RU2768227C1 - Method of operational and technical protection of objects and borders - Google Patents

Method of operational and technical protection of objects and borders Download PDF

Info

Publication number
RU2768227C1
RU2768227C1 RU2021109211A RU2021109211A RU2768227C1 RU 2768227 C1 RU2768227 C1 RU 2768227C1 RU 2021109211 A RU2021109211 A RU 2021109211A RU 2021109211 A RU2021109211 A RU 2021109211A RU 2768227 C1 RU2768227 C1 RU 2768227C1
Authority
RU
Russia
Prior art keywords
variance
estimates
noise
signal
optic
Prior art date
Application number
RU2021109211A
Other languages
Russian (ru)
Inventor
Сергей Сергеевич Кукушкин
Валерий Иванович Кузнецов
Геннадий Валентинович Светлов
Леонид Сергеевич Кукушкин
Наталья Сергеевна Фокина
Алексей Николаевич Белов
Original Assignee
Акционерное общество "Рязанское производственно-техническое предприятие "Гранит"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Рязанское производственно-техническое предприятие "Гранит" filed Critical Акционерное общество "Рязанское производственно-техническое предприятие "Гранит"
Priority to RU2021109211A priority Critical patent/RU2768227C1/en
Application granted granted Critical
Publication of RU2768227C1 publication Critical patent/RU2768227C1/en

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

FIELD: physics.
SUBSTANCE: invention relates to the field of fibre-optic metrology and technical means of security (TMS) of important objects and boundaries based on detectors, controllers or sensors using a fibre-optic cable (FOC) as a sensitive element, and as measuring devices - reflectometers and methods of obtaining vibroacoustic measurement information. Method of operational and technical protection of boundaries of objects and boundaries, based on use of fibre-optic cables as a distributed sensitive element and reflectometers, which form the basis for constructing fibre-optic security equipment (FOSE), and generating signals by them, by which the fact of violation of protection zone is identified, from them, identifying the signs associated with the detection of the intruder, comparing their values with the established value in the form of comparison thresholds and determining the moment of issuing an alarm signal from the comparison results, characterized by that signals generated by fibre-optic security equipment, are subjected to additional processing using algorithms of structural-algorithmic transformations (SAT-2) and then adaptive nonlinear filtering (ANF), at that, first, the low-frequency component (trend) is eliminated or reduced in the signal generated by the controller, sensor or detector, and then an adaptive nonlinear filtering algorithm is used.
EFFECT: high signalling reliability of security equipment and obtaining additional information contained in signals generated by reflectometers.
1 cl, 5 dwg

Description

Изобретение относится к области волоконно-оптической метрологии и технических средств охраны (ТСО) важных объектов и границ на основе извещателей, датчиков или сенсоров, использующих в качестве чувствительного элемента волоконно-оптический кабель (ВОК), а в качестве измерительных средств - рефлектометры и способы получения виброакустической измерительной информации, связанные с эффектом Рамана.The invention relates to the field of fiber-optic metrology and technical means of protection (TSO) of important objects and boundaries based on detectors, sensors or sensors using a fiber-optic cable (FOC) as a sensitive element, and reflectometers as measuring tools and methods for obtaining vibroacoustic measurement information related to the Raman effect.

Оно может быть использован для повышения сигнализационной надежности существующих и разрабатываемых в различных условиях их эксплуатации, в том числе при действии помех различного происхождения. Технический результат от использования изобретения заключается в уменьшении вероятности ложных срабатываний, приводящих к формированию сигналов ложной тревоги.It can be used to improve the signaling reliability of the existing ones and those being developed under various operating conditions, including those under the influence of interference of various origins. The technical result of using the invention is to reduce the likelihood of false positives leading to the formation of false alarms.

Известен «Способ охраны периметра объекта» ([1], RU 2263968, МПИ7 G08B 13/02). Он обеспечивает охрану любых типов ограждений от перелаза, разрушения и подкопа. Данный способ предполагает установку ограждения, монтаж чувствительного элемента (ЧЭ) на фланг протяженного ограждения, определение амплитудно-частотных характеристик сигнала, получаемого от ЧЭ, характерных для преодоления нарушителем ограждения методом перелаза, разрушения или подкопа, обработку текущего значения сигнала с ЧЭ и по мере получения определенных ранее характеристик сигнала - выдачу тревожного сообщения.Known "Method of protecting the perimeter of the object" ([1], RU 2263968, MPI 7 G08B 13/02). It provides protection for all types of fences from climbing, destruction and undermining. This method involves the installation of a fence, the installation of a sensitive element (SE) on the flank of an extended fence, the determination of the amplitude-frequency characteristics of the signal received from the SE, which are typical for the intruder to overcome the fence by climbing, destroying or digging, processing the current value of the signal from the SE and as it receives previously defined characteristics of the signal - the issuance of an alarm message.

К недостаткам данного способа охраны следует отнести:The disadvantages of this method of protection include:

- большие затраты на монтаж и настройку оборудования, вызванные сложностью выполняемых работ по обеспечению охраны важных объектов с использованием инженерных сооружений заградительного типа;- high costs for the installation and configuration of equipment, caused by the complexity of the work performed to ensure the protection of important objects using engineering structures of the barrage type;

- большие затраты при необходимости изменения границ охраняемой территории;- high costs if it is necessary to change the boundaries of the protected area;

- отсутствие функции определения способа преодоления нарушителем ограждения;- the lack of a function to determine the method of overcoming the fence by the intruder;

- снижение вероятности обнаружения и повышение вероятности ложных срабатываний при воздействии климатических факторов: ветровых нагрузок, обледенения, снежных заносов и температуры окружающей среды.- reducing the probability of detection and increasing the probability of false alarms under the influence of climatic factors: wind loads, icing, snow drifts and ambient temperature.

Также известным является «Способ охраны периметра объекта» ([2], патент 2473970 С1, МПИ7 G08B 13/02, опубликованный 27.01.2013 г., бюл. №3) заключающийся в том, что устанавливают чувствительный элемент (ЧЭ) извещателя на участке ограждения, устанавливают признаки сигнала, определяющие преодоление нарушителем ограждения, фиксируют полученные значения сигналов с чувствительных элементов и выделяют из них признаки, свойственные нарушителю, сравнивают значение с их установленной величиной и по результатам сравнения определяют момент выдачи сигнала тревоги, отличающийся тем, что выделяют конструктивно законченный элемент ограждения, исходя из его пространственных параметров, определяют зоны воздействия на него нарушителя в процессе преодоления способом перелаза, формируют независимые зоны чувствительности на полотне ограждения, определяют последовательность появления сигналов из сформированных зон чувствительности и предельные значения времени между сигналами этой последовательности, получают сигналы из зон чувствительности и сравнивают полученный порядок формирования сигналов с определенной ранее последовательностью, а также интервалы времени между сигналами из независимых зон чувствительности, в случае совпадения полученного порядка с определенной последовательностью и нахождения времени между сигналами из независимых зон чувствительности в определенных изначально временных интервалах, выдают сигнал тревоги.Also known is the "Method of protecting the perimeter of the object" ([2], patent 2473970 C1, MPI 7 G08B 13/02, published on January 27, 2013, bull. No. 3), which consists in installing a sensitive element (SE) of the detector on section of the fence, set the signs of the signal that determine the overcoming of the fence by the intruder, fix the received values of signals from the sensitive elements and extract from them the signs characteristic of the intruder, compare the value with their set value and, based on the results of the comparison, determine the moment of issuing the alarm signal, which differs in that it is distinguished constructively the finished element of the fence, based on its spatial parameters, determine the zones of influence of the intruder on it in the process of overcoming the climbing method, form independent sensitivity zones on the fence canvas, determine the sequence of appearance of signals from the generated sensitivity zones and the limit values of the time between the signals of this sequence, obtained receive signals from the sensitivity zones and compare the obtained order of signal formation with the previously determined sequence, as well as the time intervals between signals from independent sensitivity zones, in case the received order coincides with a certain sequence and the time between signals from independent sensitivity zones is found in initially defined time intervals, issue an alarm.

Способ [2] по п. 1 также отличается тем, что определяют зоны воздействия нарушителя на ограждение в процессе преодоления способом контроля разрушения инженерного сооружения заградительного типа и устанавливают порядок появления сигналов в определенных ранее зонах чувствительности.The method [2] according to claim 1 also differs in that it determines the zones of influence of the intruder on the fence in the process of overcoming the method of controlling the destruction of an engineering structure of the barrier type and establishes the order in which signals appear in the previously defined sensitivity zones.

