一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

入侵检测方法及装置与流程

2022-06-08 10:54:10 来源:中国专利 TAG:


1.本技术涉及智能安防技术领域,尤其涉及一种入侵检测方法及装置。


背景技术:

2.入侵检测技术在实现资产安保、应急响应和智能家居等智能安防技术领域有着广泛的应用前景。目前,基于摄像或基于无线的方法都可以提供良好的检测精度,然而这些方法本身固有的限制却在一定程度上阻碍了它们的广泛部署。例如,基于摄像的入侵检测方法目前只适用于视距(los)范围,并且存在个人隐私泄露的问题。基于无线的入侵检测方法,虽然其成本便宜,但是环境适应能力差,检测的准确性较低。
3.综上,现有技术提供的入侵检测方法,不能在不涉及用户隐私的前提下,兼顾检测的准确性,以及环境普适性。


技术实现要素:

4.本技术提供一种入侵检测方法及装置,用于在保证用户隐私的前提下,兼顾入侵检测的准确性和环境普适性。
5.第一方面,本技术提供了一种入侵检测方法,包括:获取红外探测区域的当前时刻的热成像图像,对当前时刻的热成像图像进行人体目标检测,判断红外探测区域是否存在人体目标;若确定红外探测区域存在人体目标,向终端设备发送包含当前时刻的热成像图像的提示消息,其中,提示信息用于提示用户识别人体目标是否为入侵者。
6.本技术提供的技术方案,通过将红外设备应用在入侵检测中,根据红外探测区域的热成像图像来检测红外探测区域是否存在有人体目标,当确定红外探测区域存在有人体目标后,将热成像图像发送给终端设备,以便于用户判断人体是否为入侵者。如此,一方面,基于红外探测区域的热成像图像进行入侵检测,由于热成像图像只能够显示出人体目标的轮廓,不会对用户的隐私造成侵犯。另一方面,在检测到红外区域存在人体目标后,将携带人体目标的热成像图像发送给终端设备,由用户来判断人体目标是否为入侵者,进一步提升了入侵检测的准确性。
7.第二方面,本技术提供了一种入侵检测装置,包括:通信单元,用于通过红外设备获取红外探测区域的当前时刻的热成像图像;处理单元,用于对当前时刻的热成像图像进行人体目标检测,判断红外探测区域是否存在人体目标;若确定红外探测区域存在人体目标,通信单元,还用于向终端设备发送包含当前时刻的热成像图像的提示信息,提示信息用于提示用户识别人体目标是否为入侵者。
8.第三方面,本技术提供一种入侵检测装置,包括:一个或多个处理器;一个或多个存储器;其中,一个或多个存储器用于存储计算机程序代码,计算机程序代码包括计算机指令,当一个或多个处理器执行计算机指令时,入侵检测装置执行上述第一方面所提供的任一种入侵检测方法。
9.第四方面,本技术实施例提供一种计算机可读存储介质,该计算机可读存储介质
包括计算机指令,当计算机指令在计算机上运行时,使得计算机执行第一方面所提供的任一种入侵检测方法。
10.第五方面,本发明实施例提供一种计算机程序产品,该计算机程序产品可直接加载到存储器中,并含有软件代码,该计算机程序产品经由计算机载入并执行后能够实现如第一方面所提供的任一种入侵检测方法。
11.本技术中第二方面至第五方面的有益效果,可以参考第一方面的有益效果分析,此处不再赘述。
附图说明
12.附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本技术的实施例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
13.图1为本技术实施例提供的一种入侵检测系统的组成示意图;
14.图2为本技术实施例提供的一种入侵检测场景的示意图;
15.图3为本技术实施例提供的一种入侵检测方法的流程示意图;
16.图4为本技术实施例提供的另一种入侵检测方法的流程示意图;
17.图5为本技术实施例提供的另一种入侵检测方法的流程示意图;
18.图6为本技术实施例提供的一种终端设备显示提示信息的示意图;
19.图7为本技术实施例提供的一种热成像图像的算法流程图;
20.图8为本技术实施例提供的一种入侵检测装置的组成示意图;
21.图9为本技术实施例提供的一种入侵检测装置的硬件结构示意图。
具体实施方式
22.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
23.术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本技术的描述中,除非另有说明,“多个”的含义是两个或两个以上。
