一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于雷达监控对目标进行授权的方法及入侵检测方法与流程

2022-03-19 14:45:16 来源:中国专利 TAG:


1.本发明属于安防技术领域,涉及一种基于雷达持续检测和跟踪进行目标授权的方法,基于雷达持续检测和跟踪进行入侵检测的方法,以及相应的电子设备。


背景技术:

2.随着技术的进步以及人们安全意识的不断提高,在工业、商业场所以及住宅安装入侵检测系统已非常普遍。入侵者的检测和识别可以采取多种不同或组合的技术手段,如振动光纤、图像识别、声音识别等。例如,cn102521578b号专利就提供了一种基于图像识别技术进行入侵检测的方法,该法先从实时视频中提取代表帧图像,然后依次进行人体目标识别、人脸识别、人工识别等以准确判断陌生人。cn111311860a号专利则提供了一种通过采集、比对脚步声信号进行入侵检测的方法,包括:采集待检测区域中的脚步声,得到脚步声信号;提取所述脚步声信号的声纹特征,作为待验证声纹特征;基于所述待验证声纹特征与已认证声纹特征的相似度,确定所述脚步声是否为授权人员的脚步声,所述已认证声纹特征为从已认证人员的脚步声信号中提取到的声纹特征;如果所述脚步声不为所述授权人员的脚步声,确定所述待检测区域发生区域入侵。这些方法各有利弊,其中,基于图像识别技术进行入侵检测涉及隐私问题,因而并不能被广大用户尤其是住宅用户普遍接受;声纹识别则难以获得目标的位置信息,在软隔离边界场景中容易受环境干扰,难以确认出现在附近的目标是否真的处于防控区域以内,容易引起误报。
3.利用雷达向防控区域发射电磁波信号并接收回波,进而识别和追踪入侵目标,则可以很好地规避上述问题,但雷达不如图像识别技术直观,无法利用面部、虹膜等生物信息对目标类型进行判断,因此,在利用雷达技术进行入侵检测时,如何区分目标权限显得尤为关键。


技术实现要素:

4.本发明的目的在于提供一种基于雷达持续检测和跟踪进行目标授权的方法及相应的电子设备,其次,提供一种基于雷达持续检测和跟踪进行入侵检测的方法及相应的电子设备。
5.为实现上述目的,本发明采取了如下几个方面的技术手段:第一方面:一种基于雷达持续检测和跟踪进行目标授权的方法,步骤包括,s1:获取防控区域信息,所述防控区域信息至少包括防控区域边界信息和入场授权区域信息;s2:持续采集防控区域内活动目标的点云信息,对活动目标进行检测和跟踪;s3:检测识别防控区域内未授权的新目标,当检测到有未授权的新目标出现在入场授权区域时,赋予该新目标等待时间,目标授权状态更新为待定;遍历等待时间内各个采集时刻待定目标与各已授权目标的距离,判断是否有距离小于或小于等于设定阈值,若有,则为
该待定目标许可授权,目标授权状态更新为已授权。
6.所述步骤s3中,遍历等待时间内各个采集时刻待定目标与各已授权目标的距离以及已授权目标的运动方向,判断是否有已授权目标的运动方向指向待定目标且该已授权目标与待定目标之间的距离小于或小于等于设定阈值,若有,则为该待定目标许可授权。
7.已授权目标与待定目标两者位置的连线与已授权目标的运动方向的夹角小于或小于等于设定阈值,判定为已授权目标的运动方向指向待定目标。
8.所述防控区域有多个,部署在两个防控区域内的雷达监测设备的监控范围交叠形成交界的,该两个防控区域互为相邻区域,形成的交界为相邻授权区域,相邻授权区域是该两个防控区域共享的入场授权区域;由相邻授权区域连通的多个防控区域形成联合防控区域;当跟踪到有已授权目标从一个防控区域移动至相邻授权区域时,给予目标关联于该相邻授权区域的相邻防控区域的授权。
9.第二方面:一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现第一方面所述的方法。