При этом в качестве извещателя используют генератор частоты с включенным в его частотно задающую цель емкостным ЧЭ, оказывающим влияние на частоту генератора. Описание работы такого извещателя приведено в патентах ([3], патент RU 2126173, МПК G08B 13/26, [4], патент RU 2379759, МПК G08B 13/26 и [5], патент RU 2491646, МПК G08C 15/08, G08B 13/26).In this case, a frequency generator is used as a detector with a capacitive SE included in its frequency setting target, which affects the frequency of the generator. A description of the operation of such a detector is given in patents ([3], patent RU 2126173, IPC G08B 13/26, [4], patent RU 2379759, IPC G08B 13/26 and [5], patent RU 2491646, IPC G08C 15/08, G08B 13/26).

К недостаткам такого способа охраны периметра следует отнести:The disadvantages of this method of protecting the perimeter include:

необходимость дополнительного контроля состояния пространства, окружающего заграждение;the need for additional control of the state of the space surrounding the barrier;

- необходимость контроля состояния чувствительных элементов и извещателей и оперативной оценки влияния на них погодных условий для осуществления необходимой регулировки порогов, превышение которых приводит к формированию сигналов тревоги;- the need to monitor the state of sensitive elements and detectors and promptly assess the effect of weather conditions on them in order to carry out the necessary adjustment of thresholds, the excess of which leads to the formation of alarms;

- невозможность определения места проникновения нарушителя в пределах зоны действия одного чувствительного элемента;- the impossibility of determining the place of penetration of the intruder within the zone of action of one sensitive element;

- недостаточную сигнализационную надежность извещателя, для повышения которой используют сигнализационное заграждение, что не представляет возможным при использовании технических средств охраны (ТСО) незаградительного типа.- insufficient signaling reliability of the detector, to increase which a signaling fence is used, which is not possible when using technical security equipment (TSO) of a non-obstructive type.

Также к числу общих недостатков существующих способов и технических средств охраны, использующих различные чувствительные элементы (ЧЭ) и извещатели, на основе сигналов которых формируют сообщения тревоги, следует отнести:Also, among the general shortcomings of the existing methods and technical means of protection, using various sensitive elements (SE) and detectors, based on the signals of which alarm messages are generated, should include:

- ориентацию на системы охраны объектов заградительного типа, предполагающего установку заграждений, что не всегда возможно, прежде всего, из-за необходимости значительных затрат и времени на их возведение, однако при отсутствии заграждений существенно повышаются требования к сигнализационной надежности извещателей, которые при существующей системе обработки формируемых сигналов и получаемой информации не могут быть обеспечены;- focus on the security systems of barrage-type objects, involving the installation of barriers, which is not always possible, primarily due to the need for significant costs and time for their construction, however, in the absence of barriers, the requirements for signaling reliability of detectors are significantly increased, which, with the existing processing system generated signals and received information cannot be provided;

- невозможность поддержания сигнализационной надежности ЧЭ и извещателей на требуемом уровне, что связано с ростом числа воздействий на ЧЭ и извещатели, которые воспринимаются ими в качестве помех и приводят, в итоге, к уменьшению вероятности обнаружения нарушителя и к сокращению интервалов времени между сигналами ложных тревог (этот недостаток становится одним из основных при искусственно формируемых воздействиях на ЧЭ, извещатели, системы сбора информации и каналы связи);- the impossibility of maintaining the signaling reliability of the SE and detectors at the required level, which is associated with an increase in the number of impacts on the SE and detectors that are perceived by them as interference and lead, as a result, to a decrease in the probability of detecting an intruder and to a reduction in the time intervals between false alarms ( this drawback becomes one of the main ones with artificially formed effects on the SE, detectors, information collection systems and communication channels);

- наличие ситуаций, при которых наблюдаются ограниченные возможности обнаружения фактов проникновения нарушителей на охраняемые зоны и территории при использовании ЧЭ и извещателей одного типа, отсутствие достаточно эффективных способов комплексирования сигналов ЧЭ и извещателей, использующих различные физические принципы обнаружения фактов нарушений;- the presence of situations in which there are limited possibilities for detecting the facts of intruder penetration into protected areas and territories when using SE and detectors of the same type, the lack of sufficiently effective methods for combining SE signals and detectors using different physical principles for detecting violations;

- отсутствие возможности оперативного контроля правильности функционирования извещателей, оценивания показателей достоверности формируемых ими данных и сигналов и обеспечения самонастройки извещателей, систем сбора информации и устройств принятия решений под изменившиеся условия эксплуатации, определяемые изменением состояния внешней среды под влиянием различных погодных влияний и появляющимися при этом помехами, что, в конечном итоге, приводит к увеличению вероятности формирования сообщений ложной тревоги (только в ряде случаев используют самоконтроль в виде самотестирования ЧЭ и извещателей, которые проводят по истечению заданного времени или циклов работы [4]);- the lack of the ability to quickly monitor the correct functioning of the detectors, evaluate the reliability indicators of the data and signals generated by them and ensure self-adjustment of the detectors, information collection systems and decision-making devices for changed operating conditions, determined by a change in the state of the environment under the influence of various weather influences and the resulting interference, which, ultimately, leads to an increase in the probability of generating false alarm messages (only in a number of cases, self-control is used in the form of self-testing of the SE and detectors, which are carried out after a specified time or operation cycles [4]);

- недостаточно эффективное использование современных цифровых методов обработки сигналов, обеспечивающих повышение сигнализационной надежности ЧЭ и извещателей (обработку данных и сигналов, если и используют, то после сбора информации от извещателей по каналам связи (проводным или беспроводным), которые не обладают требуемыми показателями помехоустойчивости, из-за чего растет неопределенность при принятии решений).- insufficiently effective use of modern digital signal processing methods that provide an increase in the signaling reliability of SE and detectors (data and signal processing, if used, then after collecting information from detectors via communication channels (wired or wireless), which do not have the required noise immunity indicators, from - which increases the uncertainty in decision-making).

Наиболее близким аналогом является «Способ оперативно-технической охраны рубежей объектов и границ», патент RU №2705770, заявка №2018119750 с приоритетом от 29.05.2018 г., опубл. 11.11.2019 г., бюл. №32 [6]. Он заключается в том, что устанавливают чувствительные элементы (ЧЭ), составляющие основу построения технических средств охраны (ТСО), выбирают наиболее информативные признаки сигнала, формируемые чувствительными элементами (ЧЭ) извещателей, по которым идентифицируют факт преодоления нарушителем зоны охраны, фиксируют полученные значения сигналов с чувствительных элементов и выделяют из них признаки, свойственные нарушителю, сравнивают их значения с установленной величиной и по результатам сравнения определяют момент выдачи сигнала тревоги, отличающийся тем, что сформированные извещателем сигналы подвергают дополнительной обработке с использованием алгоритмов адаптивной нелинейной фильтрации (АНФ), в результате которой определяют косвенные оценки дисперсии формирующего шума

Figure 00000001
, характеризующей мощность внешнего возмущения,The closest analogue is the "Method of operational and technical protection of the boundaries of objects and borders", patent RU No. 2705770, application No. 2018119750 with priority dated May 29, 2018, publ. November 11, 2019, bul. No. 32 [6]. It consists in the fact that the sensitive elements (SE) are installed, which form the basis for the construction of technical means of protection (TSO), the most informative signs of the signal generated by the sensitive elements (SE) of the detectors are selected, by which the fact of overcoming the security zone by the intruder is identified, the received signal values are recorded from the sensitive elements and extract from them the signs characteristic of the intruder, compare their values with the set value and, based on the results of the comparison, determine the moment of issuing an alarm signal, characterized in that the signals generated by the detector are subjected to additional processing using adaptive nonlinear filtering algorithms (ANF), as a result which determine indirect estimates of the variance of the shaping noise
Figure 00000001
characterizing the power of external disturbance,

которая является косвенным информационным признаком импульсного воздействия нарушителя на чувствительный элемент извещателя, приводящего к изменению его выходного сигнала, затем используют вычисленные косвенные оценки дисперсии формирующего шума

Figure 00000002
, где k - индекс наблюдаемого временного отсчета, а (k-1) - индекс предшествующего временного отсчета измерений, которые используют в качестве информационного признака при формировании сигнала оповещения о нарушении, формируемого на основе сравнения полученных оценок дисперсии формирующего шума
Figure 00000003
с выбранными порогами, u1, u2 и u3, где u1 - порог, ниже которого вычисленные значения оценок дисперсии формирующего шума, рассматривают как помеховый фон, не связанный с нарушением охраняемых рубежей объектов и границ, при этом нахождение сформированного сигнала, характеризующего изменение оценок дисперсии формирующего шума между порогами u1 и u2 рассматривают, как помехи, которые связаны с повышенным влиянием внешних воздействий на чувствительный элемент извещателей, но не свидетельствуют о нарушении зоны охраны, и только факт превышения сформированным сигналом оценок дисперсии формирующего шума порога u3 используют для формирования сигнала тревоги, при этом для повышения вероятности обнаружения нарушителя по вычисленным оценкам дисперсии формирующего шума используют различные алгоритмы компенсации помех в сформированном сигнале, характеризующем изменение во времени оценок дисперсии формирующего шума.which is an indirect information sign of the intruder's impulse action on the detector's sensitive element, leading to a change in its output signal, then the calculated indirect estimates of the shaping noise dispersion are used
Figure 00000002
, where k is the index of the observed time reference, and (k-1) is the index of the previous time reference of the measurements that are used as an information feature when generating a violation alert signal generated based on a comparison of the obtained estimates of the variance of the forming noise
Figure 00000003
with the selected thresholds, u 1 , u 2 and u 3 , where u 1 is the threshold, below which the calculated values of the estimates of the variance of the shaping noise are considered as an interference background that is not associated with a violation of the protected boundaries of objects and boundaries, while finding the generated signal characterizing a change in the estimates of the variance of the shaping noise between the thresholds u 1 and u 2 is considered as interference that is associated with an increased influence of external influences on the sensitive element of the detectors, but does not indicate a violation of the protection zone, and only the fact that the generated signal exceeds the variance estimates of the shaping noise threshold u 3 is used to generate an alarm signal, while to increase the probability of detecting an intruder according to the calculated estimates of the variance of the shaping noise, various algorithms are used to compensate for interference in the generated signal, which characterizes the change in time of the estimates of the variance of the shaping noise.

