CN108986363A - 基于arma建模的光纤安防入侵事件识别方法及装置 - Google Patents

基于arma建模的光纤安防入侵事件识别方法及装置 Download PDF

Info

Publication number
CN108986363A
CN108986363A CN201810975212.XA CN201810975212A CN108986363A CN 108986363 A CN108986363 A CN 108986363A CN 201810975212 A CN201810975212 A CN 201810975212A CN 108986363 A CN108986363 A CN 108986363A
Authority
CN
China
Prior art keywords
signal
probability
arma
optical fiber
modeling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810975212.XA
Other languages
English (en)
Inventor
黄翔东
徐婧文
刘铁根
刘琨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN201810975212.XA priority Critical patent/CN108986363A/zh
Publication of CN108986363A publication Critical patent/CN108986363A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • G08B13/122Mechanical actuation by the breaking or disturbance of stretched cords or wires for a perimeter fence
    • G08B13/124Mechanical actuation by the breaking or disturbance of stretched cords or wires for a perimeter fence with the breaking or disturbance being optically detected, e.g. optical fibers in the perimeter fence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Geophysics And Detection Of Objects (AREA)

Abstract

本发明公开了一种基于ARMA建模的光纤安防入侵事件识别方法及装置,方法包括:使用ARMA建模拟合光纤信号波形预测出信号的变化趋势,建模之后得到的ARMA系数代表光纤信号的频域特征;采用过零率反映信号变化的时域特征,不同的光纤信号变化强度不同;将频域特征和时域特征输入基于sigmoid函数拟合的向量机进行事件识别,降低了模式识别过程的计算量,通过sigmoid拟合可将SVM的决策值转换为发生概率,从而实现最终的概率输出。装置包括:模数转化器以及DSP器件。