10.第三方面:一种基于雷达持续检测和跟踪进行入侵检测的方法,步骤包括,s10:获取防控区域信息,所述防控区域信息至少包括防控区域边界数据、入场授权区域信息;s20:持续采集防控区域内活动目标的点云信息,对活动目标进行检测和跟踪;s30:检测识别未授权的新目标,判断该新目标的首次出现位置是否在任何一个入场授权区域内;若否,判断该目标为入侵者;若是,赋予该目标等待时间,将该目标标记为待定目标;s40:检查待定目标在等待时间内是否通过如下任意一种授权方式获得授权:a)采集待定目标可用于获得授权的鉴别信息,对鉴别信息进行验证识别,若匹配,则为该待定目标许可授权,将其标记为已授权目标;b)遍历各个采集时刻待定目标与已授权目标的距离,判断是否有距离小于或小于等于设定阈值,若有,则为该待定目标许可授权,将该待定目标标记为已授权目标;若等待时间期满待定目标仍未获得授权,则明确拒绝该目标的授权,判断该目标为入侵者。
11.s50:当跟踪到目标从当前防控区域离开并超过设定时间,清除该目标的信息并停止对该目标的跟踪。
12.所述防控区域有多个,部署在两个防控区域内的雷达监测设备的监控范围交叠形成交界的,该两个防控区域互为相邻区域,形成的交界为相邻授权区域,相邻授权区域是该两个防控区域共享的入场授权区域;由相邻授权区域连通的多个防控区域形成联合防控区域;所述步骤s40的授权方式还包括c)相邻区域授权:当跟踪到有已授权目标从一个防控区域移动至相邻授权区域时,给予目标关联于该相邻授权区域的相邻防控区域的授权。
13.所述授权方式还包括d)强制授权:接收用户发出的强制授权指令,给予目标强制授权。
14.所述步骤s40之授权方式b)中,遍历等待时间内各个采集时刻待定目标与各已授
权目标的距离以及已授权目标的运动方向,判断是否有已授权目标的运动方向指向待定目标且该已授权目标与待定目标之间的距离小于或小于等于设定阈值,若有,则为该待定目标许可授权。
15.已授权目标与待定目标两者位置的连线与已授权目标的运动方向的夹角小于或小于等于设定阈值,视为已授权目标的运动方向指向待定目标。
16.步骤s50具体是:遍历每个目标最后一次被采集到的点云信息,判断该次采集时间与当前时间差是否超过设定阈值;若超过,判断该次采集目标的位置是否在入场授权区域或在防控区域边界附近设定阈值范围内,若是,判定目标从当前防控区域离开并超过设定时间,清除该目标的信息并停止对该目标的跟踪。
17.当有目标被判定为入侵者时,输出报警信息。
18.所述鉴别信息包括目标的生物信息、目标携带的电子标识、智能门锁在目标利用合法钥匙开门时所生成的电子标识。
19.所述生物信息包括人的面部、虹膜、指纹、声纹、姿态、手势信息。生物信息的验证识别可通过机器学习的方法训练验证识别模型实现。
20.所述电子标识包括基于rfid、ble、移动终端mac、移动终端app秘钥录入和/或nfc技术的电子标识。
21.第四方面:一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现第三方面所述的方法。
22.第一方面和第三方面中,所述点云信息至少包括采集时间和该时间目标的位置,作为优选方案,所述点云信息包括采集时间以及该时间目标的位置、速度、加速度。采集点云信息时,雷达以每秒5~200次的频率向防控区域发射电磁波,所述电磁波的频率范围为4g~120g,优选20~100g。在20~100g频段,电磁波会受到墙体阻挡,雷达覆盖范围与墙体建筑圈出的范围一致。
23.基于雷达检测和跟踪进行目标识别,与红外技术相比,雷达设备安装简便、不受光照强度影响,且布防范围广、无死角;与视频监控等图像技术相比,雷达射频信号不受光线、烟尘和浓雾影响,切无隐私泄露。雷达在获取目标位置和轨迹方面具有天然优势,但不像图像技术那样能够直接获取目标的面部、虹膜等生物信息从而方便地对目标进行区分。当然,利用点云识别人的姿态等也可以达到区分目标的目的,但这种手段运算相对复杂,对设备要求较高。本发明提供的授权方法基于位置及轨迹设计,响应已授权目标(如住宅场景中的主人、工业场景中的内部职工、安保管理人员等常驻人员)向未授权目标(来访者)做出前来开门或迎接等动作为目标进行授权,尤其适合只要常驻人员注意到来访者就可将警戒权交还给常驻人员的场景,能够实现对来访者的无感知授权,用户体验良好。当防控区域较大或分区复杂、需要多组设备分区监控时,将各个分区作为独立区域分别监控并计算,可以有效减少运算量,配合相邻区域授权手段,基于关联区域给予目标相邻区域授权,简化了授权及授权传递流程,获得安全保护同时不用牺牲便利性。
