一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

目标检测方法、装置、边缘计算服务器及存储介质与流程

2022-08-13 16:28:43 来源:中国专利 TAG:


1.本技术实施例涉及人工智能领域,尤其涉及一种目标检测方法、装置、边缘计算服务器及存储介质。


背景技术:

2.随着安全检测的进一步加强,在很多场景下,都需要对出入的人员、车辆等进行检测,判断是否为该场景下的合法人员或车辆,对于检测的范围越来越大,同时要求的反应速度也越来越快。进行检测时,往往还需要考虑的待检测区域的地理环境等因素。
3.现有技术中,主要采用人工检测的方式,检测是否有不符合要求的人员或车辆。由于待检测场景过多,且有些待检测场景的区域范围过大,尤其是在场地空旷且安全性要求较高的场景中,采用人工检测效率太低,且在人员或车辆进行伪装隐藏的情况下,采用人工检测的方式不易发现,且检测人员还可能发生危险。


技术实现要素:

4.鉴于此,为解决上述由于待检测场景过多,且有些待检测场景的区域范围过大,尤其是在场地空旷且安全性要求较高的场景中,采用人工检测效率太低,且在人员或车辆进行伪装隐藏的情况下,采用人工检测的方式不易发现,且检测人员还可能发生危险的技术问题,本技术实施例提供一种目标检测方法、装置、边缘计算服务器及存储介质。
5.第一方面,本技术实施例提供一种目标检测方法,应用于边缘计算服务器,所述方法包括:
6.接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为所述检测设备对应的检测区域;
7.针对任一检测设备对应的检测区域,确定所述检测区域中的全部目标;
8.针对所述检测区域中的任一目标,获取所述目标的位置,根据所述位置确定所述目标的检测策略;
9.基于所述目标的检测策略对所述目标进行检测。
10.在一个可选的实施方式中,所述根据所述位置确定所述目标的检测策略,包括:
11.若所述目标的位置处于所述检测区域内的预设的第一检测线以里,则确定第一检测策略;
12.所述基于所述目标的检测策略对所述目标进行检测,包括:
13.基于所述第一检测策略,触发第一预警信息,并对所述目标进行跟踪。
14.在一个可选的实施方式中,所述对所述目标进行跟踪,包括:
15.获取所述目标的形态信息;
16.判断所述目标的位置和/或形态信息在预设的时间内是否发生变化;
17.若所述目标的位置和/或形态信息在预设的时间内未发生变化,则结束对所述目标的跟踪;
18.若所述目标的位置和/或形态信息在预设的时间内发生变化,则保持对所述目标的跟踪。
19.在一个可选的实施方式中,所述根据所述位置确定所述目标的检测策略,还包括:
20.若所述目标的位置与所述检测区域内的预设的第二检测线之间的距离小于预设的距离,则确定第二检测策略,其中,所述检测区域内的预设的第一检测线位于所述检测区域内的预设的第二检测线之前;
21.所述基于所述目标的检测策略对所述目标进行检测,还包括:
22.基于所述第二检测策略,判断所述目标是否为预设的目标库中的合法目标;
23.若所述目标是预设的目标库中的合法目标,则结束对所述目标的跟踪;
24.若所述目标非预设的目标库中的合法目标,则触发第二预警信息,并将包含所述目标的图像数据或者视频数据发送至监控平台。
25.在一个可选的实施方式中,所述触发第二预警信息,并将包含所述目标的图像数据或者视频数据发送至监控平台,包括:
26.若所述目标的位置处于所述检测区域内的预设的第二检测线以里,则触发第二预警信息,并将包含所述目标的图像数据或者视频数据发送至监控平台。
27.在一个可选的实施方式中,所述确定所述检测区域中的全部目标,包括:
28.获取所述检测区域的实时图像数据,将所述实时图像数据输入到目标检测模型;
29.获取目标检测模型输出所述检测区域中的全部目标;
30.其中,所述目标检测模型具体通过以下方式得到:
31.获取预设的场景下的样本图像数据,其中,所述样本图像数据包括样本目标,且已对所述样本目标进行标注;
32.对所述样本图像数据进行处理,得到目标样本图像数据;其中,所述对所述样本图像数据进行处理的方式,包括:对所述样本图像数据进行外观增强处理、对所述样本图像数据进行几何增强处理以及对所述样本图像数据进行虚拟样本增强方式中的至少一种或多种;
33.基于所述目标样本图像数据对初始检测模型进行模型训练,得到目标检测模型。
34.在一个可选的实施方式中,所述基于所述目标样本图像数据对初始检测模型进行模型训练,得到目标检测模型,包括:
