一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

位置隐私保护的多机器人分布式围捕方法、设备与介质

2022-05-18 12:20:37 来源:中国专利 TAG:


1.本发明涉及分布式场景下的安全隐私保护技术领域,尤其涉及位置隐私保护的多机器人分布式围捕方法、设备与介质。


背景技术:

2.随着科技发展,多机器人对目标搜索和围捕问题越来越受到学术界的关注。多机器人可以通过交互来协同完成目标跟踪围捕控制的任务。与单机器人系统相比,多机器人系统具有适应性强、扩展性强、可靠性高等优点。在现实世界中有很多应用是通过利用多机器人的目标搜索和围捕,例如灾后搜索和营救幸存者,移动传感器网络的布置和空中机器人用于物资运输等。
3.在现在的多机器人围捕中,通常采用的是集中式的多赢者通吃(k-wta,k-winner-take-all)模型来完成多机器人围捕任务,集中式的多赢者通吃模型需要一个中央单元收集所有的节点的数据进行计算,并将计算结果返回给各个节点。而采用集中式的多赢者通吃模型不具有自身位置安全和隐私保护的功能。
4.目前的多机器人围捕方法的无法实现多机器人在不泄露自身位置的情况下完成多机器人围捕任务。


技术实现要素:

5.本发明的主要目的在于提出一种位置隐私保护的多机器人分布式围捕方法、设备与介质,旨在实现多机器人分布式围捕的位置安全和隐私保护。
6.为实现上述目的,本发明提供一种位置隐私保护的多机器人分布式围捕方法,所述位置隐私保护的多机器人分布式围捕方法包括如下步骤:
7.获取待围捕目标与每个机器人的距离,以及每个机器人的辅助状态变量;
8.通过预设秘密交换协议,对每个机器人的所述辅助状态变量与相邻机器人的同类型数据进行交换,得到交换后的数据;
9.将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定目标机器人;
10.通过所述目标机器人对所述待围捕目标进行围捕。
11.优选地,所述获取待围捕目标与每个机器人的距离的步骤包括:
12.获取待围捕目标的位置信息和每个机器人的位置信息;
13.基于所述待围捕目标的位置信息和所述每个机器人的位置信息确定待围捕目标与每个机器人的距离。
14.优选地,所述通过预设秘密交换协议,对每个机器人与相邻机器人交换的所述辅助状态变量,得到交换后的数据的步骤包括:
15.获取每个机器人的中间状态变量、公钥和私钥对以及耦合因子;
16.通过所述公钥对所述中间状态变量进行负数加密,得到加密后的本体密文;
17.将所述本体密文和所述公钥与相邻机器人的同类型数据进行交换,得到交换后的密文和交换后的公钥;
18.利用所述交换后的公钥对所述中间状态变量进行加密,得到加密密文;
19.通过所述加密密文和所述交换后的密文的乘积确定差值密文;
20.通过所述耦合因子和所述差值密文确定加权差值密文;
21.将所述加权差值密文与相邻机器人的同类型数据进行交换,得到交换后的加权差值密文;
22.利用所述私钥对所述交换后的加权差值密文进行解密,得到解密后的明文;
23.通过所述耦合因子和所述解密后明文的乘积确定交换后的数据。
24.优选地,所述通过所述耦合因子和所述解密后明文的乘积确定交换后的数据的步骤之后包括:
25.检测所述交换后的数据的数值大小;
26.将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定为目标机器人的步骤包括:
27.若所述交换后的数据的数值大于预设值,则将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定为目标机器人。
28.优选地,所述将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定为目标机器人的步骤包括:
29.根据所述待围捕目标与每个机器人的距离和所述辅助状态变量计算得到初始的结果输出变量;
30.将所述交换后的数据、所述初始的结果输出变量和所述辅助状态变量利用分布式模型进行多次迭代更新,得到更新后的辅助状态变量;
31.当检测到所述更新后的辅助状态变量收敛到预设第一阈值时,停止迭代更新过程,并获取所述更新后的辅助状态变量对应的结果输出变量;
32.将所述结果输出变量对应的机器人设为目标机器人。
33.优选地,所述将所述结果输出变量对应的机器人设为目标机器人的步骤包括:
34.当检测到所述结果输出变量为预设第二阈值时,将所述结果输出变量对应的机器人确定为目标机器人。
35.优选地,所述通过所述目标机器人对所述待围捕目标进行围捕的步骤包括:
36.统计目标机器人的信息,并基于所述信息构建目标机器人的中标目录;
