nullstellen-Modell der Markierung zu
schätzen,
und es könnte
eine resultierende Menge von Parameterwerten (z.B. 4 Pole und 4
Nullstellen) erzeugt werden, um die Charakteristiken der Markierung
zu repräsentieren.
-
Außerdem wird
in Betracht gezogen, daß zahlreiche
Abwandlungen an den oben beschriebenen neuronalen Netzwerkverarbeitungstechniken vorgenommen
werden könnten.
Zum Beispiel könnte die
Anzahl der Ausgänge
und entsprechend die Anzahl der Knoten in der Ausgangsschicht auf
eins reduziert werden, wenn das System nur die Anwesenheit oder
Abwesenheit einer einzigen Art von Markierung beurteilen soll, oder
sie könnte
auf drei oder mehr erhöht
werden, wenn das System zum Beispiel wahlweise mit drei oder mehr
verschiedenen Arten von Markierungen verwendet werden soll, die
untereinander verschiedene Signaturcharakteristiken aufweisen.
-
Obwohl
die hier konkret beschriebene Ausführungsform mit zwei Arten von
Markierungen arbeitet, die einem Grad an Mehrdeutigkeit unterliegen (siehe 7),
wird auch in Betracht gezogen, die vorliegende Erfindung darauf
anzuwenden, zwei oder mehr Markierungen ohne einen wesentlichen Grad
an Mehrdeutigkeit in ihren Signaturcharakteristiken zu erkennen.
In diesem Fall könnte
mindestens ein Teil der durch Block 112 repräsentierten
Zustandsschätzungsverarbeitung
weggelassen werden.
-
Die
Topologie des Netzwerks wird natürlich teilweise
durch die Anzahl der bereitgestellten Eingangswerte bestimmt, so
daß Änderungen
an den Parameterreduktionstechniken, die zu einer kleineren oder
größeren Anzahl
von Eingaben als die oben beschriebenen sechs Eingaben führen, unweigerlich Änderungen
an der Netzwerktopologie mit sich bringen würden.
-
Auch
ohne Rücksicht
auf Änderungen
der Anzahl von Eingangsparametern wäre es möglich, die Anzahl der Knoten
zu erhöhen,
um die Zuverlässigkeit
der durch das Netzwerk getroffenen Entscheidungen zu vergrößern, oder
die Anzahl der Knoten könnte
verkleinert werden, um die Trainings- und Verarbeitungszeit zu reduzieren.
-
Ferner
wird in Betracht gezogen, daß die Knoten
des Netzwerks unter Verwendung anderer nichtlinearer Funktionen
als der LOG-Sigmoid-Funktion implementiert werden könnten. Es
ist jedoch notwendig, daß die
verwendete nichtlineare Funktion differenzierbar ist, wenn Rückausbreitungstraining verwendet
wird, so daß während des
Trainings eine Gradientensuche ausgeführt werden kann.
-
Ferner
wird in Betracht gezogen, neben einem Mehrschicht-Perzeptron andere
Arten von neuronalen Netzwerkalgorithmen zu verwenden. Eine Art
von Netzwerk, die verwendet werden könnte, ist ein Netzwerk mit
radialen Basisfunktionen, wofür
ein Beispiel auf den Seiten 23-26 von „Progress in Supervised Neural
Networks", D.R.
Hush et al., IEEE Signal Processing Magazine, Januar 1993, Seiten 8-39,
beschrieben wird.
-
Außerdem versteht
sich, daß andere
Arten von analogen und/oder digitalen Signalaufbereitungstechniken
zusätzlich
zu den in Verbindung mit den Blöcken 26L und 26R (1)
und 100L und 100R (2) erwähnten Techniken
oder anstelle dieser verwendet werden können.