24.在本技术的描述中,需要说明的是,除非另有明确的规定和限定,术语“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本技术中的具体含义。另外,在对管线进行描述时,本技术中所用“相连”、“连接”则具有进行导通的意义。具体意义需结合上下文进行理解。
25.在本技术实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本技术实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
26.对于入侵检测技术,需要在不涉及用户隐私的前提下,兼顾检测的准确性以及环境的普适性,而现有技术均无法达到上述效果。基于此,本技术实施例提供的一种入侵检测方法,基于红外探测区域的热成像图像来判断红外探测区域是否存在目标人体,在确定红外探测区域存在人体目标后,向终端设备发送包含热成像图像的提示消息,以此来提示用户判断人体目标是否为入侵者。热成像图像相对于彩色图像没有明显的色彩信息,但通过热成像图像中人体目标的轮廓及行为也能够精准的识别出人体目标是否为入侵者,如此,实现了能够在不涉及用户隐私的情况下,兼顾对于入侵检测的准确性以及环境的普适性。
27.在本技术实施例中,红外设备是利用红外辐射进行目标检测的电子设备,例如:热电堆、热成像仪等。在本技术的一些实施例中,采用分辨能力强、成像效果好的热成像仪。
28.其中,红外辐射可以称为红外光、红外线,是指其波长约在0.75微米到1000微米的电磁波。
29.红外热成像的原理为:由于黑体辐射的存在,任何物体都依据温度的不同对外进行电磁波辐射,物体表面温度如果超过绝对零度即会辐射出电磁波。随着温度变化,电磁波的辐射强度与波长分布特性也随之改变。波长为2.0微米-1000微米的部分称为“热红外线”,而人类视觉可见的“可见光”介于0.4微米到0.75微米。红外热成像运用光电技术检测物体热辐射的红外线特定波段信号,将该信号转换成可供人类视觉分辨的图像和图形,并可以进一步计算出温度值。使人类超越了视觉障碍,由此人们可以看到物体表面的温度分布状况。
30.为进一步对本技术的方案进行描述,如图1所示为本技术实施例提供的一种入侵检测系统的组成示意图。如图1所示,该入侵检测系统10包括红外设备100、服务器200、终端设备300和互联网400。
31.互联网(internet)400,又称网际网路或因特网、英特网(音译),是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协定相连,形成逻辑上的单一巨大国际网络。在本技术实施例中,互联网400可用于提供wi-fi网络。
32.红外设备100和终端设备300接入互联网400后,红外设备100和终端设备300可以通过互联网400与网络侧的服务器200通信。同时,红外设备100和终端设备300之间也可以通过互联网400进行通信。
33.终端设备300用于向红外设备100发出操控指令和接收红外设备100的对红外探测区域的检测结果。示例性的,本技术实施例中的终端设备300可以是手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,pda)、增强现实(augmented reality,ar)\虚拟现实(virtual reality,vr)设备等。本技术对该终端设备300的具体形态不作特殊限制。其可以与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互。以终端设备300为手机为例,用户可以使用手机向红外设备100发出控制指令。
34.例如,用户可以在手机上下载智能家居app,智能家居app可以用于管理智能家居设备,本技术实施例以智能家居设备为红外设备100进行举例说明。进而,用户可以选中红外设备100这一在线设备,在红外设备100的管理选项中选择需要对红外设备100执行的控制功能。例如,启动、关闭、切换模式(如监控模式、入侵检测模式)等控制功能。如果检测到
用户点击智能家居app中对红外设备100的启动按钮,则手机可以向互联网400发送对红外设备100的启动指令。进而,互联网400可以将该启动指令发送给红外设备100,使得红外设备100响应该启动指令开机工作。
35.服务器200用于接收并存储红外设备100发送的红外探测区域的热成像图像,并在红外设备100确定某一时刻红外探测区域存在人体目标后,向终端设备300传输该时刻红外探测区域的热成像图像。
36.服务器200可以是单独的一个服务器,或者,也可以是由多个服务器构成的服务器集群。部分实施方式中,服务器集群还可以是分布式集群。本技术对该服务器200的具体形态不作限制。