Description

基于ARMA建模的光纤安防入侵事件识别方法及装置
技术领域
本发明涉及数字信号处理技术领域,尤其涉及在DMZI光纤周界安防***中对入侵事件进行准确而高效的分类。
背景技术
近年来,分布式光纤技术被广泛应用于周界安防领域,因其具有对压力及振动敏感的特点,使得其对于直接或是间接传递给光纤的各类扰动检测精准。光纤周届安防***[1][2][3]中,以采用相位调制型光纤传感技术的双马赫-曾德干涉仪(dual Mach-Zehnderinterferometer,DMZI)分布式光纤传感***[4][5]为代表,具有高灵敏度和响应速度快等优点,相比于传统的周界安防***(如红外线安防***[6]、电子围栏安防***[7]),因此,已经广泛应用于海底电缆安防[8]、机场安防[9]、边界安防[10][11]等各类安防领域。然而随着入侵事件多样化,现有的入侵事件方案的识别精度会降低。客观上,需要研发出既可实现高精度入侵事件识别,又可实现对各类事件发生可能性做全面评估的方案。
提高入侵事件识别精度的关键在于,在完成入侵振动信号端点检测的基础上[12],对光纤振动信号做有效的特征描述。现有的光纤扰动信号的特征提取方式一般有小波分解法[13]、阈值判断法[14]和经验模态分解法[15](Empirical Mode Decomposition,EMD)等,然而这些方法最多只能识别4类入侵事件,并且难以兼顾高效率和高精度。例如,文献[13]提出的基于小波分解和支持向量机(support vector machine,SVM)相结合的方法,其特征向量由多级分解得到的不同频带的能量来表征[16],正是由于频带严格划分带来的限制使得该方法往往伴随着巨大的计算量,且识别效率较低,文献[14]提出的基于多特征值阈值判断的方法,虽然很好的利用了信号的不同特征,但有限范围的划分使得其仅能识别3类事件(车辆、机器及行人),而这无法满足对于多类人为事件的识别,而文献[15]提出基于经验模式分解(Empirical Mode Decomposition,EMD)和径向基函数(Radial basis function,RBF)神经网络[17][18]相结合的方法,该方法对信号进行分解,并计算分解过程中的固有模态函数(Intrinsic Mode Function,IMF)的峭度值构成特征向量,特征的精确描述使得其可高精度地识别4类常见动作,然而该方法必须要经历多次迭代,故计算量过大,识别效率不高。
发明内容
本发明为实现多类入侵事件的高精确识别,提供了一种光纤安防入侵事件识别方法及装置,详见下文描述:
一种基于ARMA建模的光纤安防入侵事件识别方法,所述方法包括以下步骤:
使用ARMA建模拟合光纤信号波形预测出信号的变化趋势,建模之后得到的ARMA系数代表光纤信号的频域特征;
采用过零率反映信号变化的时域特征,不同的光纤信号变化强度不同;
将频域特征和时域特征输入基于sigmoid函数拟合的向量机进行事件识别,降低了模式识别过程的计算量,通过sigmoid拟合可将SVM的决策值转换为发生概率,从而实现最终的概率输出。
所述通过sigmoid拟合可将SVM的决策值转换为发生概率,从而实现最终的概率输出具体为:
将训练样本的对应标签y∈{1,...,Q}改写为长度为Q的向量:
v=[v(1),...,v(q),...,v(Q)]T,并且满足以下两个约束条件
其中,fy表示的是分为y类的概率,概率越大,入侵事件类数c=y的概率就越大;v(q)表示的是正确的标签,通常把对应类的概率fy设为1,即最大值;当取最大值时,入侵事件为y类。
一种基于ARMA建模的光纤安防入侵事件识别装置,所述装置包括:
将待滤波的信号x(t)首先经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入模数转化器采样得到样本序列x(n),以并行数据输入的形式进入DSP器件;
通过AR建模和过零率计算得到特征向量x,馈入AdaBoostSVM识别6种不同的入侵动作。
本发明提供的技术方案的有益效果是:
第一、本发明有机的融合了ARMA(自回归滑动平均)建模理论、支持向量机分类及概率输出技术,从而能识别更多类型的入侵事件,同时本装置能够输出各类事件的发生概率,并且在DMZI光纤传感***中实现模式识别分类,能够识别6类事件,且识别精度满足实际要求;
在上一节的实验中,验证了本发明提出的模式识别分类器能够准确识别6类事件,且平均识别准确率达到87.14%。
第二、本发明提出的基于Sigmoid模型拟合的支持向量机,能够更好的体现所提特征的优点,提高识别精度。
第三、本发明能够输出各类事件的识别概率:发生概率的输出为更好的判断入侵事件提供了可靠的依据。
附图说明
图1为DMZI分布式光纤传感***原理图;
图2为入侵事件识别流程图;
