一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

异物风险区域的识别方法、装置、设备及存储介质与流程

2022-11-09 21:53:51 来源:中国专利 TAG:


1.本公开涉及接触网安全技术领域,尤其涉及一种异物风险区域的识别方法、装置、设备及存储介质。


背景技术:

2.对于电气化铁路而言,位于轨道上方的接触网是列车行驶的唯一动力,受电弓必须通过接触网才能获取电能。如果接触网上悬挂了异物,例如,地膜、防尘网、塑料、风筝线等容易随风飘浮的易飘物,可能导致线路短路跳闸,直接中断供电,也有可能引起受电弓故障导致取电受阻,给列车运行带来严重的安全隐患。
3.目前,铁路巡检人员通过人工对各个路段接触网的周边环境进行多次检测,来确定具有异物隐患的风险区域,从而针对风险区域制定对应的巡检方式,达到对路线的异物隐患的有效监控,特别是对于刚修建的路线,巡检人员对路线周边的环境不熟悉,确定具有异物隐患的风险区域变得尤其重要。但是,这种确定风险隐患区域的方式需要依靠大量的人力、时间以及经验,效率低下。


技术实现要素:

4.为了解决上述技术问题,本公开提供了一种异物风险区域的识别方法、装置、设备及存储介质。
5.本公开实施例的第一方面提供了一种异物风险区域的识别方法,该方法包括:获取接触网路线预设范围内的图像以及点云数据;基于图像以及点云数据,获取接触网路线预设范围内的异物分布信息;基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置。
6.本公开实施例的第二方面提供了一种异物风险区域的识别装置,该装置包括:第一获取模块,用于获取接触网路线预设范围内的图像以及点云数据;第二获取模块,用于基于图像以及点云数据,获取接触网路线预设范围内的异物分布信息;第一确定模块,用于基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置。
7.本公开实施例的第三方面提供了一种计算机设备,该设备包括存储器和处理器,其中,存储器中存储有计算机程序,当计算机程序被处理器执行时,可以实现上述第一方面的异物风险区域的识别方法。
8.本公开实施例的第四方面提供了一种计算机可读存储介质,存储介质中存储有计算机程序,当计算机程序被处理器执行时,可以实现上述第一方面的异物风险区域的识别方法。
9.本公开实施例提供的技术方案与现有技术相比具有如下优点:
本公开实施例,通过获取接触网路线预设范围内的图像以及点云数据;基于图像以及点云数据,获取接触网路线预设范围内的异物分布信息;基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置,可以通过接触网路线预设范围内的图像以及点云数据,确定接触网路线中具有异物隐患的风险区域,可以节省大量的人力和时间,提高识别异物风险隐患区域的效率和准确性。
附图说明
10.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
11.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
12.图1是本公开实施例提供的一种异物风险区域的识别方法的流程图;图2是本公开实施例提供的另一种异物风险区域的识别方法的流程图;图3是本公开实施例提供的又一种异物风险区域的识别方法的流程图;图4是本公开实施例提供的再一种异物风险区域的识别方法的流程图;图5是本公开实施例提供的一种异物风险区域的识别装置的结构示意图;图6是本公开实施例提供的一种计算机设备的结构示意图。
具体实施方式
13.为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
14.在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
15.应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
16.需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
17.需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
18.对于电气化铁路而言,位于轨道上方的接触网是列车行驶的唯一动力,受电弓必
须通过接触网才能获取电能。如果接触网上悬挂了异物,例如,地膜、防尘网、塑料、风筝线等容易随风飘浮的易飘物,可能导致线路短路跳闸,直接中断供电,也有可能引起受电弓故障导致取电受阻,给列车运行带来严重的安全隐患。