Иллюстрации, показывающие технический эффект, получаемый при использовании способа [1] приведены на фиг. 1 (А, Б, В, Г). Там же, слева, представлены различные способы (А, Б, В, Г), который использует нарушитель, для преодоления зоны охраны (ЗО), а справа - формируемый сигнал u(t), который получают в существующей практике при использовании ВОК в качестве распределенного чувствительного элемента (ЧЭ). При этом выделение полезного сигнала на фоне помех осуществляют с использованием установленного порога ограничений - Uогр. Проблема, которую необходимо решить, заключается в том, какому значению формируемого сигнала u(t) должно соответствовать Uогр. Мало того, что этому выбору, как следует из графиков, приведенных на фиг. 1, не способствуют особенности формируемого сигнала u(t), который, в общем случае, представляет собой нестационарный случайный процесс с изменяющимися во времени осредненными значениями, представляющими собой тренд. Так он еще и зависит от способа преодоления 30, который использует нарушитель. Если выставленный порог Uогр для случая одиночного нарушителя, преодолевающего 30, пешком, как показано на фиг. 1(А, Б), может оказаться приемлемым, то он приведет к состоянию, которое определяется, как формирование ложных тревог, в случае пересечения 30 ползком или в составе группы нарушителей фиг. 1(В, Г). Поэтому сигнализационная надежность такого варианта работы технических средств охраны (ТСО) не будет отвечать современным требованиям и моделям угроз. Использование в результате применения способа [1] полученных оценок дисперсии формирующего шума

Figure 00000004
с выбранными порогами, u1, u2 и u3, как этого показано на фиг. 1 (А, Б, В, Г) на графиках, приведенных внизу под сигналами, формируемыми датчиками, сенсорами и извещателями на основе распределенного ЧЭ в виде ВОК, позволяет повысить сигнализационную надежность датчиков, сенсоров и извещателей. При этом под сигнализационной надежностью понимается одновременное выполнение предъявляемых требований, относящихся к вероятности обнаружения нарушителя Рн и к интервалам времени между ложными тревогами. При этом сигнал тревоги формируют при превышении значений дисперсий формирующего шума
Figure 00000005
последнего порога u3.Illustrations showing the technical effect obtained when using the method [1] are shown in Fig. 1 (A, B, C, D). In the same place, on the left, there are various methods (A, B, C, D) that the intruder uses to overcome the security zone (ZO), and on the right - the generated signal u(t), which is obtained in existing practice when using the FOC as distributed sensing element (SE). In this case, the selection of a useful signal against the background of interference is carried out using the set threshold of restrictions - U og . The problem to be solved is what value of the generated signal u(t) should correspond to U og . Not only does this choice, as follows from the graphs shown in Figs. 1 do not contribute to the peculiarities of the generated signal u(t), which, in the general case, is a non-stationary random process with time-varying averaged values representing a trend. So it also depends on the method of overcoming 30, which is used by the offender. If the set threshold U limit for the case of a single intruder, overcoming 30, on foot, as shown in Fig. 1(A, B) may be acceptable, it will lead to a condition that is defined as the generation of false alarms, in the event of crossing 30 by crawling or as part of a group of violators of FIG. 1(C, D). Therefore, the signaling reliability of such a variant of the operation of technical means of protection (TSO) will not meet modern requirements and threat models. Using as a result of applying the method [1] the obtained estimates of the variance of the shaping noise
Figure 00000004
with selected thresholds, u 1 , u 2 and u 3 , as shown in FIG. 1 (A, B, C, D) in the graphs shown below under the signals generated by sensors, sensors and detectors based on a distributed SE in the form of a FOC, allows you to increase the signaling reliability of sensors, sensors and detectors. At the same time, signaling reliability is understood as the simultaneous fulfillment of the requirements related to the probability of detecting an intruder P n and to the time intervals between false alarms. In this case, an alarm signal is generated when the values of the dispersions of the shaping noise are exceeded
Figure 00000005
the last threshold u 3 .

Из приведенных на фиг. 1 иллюстраций следует, что основной технический положительный эффект от применения способа [1] заключается в том, что значения дисперсий формирующего шума

Figure 00000006
оказываются малочувствительными к изменению медленноменяющейся составляющей нестационарного случайного процесса, представляющей собой тренд uT(t). Однако при этом наблюдается повышенная чувствительность к импульсным помехам, в результате чего растет количество откликов, которые превышают выставленный порог ограничения u2 (фиг. 1 (А, Б, В, Г)). Их наличие увеличивает риск формирования техническим средством охраны (ТСО) сигнала «ложной» тревоги.From those shown in Figs. 1 of the illustrations it follows that the main technical positive effect from the application of the method [1] is that the values of the variances of the shaping noise
Figure 00000006
turn out to be insensitive to a change in the slowly changing component of a non-stationary random process, which is a trend u T (t). However, in this case, an increased sensitivity to impulse noise is observed, as a result of which the number of responses that exceed the set limit threshold u 2 increases (Fig. 1 (A, B, C, D)). Their presence increases the risk of generating a “false” alarm signal by a technical security device (TSO).

Использование способа [1] позволяет существенно уменьшить влияние низкочастотной составляющей сигнала (тренда) (фиг. 1 (А, Б, В, Г), фиг. 2(A)), формируемого на основе ВОК, используемого в качестве распределенного ЧЭ. Это связано с тем, что определяемые в результате его обработки оценки дисперсии формирующего шума

Figure 00000007
оказываются наиболее чувствительными по отношению к выбросам нестационарного случайного процесса, к которому относится и сигнал, формируемый техническим средством охраны (ТСО), использующим ВОК в качестве распределенного ЧЭ. При этом выставленные три порога u1, u2 и u3, которые используют для принятия решения о наличии нарушителя, определяют реакцию оценок дисперсии формирующего шума
Figure 00000008
на шум (u1), незначительные импульсные помехи (u1) и наличие нарушителя (u3) (фиг. 1 (А, Б, В, Г)).Using the method [1] allows you to significantly reduce the influence of the low-frequency component of the signal (trend) (Fig. 1 (A, B, C, D), Fig. 2(A)), formed on the basis of the FOC used as a distributed SE. This is due to the fact that the estimates of the variance of the shaping noise determined as a result of its processing
Figure 00000007
turn out to be the most sensitive in relation to emissions of a non-stationary random process, which includes the signal generated by the technical means of protection (TSO) using the FOC as a distributed SE. In this case, the set three thresholds u 1 , u 2 and u 3 , which are used to make a decision about the presence of an intruder, determine the reaction of the estimates of the variance of the shaping noise
Figure 00000008
noise (u 1 ), slight impulse noise (u 1 ) and the presence of an intruder (u 3 ) (Fig. 1 (A, B, C, D)).

Также проведенные углубленные теоретические и экспериментальные исследования показали, что для повышения сигнализационной надежности датчиков, сенсоров и извещателей, чувствительным элементом которых является ВОК.Also, the conducted in-depth theoretical and experimental studies have shown that in order to increase the signaling reliability of sensors, sensors and detectors, the sensitive element of which is the FOC.