35.对初始检测模型进行减枝和/或减通道处理;
36.确定经过处理的所述初始检测模型中的超参数;
37.基于所述目标样本图像数据对所述经过处理的所述初始检测模型进行模型训练,以调整所述超参数得到目标检测模型。
38.第二方面,本技术实施例提供一种目标检测装置,应用于边缘计算服务器,所述装置包括:
39.检测区域确定模块:用于接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为所述检测设备对应的检测区域;
40.目标获取模块:用于针对任一检测设备对应的检测区域,确定所述检测区域中的全部目标;
41.检测策略确定模块:用于针对所述检测区域中的任一目标,获取所述目标的位置,
根据所述位置确定所述目标的检测策略;
42.目标检测模块:用于基于所述目标的检测策略对所述目标进行检测。
43.第三方面,本技术实施例提供一种边缘计算服务器,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的程序,以实现第一方面中任一项目标检测方法。
44.第四方面,本技术实施例提供一种存储介质,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面中任一项目标检测方法。
45.本技术实施例提供的技术方案,接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为所述检测设备对应的检测区域;针对任一检测设备对应的检测区域,确定所述检测区域中的全部目标;针对所述检测区域中的任一目标,获取所述目标的位置,根据所述位置确定所述目标的检测策略;基于所述目标的检测策略对所述目标进行检测。通过边缘计算服务器同时对多个检测设备对应的多个检测区域中的目标进行检测,根据各个检测区域中的不同的目标对应的位置采取不同的检测策略,提升了安全性和检测效率。
附图说明
46.图1为本技术实施例提供的一种目标检测方法的实施流程示意图;
47.图2为本技术实施例提供的另一种目标检测方法的实施流程示意图;
48.图3为本技术实施例提供的一种检测区域示意图;
49.图4为本技术实施例提供的一种目标跟踪方法的实施流程示意图;
50.图5为本技术实施例提供的又一种目标检测方法的实施流程示意图;
51.图6为本技术实施例提供的再一种目标检测方法的实施流程示意图;
52.图7为本技术实施例提供的一种目标确定方法的实施流程示意图;
53.图8为本技术实施例提供的一种目标检测模型训练方法的实施流程示意图;
54.图9为本技术实施例提供的另一种目标检测模型训练方法的实施流程示意图;
55.图10为本技术实施例提供的一种目标检测装置的结构示意图;
56.图11为本技术实施例提供的一种边缘计算服务器的结构示意图。
具体实施方式
57.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
58.在一些特殊的目标检测场景中,比如空旷偏远的边境检测场景中,如果是采用人工检测方式对人员、车辆等进行检测则存在效率低下,并且在人员或车辆进行伪装隐藏的情况下,采用人工检测的方式不易发现。本技术实施例中提供了一种目标检测方法,该方法中通过摄像头采集被检测区域的图像数据,并将采集的实时图像数据传输至边缘计算服务器,该边缘计算服务器接收摄像头传输的实时图像数据,对该图像数据进行目标检测。该边缘计算服务器可以是与摄像头一体化设置,也可以是独立于摄像头之外进行部署,本技术
中在靠近数据采集端进行图像处理分析,具有处理迅速,受网速等因素限制少的特点。此外,本技术实施例中提供的目标检测方法,其待检测场景也有其他多种可能,例如学校、旅游景点、野生动物园等等,都需要进行目标检测,防止人员或者车辆等进入到危险的地方。
59.图1为本技术实施例提供的一种目标检测方法的实施流程示意图,该方法可包括以下步骤:
60.s101:接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为检测设备对应的检测区域。
61.在本技术实施例中,当需要对某个场景进行检测时,首先需要确定该场景的大小,在场景内设置合理数量的检测设备,每个检测设备对应一个检测区域,边缘计算服务器获取各个检测设备发送的实时图像数据,将各个检测设备发送的实时图像数据中的拍摄区域视为各个检测设备对应的检测区域,从而进行目标的检测。
62.例如,当检测设备为摄像头时,在待检测场景内需要安装8个摄像头,则对于边缘计算服务器分别获取8个摄像头发送的实时图像数据,将8个摄像头发送的实时图像数据中的拍摄区域均视为8个摄像头对应的检测区域,从而对各个检测区域中的目标进行检测。