37.询问所述目标机器人是否愿意执行对所述待围捕目标进行围捕;
38.若所述目标机器人愿意执行,则所述目标机器人在所述中标目录中信息不改变;
39.若所述目标机器人不愿意执行,则将不愿意执行的所述目标机器人从所述中标目录中剔除;
40.通过所述中标目录中的目标机器人对所述待围捕目标进行围捕。
41.此外,为实现上述目的,本发明还提供一种位置隐私保护的多机器人分布式围捕装置,所述位置隐私保护的多机器人分布式围捕装置包括:
42.获取模块,用于获取待围捕目标与每个机器人的距离,以及每个机器人的辅助状态变量;
43.交换模块,用于通过预设秘密交换协议,对每个机器人的所述辅助状态变量与相邻机器人的同类型数据进行交换,得到交换后的数据;
44.确定模块,用于将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定目标机器人;
45.围捕模块,用于通过所述目标机器人对所述待围捕目标进行围捕。
46.优选地,获取模块还用于:
47.获取待围捕目标的位置信息和每个机器人的位置信息;
48.基于所述待围捕目标的位置信息和所述每个机器人的位置信息确定待围捕目标与每个机器人的距离。
49.优选地,交换模块还用于:
50.获取每个机器人的中间状态变量、公钥和私钥对以及耦合因子;
51.通过所述公钥对所述中间状态变量进行负数加密,得到加密后的本体密文;
52.将所述本体密文和所述公钥与相邻机器人的同类型数据进行交换,得到交换后的密文和交换后的公钥;
53.利用所述交换后的公钥对所述中间状态变量进行加密,得到加密密文;
54.通过所述加密密文和所述交换后的密文的乘积确定差值密文;
55.通过所述耦合因子和所述差值密文确定加权差值密文;
56.将所述加权差值密文与相邻机器人的同类型数据进行交换,得到交换后的加权差值密文;
57.利用所述私钥对所述交换后的加权差值密文进行解密,得到解密后的明文;
58.通过所述耦合因子和所述解密后明文的乘积确定交换后的数据。
59.检测所述交换后的数据的数值大小;
60.将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定为目标机器人的步骤包括:
61.若所述交换后的数据的数值大于预设值,则将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定为目标机器人。
62.优选地,确定模块还用于:
63.根据所述待围捕目标与每个机器人的距离和所述辅助状态变量计算得到初始的结果输出变量;
64.将所述交换后的数据、所述初始的结果输出变量和所述辅助状态变量利用分布式模型进行多次迭代更新,得到更新后的辅助状态变量;
65.当检测到所述更新后的辅助状态变量收敛到预设第一阈值时,停止迭代更新过程,并获取所述更新后的辅助状态变量对应的结果输出变量;
66.将所述结果输出变量对应的机器人设为目标机器人。
67.优选地,确定模块还用于:
68.当检测到所述结果输出变量为预设第二阈值时,将所述结果输出变量对应的机器人确定为目标机器人。
69.优选地,围捕模块还用于:
70.统计目标机器人的信息,并基于所述信息构建目标机器人的中标目录;
71.询问所述目标机器人是否愿意执行对所述待围捕目标进行围捕;
72.若所述目标机器人愿意执行,则所述目标机器人在所述中标目录中信息不改变;
73.若所述目标机器人不愿意执行,则将不愿意执行的所述目标机器人从所述中标目录中剔除;
74.通过所述中标目录中的目标机器人对所述待围捕目标进行围捕。
75.此外,为实现上述目的,本发明还提供一种设备,所述设备为位置隐私保护的多机器人分布式围捕设备,所述位置隐私保护的多机器人分布式围捕设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的位置隐私保护的多机器人分布式围捕程序,所述位置隐私保护的多机器人分布式围捕程序被所述处理器执行时实现如上所述的位置隐私保护的多机器人分布式围捕方法的步骤。
76.此外,为实现上述目的,本发明还提供一种介质,所述介质为计算机可读存储介质,所述计算机可读存储介质上存储有位置隐私保护的多机器人分布式围捕程序,所述位置隐私保护的多机器人分布式围捕程序被处理器执行时实现如上所述的位置隐私保护的多机器人分布式围捕方法的步骤。
77.本发明提出的位置隐私保护的多机器人分布式围捕方法、装置、设备及介质,获取待围捕目标与每个机器人的距离,以及每个机器人的辅助状态变量;通过预设秘密交换协议,对每个机器人的所述辅助状态变量与相邻机器人的同类型数据进行交换,得到交换后的数据;将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定目标机器人;通过所述目标机器人对所述待围捕目标进行围捕。由此,通过获取待围捕目标和每个机器人之间的距离,以及每个机器人的辅助状态变量;通过预设秘密交换协议将每个机器人的辅助状态变量与相邻机器人的同类型的数据进行交换,得到交换后的数据;再利用分布式模型对交换后的数据、待围捕目标与每个机器人的距离和辅助状态变量进行迭代更新,确定对应的目标机器人;最后,利用目标机器人对待围捕目标进行围捕,实现了多机器人分布式围捕的位置安全和隐私保护。