37.在本技术的一些实施例中,红外设备100在红外探测区域检测到人体目标后,将红外探测区域的热成像图像通过互联网400提供的网络传输至服务器200。
38.服务器200接收到红外设备100发送的红外探测区域的热成像图像,将红外探测区域的热成像图像传输至终端设备300,以便于终端设备300的用户根据热成像图像来识别人体目标是否为入侵者。
39.作为一种可能的实现方式,智能家居app上配置有一键报警功能,当用户确定热成像图像显示的人体目标为入侵者后,可以通过一键报警功能进行报警,并将红外探测区域的热成像图像传输至相关部门。
40.应理解,图1是示例性地架构图,图1示的入侵检测系统包括的设备的数量不受限制(如红外设备的数量、终端设备的数量和互联网的数量)。并且,除图1所示的设备外,图1所示的入侵系统还可以包括其他设备,对此不予限定。
41.上述红外设备可以应用于入侵检测场景。如图2所示,在入侵检测场景中,当家庭成员外出时,可以通过终端设备向红外设备发送控制指令,以启动红外设备进行入侵检测。红外设备通过向红外探测区域发射红外辐射,并接收电平数据。进而对电平数据进行处理,得到红外探测区域在每个时刻的热成像图像,并对每个时刻的热成像图像进行人体目标检测。当在某时刻检测到红外探测区域存在人体目标后,将该时刻的热成像图像发送给终端设备,由终端设备的用户来识别人体目标是否为入侵者。
42.在一些实施例中,上述红外设备可以部署在家居设备上,例如图2所示的智能空调上,也可以部署在其他家具设备上,如智能电视或智能门锁等设备。
43.可以理解的,在一般情况下,当家庭成员外出且启动红外设备的入侵检测功能时,红外探测区域一般不会存在人体目标。若检测到红外探测区域存在人体目标,则此人体目标为入侵者的概率较高。进而红外设备将此时刻的热成像图像发送给终端设备,由用户来识别人体目标是否为入侵者,进一步的提升了入侵检测的准确性。
44.下面结合说明书附图,对本技术提供的实施例进行具体介绍。
45.本技术实施例提供了一种入侵检测方法,应用于入侵检测装置,该入侵检测装置可以为红外设备,或者部署有红外设备的家居设备等。下面以入侵检测装置为红外设备为例,对本技术实施例提供的入侵检测方法进行描述。
46.如图3所示,该入侵检测方法包括以下步骤:
47.s101、获取红外探测区域的当前时刻的热成像图像。
48.在本技术实施例中,红外探测区域为需要进行入侵检测的区域,例如客厅、卧室和
书房等,对此不作限定。
49.可选的,如图4所示,步骤s101可以具体实现为以下步骤:
50.s1011、获取红外设备在当前时刻对红外探测区域进行探测而得到的电平数据。
51.其中,电平数据指:红外设备接收到的由红外设备发射的电磁波在接触到红外探测区域的物品后反射回来的光信号经过转换后的16比特(bit)电平信号。应理解,由于红外设备可以长时间的发射电磁波,因此上述电平数据可以有多帧。
52.作为一种可能的实现方式中,红外设备在接收到开启入侵检测功能的指令后,向红外探测区域发射电磁波进行探测,并接收当前时刻的电平数据。
53.示例性的,上述开启入侵检测功能的指令可以由用户在红外设备上的操作来触发。
54.示例性的,上述开启入侵检测功能的指令可以来自于电子设备。具体的,红外设备可以通过有线连接(例如,信号线)或无线连接(例如蓝牙、wi-fi)的方式与终端设备连接。用户可以在外出时,通过终端设备指示红外设备开启入侵检测功能。终端设备响应于用户开启入侵检测功能的操作,向红外设备发送开启入侵检测功能的指令。
55.作为另一种可能的实现方式,红外设备在达到预定时间时,开启入侵检测功能,对红外探测区域进行探测,并接收红外探测区域的电平数据。如此,用户通过一个定时操作,即可以实现红外设备定时自动开启入侵检测功能,从而节省用户的操作,方便用户的使用。
56.可选的,上述预定时间可以由用户根据使用需求进行调整,本技术实施例对此不作限定。例如,若用户预先设置在8:00至18:00这一时段为外出时间,需要红外设备开启入侵检测功能进行探测,则红外设备在8:00时,自动开启入侵检测功能,并在8:00至18:00时段保持入侵检测功能处于开启状态。
57.s1012、对电平数据进行处理,得到红外探测区域的当前时刻的热成像图像。
58.可选的,如图5所示,步骤s1012可以具体实现为以下步骤:
59.s10121、根据红外设备的分辨率,对电平数据进行分辨率转换处理,得到红外探测区域的当前时刻原始热成像图像。
60.在获取到红外探测区域在当前时刻的电平数据后,可以根据红外设备的分辨率,将当前时刻的电平数据还原成与红外设备等分辨率的图像尺寸矩阵,得到红外探测区域在当前时刻的原始热成像图像。