-
Obwohl
die Erfindung im Kontext eines ERS-Systems beschrieben wurde, das
mit Markierungen betrieben wird, die harmonische Perturbationen
eines Abfragefeldes erzeugen, wird ferner auch in Betracht gezogen,
die Lehren der vorliegenden Erfindung auf andere Arten von EAS-Systemen
anzuwenden, darunter Systeme, die mit magnetomechanischen Markierungen
arbeiten.
-
Obwohl
in 3 der neuronale Netzwerkalgorithmus in paralleler
Form portraitiert wird, wird die Implementierung eines solchen Algorithmus
in einem herkömmlichen
DSP-Baustein unter der Kontrolle eines Programms durchgeführt, das
eine serielle Ausführung
von Anweisungen vorsieht. Zum Beispiel werden alle zur Implementierung
der Knoten in der ersten verborgenen Schicht L1 erforderlichen Berechnungen
in einer entsprechenden Sequenz ausgeführt, dann werden die zur Implementierung
der Knoten in der zweiten verborgenen Schicht L2 erforderlichen
Berechnungen in einer entsprechenden Sequenz ausgeführt und
dann die Berechnungen für die
Knoten in der Ausgangsschicht L3. Es wird jedoch auch in Betracht
gezogen, den Algorithmus von 3 mittels
einer Verarbeitungseinrichtung auszuführen, die mehrere parallel
arbeitende verarbeitende Verarbeitungseinheiten enthält, so daß zum Beispiel
die jeweiligen Berechnungen für
mindestens einen Teil der Knoten von Schicht L1 gleichzeitig durchgeführt werden.
-
Außerdem wird
in Betracht gezogen, nur ein einkanaliges Eingangssignal anstelle
der in 1 und 2 gezeigten zweikanaligen Eingabe
zu verwenden.
-
- L1
- Schicht
(verborgen)
- L2
- Schicht
(verborgen)
- L3
- Schicht
(Ausgabe)
- N11-N111
- 11
Knoten
- N21-N2P
- p
Knoten
- N31,
N32
- Ausgangsknoten
- OP1,
OP2
- Ausgangswert
- W111-W1N11
- Gewichtungskoeffizient
- 1p1-1PN
- Eingangsparameter
- 10
- EAS-System
- 12
- Signalerzeugungsschaltung
- 14
- Sendeantenne
- 16
- Abfragefeldsignal
- 18
- EAS-Markierung
- 20
- Markierungssignal
- 21
- Empfängerantenne
- 22
- Empfängerantenne
- 24L
- Empfängerschaltung
linker Kanal
- 24R
- Empfängerschaltung
rechter Kanal
- 26L
- Signalaufbereitungsschaltung
linker Kanal
- 26R
- Signalaufbereitungsschaltung rechter
Kanal
- 28L
- Analog/Digital-AID-Umsetzer
linker Kanal
- 28R
- Analog/Digital-AID-Umsetzer
rechter Kanal
- 30
- Digitale
Signalverarbeitungseinrichtung
- 31L
- Eingangssignal
- 31R
- Eingangs-Signal
g
- 32
- Alarmbetätigungssignal
- 33
- Anzeigeeinrichtung
- 100L
- Block
- 100R
- Block
- 102L
- Block
- 102R
- Block
- 104L
- Block
- 104R
- Block
- 106L
- Block
- 106R
- Block
- 108L
- Block
- 108R
- Block
- 110
- Netzwerkblock
- W2K1-W2KP
- Gewichtungskoeffizienten
- W3K1
- Gewichtungskoeffizienten
- 112
- Zustandsschätzerblock
- 202
- Schritt
- 204
- Schritt
- 206
- Schritt
- 208
- Schritt
- 210
- Schritt
- 212
- Schritt
- 214
- Schritt
- 252
- Schritt
- 254
- Schritt
- 256
- Schritt
- 258
- Schritt
- 260
- Schritt
- 262
- Schritt
- 300
- Region
- 302
- Im
wesentlichen kreisförmige
Region
- 303
- Region
- 304
- Region
- 306
- Quadrat