24.本发明提供的入侵检测方法,以雷达检测和跟踪技术为基础,设备安装方便、环境适应性强,监控过程中几乎不需要用户做出主动配合动作,且有助于保障用户隐私。多种授
权方式结合进行细粒度授权,在获得安全保护的同时不牺牲便利性,减少虚警尴尬。
附图说明
25.图1所示的是独立防控区域设备及其入场授权区域部署示意图;图2是联合防控区域设备及入场授权区域部署示意图。
具体实施方式
26.下面结合附图和具体实施例对本技术做进一步说明。
27.实施例1一种基于雷达持续检测和跟踪进行目标授权的方法,步骤包括,s1:获取防控区域信息,所述防控区域信息至少包括防控区域边界信息和入场授权区域信息;以图1所示的矩形独立防控区域2为例,用于采集防控区域内活动目标的点云信息的雷达1部署在防控区域上部一角区域,以该角定点为原点建立坐标系,防控区域边界信息可以用矩形区域的边长表示,也可以用多个检测点及将各个检测点相连形成域界表示;为计算方便,入场授权区域3用一个或多个圆来表示,入场授权区域信息即包括该一个或多个圆的圆心位置和半径,参照图1所示,该矩形独立防控区域2的入场授权区域3是(p1,r1)、(p2,r2)、(p3,r3)这三个圆面所覆盖的区域。
28.s2:持续采集防控区域内活动目标的点云信息,对活动目标进行检测和跟踪。
29.s3:检测识别防控区域内未授权的新目标,当检测到有未授权的新目标出现在入场授权区域时,赋予该新目标等待时间,目标授权状态更新为待定;遍历等待时间内各个采集时刻待定目标与各已授权目标的距离,判断是否有距离小于或小于等于设定阈值,若有,则为该待定目标许可授权,目标授权状态更新为已授权。
30.在上述实施方式中,仅将待定目标与各已授权目标的距离作为判断依据,则该距离的设定阈值越小越安全,例如1m以内,阈值设定过大则可能误判授权意图,导致错误授权。
31.作为一种优选的实施方式,可以进一步将已授权目标的移动方向作为辅助的判断依据。即,在步骤s3中,遍历等待时间内各个采集时刻待定目标与各已授权目标的距离以及已授权目标的运动方向,判断是否有已授权目标的运动方向指向待定目标且该已授权目标与待定目标之间的距离小于或小于等于设定阈值,若有,则为该待定目标许可授权。已授权目标与待定目标两者位置的连线与已授权目标的运动方向的夹角小于或小于等于设定阈值,判定为已授权目标的运动方向指向待定目标。
32.实施例2一种基于雷达持续检测和跟踪进行目标授权的方法,适合有多个防控区域的场景,部署在两个防控区域内的雷达监测设备的监控范围交叠形成交界的,该两个防控区域互为相邻区域,形成的交界为相邻授权区域,相邻授权区域是该两个防控区域共享的入场授权区域;由相邻授权区域连通的多个防控区域形成联合防控区域;步骤包括:s1:获取防控区域信息,所述防控区域信息包括各个防控区域边界信息、各个入场授权区域信息、相邻授权区域信息。图2示出了一种形式的联合防控区域2,雷达设备1设备及入
场授权区域部署示意图。各防控区域可以单独建立坐标系,也可以全局坐标系形式进行计算,不论以何种形式表示,坐标系之间的相互转换对本领域技术人员而言是非常容易实现的。为计算方便,入场授权区域3、相邻授权区域4均用一个或多个圆来表示,这些授权区域的信息包括相应的一个或多个圆的圆心位置和半径,参照图2所示,(p1,r1)、(p2,r2)、(p3,r3)这三个圆面所覆盖的区域是一个入场授权区域3,圆面(p4,r4)所覆盖的区域是一个相邻授权区域4,(p5,r5)、(p6,r6)、(p7,r7)、(p8,r8)这四个圆面所覆盖的区域是一个相邻授权区域4。
33.s2:部署在各个防控区域内的雷达设备分别采集所属防控区域内活动目标的点云信息,对活动目标进行检测和跟踪。
34.s3:检测识别所属防控区域内未授权的新目标,当检测到有未授权的新目标出现在入场授权区域时,赋予该新目标等待时间,目标授权状态更新为待定;遍历等待时间内各个采集时刻待定目标与各已授权目标的距离,判断是否有距离小于或小于等于设定阈值,若有,则为该待定目标许可授权,目标授权状态更新为已授权;当跟踪到有已授权目标从一个防控区域移动至相邻授权区域时,给予目标关联于该相邻授权区域的相邻防控区域的授权,将目标在该相邻区域内的状态更新为已授权。