Для этого необходимо текущую оценку дисперсии формирующего шума

Figure 00000009
определять не по формуле (10), используемой в прототипе [6]:This requires a current estimate of the shaping noise variance
Figure 00000009
determined not by the formula (10) used in the prototype [6]:

Figure 00000010
Figure 00000010

где τk - представляет собой интервал между двумя последовательными временными отсчетами (tk и tk-1) измерений значений контролируемого и обрабатываемого сигнала, формируемого извещателями: τk=tk-tk-1, k - номер (индекс) временного отсчета;where τ k - is the interval between two successive time readings (t k and t k-1 ) measuring the values of the controlled and processed signal generated by the detectors: τ k =t k -t k-1 , k is the number (index) of the time reading ;

Figure 00000011
- оценка максимальной дисперсии случайных отклонений ε(k) измеренного значения у(k) от прогнозируемой оценки х(k/k-1):
Figure 00000011
- estimation of the maximum dispersion of random deviations ε(k) of the measured value y(k) from the predicted estimate x(k/k-1):

Figure 00000012
Figure 00000012

Figure 00000013
Figure 00000013

где

Figure 00000014
- минимальная дисперсия случайной помехи, а α и β - весовые коэффициенты рекурсивного фильтра экспоненциального скользящего среднего;where
Figure 00000014
is the minimum random noise variance, and α and β are the weights of the exponential moving average recursive filter;

Figure 00000015
- оценка максимальной дисперсии изменений медленно меняющегося систематического смещения ξ(k),
Figure 00000015
- estimation of the maximum variance of changes in the slowly changing systematic bias ξ(k),

а на основе суммирования полученных значений с весами α и β, которые устанавливают для усредняющего фильтра:and based on the summation of the obtained values with the weights α and β, which are set for the averaging filter:

Figure 00000016
Figure 00000016

В этом заключаются новые изменения, которые составляют основу сущностных характеристик предлагаемого изобретения при использовании методов АНФ. Также сущностные характеристики изобретения заключаются в предварительном использовании операций структурно-алгоритмических преобразований, называемых в [7] САП-2 и в определении единой оптоволоконной технологии повышения сигнализационной надежности сигналов, формируемых рефлектометрами.This is the new changes that form the basis of the essential characteristics of the invention when using ANF methods. Also, the essential characteristics of the invention lie in the preliminary use of the operations of structural-algorithmic transformations, called in [7] SAP-2 and in the definition of a single fiber-optic technology for improving the signaling reliability of signals generated by reflectometers.

Также проведенные исследования показали, что использование только одного способа [6] при предварительной обработке сигнала, формируемого ТСО, может оказаться недостаточным для обеспечения требуемых показателей сигнализационной надежности, определяемыми вероятностью обнаружения нарушителя (Рн ≥ 0,95) и временным интервалом ΔТлт между сигналами «ложной» тревоги (ΔТлт ≥ 2000 час). Поэтому требуется его комплексирование с другими способами.Also, the studies have shown that the use of only one method [6] in the preliminary processing of the signal generated by the TCO may not be sufficient to provide the required indicators of signaling reliability, determined by the probability of detecting an intruder (Р n ≥ 0.95) and the time interval ΔТ lt between signals "false" alarm ( ΔТ lt ≥ 2000 hours). Therefore, it needs to be combined with other methods.

Также известным является «Способ оперативно-технической охраны рубежей объектов и границ», патент RU №2674809, заявка №2017124869 с приоритетом от 12.07.2017 г., опубл. 13.12.2018 г., бюл. №35 [7]. В нем, как в способе [1], сигнализационную надежность датчиков, сенсоров и извещателей также повышают за счет предварительной обработки сигналов, формируемых на их выходе, с элементами адаптации к различным условиям их применения и реализуемого при этом искусственного интеллекта, способствующего последовательному увеличению информационных признаков нарушений в исходных формируемых физических сигналах. При этом предварительную обработку сигналов, формируемых датчиками, сенсорами и извещателями осуществляют с использованием конвейерного принципа на основе распределенных структурно-алгоритмических преобразований (САП-i), i=1,2,3,4 - их порядковых номер реализации. При этом наиболее подходящим для реализации предлагаемой идеи совместного использования способов [6 и 7] является структурно-алгоритмическое преобразование (САП-2).Also known is the "Method of operational and technical protection of the boundaries of objects and borders", patent RU No. 2674809, application No. 2017124869 with priority dated 12.07.2017, publ. December 13, 2018, bul. No. 35 [7]. In it, as in the method [1], the signaling reliability of sensors, sensors and detectors is also increased by pre-processing the signals generated at their output, with elements of adaptation to various conditions of their use and the artificial intelligence implemented in this case, which contributes to a consistent increase in information features. disturbances in the initial generated physical signals. At the same time, preliminary processing of signals generated by sensors, sensors and detectors is carried out using the conveyor principle based on distributed structural-algorithmic transformations (SAP-i), i=1,2,3,4 - their serial number of implementation. At the same time, the most suitable for the implementation of the proposed idea of sharing methods [6 and 7] is the structural-algorithmic transformation (SAP-2).

Способ [7] по п. 1, отличается тем, что на втором этапе распределенных САП (САП-2), входящих в состав (САП-i), i=1,2,3,4…, последовательность импульсных сигналов, сформированную каждым из однотипных извещателей, инвертируют и сдвигают относительно исходной на время Δτk, равное половине предполагаемого времени Тпрk, которое потребуется для пересечения нарушителем охраняемого участка территории или зоны охраны, на которой установлены извещатели технических средств охраны (Δτk ≈ 1/2Тпрk), которую затем суммируют с исходной последовательностью импульсных сигналов, результаты суммирования дифференцируют для дополнительного подавления шумового и помехового фона, в результате чего повышают соотношение сигнал/шум и сигнал/(шум + помеха), а задержкой Δτk, которая может изменяться при повторе приведенных операций обработки, включая возможность параллельной обработки с различными значениями Δτk, соответствующими определенным признакам нарушений, которые были получены на предварительном этапе обучения адаптивных и интеллектуальных технических средств охраны, на основе чего вводят дополнительный информационный признак - Δτk, позволяющий отличить факт пересечения охраняемого участка территории, на которой установлены извещатели технических средств охраны, от других помех, вызванных при использовании сейсмических пьезоэлектрических извещателей и геофонов падением веток, камней, снежных комков, проездом транспортных средств вблизи от охраняемой территории и важных объектов, влиянием дождей и ливней на радиолучевые технические средства охраны, сформированный при этом дополнительный информационный признак Δτk и время Ти превышения импульсным сигналом установленного для него одного или нескольких пороговых уровней, в том числе и выставленных одновременно для идентификации различных событийных явлений, используют для классификации предполагаемого нарушения - одиночного, группового, определения предполагаемого способа преодоления охранной зоны - на транспорте, бегом, шагом, ползком, перекатом.The method [7] according to claim 1 differs in that at the second stage of distributed SAP (SAP-2) included in (SAP-i), i=1,2,3,4…, the sequence of pulse signals generated by each of the same type of detectors are inverted and shifted relative to the original by a time Δτ k equal to half the estimated time T prk that will be required for the intruder to cross the protected area of the territory or security zone on which the detectors of technical means of protection are installed (Δτ k ≈ 1/2Т prk ), which is then summed with the original sequence of pulse signals, the summation results are differentiated for additional suppression of the noise and interference background, as a result of which the signal/noise ratio and signal/(noise + interference) are increased, and the delay Δτ k , which can change when repeating the above processing operations , including the possibility of parallel processing with different values of Δτ k corresponding to certain signs of violations that were obtained on the preliminary at the stage of training adaptive and intelligent technical means of protection, on the basis of which an additional information sign is introduced - Δτ k , which makes it possible to distinguish the fact of crossing the protected area of the territory where detectors of technical means of protection are installed from other interference caused by the use of seismic piezoelectric detectors and geophones by falling branches , stones, snowballs, the passage of vehicles near the protected area and important objects, the influence of rains and showers on radio-beam technical means of protection, an additional information sign Δτ k and time T formed at the same time and the impulse signal exceeds one or more threshold levels set for it , including those exhibited simultaneously to identify various event phenomena, are used to classify the alleged violation - single, group, determine the proposed way to overcome the security zone - in transport, running, walking m, crawling, rolling.

Основной технический эффект от предварительной обработки сигналов, формируемых датчиками, сенсорами и извещателями, проявляется, как показано на фиг. 2(Б), в том, что использование алгоритма САП-2 приводит к уменьшению влияния тренда на выбор порогов ограничений (Uогр) и, как следствие этого, к увеличению энергетического признака выделяемого сигнала о нарушении зоны охраны. В результате повышается сигнализационная надежность ТСО.The main technical effect of the pre-processing of signals generated by sensors, sensors and detectors, is manifested, as shown in Fig. 2(B) in that the use of the SAP-2 algorithm leads to a decrease in the influence of the trend on the choice of restriction thresholds (U lim ) and, as a result, to an increase in the energy sign of the selected signal about the violation of the protection zone. As a result, the signaling reliability of the TSO is increased.