附图说明
78.图1是本发明位置隐私保护的多机器人分布式围捕实施例方案涉及的硬件运行环境的设备结构示意图;
79.图2为本发明位置隐私保护的多机器人分布式围捕方法第一实施例的流程示意图;
80.图3为图2所示方法中步骤s10的一子流程示意图;
81.图4为图2所示方法中步骤s20的一子流程示意图;
82.图5为图2所示方法中步骤s20的预设秘密交换协议的流程示意图;
83.图6为图2所示方法中步骤s30的一子流程示意图;
84.图7为图2所示方法中步骤s40的一子流程示意图;
85.图8为本发明位置隐私保护的多机器人分布式围捕装置第一实施例的功能模块示意图。
86.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
87.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
88.如图1所示,图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图。
89.本发明实施例设备可以是移动终端或服务器设备。
90.如图1所示,该设备可以包括:处理器1001,例如cpu,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如wi-fi接口)。存储器1005可以是高速ram存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
91.本领域技术人员可以理解,图1中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
92.如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及位置隐私保护的多机器人分布式围捕程序。
93.其中,操作系统是管理和控制位置隐私保护的多机器人分布式围捕设备与软件资源的程序,支持网络通信模块、用户接口模块、位置隐私保护的多机器人分布式围捕程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1002;用户接口模块用于管理和控制用户接口1003。
94.在图1所示的位置隐私保护的多机器人分布式围捕设备中,所述位置隐私保护的多机器人分布式围捕设备通过处理器1001调用存储器1005中存储的位置隐私保护的多机器人分布式围捕程序,并执行下述位置隐私保护的多机器人分布式围捕方法各个实施例中的操作。
95.基于上述硬件结构,提出本发明位置隐私保护的多机器人分布式围捕方法实施例。
96.参照图2,图2为本发明位置隐私保护的多机器人分布式围捕方法第一实施例的流程示意图,所述方法包括:
97.步骤s10,获取待围捕目标与每个机器人的距离,以及每个机器人的辅助状态变量;
98.步骤s20,通过预设秘密交换协议,对每个机器人的所述辅助状态变量与相邻机器人的同类型数据进行交换,得到交换后的数据;
99.步骤s30,将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定目标机器人;
100.步骤s40,通过所述目标机器人对所述待围捕目标进行围捕。
101.本实施例通过获取待围捕目标和每个机器人之间的距离,以及每个机器人的辅助状态变量;通过预设秘密交换协议将每个机器人的辅助状态变量与相邻机器人的同类型的数据进行交换,得到交换后的数据;再利用分布式模型对交换后的数据、待围捕目标与每个机器人的距离和辅助状态变量进行迭代更新,确定对应的目标机器人;最后,利用目标机器人对待围捕目标进行围捕,实现了多机器人分布式围捕的位置安全和隐私保护。
102.以下将对各个步骤进行详细说明:
103.步骤s10,获取待围捕目标与每个机器人的距离和每个机器人的辅助状态变量。
104.在本实施例中,待围捕目标与每个机器人的距离,是指每个机器人在空间位置上与待围捕目标之间的距离。例如,多机器人分布式跟踪围捕控制任务是在二维平面中进行的,则可以建立平面直角坐标系,得到待围捕目标和每个机器人的位置坐标,再根据坐标运算得到每个机器人与待围捕目标之间的距离。
105.辅助状态变量是机器人的一个辅助变量,可以随机取大于零的常数。