图3为本发明所提入侵事件识别方法流程图;
图4为敲击事件基于Sigmoid函数的概率拟合曲线的示意图;
图5为六类入侵事件波形的示意图;
(a)为攀爬;(b)为敲击;(c)为晃动;(d)为剪切;(e)为踢;(f)为撞击。
图6为六种入侵事件的平均特征向量;
其中,(a)为攀爬;(b)为敲击;(c)为晃动;(d)为剪切;(e)为踢;(f)为撞击。
图7为本发明的硬件实施图;
图8为DSP内部程序流图。
表1为两种方法对于4类入侵事件的模式识别率;
表2为两种方法对于6类入侵事件的模式识别率;
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面对本发明实施方式作进一步地详细描述。
为实现多类入侵事件的高精确识别,本发明实施例提出一种基于ARMA建模[19][20]的入侵模式识别方法。利用ARMA建模对光纤振动信号进行信号拟合,进一步提取建模系数对信号进行描述,再综合整段扰动信号的ZCR(时域过零率)生成最终的特征向量,分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,保证识别的准确率。
本发明实施例提出的基于sigmoid模型拟合的支持向量机,不仅能够更好的体现所提特征的优点,提高识别精度,而且能够输出各类事件的发生概率。本方法能够识别更多类型的事件,且识别率能够满足实际需求。
另外,为克服现有方法无法实现对各类事件的发生概率做全面评估的缺陷,本发明实施例提出基于Sigmoid参数建模的方法解决了该问题。实验表明,本发明实施例能够有效区分6类入侵事件,平均识别率趋近于90%,且可提供各类事件的发生概率参考,因而更适于实际应用。
实施例1
一种基于ARMA建模的光纤安防入侵事件识别方法,参见图1-图3,该方法包括以下步骤:
101:使用ARMA建模拟合光纤信号波形预测出信号的变化趋势,建模之后得到的ARMA系数代表光纤信号的频域特征;
102:采用过零率反映信号变化的时域特征,不同的光纤信号变化强度不同;
103:将频域特征和时域特征输入基于sigmoid函数拟合的向量机进行事件识别,降低了模式识别过程的计算量,通过sigmoid拟合可将SVM的决策值转换为发生概率,从而实现最终的概率输出。
综上所述,本发明实施例通过上述步骤101-步骤103分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,保证识别的准确率。
实施例2
一、DMZI光纤传感***
其中,DMZI分布式光纤传感***的结构如图1所示:
图1所示为DMZI扰动***结构。其中,P点为扰动点,传感光缆总长度为L。激光源发出的光线通过隔离器后,经由耦合器C1被平均分为两束光线,随后进入由耦合器C4、C5组成的双马赫-曾德干涉仪当中。两束光分别按照顺时针和逆时针的方向沿着传感光缆传播,之后进入相应的对端耦合器(C4、C5)中,并在其中发生干涉,干涉结果分别经由环形器C2、C3输出到探测器PD1、PD2中。
之后,探测器将所探测到的输出信号将由对应的高速采集卡(Data Acquisition,DAQ)采集。根据不同要求,可以对DAQ设定不同的采样率。其中,DAQ1一般处于低采样率,常用于端点检测和入侵事件分类[19],DAQ2工作在较高采样率,一般用于入侵事件定位。最后,通过将信号馈入工业计算机中(Industrial Personal Computer,IPC),并执行特定算法实现所需要的功能。
二、如图2所示,本发明实施例所提的入侵事件识别流程主要包含以下三部分:
1)对入侵信号进行端点检测[12][21],提取事件发生的时间端点位置;
2)采用特征提取算法,对信号进行相应的特征描述,从而得到特征向量F;
3)选择合适的分类器对特征向量F做训练及测试,判断入侵动作所属类别的同时,给出各类型事件的发生概率p1,...,pQ
在以上步骤中,特征提取算法是影响入侵动作识别性能的最主要因素。其中,对于端点检测部分,可以采用之前在文献[12]中所提的方法对信号进行处理,本方法主要解决特征提取和事件识别两方面的问题,具体流程如图3所示。
其中,特征提取:对信号v(n)进行ARMA(p,q)建模,同时计算信号的过零率ZCR,将建模得到的系数a1,…,apb1,...,bq和整体过零率(ZCR)相结合,得到最终的特征向量F=[a1,...,apb1,...,bq,ZCR]。
其中,事件识别:将特征提取得到的特征向量以及对应标签馈入SVM进行训练,通过采用sigmoid函数拟合,可以将原本的判决值输出转换为概率输出,从而得到Q类事件的发生概率p1,...,pQ,最终的入侵事件类型可由下式得到:
三、基于ARMA建模的特征提取方法
1、特征向量构造