Недостаток способа [2], заключается в том, что в его конвейерной процедуре предварительной обработки отсутствуют операции, которые связаны с реализацией адаптивной нелинейной фильтрации сигналов, формируемых датчиками, сенсорами и извещателями. Недостаток также связан с необходимостью учета специфических особенностей сигналов, формируемых рефлектометрами при использовании ВОК в качестве ЧЭ.The disadvantage of the method [2] is that in its pipeline pre-processing procedure there are no operations that are associated with the implementation of adaptive nonlinear filtering of signals generated by sensors, sensors and detectors. The disadvantage is also associated with the need to take into account the specific features of the signals generated by reflectometers when using the FOC as SE.

На фиг. 2(B) и на фиг. 3 показаны различные варианты совместного использования алгоритмов САП-2 и адаптивной нелинейной фильтрации (АНФ). На фиг. 2(B) представлен случай, когда алгоритм обработки на основе САП-2 используют после алгоритма АНФ. В этом случае алгоритм обработки на основе САП-2 способствует дополнительному подавлению помехового фона, в результате чего порог ограничения (Uогр) может быть установлен меньшим, в результате чего энергетический признак обработанного сигнала, относящийся к факту нарушения зоны охраны становится более заметным. В то же время другой порядок использования алгоритмов обработки на основе САП-2 и АНФ, когда они следуют в записанной последовательности, приводит к более впечатляющему положительному техническому эффекту. Это продемонстрировано на иллюстрациях, приведенных на фиг. 3 и фиг. 4. Для проведения натурных экспериментальных исследований были выбраны колодцы, обеспечивающие доступ к кабельной сети в г. Москве. Такой выбор был продиктован существующими частыми случаями вырезания и воровства кабелей. На фиг. 3 и фиг. 4 показаны основные операции, которые должен совершить злоумышленник: вскрыть люки №1 и №2, закрывающие вход в кабельный колодец; 2) спустить лестницу и 3) спуститься самому. На фиг. 3 и фиг. 4 приведены предварительно обработанные сигналы, которые формирует ВОК, находящийся рядом с другими кабелями и используемый в качестве ЧЭ. При этом верхнее графическое отображения отклика воображаемого ТСО соответствует результатам предварительной обработки распределенного датчика, сенсора или извещателя при использовании алгоритма АНФ. Вариант его представления на среднем графике получен для случая, когда вначале сигнал, формируемый рефлектометром, был подвергнут обработке на основе алгоритма САП-2, а затем полученный промежуточный вариант был улучшен при использовании алгоритма АНФ. Нижний график, приведенный на фиг. 3 и фиг. 4 показывает, насколько при этом изменилось отношения оценок дисперсий формирующего шума. Он свидетельствует о том, что при совместном использовании алгоритмов САП-2 + АНФ и АНФ, в отдельности, отношения оценок дисперсий формирующего шума увеличились, в среднем, в 2 раза.In FIG. 2(B) and in FIG. 3 shows various options for the joint use of SAP-2 algorithms and adaptive nonlinear filtering (ANF). In FIG. 2(B) shows the case where the SAP-2 processing algorithm is used after the ANF algorithm. In this case, the processing algorithm based on SAP-2 contributes to additional suppression of the interference background, as a result of which the limit threshold (U lim ) can be set lower, as a result of which the energy sign of the processed signal related to the fact of violation of the security zone becomes more noticeable. At the same time, a different order of using processing algorithms based on SAP-2 and ANF, when they follow in a written sequence, leads to a more impressive positive technical effect. This is shown in the illustrations shown in Fig. 3 and FIG. 4. Wells providing access to the cable network in Moscow were selected for carrying out field experimental studies. This choice was dictated by the existing frequent cases of cutting and theft of cables. In FIG. 3 and FIG. 4 shows the main operations that an attacker must perform: open hatches No. 1 and No. 2, closing the entrance to the cable well; 2) lower the ladder; and 3) go down yourself. In FIG. 3 and FIG. Figure 4 shows the pre-processed signals generated by a fiber optic cable located next to other cables and used as a SE. In this case, the upper graphical display of the imaginary TCO response corresponds to the results of pre-processing of a distributed sensor, sensor or detector when using the ANF algorithm. A variant of its presentation on the middle graph was obtained for the case when, at first, the signal generated by the reflectometer was processed based on the SAP-2 algorithm, and then the resulting intermediate variant was improved using the ANF algorithm. The bottom graph shown in Fig. 3 and FIG. 4 shows how much the ratios of the estimates of the variances of the shaping noise changed in this case. It indicates that when using the SAP-2 + ANF and ANF algorithms separately, the ratios of the estimates of the variances of the shaping noise increased, on average, by 2 times.

При этом стали более заметные воздействия, которые идентифицируются, как помеха, и были вызваны проезжающим в 10 метрах от колодца трамваем (фиг. 4). Отличительные особенности формирования сигналов рефлектометром, который является измерительным прибором, заключаются в том, что он позволяет получать результаты в виде трехмерной графики, как это показано на фиг. 5(A) и фиг. 5(Б). При этом трехмерной графики представлены в верхней части, где приведены трехмерные изображения сигналов, формируемых рефлектометрами. Третья ось трехмерной графики, идущая вверх, представлена в виде различных цветов. С правой стороны графиков приведено соответствие между цветами и соответствующими им числами. Двумерные графики, приведенные на фиг. 5(A) и фиг. 5(Б) внизу, соответствуют сечению трехмерных графиков, называемых когнитивными, которое обозначено сплошной светлой линией. В результате этого получают развертку трехмерного изображения в виде двумерного графика (фиг. 5(A) и фиг. 5(Б) внизу), где представлены результаты предварительной обработки, полученные при использовании предлагаемого способа.At the same time, impacts became more noticeable, which are identified as interference, and were caused by a tram passing 10 meters from the well (Fig. 4). The distinctive features of signal generation by a reflectometer, which is a measuring instrument, is that it allows you to obtain results in the form of three-dimensional graphics, as shown in Fig. 5(A) and FIG. 5 B). At the same time, three-dimensional graphics are presented in the upper part, where three-dimensional images of the signals generated by reflectometers are shown. The third axis of 3D graphics, going up, is represented by different colors. On the right side of the graphs, there is a correspondence between colors and their corresponding numbers. The 2D plots shown in Fig. 5(A) and FIG. 5(B) at the bottom correspond to a section of three-dimensional graphs, called cognitive ones, which is indicated by a solid light line. As a result, a three-dimensional image is scanned in the form of a two-dimensional graph (Fig. 5(A) and Fig. 5(B) below), which shows the results of pre-processing obtained using the proposed method.

Поэтому на графиках (фиг. 5(A) и фиг. 5(Б) внизу) четко видны: по оси ординат -амплитуда отклика от воздействия на ЧЭ, в качестве которого используют ВОК, а по оси абсцисс - временная их последовательность. В результате этого появляется возможность идентификации происходящих событий: видны отображения шагов, отличающиеся периодичностью следования импульсов, а также результаты работы лопатой, проявляющиеся в виде определенной нерегулярной последовательности импульсов (фиг. 5(A) и фиг. 5(Б) внизу). Если бы обработки не было, то импульсы были бы нечеткими, в результате чего увеличивался бы и показатель неопределенности идентификации.Therefore, the graphs (Fig. 5(A) and Fig. 5(B) below) are clearly visible: along the y-axis, the amplitude of the response from the effect on the SE, which is used as a WOC, and along the abscissa, their temporal sequence. As a result of this, it becomes possible to identify ongoing events: displays of steps are visible that differ in the frequency of the repetition of pulses, as well as the results of the work of the shovel, which appear in the form of a certain irregular sequence of pulses (Fig. 5(A) and Fig. 5(B) below). If there were no processing, then the impulses would be fuzzy, as a result of which the indicator of identification uncertainty would also increase.

Сущностные характеристики предлагаемого изобретения заключаются в том, что неопределенность идентификации н интерпретации наблюдаемой последовательности импульсных сигналов существенно уменьшается.The essential characteristics of the proposed invention are that the uncertainty of identification and interpretation of the observed sequence of pulse signals is significantly reduced.