106.进一步地,在一实施例中,参照图3,在步骤s10中,所述获取待围捕目标与每个机器人的距离的步骤具体包括:
107.步骤s11,获取待围捕目标的位置信息和每个机器人的位置信息;
108.在一实施例中,获取待围捕目标的二维平面坐标(xm,ym)和每个机器人的二维平面坐标(xi,yi)。
109.步骤s12,基于所述待围捕目标的位置信息和所述每个机器人的位置信息确定待围捕目标与每个机器人的距离。
110.在一实施例中,通过获取到的待围捕目标的二维平面坐标(xm,ym)和每个机器人的二维平面坐标(xi,yi),确定待围捕目标与每个机器人在二维平面的距离其中,(x
m-xi)和(y
m-yi)分别是在二维平面坐标系中x轴和y轴上的位移变化量。
111.步骤s20,通过预设秘密交换协议,对每个机器人的所述辅助状态变量与相邻机器人的同类型数据进行交换,得到交换后的数据。
112.在本实施例中,先设置一个预设秘密交换协议,预设秘密交换协议可以实现不同的机器人之间进行同类型数据交换。其中,进行交换的数据是在经过密钥加密后的数据,将加密后的数据称为密文;然后利用密文进行同类型数据交换,因为只有进行预设秘密交换协议的机器人才可以解读这个密文,其他机器人都无法解读密文,实现了不同的机器人之间同类型数据进行交换的保密性。如,机器人a和机器人b希望进行同类型数据交换;机器人a与机器人b建立一个连接,该连接可以传输密钥加密后的数据;机器人a生成一个一次性的私钥a和计算出公钥r1,利用公钥r1对传输的数据s1进行加密,得到密文w1,并将密文w1发送给机器人b;机器人b生成一个一次性的私钥b和计算出公钥r2,利用公钥r2对传输的数据s2进行加密,得到密文w2,并将密文w2发送给机器人a。
113.步骤s30,将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定目标机器人。
114.在本实施例中,将交换后的数据、待围捕目标与每个机器人的距离和辅助状态变量输入到分布式模型中,确定当前距离待围捕目标最近的q个机器人,并将q个机器人确定为目标机器人。其中,q=1,2,

,n,n为多机器人的总数。
115.步骤s40,通过所述目标机器人对所述待围捕目标进行围捕。
116.在本实施例中,将当前距离待围捕目标最近的q个机器人进行排列队形,以待围捕目标为中心,以q个目标机器人的距离ui为基准,q个目标机器人以与待围捕目标距离的连线为前进方向,不断地拉近q个目标机器人与待围捕目标的距离,直到q个目标机器人完全
困住待围捕目标。也即,多机器人分布式围捕的任务成功完成。
117.本实施例通过获取待围捕目标和每个机器人之间的距离,以及每个机器人的辅助状态变量;通过预设秘密交换协议将每个机器人的辅助状态变量与相邻机器人的同类型的数据进行交换,得到交换后的数据;再利用分布式模型对交换后的数据、待围捕目标与每个机器人的距离和辅助状态变量进行迭代更新,确定对应的目标机器人;最后,利用目标机器人对待围捕目标进行围捕,实现了多机器人分布式围捕的位置安全和隐私保护。
118.进一步地,基于本发明位置隐私保护的多机器人分布式围捕方法第一实施例,提出本发明位置隐私保护的多机器人分布式围捕方法第二实施例。
119.位置隐私保护的多机器人分布式围捕方法的第二实施例与位置隐私保护的多机器人分布式围捕方法的第一实施例的区别在于,本实施例是对步骤s20,通过预设秘密交换协议,对每个机器人的所述辅助状态变量与相邻机器人的同类型数据进行交换,得到交换后的数据的细化,参照图4,该步骤具体包括:
120.步骤s21,获取每个机器人的中间状态变量、公钥和私钥对以及耦合因子;
121.步骤s22,通过所述公钥对所述中间状态变量进行负数加密,得到加密后的本体密文;
122.步骤s23,将所述本体密文和所述公钥与相邻机器人的同类型数据进行交换,得到交换后的密文和交换后的公钥;
123.步骤s24,利用所述交换后的公钥对所述中间状态变量进行加密,得到加密密文;
124.步骤s25,通过所述加密密文和所述交换后的密文的乘积确定差值密文;
125.步骤s26,通过所述耦合因子和所述差值密文确定加权差值密文;
126.步骤s27,将所述加权差值密文与相邻机器人的同类型数据进行交换,得到交换后的加权差值密文;
127.步骤s28,利用所述私钥对所述交换后的加权差值密文进行解密,得到解密后的明文;
128.步骤s29,通过所述耦合因子和所述解密后明文的乘积确定交换后的数据。
129.本实施例中,通过预设秘密交换协议对机器人之间的交换数据加密后再进行同类型数据交换,该预设秘密交换协议是基于paillier加密算法对数据进行加密,使得机器人在不泄露自身信息的情况下完成与其他机器人的数据交换并得到交换后的数据,实现了多机器人分布式围捕任务的隐私保护。