63.s102:针对任一检测设备对应的检测区域,确定检测区域中的全部目标。
64.在本技术实施例中,边缘计算服务器对各个检测设备对应的检测区域同时进行目标检测,对于一个检测设备对应的检测区域,确定该检测区域中的全部目标。
65.例如,有8个检测设备,则对应有8个检测区域,边缘计算服务器对8个检测区域同时进行目标检测,确定每个检测区域中的全部目标。
66.s103:针对检测区域中的任一目标,获取目标的位置,根据位置确定目标的检测策略。
67.在本技术实施例中,对于s102中确定的任一检测区域中的任一目标进行如下处理:
68.获取该目标的位置,位置可通过横纵坐标表示,本技术对此不做限定。在本技术实施例中,根据目标的位置的不同采取对应的目标的检测策略。
69.s104:基于目标的检测策略对目标进行检测。
70.在本技术实施例中,目标的位置不同,对应的目标的检测策略也不同,根据目标的检测策略对目标采取不同的检测方式。
71.通过上述对本技术实施例提供的技术方案的描述,本技术的目标检测方法通过确定多个检测区域,然后对每个检测区域均获取检测区域中的全部目标,基于全部目标各自的位置确定不同的目标检测策略,从而实现对各个目标的检测。
72.图2为本技术实施例提供的另一种目标检测方法的实施流程示意图,该方法可包括以下步骤:
73.s201:接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为检测设备对应的检测区域。
74.s202:针对任一检测设备对应的检测区域,确定检测区域中的全部目标。
75.在本技术实施例中,s201、s202在步骤s101、s102中已经做了详细介绍,在此不再赘述。
76.s203:针对检测区域中的任一目标,获取目标的位置,若目标的位置处于检测区域
内的预设的第一检测线以里,则确定第一检测策略。
77.在本技术实施例中,预设的第一检测线为获取检测区域后根据实际情况划定的检测线,可如图3所示,图3为本技术实施例提供的一种检测区域示意图,具体的在检测区域中还包括预设的第二检测线。
78.在本技术实施例中,为了便于描述,在s203至s208中仅对一个检测区域中的一个目标进行说明,将该目标记为第一目标,可以理解的是,在边缘计算服务器中是对全部检测区域中的全部目标同时进行检测的。
79.在本技术实施例中,获取第一目标的位置,若第一目标位置处于检测区域内的预设的第一检测线以里,即第一目标的位置处于预设的第一检测线和预设的第二检测线之间,则确定与该位置对应的第一检测策略。
80.s204:基于第一检测策略,触发第一预警信息,并对目标进行跟踪。
81.在本技术实施例中,第一检测策略包括触发第一预警信息,即边缘计算服务器将第一目标位置处于检测区域内的预设的第一检测线以里,即第一目标的位置处于预设的第一检测线和预设的第二检测线之间的消息发送到监控平台,同时还会将第一目标的位置、时间信息等发送到监控平台,同时边缘计算服务器对第一目标进行跟踪,将第一目标实时位置发送至监控平台。
82.需要说明的是,本技术对边缘计算服务器向监控平台发送的具体信息不做限定,该信息可保证监控平台可获取到第一目标位置处于检测区域内的预设的第一检测线以里,预设的第一检测线和预设的第二检测线之间,且可获取第一目标的实时位置即可。
83.在s204中对目标进行跟踪的方法,具体可如图4所示,图4为本技术实施例提供的一种目标跟踪方法的实施流程示意图,该方法可包括以下步骤:
84.s401:获取目标的形态信息。
85.在本技术实施例中,第一目标包括但不限于人和车辆,当第一目标为人时,则人可以是站立状态、蹲下状态、弯腰状态等等,当第一目标为车辆时,在保证位置不变的情况下,车辆的车门可以是打开状态,也可以是关闭状态,同时还可以原地旋转方向,边缘计算服务器通过检测设备获取第一目标的形态信息。
86.s402:判断目标的位置和/或形态信息在预设的时间内是否发生变化,若目标的位置和/或形态信息在预设的时间内未发生变化,则执行s403,若目标的位置和/或形态信息在预设的时间内发生变化,则执行s404。
87.s403:结束对目标的跟踪。
88.s404:保持对目标的跟踪。
89.以下对s402至s404进行统一说明。
90.在本技术实施例中,对第一目标进行实时跟踪,判断第一目标的位置和/或形态信息在预设的时间内是否发生变化,当第一目标的位置和/或形态信息在预设的时间内未发生变化,则结束对第一目标的跟踪;当第一目标的位置和/或形态信息在预设的时间内发生变化,即第一目标的位置和/或形态信息一直发生变化,或者未发生变化的时间不足预设的时间,则保持对第一目标跟踪。