Последовательность операций над материальными объектами, которые представлены дискретными значениями измеренного значения у(k) от прогнозируемой оценки х(k/k-1), определяют, как:The sequence of operations on material objects, which are represented by discrete values of the measured value y(k) from the predicted estimate x(k/k-1), is determined as:

1) последовательность импульсных сигналов, сформированную в каждом временном сечении когнитивного графика (фиг. 5(A) и фиг. 5(Б) вверху), инвертируют и сдвигают относительно исходной на заранее определенное время задержки Δτk;1) the sequence of impulse signals generated in each time section of the cognitive graph (Fig. 5(A) and Fig. 5(B) at the top) is inverted and shifted relative to the original by a predetermined delay time Δτ k ;

2) затем ее суммируют с исходной последовательностью импульсных сигналов, результаты суммирования дифференцируют для дополнительного подавления шумового и помехового фона, в результате чего повышают соотношение сигнал/шум и сигнал/(шум + помеха) (при этом задержкой Δτk, которая может изменяться при повторе приведенных операций обработки, включая возможность параллельной обработки с различными значениями Δτk, обеспечивают возможность наилучшей подстройки (автоматической адаптации) к наблюдаемой ситуации;2) then it is summed with the original sequence of pulse signals, the results of summation are differentiated for additional suppression of noise and interference background, as a result of which the signal-to-noise ratio and signal/(noise + interference) are increased (with a delay Δτ k , which can change with repetition given processing operations, including the possibility of parallel processing with different values of Δτ k , provide the best adjustment (automatic adaptation) to the observed situation;

3) осуществляют прогнозирование значения контролируемого параметра и дисперсий погрешностей оценок:3) predict the value of the controlled parameter and the dispersions of the estimation errors:

Figure 00000017
Figure 00000017

Figure 00000018
Figure 00000018

4) находят отклонения ε(k) прогнозируемой оценки от измеренного значения и оценки максимальной дисперсии

Figure 00000019
случайных отклонений4) find the deviations ε(k) of the predicted estimate from the measured value and the estimate of the maximum variance
Figure 00000019
random deviations

Figure 00000020
Figure 00000020

Figure 00000021
Figure 00000021

где

Figure 00000022
- минимальная дисперсия формирующего шума, α, β - весовые коэффициенты рекурсивного фильтра скользящего среднего;where
Figure 00000022
- the minimum variance of the shaping noise, α, β - weight coefficients of the recursive moving average filter;

5) производят расчет текущей оценки медленно меняющегося систематического смещения и его дисперсии

Figure 00000023
5) calculate the current estimate of the slowly changing systematic bias and its variance
Figure 00000023

Figure 00000024
Figure 00000024

Figure 00000025
Figure 00000025

6) определяют текущую оценку дисперсии (мощности) формирующего шума6) determine the current estimate of the dispersion (power) of the shaping noise

Figure 00000026
Figure 00000026

Figure 00000027
Figure 00000027

7) осуществляют прогнозирование уточненной дисперсий погрешностей оценок:7) carry out forecasting of the adjusted variances of estimation errors:

Figure 00000028
Figure 00000028

8) вычисляют коэффициенты усиления:8) calculate the gains:

Figure 00000029
Figure 00000029

9) производят расчет текущих оценок контролируемого параметра:9) calculate the current estimates of the controlled parameter:

Figure 00000030
Figure 00000030

10) уточняют оценки дисперсии случайной помехи, присутствующей в результатах измерений из-за не точного выбора частоты опроса контролируемого параметра:10) clarify estimates of the dispersion of random noise present in the measurement results due to an inaccurate choice of the sampling frequency of the controlled parameter:

Figure 00000031
Figure 00000031

Figure 00000032
Figure 00000032

где αν, βν - весовые коэффициенты рекурсивного фильтра скользящего среднего, исключают.where α ν , β ν are the weights of the recursive moving average filter, exclude.

11) выполняют сравнение оценки мощности формирующего шума

Figure 00000033
с априорно заданными пороговыми уровнями uj,
Figure 00000034
и формируют сигналы оповещения о воздействии помех и нарушителе:11) perform a comparison of the shaping noise power estimate
Figure 00000033
with a priori specified threshold levels u j ,
Figure 00000034
and generate warning signals about the impact of interference and the intruder:

Figure 00000035
Figure 00000035

Figure 00000036
Figure 00000036

МM

Figure 00000037
Figure 00000037

Figure 00000038
Figure 00000038

Приведенная последовательность операций позволяет перейти к описанию формулы изобретения.The above sequence of operations allows you to go to the description of the claims.

Способ оперативно-технической охраны рубежей объектов и границ, основанный на использовании волоконно-оптических кабелей в качестве распределенного чувствительного элемента и рефлектометров, составляющих основу построения волоконно-оптических технических средств охраны (ВОТСО), и формировании ими сигналов, по которым идентифицируют факт нарушения зоны охраны, из них выделяют признаки, связанные с обнаружением нарушителя, сравнивают их значения с установленной величиной в виде порогов сравнения и по результатам сравнения определяют момент выдачи сигнала тревоги, отличающийся тем, что сигналы, сформированные волоконно-оптическими техническими средствами охраны, подвергают дополнительной обработке с использованием алгоритмов структурно-алгоритмических преобразований (САП-2) и затем адаптивной нелинейной фильтрации (АНФ), при этом вначале устраняют или уменьшают в сигнале, сформированном датчиком, сенсором или извещателем низкочастотную составляющую (тренд), а затем используют алгоритм адаптивной нелинейной фильтрации (АНФ), в результате чего определяют косвенные оценки дисперсии формирующего шума

Figure 00000039
, характеризующей мощность внешнего возмущения, которая является косвенным информационным признаком импульсного воздействия нарушителя на чувствительный элемент датчика, сенсора или извещателя, приводящего к изменению его выходного сигнала, затем используют вычисленные косвенные оценки дисперсии формирующего шума
Figure 00000040
, где k - индекс наблюдаемого временного отсчета, а (k-1) - индекс предшествующего временного отсчета измерений, которые используют в качестве информационного признака при формировании сигнала оповещения о нарушении, формируемого на основе сравнения полученных оценок дисперсии формирующего шума
Figure 00000041
, которые получают на основе суммирования ранее полученных значений с весами α и β, которые устанавливают для усредняющего фильтра:
Figure 00000042
вычисленные обновленные значения дисперсии формирующего шума
Figure 00000043
сравнивают с выбранными порогами, u1, u2 и u3, где u1 - порог, ниже которого вычисленные значения оценок дисперсии формирующего шума, рассматривают как помеховый фон, не связанный с нарушением охраняемых рубежей объектов и границ, при этом нахождение сформированного сигнала, характеризующего изменение оценок дисперсии формирующего шума между порогами u1 и u2 рассматривают, как помехи, которые связаны с повышенным влиянием внешних воздействий на чувствительный элемент в виде ВОК, но не свидетельствуют о нарушении зоны охраны, и только факт превышения сформированным сигналом оценок дисперсии формирующего шума порога u3 используют для формирования сигнала тревоги, при этом для повышения вероятности обнаружения нарушителя по вычисленным оценкам дисперсии формирующего шума используют различные алгоритмы компенсации помех в сформированном сигнале, характеризующем изменение во времени оценок дисперсии формирующего шума.The method of operational and technical protection of the boundaries of objects and borders, based on the use of fiber-optic cables as a distributed sensitive element and reflectometers, which form the basis for the construction of fiber-optic technical means of protection (FOTSO), and the formation of signals by them, which identify the fact of violation of the protection zone , from which the signs associated with the detection of the intruder are distinguished, their values are compared with the set value in the form of comparison thresholds, and based on the results of the comparison, the moment of issuing an alarm signal is determined, characterized in that the signals generated by the fiber-optic technical means of protection are subjected to additional processing using algorithms of structural-algorithmic transformations (SAP-2) and then adaptive nonlinear filtering (ANF), while first eliminating or reducing the low-frequency component (trend) in the signal generated by the sensor, sensor or detector, and then using the hell algorithm passive nonlinear filtering (ANF), as a result of which indirect estimates of the variance of the shaping noise are determined
Figure 00000039
, which characterizes the power of an external disturbance, which is an indirect information sign of the intruder's impulse action on the sensitive element of the sensor, sensor or detector, leading to a change in its output signal, then the calculated indirect estimates of the variance of the forming noise are used
Figure 00000040
, where k is the index of the observed time reference, and (k-1) is the index of the previous time reference of the measurements that are used as an information feature when generating a violation alert signal generated based on a comparison of the obtained estimates of the variance of the forming noise
Figure 00000041
, which are obtained based on the summation of previously obtained values with the weights α and β, which are set for the averaging filter:
Figure 00000042
computed updated shaping noise variance values
Figure 00000043
compared with the selected thresholds, u 1 , u 2 and u 3 , where u 1 is the threshold, below which the calculated values of the estimates of the variance of the shaping noise are considered as an interference background that is not associated with a violation of the protected boundaries of objects and boundaries, while finding the generated signal, characterizing the change in the estimates of the variance of the shaping noise between the thresholds u 1 and u 2 are considered as interferences that are associated with an increased influence of external influences on the sensitive element in the form of a FOC, but do not indicate a violation of the protection zone, and only the fact that the generated signal exceeds the estimates of the variance of the shaping noise the threshold u 3 is used to generate an alarm signal, while to increase the probability of detecting an intruder according to the calculated estimates of the variance of the shaping noise, various algorithms for compensating for interference in the generated signal characterizing the change in time of the variance of the shaping noise are used.