19.目前,铁路巡检人员通过人工对各个路段接触网的周边环境进行多次检测,来确定具有异物隐患的风险路段,从而针对风险路段制定对应的巡检方式,达到对路线的异物隐患的有效监控,特别是对于刚修建的路线,巡检人员对路线周边的环境不熟悉,确定具有异物隐患的风险路段变得尤其重要。但是,这种确定风险隐患路段的方式需要依靠大量的人力、时间以及经验,效率低下。
20.针对相关技术在接触网异物风险区域确定方面存在的缺陷,本公开实施例提供了一种异物风险区域的识别方法、装置、设备及存储介质,可以通过接触网路线预设范围内的图像以及点云数据,确定接触网路线中具有异物隐患的风险区域,可以节省大量的人力和时间,提高识别异物风险隐患区域的效率和准确性。
21.本公开实施例提供的异物风险区域的识别方法,可以由一种计算机设备来执行,该设备可以被理解为任意一种具有处理能力和计算能力的设备,该设备可以包括但不限于诸如智能手机、笔记本电脑、平板电脑(pad)等的移动终端,以及诸如数字tv、台式计算机等的固定电子设备。
22.为了更好的理解本公开实施例的发明构思,下面结合示例性的实施例对本公开实施例的技术方案进行说明。
23.图1是本公开实施例提供的一种异物风险区域的识别方法的流程图,如图1所示,本实施例提供的异物风险区域的识别方法可以包括步骤110-130:步骤110、获取接触网路线预设范围内的图像以及点云数据。
24.本公开实施例中的预设范围可以根据实际需要进行设定,例如,预设范围可以是接触网路线左右两侧500m的范围,这里不作具体限定。
25.本公开实施例中的点云数据可以理解为目标物体表面的海量点的数据,点的数据可以包括点在世界坐标系下的三维坐标。
26.本公开实施例中,可以通过无人机采集接触网路线预设范围内的图像以及点云数据,无人机上搭载有图像采集设备和点云数据采集设备,首先对图像采集设备和点云数据采集设备进行标定,确定图像采集设备和点云数据采集设备之间的相对位置,然后基于该相对位置,对接触网路线预设范围内的物体同时进行拍摄,采集到接触网路线预设范围内的图像以及点云数据,其中,图像采集设备可以包括摄像机、相机等可以进行图像拍摄的设备,点云数据采集设备可以包括激光雷达、飞行时间(time of flight ,tof)测量设备等,点云数据采集设备通过向被测物体连续发射光脉冲,然后接收从被测物体反射回的光脉冲,通过光脉冲的飞行(往返)时间来计算被测物体与光脉冲发射点的距离,进而根据被测物体与光脉冲发射点的距离以及光脉冲发射点在世界坐标系下的坐标,确定被测物体上的点在世界坐标系下的三维坐标。计算机设备可以与无人机建立通信连接,计算机设备可以从无人机上获取接触网路线预设范围内的图像以及点云数据。
27.步骤120、基于图像以及点云数据,获取接触网路线预设范围内的异物分布信息。
28.本公开实施例中的异物分布信息可以理解为反映异物分布状态的信息,可以包括异物的类型、数量、地理位置以及实际大小等,但不限于此。其中,异物的类型可以理解为异
物所属的种类,可以包括塑料、网状物、线、牌状物、瓦状物等类型,其中,塑料包括土地上覆盖的地膜、塑料袋等,网状物包括防尘网等,线包括风筝线等,瓦状物包括彩钢瓦等。异物的地理位置可以理解为异物的中心点在世界坐标系下的三维坐标。
29.本公开实施例中,计算机设备在获取接触网路线预设范围内的图像以及点云数据之后,可以基于图像以及点云数据,获取接触网路线预设范围内的异物分布信息。
30.在一些实施例中,基于图像以及点云数据,获取接触网路线预设范围内的异物分布信息,可以包括步骤1201-1203:步骤1201、在图像中进行异物识别,确定图像中存在异物的异常图像以及异常图像中的异物的类型和数量。
31.本公开实施例中,计算机设备在获取接触网路线预设范围内的图像以及点云数据之后,可以在图像中进行异物识别,确定图像中存在异物的异常图像以及异常图像中的异物的类型和数量。具体的,计算机设备可以将接触网预设范围内的图像输入预设的异物识别模型,基于预设的异物识别模型进行异物识别,确定图像中存在异物的异常图像以及异常图像中的异物的类型和数量。其中,预设的异物识别模型可以通过机器学习算法,基于大量的异物图像样本进行训练,学习到从图像中识别异物的能力,具体的异物识别模型可以参考相关的图像识别模型,这里不作具体限定。
32.步骤1202、基于异常图像中的异物对应的点云数据,确定异物的地理位置和实际大小。
33.本公开实施例中,由于物体的图像和点云数据是在同一地点、同一时刻获取的,且图像采集设备和点云数据采集设备的相对位置也是确定的,每个图像对应的点云数据是确定的,因此,计算机设备可以基于异常图像中的异物对应的点云数据,确定异物的地理位置和实际大小。