91.在本技术实施例中,当第一目标的位置和/或形态信息在预设的时间内未发生变化,则结束对第一目标的跟踪后,还会对第一目标进行检测,判断第一目标的位置和/或形
态信息是否发生了变化,当检测到第一目标的位置和/或形态信息重新发生变化时,则重新对第一目标进行跟踪。
92.图5为本技术实施例提供的又一种目标检测方法的实施流程示意图,该方法可包括以下步骤:
93.s501:接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为检测设备对应的检测区域。
94.s502:针对任一检测设备对应的检测区域,确定检测区域中的全部目标。
95.在本技术实施例中,s501、s502在s101、s102中已经做了详细介绍,在此不再赘述。
96.s503:针对检测区域中的任一目标,获取目标的位置,若目标的位置与检测区域内的预设的第二检测线之间的距离小于预设的距离,则确定第二检测策略,其中,检测区域内的预设的第一检测线位于检测区域内的预设的第二检测线之前。
97.在本技术实施例中,检测区域内的预设的第一检测线在预设的第二检测线之前,如图3所示,图3为本技术实施例提供的一种检测区域示意图,在获取检测区域后,根据实际情况划定预设的第一检测线、预设的第二检测线。
98.在本技术实施例中,为了便于描述,在s503至s506中仅对一个检测区域中的一个目标进行说明,将该目标记为第一目标,可以理解的是,在边缘计算服务器中是对全部检测区域中的全部目标同时进行检测的。
99.在本技术实施例中,获取第一目标的位置,若第一目标的位置处于预设的第一检测线和预设的第二检测线之间,且根据第一目标的位置确定第一目标与预设的第二检测线之间的距离小于预设的距离,则确定该位置对应的第二检测策略。
100.例如,预设的距离为200米,当第一目标与预设的第二检测线之间的距离小于等于200米时,就去调取第二检测策略对第一目标进行检测。需要说明的是,预设的距离由边缘计算服务器根据检测设备实时检测到的第一目标的位置与第二检测线的位置计算出来的,本技术对具体计算方法不做限定。
101.s504:基于第二检测策略,判断目标是否为预设的目标库中的合法目标,若目标是预设的目标库中的合法目标,则执行s505,若目标非预设的目标库中的合法目标,则执行s506。
102.s505:结束对目标的跟踪。
103.s506:触发第二预警信息,并将包含目标的图像数据或者视频数据发送至监控平台。
104.在本技术实施例中,第二检测策略包括将第一目标与预设的目标库中的合法目标进行对比,若预设的目标库中的合法目标中包括第一目标,则结束对第一目标的跟踪;若预设的目标库中的合法目标中不包括第一目标,则触发第二预警信息,即边缘计算服务器将第一目标与预设的第二检测线之间的距离小于预设的距离的信息发送到监控平台,并将包含第一目标的图像或者视频发送至监控平台。
105.例如,第一目标为人时,通过检测设备获取到的该人的图片数据或者视频数据对该人进行人脸识别,从而确定预设的目标库中是否已录入该人的信息,若预设的目标库中已录入该人的信息,则确定该人为合法目标,结束对该人的跟踪;若预设的目标库中未录入该人的信息,则确定该人为非法目标,触发第二预警信息,并将检测设备拍摄到的该人的图
像或者视频发送至监控平台。
106.例如,第一目标为车辆时,通过检测设备获取到的该车辆的图片数据或者视频数据对该车辆进行识别,可以是对车牌号进行识别,从而确定预设的目标库中是否已录入该车辆的信息,若预设的目标库中已录入该车辆的信息,则确定该车辆为合法目标,结束对该车辆的跟踪;若预设的目标库中未录入该车辆的信息,则确定该车辆为非法目标,触发第二预警信息,并将检测设备拍摄到的该车辆的图像数据或者视频数据发送至监控平台。
107.图6为本技术实施例提供的再一种目标检测方法的实施流程示意图,该方法可包括以下步骤:
108.s601:接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为检测设备对应的检测区域。
109.s602:针对任一检测设备对应的检测区域,确定检测区域中的全部目标。
110.s603:针对检测区域中的任一目标,获取目标的位置,若目标的位置与检测区域内的预设的第二检测线之间的距离小于预设的距离,则确定第二检测策略,其中,检测区域内的预设的第一检测线位于检测区域内的预设的第二检测线之前。