61.s10122、对原始热成像图像依次进行均匀化处理、降噪处理、滤波处理以及增强处理,得到红外探测区域的当前时刻的热成像图像。
62.下面对原始热成像图像的处理操作进行具体说明。
63.1、均匀化处理
64.在得到红外探测区域在当前时刻的原始热成像图像之后,可以对原始热成像图像进行均匀化处理,以便于生成较为清晰的红外热成像图像。
65.其中,均匀化处理包括以下一项或者多项:去除坏点处理、校正处理和去锅盖处理。
66.可以理解的,由于热成像图像与其他图像(例如彩色图像)不同,存在比较大的噪声,其中比较明显的噪声称作坏点,指热成像图像中像素点的灰度值明显区别于其周围像素点的点,若不对这些坏点进行识别和去除,则会影响对热成像图像的去噪效果,故需要对
原始热成像图像进行去除坏点处理。
67.在一些实施例中,去除坏点处理采用坏点周围邻近9点非坏点的平均值代替方式进行处理。
68.由于当前的工艺水平以及软件水平的限制,红外设备无法根据外界的温度和湿度,对自身探测参数进行自动调整。故红外设备在开启一段时间后,或者用户观察到外界的温度或湿度发生变化后,需要通过挡片遮挡镜头,并根据现有环境,校正红外设备的探测参数,以达到合适的探测效果。若不通过挡板校正红外设备的探测参数,红外设备探测时会出现不规则灰底或者横竖条纹,故需要对原始热成像图像进行校正处理。
69.在一些实施例中,校正处理采用两点校正法对原始热成像图像进行处理。其中,两点校正法就是将所有探测单元的响应特性曲线通过旋转平移,变换为同一条响应特性曲线。经校正后,在均匀的辐射输入情况下,各探测单元的输出电信号相同,从而消除了原始热成像图像的非均匀性噪声,其不仅对红外设备的增益系数做补偿,还对偏置系数进行了校正。
70.在一些实施例中,上述两点校正法的过程可以满足以下公式(1):
71.y=a(x-b)
ꢀꢀꢀ
公式(1)
72.其中,y为校正后的电平数据,x为原始电平数据,b为挡板原始数据,a为灵敏度校正系数。
73.在对原始热成像图像进行校正处理后,原始热成像图像会较为均匀。
74.在一些实施例中,在对原始热成像图像进行去除坏点处理和校正处理后,还可以对原始热成像图像进行去锅盖处理。
75.对于红外设备来说,经过一次基于参考辐射源的校正通常可以很好地补偿光学系统、探测器和后处理电路共同引入的系统响应非均匀性缺陷。但随着红外设备视场切换、调焦以及环境温度、冲击振动等因素的影响,光学系统引入的非均匀性会呈现明显变化,导致红外设备输出的热成像图像经常会出现画面中心黑、边缘及四角亮的现象,也即锅盖效应。锅盖效应其实就是红外设备光学系统引入非均匀性未得到有效补偿所导致的结果,是一种特殊的光学系统引入噪声。
76.对原始热成像图像进行去锅盖处理是为了避免热成像图像出现画面中心黑、边缘及四角亮的现象,提升热成像图像的均匀性。
77.通过上述去除坏点处理、校正处理和去除锅盖处理后,可以得到较为均匀的原始热成像图像。
78.2、降噪处理
79.在对原始热成像图像进行均匀化处理后,进一步的,可以对原始热成像图像进行降噪处理。对原始热成像图像进行降噪处理可以分为对原始热成像图像进行时间降噪和空间降噪。
80.可选的,时间降噪采用的是多帧滤波的方式,对连续多帧的对应的相同位置的像素点进行低通滤波处理。其中,时间降噪也可以理解为降噪操作。
81.低通滤波是一种过滤方式,规则为低频信号能正常通过,而超过设定临界值的高频信号则被阻隔、减弱。但是阻隔、减弱的幅度则会依据不同的频率以及不同的滤波程序(目的)而改变。低通滤波可以简单的认为:设定一个频率点,当信号频率高于这个频率时不
能通过,在数字信号中,这个频率点也就是截止频率,当频率高于这个截止频率时,则全部赋值为0。因为在这一处理过程中,让低频信号全部通过,限制高频信号通过,以达到消除噪声与干扰信息和纹理的目的。
82.可选的,空间降噪采用高斯滤波处理,来保证图像的平滑度。其中,空间降噪也可以理解为去除竖条纹操作。
83.高斯滤波是一种线性平滑滤波,适用于消除高斯噪声,广泛应用于图像处理的减噪过程。通俗的讲,高斯滤波就是对整幅图像进行加权平均的过程,每一个像素点的值,都由其本身和邻域内的其他像素值经过加权平均后得到。
84.高斯滤波的具体操作是:用一个模板(或称卷积、掩模)扫描热成像图像中的每一个像素点,用模板确定的邻域内像素点的加权平均灰度值去替代模板中心像素点的值。
85.对原始热成像图像经过低通滤波处理和高斯滤波处理,可以提升原始热成像图像的信噪比,使原始热成像图像易于提取。