34.在一些实施例中,基于图像中的异物对应的点云数据,确定异物的地理位置和实际大小,可以包括步骤120201-120202:步骤120201、获取图像中的异物的像素点。
35.本公开实施例中,图像是由多个像素点构成的图像,计算机可以对图像中的异物进行识别,获取图像中的异物的像素点。
36.步骤120202、基于异物的像素点对应的点云数据,确定异物的地理位置和实际大小。
37.本公开实施例中,由于物体的图像和点云数据是在同一地点、同一时刻获取的,且图像采集设备和点云数据采集设备的相对位置也是确定的,因此,可以确定图像中的大部分像素点对应的点云数据,计算机设备在获取图像中的异物对应的像素点之后,可以基于异物对应的像素点对应的点云数据,确定异物对应的点云数据。
38.具体的,可以根据异物的中心像素点对应的点云数据,确定异物的中心点的三维坐标,即可确定异物的地理位置。可以根据异物的边界像素点对应的点云数据,确定异物的边界点的三维坐标,然后根据边界点的三维坐标,获得异物的长、宽、高等尺寸,根据异物的长、宽、高等尺寸,可以确定异物的实际大小。
39.步骤1203、基于异物的类型和数量,以及异物的地理位置和实际大小,确定接触网路线预设范围内的异物分布信息。
40.本公开实施例中,计算机设备可以根据获得的异物的类型和数量,以及异物的地理位置和实际大小,确定接触网路线预设范围内的异物分布信息。
41.步骤130、基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置。
42.本公开实施例中的异物风险区域可以理解为异物分布达到预设分布状态的区域,可以包括异物的数量达到一定数量的区域、各个异物构成的异物区域的范围达到一定大小的区域等,但不限于此。
43.本公开实施例中,异物风险区域的地理位置可以包括异物风险区域中心点的地理位置、异物风险区域边界的地理位置等,这里不作具体限定。
44.在一些实施例中,基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置,可以包括步骤1301-1304:步骤1301、基于异物分布信息,确定接触网路线预设范围内异物的数量和异物的地理位置。
45.本公开实施例中,异物分布信息中可以包括接触网路线预设范围内异物的数量和异物的地理位置,计算机设备可以基于异物分布信息,确定接触网路线预设范围内异物的数量和异物的地理位置。
46.步骤1302、将接触网路线预设范围划分为多个预设单元范围。
47.本公开实施例中,计算机设备可以将接触网路线预设范围划分为多个预设单元范围,预设单元范围可以根据实际需要进行设定,例如,可以是10m
×
10m大小的方形区域,这里不作具体限定。
48.步骤1303、将预设单元范围内的异物的数量大于预设数量阈值的预设单元范围构成的区域确定为异物风险区域。
49.本公开实施例中,计算机在将接触网路线预设范围划分为多个预设单元范围之后,可以获取每个预设单元范围内的异物的数量,然后将预设单元范围内的异物的数量大于预设数量阈值的预设单元范围构成的区域确定为异物风险区域,预设数量阈值可以根据需要进行设定,这里不作具体限定。
50.步骤1304、基于异物风险区域包括的异物的地理位置,确定异物风险区域的地理位置。
51.本公开实施例中,计算机设备可以获取异物风险区域包括的异物的地理位置,然后基于异物风险区域包括的异物的地理位置,确定异物风险区域的地理位置。
52.在另一些实施例中,基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置,还可以包括步骤1311-1313:步骤1311、基于异物分布信息,确定所述接触网路线预设范围内异物的实际大小以及地理位置。
53.本公开实施例中,异物分布信息中可以包括接触网路线预设范围内异物的实际大小以及地理位置,计算机设备可以基于异物分布信息,确定接触网路线预设范围内异物的实际大小以及地理位置。
54.步骤1312、基于各个异物的实际大小以及地理位置,确定各个异物构成的异物区域以及异物区域的范围和异物区域的地理位置。
55.本公开实施例中,异物区域的范围可以理解为异物区域的大小。计算机设备在确定接触网路线预设范围内异物的实际大小以及地理位置之后,可以基于各个异物的实际大小,确定各个异物构成的异物区域以及异物区域的范围,基于各个异物的地理位置,确定异物区域的地理位置。
56.步骤1313、若异物区域的范围大于预设范围阈值,则确定异物区域为异物风险区域以及将异物区域的地理位置确定为异物风险区域的地理位置。