130.以下将对各个步骤进行详细说明:
131.步骤s21,获取每个机器人的中间状态变量、公钥和私钥对以及耦合因子。
132.在本实施例中,参照图5,根据每个机器人的辅助状态变量xi得到对应的中间状态变量mi。其中,xi为第i个机器人的一个辅助变量,i=1,2,

,n,n为多机器人的总数,xi可以随机取大于零的常数。每次获取到的辅助状态变量xi是随机取大于零的常数,它不一定是整数形式,在paillier加密算法中,进行交换的数据需要是大于等于0的整数。为了便于机器人之间的数据交换,所以中间状态变量mi是辅助状态变量xi的整数表达形式。
133.paillier公钥d
pi
和paillier私钥d
si
分别表示机器人i的公钥和私钥。可以通过paillier加密算法产生paillier公钥d
pi
和paillier私钥d
si
。其中,paillier加密算法是一种公钥加密算法,利用公钥对数据进行加密,且仅能利用公钥配套的私钥对该数据进行解
密;在进行数据交换的过程中需要将明文转换为密文,再将密文进行数据交换;其中,明文指的是进行交换的数据。
134.耦合因子ri→j和耦合因子rj→i分别表示机器人i和机器人j的耦合权重因子,其中耦合因子ri→j和耦合因子rj→i相乘即为机器人i和机器人j的耦合权重,其中,耦合因子ri→j为机器人i随机生成的一个整数。
135.步骤s22,通过所述公钥对所述中间状态变量进行负数加密,得到加密后的本体密文。
136.在一实施例中,参照图5,本体密文是通过利用paillier加密算法生成的paillier公钥d
pi
对机器人i的中间辅助状态变量mi进行负数加密,得到的密文。其中,本体密文为密文,中间辅助状态变量mi为明文;paillier加密算法是一种公钥加密算法,满足加法同态特征,即密文相乘等于明文相加,如,
137.步骤s23,将所述本体密文和所述公钥与相邻机器人的同类型数据进行交换,得到交换后的密文和交换后的公钥。
138.在一实施例中,参照图5,机器人i和机器人j进行同类型数据交换,机器人i将本体密文和paillier公钥d
pi
发送给机器人j。
139.机器人j将本体密文和paillier公钥d
pj
发送给机器人i。
140.交换之后,机器人i得到的交换同类型数据有本体密文和paillier公钥d
pj

141.机器人j得到的交换数据有本体密文和paillier公钥d
pi

142.步骤s24,利用所述交换后的公钥对所述中间状态变量进行加密,得到加密密文。
143.在一实施例中,参照图5,机器人i利用得到的paillier公钥d
pj
对机器人i的中间状态变量mi进行加密,得到加密密文
144.机器人j利用得到的paillier公钥d
pi
对机器人j的中间状态变量mj进行加密,得到加密密文
145.步骤s25,通过所述加密密文和所述交换后的密文的乘积确定差值密文。
146.在本实施例中,参照图5,paillier加密算法是一种公钥加密算法,满足加法同态特征,即密文相乘等于明文相加。
147.机器人i将加密密文和交换后的密文两者相乘,得到差值密文也即机器人i的差值密文
148.机器人j将加密密文和交换后的密文两者相乘,得到差值密文也即机器人j的差值密文
149.步骤s26,通过所述耦合因子和所述差值密文确定加权差值密文。
150.在具体实施过程中,参照图5,机器人i将耦合因子ri→j和差值密文相乘,得到加权差值密文也即,机器人i的加权差值密文
151.机器人j将耦合因子rj→i和差值密文相乘,得到加权差值密文也即,机器人j的加权差值密文
152.步骤s27,将所述加权差值密文与相邻机器人的同类型数据进行交换,得到交换后的加权差值密文。
153.在本实施例中,参照图5,机器人i与机器人j进行同类型数据交换,机器人i将加权差值密文发送给机器人j。
154.机器人j将加权差值密文发送给机器人i。
155.交换之后,机器人i得到加权差值密文机器人j得到加权差值密文
156.步骤s28,利用所述私钥对所述交换后的加权差值密文进行解密,得到解密后的明文。
157.在本实施例中,参照图5,机器人i利用机器人i的paillier私钥d
si
对交换后的加权差值密文进行解密,得到解密后的明文rj→i(m
j-mi)。
158.机器人j利用机器人j的paillier私钥d
sj
对交换后的加权差值密文进行解密,得到解密后的明文ri→j(m
i-mj)。
159.步骤s29,通过所述耦合因子和所述解密后明文的乘积确定交换后的数据。
160.在本实施例中,参照图5,机器人i将耦合因子ri→j与解密后明文rj→i(m
j-mi)相乘,得到交换后的数据-w
ij
(x
i-xj),也即,机器人i的交换后的数据-w
ij
(x
i-xj)=ri→j×rj
→i(m