86.上述降噪操作和去除竖条纹操作可以理解为对原始热成像图像进行均匀性校正。相对于非均匀行校正,降噪和去除竖条纹更多的是从图像本身去做处理,而非均匀性校正则是对红外设备的探测器去做处理。
87.3、滤波处理
88.对原始热成像图像进行均匀化处理和降噪处理之后,再进一步的,可以对原始热成像图像进行滤波处理。
89.可选的,滤波处理包括双边滤波(bilateral filter)处理。
90.双边滤波处理是一种非线性的滤波方法,是结合图像的空间邻近度和像素值相似度的一种折中处理,同时考虑空域信息和灰度相似性,达到保边去噪的目的,具有简单、非迭代、局部的特点。对原始热成像图像进行双边滤波处理后,可以得到热成像图像的基础层图像。
91.双边滤波处理的好处是可以做边缘保存(edge preserving),由于采用上述高斯滤波处理去降噪,会较明显地模糊边缘,对于高频细节的保护效果并不明显。双边滤波器顾名思义比高斯滤波多了一个高斯方差sigma-d,它是基于空间分布的高斯滤波函数,所以在边缘附近,离的较远的像素不会太多影响到边缘上的像素值,这样就保证了边缘附近像素值的保存。
92.但是由于保存了过多的高频信息,对于图像里的高频噪声,双边滤波处理不能够干净的过滤掉,只能够对于低频信息进行较好的滤波。故在对原始热成像图像进行双边滤波处理得到热成像图像的基础层图像后,还需要对基础层图像进行增强处理。
93.4、增强处理
94.对原始热成像图像进行均匀化处理、降噪处理和滤波处理,得到热成像图像的基础层图像后,更进一步的,可以对热成像图像的基础层图像进行增强处理。
95.对热成像图像的基础层图像进行增强处理可以包括以下两方面。
96.一方面,可以对热成像图像的基础层图像进行差分处理,分离出基础层图像中的高频数据,以得到热成像图像的细节层图像。进而可以对热成像图像的细节层图像进行高频放大处理,以得到增强后的热成像图像的细节层图像。
97.另一方面,可以对热成像图像的基础层图像进行直方图处理,以提升热成像图像
的对比度,以得到增强后的热成像图像的基础层图像。
98.直方图处理是针对热成像图像的对比度做处理,通过对原始热成像图像进行均匀化处理和降噪处理,实现了原始热成像图像的图像均匀化和低噪声化,但是图像的细节并不能够被直观的观察到,故需要对热成像图像的基础层图像进行直方图处理。
99.直方图处理是一种图像增强方法,通过使输入图像灰度值的概率尽可能均匀分布,以扩展图像的动态显示范围和增强对比度。直方图处理从某个角度来说是降低了图像原有的信息,主要表现在灰阶信息,但从观察的角度来讲,全灰阶信息反而不利于观察,这时候通过直方图处理可以将感兴趣的灰阶信息进行拉伸,不感兴趣的灰阶则进行压缩,从而达到对比度提升效果。
100.在本技术实施例中,直方图处理采用14bit到8bit的转换,去除压缩灰度级少的区域,拉伸灰度级多的区域,利用上一帧的灰度数据得到相应的拉伸系数,应用到下一帧的图像上。拉伸系数实时替换,确保拉伸效果。
101.由于背景和噪声占用了大量的灰度级,而目标的灰度级较少,直方图均衡后相当于提高了背景和噪声的对比度,降低了目标的对比度,在本技术实施例中,如果单纯的对原始热成像图像进行直方图处理,可能会出现闪烁、过黑或过白的情况。在这种情况下,可以采用平台直方图均衡算法。平台直方图均衡算法通过选择合适的平台阈值对图像的直方图进行修改,从而对背景和噪声适度抑制。
102.需要说明的是,在采用平台直方图均衡算法处理原始热成像图像时,可以加入主峰平滑参数,通过改变主峰抑制宽度来改变图像拉伸强度,在获取图像主峰时采取平滑和多帧处理,避免因为主峰剧烈变化而产生图像震荡。这样即可以较好的提升图像对比度的同时兼顾均匀画面和避免图像闪烁。
103.结合上述两方面得到的增强后的热成像图像的基础层图像和增强后的热成像图像的细节层图像,可以得到较为清晰的红外探测区域在当前时刻的热成像图像,以便于用户根据热成像图像精准判断人体目标是否为入侵者,提升了入侵检测的准确性。
104.其中,对原始热成像图像进行降噪处理和直方图处理,是为了便于下述对热成像图像进行人体目标检测,具体阐述如下:热成像图像在成像过程中不可避免地会引入噪声,比如脉冲噪声、盐噪声等,由于热成像图像的对比度较低,这些噪声很多时候会影响热成像图像的人体目标检测率,或带来很大的虚警率。在一些情况下,背景环境中经常会出现一些亮度较高的物体,例如图2中所示的灯,热成像图像中亮度较高的物体或噪声点,是影响人体目标检测概率的主要因素之一。例如,在低信噪比的热成像图像中,较低的人体目标强度给人体目标检测带来了很大的困难。因此,提高热成像图像的对比度,降低图像中噪声的影响,以提高人体目标检测率,需要对红外图像进行噪声抑制和图像增强(即提升对比度)。