57.本公开实施例中,若异物区域的范围大于预设范围阈值,则可以确定该异物区域为异物风险区域。这里的预设范围阈值可以根据实际需要进行设定,这里不作具体限定,并将异物区域的地理位置确定为异物风险区域的地理位置。
58.本公开实施例,通过获取接触网路线预设范围内的图像以及点云数据;基于图像以及点云数据,获取接触网路线预设范围内的异物分布信息;基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置,可以通过接触网路线预设范围内的图像以及点云数据,确定接触网路线中具有异物隐患的风险区域,可以节省大量的人力和时间,提高识别异物风险隐患区域的效率和准确性。
59.在本公开的一些实施例中,在上述步骤130之后,即在基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置之后,计算机设备可以对异物风险区域进行异物风险监测,具体的,计算机设备可以执行图2提供的一种异物风险区域的识别方法的流程图,如图2所示,本实施例提供的异物风险区域的识别方法可以包括步骤210-220:步骤210、基于异物风险区域内的异物分布信息以及异物风险区域的地理位置,确定异物风险区域对应的风险等级。
60.本公开实施例中,异物风险区域对应的风险等级可以理解为异物风险区域内的异物隐患的大小,异物隐患的大小即异物对接触网影响力的大小。
61.本公开实施例中,计算机设备可以根据异物风险区域内的异物分布信息,确定异物风险区域对应的风险等级。
62.在一些实施例中,基于异物风险区域内的异物分布信息以及异物风险区域的地理位置,确定异物风险区域对应的风险等级,可以包括步骤2101-2107:步骤2101、基于异物风险区域的地理位置与预先存储的接触网的地理位置,计算异物风险区域与接触网的最小距离。
63.本公开实施例中,接触网的地理位置可以理解为接触网在世界坐标系下的三维坐标,计算机设备可以预先获取并存储各个接触网的地理位置。
64.本公开实施例中,计算机设备可以基于异物风险区域的地理位置与预先存储的接触网的地理位置,计算异物风险区域与接触网的最小距离。
65.步骤2102、基于最小距离与风险得分的映射关系,确定最小距离对应的第一风险得分。
66.本公开实施例中,计算机设备可以预先存储异物风险区域与接触网的最小距离与风险得分的映射关系,最小距离越小,表示异物风险区域距离接触网越近,异物风险区域对接触网的风险隐患越高,对应的风险得分越高。计算机设备在获得异物风险区域与接触网的最小距离之后,可以基于最小距离与风险得分的映射关系,确定最小距离对应的第一风
险得分。
67.步骤2103、基于异物风险区域中异物的数量与风险得分的映射关系,确定异物的数量对应的第二风险得分。
68.本公开实施例中,计算机设备可以预先存储异物的数量与风险得分的映射关系,异物的数量越大,异物风险区域对接触网的风险隐患越高,对应的风险得分越高。计算机设备在获得异物风险区域中异物的数量之后,可以基于异物的数量与风险得分的映射关系,确定异物的数量对应的第二风险得分。
69.步骤2104、基于异物风险区域中异物的地理位置,确定异物风险区域的范围。
70.本公开实施例中,异物风险区域的范围可以理解为异物风险区域的实际大小,计算机设备可以基于异物风险区域中异物的地理位置,确定异物风险区域的范围。
71.步骤2105、基于异物风险区域的范围与风险得分的映射关系,确定异物风险区域的范围对应的第三风险得分。
72.本公开实施例中,计算机设备可以预先存储异物风险区域的范围与风险得分的映射关系,异物风险区域的范围越大,异物风险区域对接触网的风险隐患越高,对应的风险得分越高。计算机设备在获得异物风险区域的范围之后,可以基于异物风险区域的范围与风险得分的映射关系,确定异物风险区域的范围对应的第三风险得分。
73.步骤2106、计算第一风险得分、第二风险得分以及第三风险得分的和值,得到异物风险区域对应的第四风险得分。
74.本公开实施例中,计算机设备在获得异物风险区域与接触网的最小距离对应的第一风险得分、异物风险区域中异物的数量对应的第二风险得分、异物风险区域的范围对应的第三风险得分之后,可以计算第一风险得分、第二风险得分以及第三风险得分的和值,得到异物风险区域对应的第四风险得分。
75.步骤2107、基于风险得分与风险等级的映射关系,确定第四风险得分对应的风险等级。
76.本公开实施例中,计算机设备可以预先存储风险得分与风险等级的映射关系,风险得分越高,对应的风险等级越高。计算机在获得异物风险区域对应的第四风险得分之后,可以基于风险得分与风险等级的映射关系,确定第四风险得分对应的风险等级。