111.s604:基于第二检测策略,判断目标是否为预设的目标库中的合法目标,若目标是预设的目标库中的合法目标,则执行s605,若目标非预设的目标库中的合法目标,则执行s606。
112.s605:结束对目标的跟踪。
113.在本技术实施例中,s601至s605在s501至s505中已经做了详细介绍,在此不再赘述。
114.s606:判断目标的位置是否处于检测区域内的预设的第二检测线以里。
115.s607:若目标的位置处于检测区域内的预设的第二检测线以里,触发第二预警信息,并将包含目标的图像数据或者视频数据发送至监控平台。
116.在本技术实施例中,依旧对第一目标进行说明,当第一目标与预设的第二检测线的距离小于预设的距离,且第一目标非预设的目标库中的合法目标,保持对第一目标的跟踪,判断第一目标是否处于检测区域内的预设的第二检测线以里,若第一目标处于检测区域内的预设的第二检测线以里,则触发第二预警信息,并将包含第一目标的图像数据或者视频数据发送至监控平台。
117.需要说明的是,在检测区域划分时,以学校为例,将预设的第一检测线划在距离学校门口500米的位置,预设的第二检测线划在学校门口的位置,预设的第一检测线在预设的第二检测线之前,当目标越过预设的第一检测线时发送第一预警信息,并依照第一检测策略执行其他检测,当目标越过预设的第一检测线后,才会有越过预设的第二检测线的可能,当用户越过预设的第二检测线时发送第二预警信息,并依照第二检测策略执行其他检测。因此第二预警信息相较于第一预警信息而言,级别更高,在接收到第一预警信息之后,监控平台仅仅对第一目标进行跟踪,在接收到第二预警信息之后,监控平台会对实时获取第一目标的图像数据或者视频数据,形成第一目标的移动轨迹。
118.通过上述图2至图6对本技术实施例提供的技术方案的描述,本技术对于检测区域中全部目标的不同的行为确定不同的检测策略,基于不同的检测策略对各个目标进行检测,产生不同级别的预警信息,实现了对检测区域的自动化检测。
119.在s102中确定检测区域中的全部目标,具体可以如图7所示,图7为本技术实施例提供的一种目标确定方法的实施流程示意图,该方法可包括以下步骤:
120.s701:获取检测区域的实时图像数据,将实时图像数据输入到目标检测模型。
121.s702:获取目标检测模型输出检测区域中的全部目标。
122.在本技术实施例中,针对任一检测区域,获取该检测区域的实时图像数据,将实时图像数据输入到目标检测模型中,从目标检测模型输出该检测区域中的全部目标。
123.在s701中,s701中的目标检测模型具体可以通过图8所示步骤得到,图8为本技术实施例提供的一种目标检测模型训练方法的实施流程示意图,该方法可包括以下步骤:
124.s801:获取预设的场景下的样本图像数据,其中,样本图像数据包括样本目标,且已对样本目标进行标注。
125.在本技术实施例中,预设的场景包括一般场景还包括待检测场景,其中一般场景包括但不限于公路、商场、公园等,待检测场景包括待检测场景以及与待检测场景相似的场景,例如待检测场景为某个学校时,可以收集该学校以及其他多个学校场景下的样本图像。需要说明的是,获取的预设的场景下的样本图像数据,可以包括在不同时间段、不同天气、不同季节等环境下的预设的场景下的样本图像数据。
126.在本技术实施例中,对于获取到的样本图像数据采取人工标注的方式,将样本图像数据中的样本目标标注出来。例如当样本目标为人和车辆时,将样本图像数据中的样本目标全部标注出来,可以理解的是,处于隐蔽或者半隐蔽状态人和车辆也要标注出来。
127.需要说明的是,当样本目标为人和车辆时,样本图像数据中可以是只包含有人的样本图像数据,也可以是只包含有车辆的样本图像数据,还可以是同时包含人和车辆的样本图像数据,本技术对此不做限定。
128.在本技术实施例中,对于样本图像数据的获取还可以先获取样本视频数据,对样本视频数据进行抽帧处理,得到样本图像数据。
129.s802:对样本图像数据进行处理,得到目标样本图像数据;其中,对样本图像数据进行处理的方式,包括:对样本图像数据进行外观增强处理、对样本图像数据进行几何增强处理以及对样本图像数据进行虚拟样本增强方式中的至少一种或多种。
130.在本技术实施例中,对于在s801中获取的样本图像数据通过增强处理,得到目标样本图像数据,实现对样本图像数据集的扩充。包括对样本图像数据进行外观增强处理得到目标样本图像数据,对样本图像数据进行几何增强处理,得到目标样本图像数据,还包括对样本图像数据进行虚拟样本增强,得到目标样本图像数据。