105.s102、对当前时刻的热成像图像进行人体目标检测,判断红外探测区域是否存在人体目标。
106.根据人体目标检测算法,例如可以是yolo算法,对当前时刻的热成像图像进行人体目标检测。若检测到当前时刻的热成像图像中存在人体目标,即确定当前时刻红外探测区域存在人体目标,进而可以执行下述步骤s103。若未检测到当前时刻的热成像图像中存在人体目标,则红外设备继续保持对红外探测区域的检测。
107.s103、若确定红外探测区域存在人体目标,向终端设备发送包含当前时刻的热成
像图像的提示信息。
108.其中,提示信息用于提示用户识别人体目标是否为入侵者。
109.示例性的,终端设备接收到的提示信息可以如图6所示。提示信息的内容包括“发现疑似入侵者,请您确认!”的文字,以及当前时刻红外探测区域的热成像图像。
110.用户接收到提示信息之后,若用户根据热成像图像确定人体目标为家庭成员或朋友等,用户可以点击终端设备显示界面上的取消按钮,以取消此次告警。若用户根据热成像确定人体目标为入侵者,可以点击终端设备显示界面上的一键报警按钮。红外设备响应于用户的一键报警操作,即刻报警,并将热成像图像发送至关联的小区安保人员以及社区派出所,以便于相关管理人员可以根据热成像图像精准抓捕相关入侵者。
111.在一些实施例中,提示信息还可以包括当前时刻之前的第一预设时长的热成像图像和/或当前时刻之后的第二预设时长的热成像图像。如此,以便于用户可以根据多个时刻的热成像图像反映出的人体目标的行动轨迹/运动姿态精准的识别出人体目标是否为入侵者。
112.其中,第一预设时长和第二预设时长可以是用户通过终端设备自行设定的,也可以是红外设备出厂时设定的。第一预设时长与第二预设时长可以相同,例如皆为5秒。第一预设时长和第二预设时长也可以不同,例如第一预设时长为3秒,第二预设时长为5秒,本技术实施例对此不做限定。
113.作为一种可能的实现方式,为了便于用户有效辨别人体目标是否为入侵者,可以将红外探测区域当前时刻之前的第一预设时长的热成像图像、当前时刻的热成像图像以及当前时刻之后的第二预设时长的热成像图像,进行视频编码处理,生成红外探测区域的热成像视频,以便于用户可以根据热成像视频更为直观的识别人体目标是否为入侵者,提升入侵检测的准确性。
114.其中,所谓视频编码是指能够对数字视频进行压缩或者解压缩(视频解码)的程序或者设备。也可以指通过特定的压缩技术,将某个视频格式转换成另一种视频格式。
115.编码后的视频格式可以是音频视频交错格式(audio video interleaved,avi),也可以是数字视频(digital video format,dv-avi)格式,还可以是运动图像专家组(moving picture expert group,mpeg)格式。
116.在一些实施例中,在向终端设备发送包含当前时刻的热成像图像的提示信息之后,本技术实施例提供的红外设备还可以接收用户通过终端设备发送的告警指令,并响应于告警指令,向告警装置发送告警信号,该告警信号用于指示告警装置播放报警声音,起到警示入侵者的作用。
117.在一些实施例中,在向终端设备发送包含当前时刻的热成像图像的提示信息之后,若在预设第三时长内未接收到用户的反馈,可以再次向终端设备发送上述提示信息,避免用户因遗漏查看提示信息而造成损失。预设第三时长也可以是用户通过终端设备自行设定的,也可以是红外设备出厂时预先设定的,例如,预设第三时长为20秒。
118.基于图3所示的实施例,通过红外设备获取红外探测区域在每个时刻下的热成像图像,并对每个时刻的热成像图像进行人体目标检测,当检测到红外探测区域存人体目标时,向终端设备发送包含当前时刻的热成像图像的提示信息,以提示用户判断人体目标是否为入侵者。由于热成像图像相对于彩色图像没有丰富的色彩信息,不会涉及到用户的隐
私,但热成像图像仍能清晰的显示出人体目标的轮廓,用户可以根据热成像图像识别人体目标是否为入侵者,保证了入侵检测的准确性,且红外设备可以作为家居设备部署在红外探测区域的任意区域,对环境具有普适性。故将红外设备应用在入侵检测中,能够在不涉及用户隐私的情况下,兼顾入侵检测的准确性和环境的普适性。
119.下面结合图7所示的热成像图像算法流程图对本技术实施例中热成像图像的成像过程进行举例说明。
120.示例性的,在获取到红外探测区域在当前时刻的原始16bit的电平数据后,根据红外设备的分辨率,将原始16bit的电平数据转换为等分辨率的图像尺寸矩阵,得到红外探测区域在当前时刻的原始热成像图像。
121.进一步的,对原始热成像图像进行去除坏点处理、校正处理以及去锅盖处理,得到了较为均匀的原始热成像图像。