77.步骤220、基于风险等级与异物监测方式之间的映射关系,确定风险等级对应的第一异物监测方式。
78.本公开实施例中,异物监测方式可以理解为对异物风险区域内的异物进行监测的方式。例如,异物监测方式可以为在异物风险区域内设置图像采集设备,图像采集设备可以采集异物风险区域内的图像,计算机设备可以从图像采集设备中获取异物风险区域内的图像,然后对图像进行异物识别,得到异物风险区域内的异物信息,实现对异物风险区域的异物监测,这里的图像采集设备可以包括摄像机等设备。异物监测方式还可以为定期无人机巡检、定期人工巡检等方式,但不限于此。
79.本公开实施例中,计算机设备可以预先存储风险等级与异物监测方式之间的映射关系,计算机设备在确定异物风险区域对应的风险等级之后,可以基于风险等级与异物监测方式之间的映射关系,确定风险等级对应的第一异物监测方式。例如,第一异物监测方式可以包括:可以根据异物风险区域的风险等级,确定异物风险区域内图像采集设备设置的
数量,异物风险区域的风险等级越高,设置的图像采集设备的数量越大;再例如,若异物风险区域的风险等级较低,可以采取定期无人机巡检的方式进行异物监测或采用定期人工巡检的方式进行异物监测。
80.由此,通过异物风险区域的风险等级,确定异物风险区域对应的异物监测方式,可以合理分配和节省异物监测资源,提高接触网路线的异物监测效率和准确性。
81.在本公开的另一些实施例中,在上述步骤250之后,即基于风险等级与异物监测方式之间的映射关系,确定风险等级对应的第一异物监测方式之后,计算机设备还可以执行图3提供的一种异物风险区域的识别方法的流程图,如图3所示,本实施例提供的异物风险区域的识别方法可以包括步骤310-330:步骤310、获取异物风险区域的风力数据。
82.本公开实施例中的风力数据可以包括刮风时间、刮风时长、风速方向、风速大小等数据,但不限于此。
83.本公开实施例中,计算机设备可以获取异物风险区域的风力数据,例如,可以从气象站或相关网站中获取异物风险区域的风力数据,也可以在异物风险区域设置风速计,通过风速计采集异物风险区域的风力数据,然后从风速计中获取异物风险区域的风力数据。
84.步骤320、基于风力数据,确定异物风险区域的异物风险高发时段。
85.本公开实施例中,计算机在获取异物风险区域的风力数据之后,可以基于风力数据,确定异物风险区域的异物风险高发时段,例如,异物风险区域a在每年的2-4月份刮风次数较多,且风速较大,则可以2-4月份确定为异物风险区域a的异物风险高发时段。
86.步骤330、基于异物风险高发时段,调整第一异物监测方式,得到异物风险区域的第二异物监测方式。
87.本公开实施例中,计算机设备可以基于异物风险高发时段,调整第一异物监测方式,得到异物风险区域的第二异物监测方式。第二异物监测方式可以包括在异物风险区域的异物风险高发时段,通过增派监控人员、巡检次数等,对异物风险区域进行异物监测,但不限于此。
88.由此,通过异物风险区域的风险等级以及异物风险高发时段,确定异物风险区域对应的异物监测方式,可以合理分配和节省异物监测资源,进一步提高接触网路线的异物监测效率和准确性。
89.在本公开的又一些实施例中,在上述步骤130之后,即在基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置之后,计算机设备还可以执行图4提供的一种异物风险区域的识别方法的流程图,如图4所示,本实施例提供的异物风险区域的识别方法可以包括步骤410-420:步骤410、在地图上展示接触网路线对应的异物风险区域的地理位置。
90.本公开实施例中,计算机设备在基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置之后,可以在地图上展示接触网路线对应的异物风险区域的地理位置。其中,地图中可以包括接触网路线。
91.步骤420、基于异物风险区域对应的异物分布信息,展示异物风险区域中的异物分布状态。
92.本公开实施例中,计算机设备在展示接触网路线对应的异物风险区域的地理位置
之后,可以基于异物风险区域对应的异物分布信息,展示异物风险区域中的异物分布状态,异物分布状态可以理解为异物的分布情况,可以包括异物的数量、异物的地理位置、异物的实际大小、异物的类型等。
93.由此,可以直观便捷地向工作人员展示接触网路线的异物风险区域的地理位置和异物分布状态,使工作人员根据异物风险区域的地理位置和异物分布状态,采取相应的异物监测措施,实现对接触网路线的异物隐患监测。