Сущностные характеристики заключаются в том, что алгоритмы способов [1] и [2] объединены, образуя при этом единую последовательность операций нового изобретения, отличающуюся новизной. При этом было обеспечено существенное повышение сигнализационной надежности волоконно-оптических технических средств охраны (ВОТСО), что в иллюстративном виде отражено на фиг. 2, фиг. 3, фиг. 4 и фиг. 5.The essential characteristics lie in the fact that the algorithms of the methods [1] and [2] are combined, thus forming a single sequence of operations of the new invention, characterized by novelty. At the same time, a significant increase in the signaling reliability of fiber-optic technical security equipment (FOTSO) was provided, which is illustratively shown in Fig. 2, fig. 3, fig. 4 and FIG. five.

Под сигнализационной надежностью понимают комплексный показатель Рсиг.над=F(Pобн, Δτлт), включающий в себя: вероятность обнаружения нарушителя (Робн) и продолжительность временных интервалов между ложными тревогами (Δτлт). Чем больше Робн и (Δτлт), тем выше сигнализационная надежность извещателя.Under the signaling reliability understand the complex indicator P sig.nad =F(P obt , Δτ lt ), including: the probability of detecting the intruder (P ob ) and the duration of the time intervals between false alarms ( Δτ lt ). The more P and ( Δτ lt ), the higher the signaling reliability of the detector.

Проведенные испытания показали, что требуемые значения сигнализационной надежности волоконно-оптических технических средств охраны (ВОТСО) были достигнуты.The tests carried out showed that the required values of the signaling reliability of fiber-optic technical security equipment (FOTSO) were achieved.

В качестве заключения считаем необходимым отметить следующее перспективное направление, относящееся, в том числе, и к оптоволоконным технологиям, которое связано с применением новым методов прикладной математики, составляющим основу предлагаемого изобретения и разрешения существующих многочисленных проблем.As a conclusion, we consider it necessary to note the following promising direction, related, among other things, to fiber optic technologies, which is associated with the use of new methods of applied mathematics, which form the basis of the proposed invention and the solution of numerous existing problems.

Когнитивные графики, приведенные в верхней части фиг. 5 (А и Б), свидетельствуют о их большой насыщенности различной информацией, полезная (смысловая) часть которой искажена различного рода помеховыми воздействиями и шумами. При этом основная проблема заключается в том, как ее извлечь из общего сигнала, формируемого рефлектометром, очистить от помех, а затем, как интерпретировать полученные результаты. Если при этом учесть, что физические принципы, составляющие основу работы рефлектометров, интерферометров и других оптоволоконных приборов, всегда ограничены действующими законами, то получается, что сформулированная выше проблема должна быть решена с использованием математических методов. Они составляют основу появления различных «хитростей», позволяющих обойти многие препятствия, в том число и определяемые физическими закономерностями. Но и известными, традиционными методами прикладной математики [10,11] проблему повышения уровня отдачи от понесенных трудов по прокладке ВОК и изготовлению более совершенных оптоволоконных приборов, также не решить. Об этом, в частности, свидетельствует и мировая практика использования ВОК в качестве распределенных датчиков, сенсоров и извещателей. Нужны прикладные методы более высокого уровня, на основе которых можно, как показывают полученные результаты, обеспечить адаптацию к решению сложных прикладных задач существующих абстрактных математических теорий [6-9,12]. К их числу относится теория конечных полей Э.Галуа [7,8,12] и теория адаптивной нелинейной фильтрации [6,7-12].The cognitive plots shown at the top of FIG. 5 (A and B), testify to their high saturation with various information, the useful (semantic) part of which is distorted by various kinds of interference and noise. In this case, the main problem is how to extract it from the total signal generated by the reflectometer, clean it from interference, and then how to interpret the results. If we take into account that the physical principles that form the basis of the operation of reflectometers, interferometers and other fiber-optic devices are always limited by the laws in force, then it turns out that the problem formulated above must be solved using mathematical methods. They form the basis for the emergence of various "tricks" that allow you to bypass many obstacles, including those determined by physical laws. But the well-known, traditional methods of applied mathematics [10,11] cannot solve the problem of increasing the level of return on the labor incurred in laying fiber optic cables and manufacturing more advanced fiber-optic devices. This, in particular, is evidenced by the world practice of using FOCs as distributed sensors, sensors and annunciators. Applied methods of a higher level are needed, on the basis of which, as the results show, it is possible to provide adaptation to solving complex applied problems of existing abstract mathematical theories [6–9,12]. Among them is the theory of finite fields by E. Galois [7,8,12] and the theory of adaptive nonlinear filtering [6,7-12].

ЛитератураLiterature

1. Способ охраны периметра объекта (патент RU 2263968, МПИ7 G08B 13/02).1. Method for protecting the perimeter of an object (patent RU 2263968, MPI 7 G08B 13/02).

2. Способ охраны периметра объекта (патент 2473970 С1, МПИ7 G08B 13/02, опубликованный 27.01.2013 г., бюл. №3).2. A method for protecting the perimeter of an object (patent 2473970 C1, MPI 7 G08B 13/02, published on January 27, 2013, bull. No. 3).

3. Способ охраны периметра объекта (патент RU 2379759, МПК G08B 13/26).3. Method for protecting the perimeter of an object (patent RU 2379759, IPC G08B 13/26).

4. Телемеханическая система «ЛИЛАНА-ВИЯ» и сигнализационное заграждение с извещателем В.И Яцкова (патент RU 2379759, МПК G08B 13/26).4. Telemechanical system "LILANA-VIA" and an alarm barrier with a detector by V.I. Yatskov (patent RU 2379759, IPC G08B 13/26).

5. Способ охраны периметра объекта (патент RU 2491646, МПК G08C 15/08, G08B 13/26).5. Method for protecting the perimeter of an object (patent RU 2491646, IPC G08C 15/08, G08B 13/26).

6. Способ оперативно-технической охраны рубежей объектов и границ (патент RU №2705770, заявка №2018119750 с приоритетом от 29.05.2018 г., опубл. 11.11.2019 г., бюл. №32).6. The method of operational and technical protection of the boundaries of objects and borders (patent RU No. 2705770, application No. 2018119750 with priority dated May 29, 2018, published on November 11, 2019, bull. No. 32).

7. Способ оперативно-технической охраны рубежей объектов и границ (патент RU №2674809, заявка №2017124869 с приоритетом от 12.07.2017 г., опубл. 13.12.2018 г., бюл. №35).7. The method of operational and technical protection of the boundaries of objects and borders (patent RU No. 2674809, application No. 2017124869 with priority dated July 12, 2017, published on December 13, 2018, bull. No. 35).

8. Способ передачи телеметрической информации, адаптированный к различным ситуациям, проявляющимся при проведении испытаний ракетно-космической техники, и система для его осуществления (патент RU №26571584, МПИ G08C19/28, опубл. 10.10.2015 г., бюл. №35).8. A method for transmitting telemetric information adapted to various situations that occur during testing of rocket and space technology, and a system for its implementation (patent RU No. 26571584, MPI G08C19 / 28, publ. 10.10.2015, bull. No. 35) .

9. Кукушкин С.С.Теория конечных полей и информатика: том. 1 Методы и алгоритмы, классические и нетрадиционные, основанные на использовании конструктивной теоремы об остатках - М: МО РФ, 2003. - 281 с.9. Kukushkin S.S. Finite field theory and informatics: vol. 1 Methods and algorithms, classical and non-traditional, based on the use of the constructive remainder theorem - M: MO RF, 2003. - 281 p.

10. Калман Р., Фалб П., Арбиб М. Очерки по математической теории систем/Пер. с англ. - Мир, 1971. - 400 с.10. Kalman R., Falb P., Arbib M. Essays on the Mathematical Theory of Systems / Per. from English. - Mir, 1971. - 400 p.

11. Сейдж Э., Мелс Дж. Теория оценивания и ее применение в связи и управлении/Пер. с англ. - Связь, 1976. - 496 с.11. Sage E., Mels J. Estimation theory and its application in communication and management / Per. from English. - Communication, 1976. - 496 p.

12. Кукушкин С.С., Кузнецов В.И. Анализ влияния зашумляющей помехи в результатах телеметрических измерений - М.: «Измерительная техника», 2016. №10. С. 21-23.12. Kukushkin S.S., Kuznetsov V.I. Analysis of the influence of noisy interference in the results of telemetric measurements - M .: "Izmeritelnaya tekhnika", 2016. No. 10. pp. 21-23.