122.进一步的,对较为均匀的原始热成像图像进行时间降噪和空间降噪,以得到高信噪比的原始热成像图像。其中,时间降噪采用的是多帧滤波的方式,空间降噪采用的是高斯滤波的方式。
123.进一步的,对高信噪比的原始热成像图像进行双边滤波处理,得到热成像图像的基础层图像。
124.进而,可以对热成像图像的基础层图像进行增强处理。对热成像图像的基础层图像进行增强处理可以包括两方面。
125.一方面,可以对热成像图像的基础层图像进行平台直方图处理,提升热成像图像的对比度,能够得到增强后的热成像图像的基础层图像。
126.另一方面,可以对热成像图像的基础层图像进行差分处理,分离出高频数据,得到热成像图像的细节层图像。进而可以对热成像图像的细节层图像进行高频放大处理,以得到增强后的热成像图像的细节层图像。
127.进一步的,结合增强后的热成像图像的基础层图像和增强后的热成像图像的细节层图像,可以得到较为清晰的热成像图像。
128.可以看出,上述主要从方法的角度对本技术实施例提供的方案进行了介绍。为了实现上述功能,本技术实施例提供了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,本技术实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
129.本技术实施例可以根据上述方法示例对红外设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本技术实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
130.如图8所示,本技术实施例提供了一种入侵检测装置,用于执行如图3所示的入侵检测方法。该入侵检测装置2000包括:通信单元2001和处理单元2002。在一些实施例中,上
述入侵检测装置2000还可以包括存储单元2003。
131.通信单元2001,用于获取红外探测区域的当前时刻的热成像图像。
132.处理单元2002,用于对当前时刻的热成像图像进行人体目标检测,判断红外探测区域是否存在人体目标。
133.若确定红外探测区域存在人体目标,通信单元2001,还用于向终端设备发送包含当前时刻的热成像图像的提示信息,提示信息用于提示用户识别人体目标是否为入侵者。
134.在一些实施例中,提示信息还包括当前时刻之前的第一预设时长内的热成像图像和/或当前时刻之后的第二预设时长内的热成像图像。
135.在一些实施例中,通信单元2001,具体用于获取红外设备在当前时刻对红外探测区域进行探测而得到的电平数据。
136.处理单元2002,具体用于对电平数据进行处理,得到红外探测区域的当前时刻的热成像图像。
137.在一些实施例中,处理单元2002,具体用于:根据红外设备的分辨率,对电平数据进行分辨率转换处理,得到红外探测区域的当前时刻的原始热成像图像;对原始热成像图像依次进行均匀化处理、降噪处理、滤波处理以及增强处理,得到红外探测区域的当前时刻的热成像图像。
138.在一些实施例中,均匀化处理包括以下一项或者多项:去除坏点处理、校正处理和去锅盖处理;降噪处理包括低通滤波处理和高斯滤波处理;滤波处理包括双边滤波处理;增强处理包括差分处理和直方图处理。
139.在一些实施例中,通信单元2001,还用于:接收用户的告警指令;响应于用户的告警指令,向告警装置发送告警信号,告警信号用于指示告警装置播放告警声音。
140.在一些实施例中,存储单元2003,用于存储红外探测区域当前时刻的热成像图像。
141.在一些实施例中,存储单元2003,还用于存储红外设备在当前时刻对红外探测区域进行探测而得到的电平数据。
142.图8中的单元也可以称为模块,例如,处理单元可以称为处理模块。
143.图8中的各个单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本技术各个实施例所述方法的全部或部分步骤。存储计算机软件产品的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
144.本技术实施例还提供一种入侵检测装置的硬件结构示意图,如图9所示,该入侵检测装置3000包括处理器3001,可选的,还包括与处理器2001连接的存储器3002和通信接口3003。处理器3001、存储器3002和通信接口3003通过总线3004连接。
145.处理器3001可以是中央处理器(central processing unit,cpu),通用处理器网络处理器(network processor,np)、数字信号处理器(digital signal processing,dsp)、微处理器、微控制器、可编程逻辑器件(programmable logic device,pld)或它们的任意组