131.其中,外观增强和/或几何增强是通过数据增强来增加样本图像数据的多样性的,包括但不限于:jpeg(joint photographic experts group,联合图像专家组)压缩、亮度对比度增强、gamma亮度增强、高斯模糊、运动模糊、高斯噪声、随机角度的旋转(空白区域使用整张图像的平均像素填充)。虚拟样本增强通过图像合成来增加样本图像数据的多样性的,包括但不限于:将样本图像数据进行合成、构造多种类型的目标添加到样本图像数据上。
132.s803:基于目标样本图像数据对初始检测模型进行模型训练,得到目标检测模型。
133.在本技术实施例中,将全部目标样本图像数据输入到初始检测模型进行模型训练,得到目标检测模型。
134.图9为本技术实施例提供的另一种目标检测模型训练方法的实施流程示意图,该
方法可包括以下步骤:
135.s901:获取预设的场景下的样本图像数据,其中,样本图像数据包括样本目标,且已对样本目标进行标注。
136.s902:对样本图像数据进行处理,得到目标样本图像数据;其中,对样本图像数据进行处理的方式,包括:对样本图像数据进行外观增强处理、对样本图像数据进行几何增强处理以及对样本图像数据进行虚拟样本增强方式中的至少一种或多种。
137.在本技术实施例中,s901至s902在s801至s802中已经做了详细介绍,在此不再赘述。
138.s903:对初始检测模型进行减枝和/或减通道处理。
139.s904:确定经过处理的初始检测模型中的超参数。
140.s905:基于目标样本图像数据对经过处理的初始检测模型进行模型训练,以调整超参数得到目标检测模型。
141.以下对s903至s905进行统一说明:
142.在本技术实施例中,使用yolo v3神经网络来训练检测模型,首先对yolo v3神经网络进行减枝和/或减通道处理,具体的,可对每个卷积层的通道数量进行减半,得到初始检测模型。然后通过超参的最优选取确定初始检测模型中的超参数,其中超参的最优选取包括在现有的训练样本的基础上通过聚类算法或是根据以往经验来得到超参的一个最优解。将目标样本图像数据输入到经过处理的初始检测模型中进行模型训练,来调整超参数,从而得到目标检测模型。
143.通过上述对本技术实施例提供的技术方案的描述,本技术中通过数据增强来扩充样本图像数据,得到在多场景、天气、环境下的多样性,通过图像合成增加样本的多样性,通过对初始检测模型进行减枝和/或减通道来平衡检测的准确率和计算处理速度,通过超参的最优选取来优化训练过程。
144.图10为本技术实施例提供的一种目标检测装置的结构示意图,该装置包括:检测区域确定模块1001、目标获取模块1002、检测策略确定模块1003,以及目标检测模块1004。
145.检测区域确定模块1001:用于接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为检测设备对应的检测区域;
146.目标获取模块1002:用于针对任一检测设备对应的检测区域,确定检测区域中的全部目标;
147.检测策略确定模块1003:用于针对检测区域中的任一目标,获取目标的位置,根据位置确定目标的检测策略;
148.目标检测模块1004:用于基于目标的检测策略对目标进行检测。
149.图11为本技术实施例提供的一种边缘计算服务器的结构示意图,图11所示的边缘计算服务器1100包括:至少一个处理器1101、存储器1102、至少一个网络接口1104和用户接口1103。边缘计算服务器1100中的各个组件通过总线系统1105耦合在一起。可理解,总线系统1105用于实现这些组件之间的连接通信。总线系统1105除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了说明的清楚起见,在图11中将各种总线都标为总线系统1105。
150.其中,用户接口1103可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球
(trackball))、触感板或者触摸屏等。
151.可以理解,本技术实施例中的存储器1102可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddrsdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synchlink dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,drram)。本文描述的存储器1102旨在包括但不限于这些和任意其它适合类型的存储器。