35.实施例3一种基于雷达持续检测和跟踪进行入侵检测的方法,步骤包括,s10:获取防控区域信息:防控区域可以是一个独立的区域,也可以是由相邻授权区域连通的多个防控区域形成联合防控区域,相邻授权区域指:当部署在两个防控区域内的雷达监测设备的监控范围交叠形成交界,该两个防控区域互为相邻区域,形成的交界为相邻授权区域,相邻授权区域是该两个防控区域共享的入场授权区域;对于独立的防控区域,防控区域信息包括防控区域边界数据、入场授权区域信息;对于联合防控区域,防控区域信息包括各个防控区域边界信息、各个入场授权区域信息、相邻授权区域信息。
36.s20:持续采集防控区域内活动目标的点云信息,对活动目标进行检测和跟踪。
37.s30:检测识别未授权的新目标,判断该新目标的首次出现位置是否在任何一个入场授权区域内;若否,判断该目标为入侵者;若是,赋予该目标等待时间,将该目标标记为待定目标。
38.s40:检查待定目标在等待时间内是否通过如下任意一种授权方式获得授权:a)采集待定目标可用于获得授权的鉴别信息,例如,利用安装在门口的摄像头采集人的面部信息,或利用智能门锁收集目标的指纹、密码等,或目标携带的门禁卡等电子标识,对鉴别信息进行验证识别,若匹配,则为该待定目标许可授权,将其标记为已授权目标;利用方法a)授权时,距离足够近的一批目标不做区分,即同行人员可一同获取授权。
39.b)遍历各个采集时刻待定目标与已授权目标的距离,判断是否有距离小于或小于等于设定阈值,若有,则为该待定目标许可授权,将该待定目标标记为已授权目标。
40.c)相邻区域授权:当跟踪到有已授权目标从一个防控区域移动至相邻授权区域时,给予目标关联于该相邻授权区域的相邻防控区域的授权。
41.d)强制授权:接收用户发出的强制授权指令,给予目标强制授权。
42.若等待时间期满待定目标仍未获得授权,则明确拒绝该目标的授权,判断该目标为入侵者。
43.s50:遍历每个目标最后一次被采集到的点云信息,判断该次采集时间与当前时间差是否超过设定阈值;若超过,判断该次采集目标的位置是否在入场授权区域或在防控区域边界附近设定阈值范围内,若是,判定目标从当前防控区域离开并超过设定时间,清除该目标的信息并停止对该目标的跟踪。
44.在执行上述步骤过程中,当有目标被判定为入侵者时,输出报警信息;用户获得报警信息后,可通过手势、语音、收集app等多种方式发出强制授权指令,给予目标强制授权。
45.下面是上述方法更为具体的一种实施流程:1、安装部署设备及配置:防控区域设备列表n=(rq|r=(ip,蓝牙,p,大小,θ),1≤q≤设备总数),其中r为设备信息,包括设备的ip地址和/或蓝牙地址(为获得更丰富的信息,本实施例将ip地址和蓝牙地址同时作为设备信息),空间位置信息p(本列表中对应设备的空间位置坐标(x,y)),防控区域大小(例如矩形防控区域的边长),设备坐标轴与空间坐标轴夹角θ;入场授权区域用区域中心点和半径表示,入场授权区域列表s={(om,pm,rm)|0≤m≤入场授权区域总数},其中o为该区域所属设备在n中的索引(从0开始),空间位置信息p在本列表中对应入场授权区域的中心点位置坐标(x,y),r为入场授权区域的半径。这里为了简化描述,位置p和方向θ都采用了二维坐标系,如图1和图2所示,实际场景可以是二维或者三维。
46.2、启动系统初始化参数:目标列表lt={tn|t=(时间,位置,速度,加速度),i≥n≥0},t为被跟踪目标,时间为最后一次获取该目标信息的时间;目标授权状态表a={a
n |a∈(0未授权,1待定,2已授权,3拒绝),i≥n≥0};计数器i,用于记录场景中出现过所有目标的数量;目标编号列表d={dn| d,i≥d≥1,i≥n≥0},d为目标编号;待定目标列表e={(dn,en)| i≥d≥1,n≥0)},e为目标加入待定目标列表的时间;相邻区域授权列表lz={(sf,ef)| s≥0,f≥0},s为区域索引,e为过期时间;强制授权列表lg={ek|k≥0},e为过期时间。设置lt、a、d、e、lz、lg为空,i为0。