Claims (1)

Способ оперативно-технической охраны рубежей объектов и границ, основанный на использовании волоконно-оптических кабелей в качестве распределенного чувствительного элемента и рефлектометров, составляющих основу построения волоконно-оптических технических средств охраны (ВОТСО), и формировании ими сигналов, по которым идентифицируют факт нарушения зоны охраны, из них выделяют признаки, связанные с обнаружением нарушителя, сравнивают их значения с установленной величиной в виде порогов сравнения и по результатам сравнения определяют момент выдачи сигнала тревоги, отличающийся тем, что сигналы, сформированные волоконно-оптическими техническими средствами охраны, подвергают дополнительной обработке с использованием алгоритмов структурно-алгоритмических преобразований (САП-2) и затем адаптивной нелинейной фильтрации (АНФ), при этом вначале устраняют или уменьшают в сигнале, сформированном датчиком, сенсором или извещателем низкочастотную составляющую (тренд), а затем используют алгоритм адаптивной нелинейной фильтрации (АНФ), в результате чего определяют косвенные оценки дисперсии формирующего шума
Figure 00000044
, характеризующей мощность внешнего возмущения, которая является косвенным информационным признаком импульсного воздействия нарушителя на чувствительный элемент датчика, сенсора или извещателя, приводящего к изменению его выходного сигнала, затем используют вычисленные косвенные оценки дисперсии формирующего шума
Figure 00000045
, где k - индекс наблюдаемого временного отсчета, а (k-1) - индекс предшествующего временного отсчета измерений, которые используют в качестве информационного признака при формировании сигнала оповещения о нарушении, формируемого на основе сравнения полученных оценок дисперсии формирующего шума
Figure 00000046
, которые получают на основе суммирования ранее полученных значений с весами α и β, которые устанавливают для усредняющего фильтра:
Figure 00000047
вычисленные обновленные значения дисперсии формирующего шума
Figure 00000048
сравнивают с выбранными порогами, u1, u2 и u3, где u1 - порог, ниже которого вычисленные значения оценок дисперсии формирующего шума, рассматривают как помеховый фон, не связанный с нарушением охраняемых рубежей объектов и границ, при этом нахождение сформированного сигнала, характеризующего изменение оценок дисперсии формирующего шума между порогами u1 и u2 рассматривают, как помехи, которые связаны с повышенным влиянием внешних воздействий на чувствительный элемент в виде ВОК, но не свидетельствуют о нарушении зоны охраны, и только факт превышения сформированным сигналом оценок дисперсии формирующего шума порога u3 используют для формирования сигнала тревоги, при этом для повышения вероятности обнаружения нарушителя по вычисленным оценкам дисперсии формирующего шума используют различные алгоритмы компенсации помех в сформированном сигнале, характеризующем изменение во времени оценок дисперсии формирующего шума.
The method of operational and technical protection of the boundaries of objects and borders, based on the use of fiber-optic cables as a distributed sensitive element and reflectometers, which form the basis for the construction of fiber-optic technical means of protection (FOTSO), and the formation of signals by them, which identify the fact of violation of the protection zone , from which the signs associated with the detection of the intruder are distinguished, their values are compared with the set value in the form of comparison thresholds, and based on the results of the comparison, the moment of issuing an alarm signal is determined, characterized in that the signals generated by the fiber-optic technical means of protection are subjected to additional processing using algorithms of structural-algorithmic transformations (SAP-2) and then adaptive nonlinear filtering (ANF), while first eliminating or reducing the low-frequency component (trend) in the signal generated by the sensor, sensor or detector, and then using the hell algorithm passive nonlinear filtering (ANF), as a result of which indirect estimates of the variance of the shaping noise are determined
Figure 00000044
, which characterizes the power of an external disturbance, which is an indirect information sign of the intruder's impulse action on the sensitive element of the sensor, sensor or detector, leading to a change in its output signal, then the calculated indirect estimates of the variance of the forming noise are used
Figure 00000045
, where k is the index of the observed time reference, and (k-1) is the index of the previous time reference of the measurements that are used as an information feature when generating a violation alert signal generated based on a comparison of the obtained estimates of the variance of the forming noise
Figure 00000046
, which are obtained based on the summation of previously obtained values with the weights α and β, which are set for the averaging filter:
Figure 00000047
computed updated shaping noise variance values
Figure 00000048
compared with the selected thresholds, u 1 , u 2 and u 3 , where u 1 is the threshold, below which the calculated values of the estimates of the variance of the shaping noise are considered as an interference background that is not associated with a violation of the protected boundaries of objects and boundaries, while finding the generated signal, characterizing the change in the estimates of the variance of the shaping noise between the thresholds u 1 and u 2 are considered as interferences that are associated with an increased influence of external influences on the sensitive element in the form of a FOC, but do not indicate a violation of the protection zone, and only the fact that the generated signal exceeds the estimates of the variance of the shaping noise the threshold u 3 is used to generate an alarm signal, while to increase the probability of detecting an intruder according to the calculated estimates of the variance of the shaping noise, various algorithms for compensating for interference in the generated signal characterizing the change in time of the variance of the shaping noise are used.
RU2021109211A 2021-04-05 2021-04-05 Method of operational and technical protection of objects and borders RU2768227C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021109211A RU2768227C1 (en) 2021-04-05 2021-04-05 Method of operational and technical protection of objects and borders

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021109211A RU2768227C1 (en) 2021-04-05 2021-04-05 Method of operational and technical protection of objects and borders

Publications (1)

Publication Number Publication Date
RU2768227C1 true RU2768227C1 (en) 2022-03-23

Family

ID=80819928

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021109211A RU2768227C1 (en) 2021-04-05 2021-04-05 Method of operational and technical protection of objects and borders

Country Status (1)

Country Link
RU (1) RU2768227C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2792196C1 (en) * 2022-06-27 2023-03-20 Федеральное государственное бюджетное образовательное учреждение высшего образования "Рязанский государственный радиотехнический университет имени В.Ф. Уткина" Method for measuring angular coordinates of moving objects with a doppler station

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030189487A1 (en) * 1998-09-01 2003-10-09 Mathews Lester R. Perimeter monitoring system
RU2379759C2 (en) * 2007-03-14 2010-01-20 Владимир Иванович Яцков Method of generating alarm signals and device to this end (versions)
RU2491646C1 (en) * 2012-05-03 2013-08-27 Владимир Иванович Яцков Lilana-viya telemechanic system and alarm barrier with annunciator named after vi yatskov
RU2697617C2 (en) * 2017-09-19 2019-08-15 Владимир Иванович Яцков Yatskov detector with capacitive and beam detection means

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030189487A1 (en) * 1998-09-01 2003-10-09 Mathews Lester R. Perimeter monitoring system
RU2379759C2 (en) * 2007-03-14 2010-01-20 Владимир Иванович Яцков Method of generating alarm signals and device to this end (versions)
RU2491646C1 (en) * 2012-05-03 2013-08-27 Владимир Иванович Яцков Lilana-viya telemechanic system and alarm barrier with annunciator named after vi yatskov
RU2697617C2 (en) * 2017-09-19 2019-08-15 Владимир Иванович Яцков Yatskov detector with capacitive and beam detection means

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2792196C1 (en) * 2022-06-27 2023-03-20 Федеральное государственное бюджетное образовательное учреждение высшего образования "Рязанский государственный радиотехнический университет имени В.Ф. Уткина" Method for measuring angular coordinates of moving objects with a doppler station

Similar Documents

Publication Publication Date Title
US10620038B2 (en) Distributed optical fiber sensing signal processing method for safety monitoring of underground pipe network
Mahmoud et al. Real-time distributed fiber optic sensor for security systems: Performance, event classification and nuisance mitigation
EP3369085B1 (en) Monitoring traffic flow
RU2705770C1 (en) Method for operational and technical protection of boundaries of objects and boundaries
AU2010317790B2 (en) Fibre optic distributed sensing
WO2011006210A1 (en) Intrusion detection
WO2016198683A1 (en) Method and apparatus for monitoring pipeline using an optical fiber sensor system
GB2525251A (en) Optical fibre sensor system
Van Herwijnen et al. Forecasting snow avalanches using avalanche activity data obtained through seismic monitoring
CN109374116A (en) The excavation Activity recognition method of buried Fibre Optical Sensor vibration-detection system
JP2023550091A (en) Vertical distance prediction of vibrations using distributed fiber optic sensing
AU2023278003A1 (en) Event statistic generation method and apparatus for intrusion detection
Mahmoud Practical aspects of perimeter intrusion detection and nuisance suppression for distributed fiber-optic sensors
CN110657879B (en) Distributed optical fiber vibration sensing positioning method and device based on FFT
RU2768227C1 (en) Method of operational and technical protection of objects and borders
AU2023214386A1 (en) Intrusion detection algorithm with reduced tuning requirement
RU2674809C9 (en) Method of operational and technical protection of external front objects and borders
Zeng et al. Target detection method based on optical fiber fence
RU2265248C1 (en) Method for detecting penetration through forbidden zone contour and device for realization of said method
RU2543930C2 (en) Seismic recording system for monitoring extended security boundaries
RU2576730C2 (en) Detection of unauthorised works related to access to buried pipelines
Odhner Covert ground and port surveillance using Hyperbox®: Rayleigh backscattering from fiber optics
Mahmoud et al. Nuisance alarm suppression techniques for fibre-optic intrusion detection systems
EA044353B1 (en) METHOD FOR DETECTING OBJECT MOVEMENT
RU91207U1 (en) FIBER OPTICAL SECURITY ALARM SYSTEM