152.在一些实施方式中,存储器1102存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统11021和应用程序11022。
153.其中,操作系统11021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序11022,包含各种应用程序,例如媒体播放器(media player)、浏览器(browser)等,用于实现各种应用业务。实现本技术实施例方法的程序可以包含在应用程序11022中。
154.在本技术实施例中,通过调用存储器1102存储的程序或指令,具体的,可以是应用程序11022中存储的程序或指令,处理器1101用于执行各方法实施例所提供的方法步骤,例如包括:
155.接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为检测设备对应的检测区域;针对任一检测设备对应的检测区域,确定检测区域中的全部目标;针对检测区域中的任一目标,获取目标的位置,根据位置确定目标的检测策略;基于目标的检测策略对目标进行检测。
156.上述本技术实施例揭示的方法可以应用于处理器1101中,或者由处理器1101实现。处理器1101可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1101中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1101可以是通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1102,处理器1101读取存储器1102中的信息,结合其硬件完成上述方法的步骤。
157.可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其
组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(application specific integrated circuits,asic)、数字信号处理器(digital signal processing,dsp)、数字信号处理设备(dsp device,dspd)、可编程逻辑设备(programmable logic device,pld)、现场可编程门阵列(field-programmable gate array,fpga)、通用处理器、控制器、微控制器、微处理器、用于执行本技术功能的其它电子单元或其组合中。
158.对于软件实现,可通过执行本文功能的单元来实现本文的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
159.本实施例提供的边缘计算服务器可以是如图11中所示的边缘计算服务器,可执行如图1-9中目标检测方法的所有步骤,进而实现图1-9中目标检测方法的技术效果,具体请参照图1-9相关描述,为简洁描述,在此不作赘述。
160.本技术实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
161.当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述在边缘计算服务器侧执行的目标检测方法。
162.处理器用于执行存储器中存储的目标检测程序,以实现以下在边缘计算服务器侧执行的目标检测方法的步骤:
163.接收多个检测设备发送的实时图像数据,确定任一检测设备发送的实时图像数据所拍摄的区域为检测设备对应的检测区域;针对任一检测设备对应的检测区域,确定检测区域中的全部目标;针对检测区域中的任一目标,获取目标的位置,根据位置确定目标的检测策略;基于目标的检测策略对目标进行检测。
164.专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
165.结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom,或技术领域内所公知的任意其它形式的存储介质中。
166.以上所述的具体实施方式,对本技术的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本技术的具体实施方式而已,并不用于限定本技术的保护范围,凡在本技术的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献