合。处理器3001还可以是其它任意具有处理功能的装置,例如电路、器件或软件模块。处理器3001也可以包括多个cpu,并且处理器3001可以是一个单核(single-cpu)处理器,也可以是多核(multi-cpu)处理器。这里的处理器可以指一个或多个设备、电路或用于处理数据(例如计算机程序指令)的处理核。
146.存储器3002可以是只读存储器(read-only memory,rom)或可存储静态信息和指令的其他类型的静态存储设备、随机存取存储器(random access memory,ram)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、只读光盘(compact disc read-only memory,cd-rom)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,本技术实施例对此不作任何限制。存储器3002可以是独立存在,也可以和处理器3001集成在一起。其中,存储器3002中可以包含计算机程序代码。处理器3001用于执行存储器3002中存储的计算机程序代码,从而实现本技术实施例提供的方法。
147.通信接口3003可以用于与其他设备或通信网络通信(如以太网,无线接入网(radio access network,ran),无线局域网(wireless local area networks,wlan)等)。通信接口3003可以是模块、电路、收发器或者任何能够实现通信的装置。
148.总线3004可以是外设部件互连标准(peripheral component interconnect,pci)总线或扩展工业标准结构(extended industry standard architecture,eisa)总线等。总线3004可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
149.本技术实施例还提供了一种计算机可读存储介质,包括计算机执行指令,当其在计算机上运行时,使得计算机执行上述实施例提供的任意一种方法。
150.本技术实施例还提供了一种包含计算机执行指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的任意一种方法。
151.本技术实施例还提供了一种芯片,包括:处理器和接口,处理器通过接口与存储器耦合,当处理器执行存储器中的计算机程序或计算机执行指令时,使得上述实施例提供的任意一种方法被执行。
152.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机执行指令。在计算机上加载和执行计算机执行指令时,全部或部分地产生按照本技术实施例所述的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机执行指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机执行指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,dvd)、或者半导
体介质(例如固态硬盘(solid state disk,ssd))等。
153.尽管在此结合各实施例对本技术进行了描述,然而,在实施所要求保护的本技术过程中,本领域技术人员通过查看附图、公开内容、以及所附权利要求书,可理解并实现公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
154.尽管结合具体特征及其实施例对本技术进行了描述,显而易见的,在不脱离本技术的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本技术的示例性说明,且视为已覆盖本技术范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
155.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何在本技术揭露的技术范围内的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应该以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献