47.3、持续扫描场景:以每秒5次以上的频率设备向防控区域发射电磁波,通过点云检测防控区域内的活动目标(人体、车辆或者其他移动物体),获取当前目标列表c={tn|t,n≥0}。
48.4、持续跟踪防控区域内的目标:对于c中每个元素ci,遍历lt中的每个目标ltj,对比ci和ltj的t属性值(如距离、速度和时间的组合)相差否在一定的给定值范围之内。如果在给定范围内,将ci信息更新到ltj中;如果超过给定范围,在lt中新增一条记录,值为ci所含t信息,计数器i增加1,在a当中增加一条值为0的记录,在d当中增加一条值为更新后i值的记录。
49.5、清理已经离开防控区域老目标:遍历lt中所有元素,如果某一个目标元素lti的t信息中时间与当前时间差超过设定阀值(如10分钟)且位置在入场授权区域或在防控区域边界附近设定阈值范围内,判定目标已从当前防控区域离开并超过设定时间,将索引值为i的元素从对应的lt、a、d、e中删除。
50.、对于处于入场授权区域的目标进行延期,赋予该目标等待时间:遍历ai=0的每个未授权元素,通过i获取lti,遍历每个o≠0的入场授权区域sj,判断lti位置属性是否在入场授权区域列表中的任何一个(o,p,r)范围之内,如果在,更新ai=1“待定”,同时将当前时间和di放入到待定列表e中。
51.7、对超期待定目标明确拒绝授权:取出每个索引为i且ai=1的待定元素,通过索引值i获取编号di,使用编号查询e获取该元素加入待定目标列表的时间e,与当前时间比较,如果超过等待时间(如两分钟),更新ai=3即拒绝。
52.8、使用已授权目标对临近目标进行自动授权:遍历a中所有ai=1的待定元素,通过索引值i获取lti;遍历a中所有aj=2的已授权元素,通过索引值j获取已授权目标ltj,如果lti和ltj属性差异(距离或距离 速度方向)在一定范围内,更新ai=2即授权。由于本次遍历过程当中在a增加了新的授权目标,需要再一次执行本步骤,对新增加授权目标范围内的未授权目标进行授权,直到没有新的新增授权目标。
53.、使用相邻区域授权自动授权:当某防控区域内的授权活动目标进入相邻授权区域时,该防控区域的设备联系与其共享相邻授权区域的相邻防控区域的设备,相邻防控区域设备收到通知后,会在它的lz中写入一条(s,e)。遍历相邻区域授权列表lz,获取每个(s,e),如果e已经超过当前时间,将该授权从lz中删除;如果e小于当前时间,通过s获取ss的(o,p,r)遍历比较未授权目标aj=0和待定目标aj=1,如果ltj在(o,p,r)范围内则aj更新为2;完成授权遍历之后,从lz中删除已经使用过的相邻区域授权,也就是说相邻区域授权只能使用一次。
54.10、使用强制授权授权:遍历强制授权列表lg中的每个元素,获取每个e,如果e已经超过当前时间,将该授权从lg中删除;如果e小于当前时间,遍历a,将每个未授权的a更新为2。完成授权遍历以后,对于使用过的授权,需要从lg中删除。强制授权列表lg的写入见流程12。
55.11、对未授权和被拒绝目标进行报警:遍历a,对于ai=0或ai=3的目标,设备输出报警信息,包括通过与设备相连的喇叭、灯光等方式本地报警,或通过ble、wifi等其他方式对外输出,通过手机或者云端进行进一步报警。
56.12、对报警信息进行处理:用户通过获取报警信息后(本地、远程等方式),可以通过手势、语音、手机app等多种方式产生强制授权e(如3秒钟以后的时间)并添加到强制授权列表lg中。
57.需要说明的是,以上实施流程中,除流程1和2之外,流程3~12并无明确的先后次序,在利用计算机实现上述流程的过程中,3~12各个流程处于反复执行的状态,流程编号仅为描述方便。此外,上述流程中引用参数时提及的i、j其含义为“每一个”,不同流程中的i、j取值之间并无关联性,同步骤中的i、j的差别化使用仅为区分参数分属不同集合。
58.实施例4一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现实施例1-3任一所述的方法。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献