j-mi)=-ri→
jrj
→i(m
i-mj)。
161.机器人j将耦合因子rj→i与解密后明文ri→j(m
i-mj)相乘,得到交换后的数据-w
ji
(x
j-xi),也即,机器人j的交换后的数据-w
ji
(x
j-xi)=rj→i×ri
→j(m
i-mj)=-rj→
iri
→j(m
j-mi);
162.在每个机器人收获到交换后的数据之后,表示每个机器人与相邻机器人之间的数据交换已经完成。
163.进一步地,在步骤s29之后,所述位置隐私保护的多机器人分布式围捕方法还包括:
164.步骤a1:检测所述交换后的数据的数值大小。
165.在本实施例中,交换后的数据-w
ij
(x
i-xj)是通过机器人i将耦合因子ri→j与解密后明文rj→i(m
j-mi)相乘得到的,也即-w
ij
(x
i-xj)=rj→
iri
→j(m
j-mi)。各个机器人之间需要构建通信连接关系才能够相互传输数据,其中,耦合因子ri→j和耦合因子rj→i分别表示机器人i和机器人j的耦合权重因子,耦合因子ri→j和耦合因子rj→i相乘即为机器人i和机器人j的耦合权重rj→
iri
→j。通过检测交换后的数据-w
ij
(x
i-xj)的数值大小可以检测机器人和机器人之间是否存在通信连接。
166.步骤a2:将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定为目标机器人的步骤包括:
167.若所述交换后的数据的数值大于预设值,则将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定为目标机器人。
168.在本实施例中,当检测到交换后的数据-w
ij
(x
i-xj)的数值大于0时,确定机器人i和机器人j之间存在通信连接,即表示机器人i和机器人j之间可以进行数据交换与传输,机器人i和机器人j可以通过相互协作实现多机器人分布式围捕任务。
169.在交换后的数据-w
ij
(x
i-xj)的数值大于0的情况下,确定机器人i和机器人j之间存在通信连接,即表示机器人i和机器人j之间可以进行数据交换与传输,机器人i和机器人j可以通过相互协作实现多机器人分布式围捕任务。
170.将数值大于0的交换后的数据-w
ij
(x
i-xj)、待围捕目标与每个机器人的距离和辅助状态变量输入到分布式模型中,得到输出结果为结果输出变量zi;确定当前距离待围捕目标最近的q个机器人,并将q个机器人确定为目标机器人,其中q=1,2,

,n,n为多机器人的总数。
171.在本实施例中,通过预设秘密交换协议对机器人之间的交换数据加密后再进行同类型数据交换,该预设秘密交换协议是基于paillier加密算法对数据进行加密,使得机器人在不泄露自身信息的情况下完成与其他机器人的数据交换并得到交换后的数据,实现了多机器人分布式围捕任务的隐私保护。
172.进一步地,基于本发明位置隐私保护的多机器人分布式围捕方法第一、第二实施例,提出本发明位置隐私保护的多机器人分布式围捕方法第三实施例。
173.位置隐私保护的多机器人分布式围捕方法的第三实施例与位置隐私保护的多机器人分布式围捕方法的第一、第二实施例的区别在于,本实施例是对步骤s30,将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定为目标机器人的细化,参照图6,该步骤具体包括:
174.步骤s31,根据所述待围捕目标与每个机器人的距离和所述辅助状态变量计算得到初始的结果输出变量;
175.步骤s32,将所述交换后的数据、所述初始的结果输出变量和所述辅助状态变量利用分布式模型进行多次迭代更新,得到更新后的辅助状态变量;
176.步骤s33,当检测到所述更新后的辅助状态变量收敛到预设第一阈值时,停止迭代更新过程,并获取所述更新后的辅助状态变量对应的结果输出变量;
177.步骤s34,将所述结果输出变量对应的机器人设为目标机器人。
178.在本实施例中,通过将进行预设秘密交换协议得到的交换后的数据和待围捕目标与每个机器人的距离以及辅助状态变量输入到分布式模型;然后利用待围捕目标与每个机器人的距离和辅助状态变量计算出初始的结果输出变量;再通过分布式模型对辅助状态变量和初始的结果输出变量进行多次迭代更新,得到更新后的辅助状态变量;当检测到辅助状态变量收敛到了一个稳定的值时,停止迭代更新,并将辅助状态变量对应的结果输出变量输出;将结果输出变量对应的机器人确定为目标机器人,可以精确的获取执行多机器人分布式围捕任务的目标机器人。
179.以下将对各个步骤进行详细说明:
180.步骤s31,根据所述待围捕目标与每个机器人的距离和所述辅助状态变量计算得到初始的结果输出变量。