94.图5是本公开实施例提供的一种异物风险区域的识别装置的结构示意图,该装置可以被理解为上述计算机设备或者上述计算机设备中的部分功能模块。如图5所示,该异物风险区域的识别装置500可以包括:第一获取模块510,用于获取接触网路线预设范围内的图像以及点云数据;第二获取模块520,用于基于图像以及点云数据,获取接触网路线预设范围内的异物分布信息;第一确定模块530,用于基于异物分布信息,确定接触网路线对应的异物风险区域以及异物风险区域的地理位置。
95.可选的,上述第二获取模块520,可以包括:第一确定子模块,用于在图像中进行异物识别,确定图像中的异物的类型和数量;第二确定子模块,用于基于图像中的异物对应的点云数据,确定异物的地理位置和实际大小;第三确定子模块,用于基于异物的类型和数量,以及异物的地理位置和实际大小,确定接触网路线预设范围内的异物分布信息。
96.可选的,上述第二确定子模块,可以包括:获取单元,用于获取图像中的异物的像素点;确定单元,用于基于像素点对应的点云数据,确定异物的地理位置和实际大小。
97.可选的,上述确定模块530,可以包括:第四确定子模块,用于基于异物分布信息,确定接触网路线预设范围内异物的数量和异物的地理位置;划分子模块,用于将接触网路线预设范围划分为多个预设单元范围;第五确定子模块,用于将预设单元范围内的异物的数量大于预设数量阈值的预设单元范围构成的区域确定为异物风险区域;第六确定子模块,用于基于异物风险区域包括的异物的地理位置,确定异物风险区域的地理位置。
98.可选的,上述异物风险区域的识别装置500,还可以包括:第二确定模块,用于基于异物风险区域内的异物分布信息以及异物风险区域的地理位置,确定异物风险区域对应的风险等级;第三确定模块,用于基于风险等级与异物监测方式之间的映射关系,确定风险等级对应的第一异物监测方式。
99.可选的,上述异物风险区域的识别装置500,还可以包括:第三获取模块,用于获取异物风险区域的风力数据;第四确定模块,用于基于风力数据,确定异物风险区域的异物风险高发时段;
调整模块,用于基于异物风险高发时段,调整第一异物监测方式,得到异物风险区域的第二异物监测方式。
100.可选的,上述异物风险区域的识别装置500,还可以包括:第一展示模块,用于在地图上展示接触网路线对应的异物风险区域的地理位置;第二展示模块,用于基于异物风险区域对应的异物分布信息,展示异物风险区域中的异物分布状态。
101.本公开实施例提供的装置可以实现上述任一实施例的方法,其执行方式和有益效果类似,在这里不再赘述。
102.本公开实施例还提供一种计算机设备,该计算机设备包括处理器和存储器,其中,存储器中存储有计算机程序,当该计算机程序被该处理器执行时可以实现上述任一实施例的方法,其执行方式和有益效果类似,在这里不再赘述。
103.本公开实施例中的计算机设备可以被理解为任意一种具有处理能力和计算能力的设备,该设备可以包括但不限于诸如智能手机、笔记本电脑、平板电脑(pad)等的移动终端,以及诸如数字tv、台式计算机等的固定电子设备。
104.图6是本公开实施例提供的一种计算机设备的结构示意图,如图6所示,计算机设备600可以包括处理器610和存储器620,其中,存储器620中存储有计算机程序621,当该计算机程序621被该处理器610执行时可以实现上述任一实施例提供的方法,其执行方式和有益效果类似,在这里不再赘述。
105.当然,为了简化,图6中仅示出了该计算机设备600中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口、输入装置和输出装置等的组件。除此之外,根据具体应用情况,计算机设备600还可以包括任何其他适当的组件。
106.本公开实施例提供了一种计算机可读存储介质,该存储介质中存储有计算机程序,当该计算机程序被处理器执行时,可以实现上述任一实施例的方法,其执行方式和有益效果类似,在这里不再赘述。
107.上述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
108.上述计算机程序可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c 等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算机设备上部分在远程计算机设备上执行、或者完全在远程计算机设备或服务器上执行。
109.以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开
将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献