181.在本实施例中,其中,待围捕目标与每个机器人的距离的由ui表示,具体的ui为第i个机器人与待围捕目标之间的距离,i=1,2,

,n,n为多机器人的总数。辅助状态变量由xi表示,具体的xi为第i个机器人的一个辅助变量,i=1,2,

,n,n为多机器人的总数,xi可以随机取大于零的常数。通过待围捕目标与每个机器人的距离ui和辅助状态变量xi计算出初始的结果输出变量:
[0182][0183]
其中,函数g表示如下的投影运算:
[0184][0185]
其中,α表示距离测量仪器的最小分辨率,实际α数值可根据实际情况进行设置。
[0186]
步骤s32,将所述交换后的数据、所述初始的结果输出变量和所述辅助状态变量利用分布式模型进行多次迭代更新,得到更新后的辅助状态变量。
[0187]
在本实施例中,具体分布式模型采用分布式k-wta(k-winner-take-all,多赢者通吃)模型,分布式k-wta模型解决给定多个输入,输出其中前k个最大值,可应用于分布式的机器人任务分配。分布式k-wta模型描述如下:
[0188][0189]
其中,x
ik 1
表示辅助状态变量xi利用分布式k-wta模型进行k 1次迭代更新后的辅助状态变量;x
ik
表示辅助状态变量xi利用分布式k-wta模型进行k次迭代更新后的辅助状态变量;z
ik
表示结果输出变量zi利用分布式k-wta模型进行k次迭代更新后的结果输出变量;ε表示一个正的设计参数,实际ε的数值可根据实际情况进行设置;n表示机器人的总个数;k表示分布式k-wta模型进行迭代更新的次数;n(i)表示与机器人i存在通信连接的机器人的集合;-w
ij
(x
ik-x
jk
)表示利用分布式k-wta模型进行k次迭代更新后的交换后的数据。
[0190][0191]
其中,α表示距离测量仪器的最小分辨率,实际α数值可根据实际情况进行设置;
[0192]
当时,当时,当时,
[0193]
步骤s33,当检测到所述更新后的辅助状态变量收敛到预设第一阈值时,停止迭代更新过程,并获取所述更新后的辅助状态变量对应的结果输出变量。
[0194]
在本实施例中,每经过一轮分布式k-wta模型对辅助状态变量xi的迭代更新之后,都需要检测更新后的辅助状态变量是否达到预设第一阈值,该预设第一阈值为一个稳定的数值;当经过k轮分布式k-wta模型对辅助状态变量xi的迭代更新之后,检测到更新后的辅
助状态变量x
ik
收敛到预设第一阈值,然后获取更新后的辅助状态变量x
ik
对应的结果输出变量z
ik
,并将结果输出变量z
ik
输出分布式k-wta模型;实际预设第一阈值的数值可根据实际情况进行设置。
[0195]
步骤s34,将所述结果输出变量对应的机器人设为目标机器人。
[0196]
在本实施例中,在经过多轮分布式k-wta模型迭代更新之后,辅助状态变量xi和结果输出变量z
ik
都会收敛到一个稳定的值;其中,结果输出变量z
ik
对应的机器人为当前距离待围捕目标最近的机器人,并将该机器人设置为目标机器人。
[0197]
进一步地,在一实施例中,步骤s34包括:
[0198]
步骤b,当检测到所述结果输出变量为预设第二阈值时,将所述结果输出变量对应的机器人确定为目标机器人。
[0199]
在本实施例中,当检测到结果输出变量z
ik
为预设第二阈值时,也即结果输出变量z
ik
的值为1时,然后将结果输出变量z
ik
对应的机器人确定为目标机器人。
[0200]
在本实施例中,通过将进行预设秘密交换协议得到的交换后的数据-w
ij
(x
i-xj)和待围捕目标与每个机器人的距离以及辅助状态变量输入到分布式模型;然后利用待围捕目标与每个机器人的距离和辅助状态变量计算出初始的结果输出变量;再通过分布式模型对辅助状态变量和初始的结果输出变量进行多次迭代更新,得到更新后的辅助状态变量;当检测到辅助状态变量收敛到了一个稳定的值时,停止迭代更新,并将辅助状态变量对应的结果输出变量输出;将结果输出变量对应的机器人确定为目标机器人,可以精确的获取执行多机器人分布式围捕任务的目标机器人。
[0201]
进一步地,基于本发明位置隐私保护的多机器人分布式围捕方法第一、第二、第三实施例,提出本发明位置隐私保护的多机器人分布式围捕方法第四实施例。
[0202]
位置隐私保护的多机器人分布式围捕方法的第四实施例与位置隐私保护的多机器人分布式围捕方法的第一、第二、第三实施例的区别在于,本实施例是对步骤s40,所述通过所述目标机器人对所述待围捕目标进行围捕的细化,参照图7,该步骤具体包括:
[0203]
步骤s41:统计目标机器人的信息,并基于所述信息构建目标机器人的中标目录;
[0204]
步骤s42:询问所述目标机器人是否愿意执行对待围捕目标进行围捕;
[0205]
步骤s43:若所述目标机器人愿意执行,则所述目标机器人在此次中标目录中信息不改变;
[0206]
步骤s44:若所述目标机器人不愿意执行,则将不愿意执行的所述目标机器人从中标目录中剔除;
[0207]
步骤s45:通过所述中标目录中的目标机器人对所述待围捕目标进行围捕。
[0208]
本实施例中,在确定目标机器人之后,统计目标机器人的信息,并根据目标机器人的这些信息构建目标机器人的中标目录;向目标机器人询问它们是否愿意执行多机器人分布式跟踪围捕控制任务,若机器人愿意执行多机器人分布式跟踪围捕控制任务,则该机器人在此次中标目录中信息不改变;若不愿意执行,则将不愿意执行的机器人从中标目录中剔除;通过中标目录中的目标机器人对待围捕目标进行围捕,实现多机器人分布式围捕任务分配的灵活性。
[0209]
以下将对各个步骤进行详细说明:
[0210]
步骤s41,统计目标机器人的信息,并基于所述信息构建目标机器人的目标目录。
[0211]
在本实施例中,在确定当前距离待围捕目标最近的目标机器人之后,统计所有的目标机器人的信息,信息包括有:位置信息,初始状态信息;根据统计好的信息构建目标机器人的中标目录。
[0212]
步骤s42,询问所述目标机器人是否愿意执行对待围捕目标进行围捕。
[0213]
在本实施例中,任务处理中心根据中标目录向所有的目标机器人发送多机器人分布式跟踪围捕控制任务的确认信息,询问目标机器人是否确认执行对待围捕目标进行围捕。
[0214]
步骤s43,若所述目标机器人愿意执行,则所述目标机器人在此次中标目录中信息不改变。
[0215]
在本实施例中,目标机器人向任务处理中心发送确认信息yes,当任务处理中心接收到目标机器人的确认信息yes的反馈之后,则对中标目录中的目标机器人信息不进行修改。
[0216]
步骤s44,若所述目标机器人不愿意执行,则将不愿意执行的所述目标机器人从中标目录中剔除。
[0217]
在本实施例中,目标机器人向任务处理中心发送确认信息no。当任务处理中心接收到目标机器人的确认信息no的反馈之后,则将该确认信息no对应的目标机器人在中标目录中删除。
[0218]
步骤s45,通过所述中标目录中的目标机器人对所述待围捕目标进行围捕。
[0219]
在本实施例中,在任务处理中心接收到所有目标机器人的确认信息的反馈之后,对中标目录中的信息进行更新;利用更新后的中标目录中的目标机器人对待围捕目标进行围捕。
[0220]
在本实施例中,在确定目标机器人之后,统计目标机器人的信息,并根据目标机器人的这些信息构建目标机器人的中标目录;向目标机器人询问它们是否愿意执行多机器人分布式跟踪围捕控制任务,若机器人愿意执行多机器人分布式跟踪围捕控制任务,则该机器人在此次中标目录中信息不改变;若不愿意执行,则将不愿意执行的机器人从中标目录中剔除;通过中标目录中的目标机器人对对待围捕目标进行围捕,实现多机器人分布式围捕任务分配的灵活性。
[0221]
本发明还提供一种位置隐私保护的多机器人分布式围捕装置。参照图8,本发明的位置隐私保护的多机器人分布式围捕装置包括:
[0222]
获取模块10,用于获取待围捕目标与每个机器人的距离,以及每个机器人的辅助状态变量;
[0223]
交换模块20,用于通过预设秘密交换协议,对每个机器人的所述辅助状态变量与相邻机器人的同类型数据进行交换,得到交换后的数据;
[0224]
确定模块30,用于将所述交换后的数据、所述待围捕目标与每个机器人的距离和所述辅助状态变量输入到分布式模型,确定为目标机器人;
[0225]
围捕模块40,用于通过所述目标机器人对所述待围捕目标进行围捕。
[0226]
此外,本发明还提供一种介质,所述介质优选为计算机可读存储介质,其上存储有位置隐私保护的多机器人分布式围捕程序,所述位置隐私保护的多机器人分布式围捕程序被处理器执行时实现如上所述的位置隐私保护的多机器人分布式围捕方法的步骤。
[0227]
在本发明位置隐私保护的多机器人分布式围捕设备和介质的实施例中,包含了上述位置隐私保护的多机器人分布式围捕方法各实施例的全部技术特征,说明和解释内容与上述位置隐私保护的多机器人分布式围捕方法各实施例基本相同,此处不再赘述。
[0228]
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
[0229]
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
[0230]
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
[0231]
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书与附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献