光纤信号是随机信号,频域特征和时域特征的描述与一般的语音信号相比难度更高。本发明实施例中使用ARMA建模方法拟合光纤信号波形能够预测出信号的变化趋势,建模之后的得到的ARMA系数能够代表信号的频域特征。过零率能够反映信号变化的时域特征。不同的光纤信号变化强度不同,用过零率和ARMA建模相结合能同时反映信号频域和时域两个方面的特征,以便于输入向量机进行事件识别,降低了模式识别过程的计算量。
如上所述,本方法的特征向量主要由ARMA系数和ZCR相结合得到,这样的特征构造主要是基于以下考虑:
1)特征向量应该尽可能地包含扰动信号的全面特征,本方法中系数a1,...,apb1,...,bq为频域信息,过零率为时域信息,因此,所提取特征包含信号两方面特征;
2)特征向量长度应该尽可能短,从而降低模式识别的复杂度,也就是说‘p+q’的值应尽可能小;
3)特征向量应该从本质上对扰动信号进行描述,本方法通过利用信号建模,能够描述信号的谱特征,从本质上发映出信号的变化规律。
2、基于ARMA建模的谱描述
众所周知,谱分析分为经典谱分析和现代谱分析两种。其中,现代谱分析是一种基于数据建模的方法,其本质是通过将观测数据v(n)视为白噪声w(n)通过一个线性***H(z)而得到的,从而对信号进行数据建模。
根据统计信号处理理论,观测信号自相关rVV(n)和白噪声自相关rWW(n)之间的关系可由下式表示:
rVV(n)=rWW(n)*h(n)*h(-n) (2)
其中,h(n)是线性***的冲击响应,“*”表示卷积操作。对上式进行傅里叶变换可以得到:
PVV(w)=PWW(w)·|H(jw)|2 (3)
其中,Pvv(w),Pww(w)表示观测信号和白噪声的功率谱密度,H(jw)是线性***的频率响应,也可由下式表示:
因为白噪声的功率谱在整个频带均匀分布,因此Pww(w)可由下式表示:
PWW(w)=σW 2 (5)
其中,σW 2为噪声方差(因其不是频域特征,故没纳入特征向量F中),从而可将式(3)表示为:
PVV(w)=σW 2|H(jw)|2 (6)
H(z)的一般形式如下:
对于式(7),当B(z)=1,H(z)被称为AR(autoregressive)模型;当A(z)=1,H(z)被称为MA(moving average)模型;当A(z)≠1和B(z)≠1,H(z)被称为ARMA模型。
其中,ARMA模型是研究随机过程最经典的一种方法,对比其他两种方法,该方法具有较精准的谱估计及优良的谱分辨率性能。
式(7)的ARMA建模要求确定p个AR系数ai,i=1,...,p和q个MA系数bi,i=1,...,q(p和q分别为AR阶数和MA阶数)。本发明实施例利用经典Burg算法[22]获得这些参数的精确估计,以确定特征向量F的前p+q个分量。
3、基于过零率的时间描述
每一类光纤信号的变化程度和快慢都不一样,通过模型拟合能够实现对这些信号的描述。过零率可以进行对光纤信号时域特征的描述。作为常用的时域描述指标,过零率ZCR反映了信号变化的快慢程度,可由下式算出:
其中,“sign”表示取符号操作,由下式算出:
通过将ZCR与之前求取的ARMA系数相结合,可构造出特征向量:
F=[a1,...,ap,b1,...,bq,ZCR],该特征向量不仅包括信号的时域特征同时包含信号的频域特征,从而进一步提高模式识别的精度。
4、基于Sigmoid拟合的SVM
光纤信号不同于语音信号,它的变化是随机的,而一般光纤入侵事件识别的难点在于如何对随机信号进行概率拟合输出。普通的向量机不能输出概率,只能输出决策值,基于拟合的操作可以使决策值转换为概率值进行输出。为了识别更多地入侵事件、实现更多地分类,本发明实施例采用了基于sigmoid函数拟合的SVM进行模式分类[23]。通过sigmoid拟合可以将SVM的决策值转换为发生概率,从而实现最终的概率输出。
假定对于给定的输入特征向量F,在训练阶段,训练得到Q个决策函数fq,q=1,...,Q,那么对于要决策的样本事件,根据各函数计算所得值进行比较,可得到最终的判断类型,如下所示:
进一步地,将训练样本的对应标签y∈{1,...,Q}改写为长度为Q的向量:
v=[v(1),...,v(q),...,v(Q)]T,并且满足以下两个约束条件
从式(10)和式(11)可以看出,fy表示的是分为y类的概率,概率越大,入侵事件类数c=y的概率就越大。式(11)表示的是正确的标签,通常把对应类的概率fy设为1,即最大值。当取最大值时,入侵事件为y类。
在本发明实施例中,为探索某类事件的SVM的输出决策值与该类事件的发生概率之间的关系,收集该类事件的足够量的训练样本,将两者样本分布拟合成某函数曲线,以敲击事件为例,统计该事件的概率值和决策值变化曲线,如图4所示。
从图4可以看出,其样点分布与Sigmoid函数非常近似,进而对于任意第y类入侵事件,可以将其训练样本的发生概率和其对应的SVM决策输出fy使用Sigmoid函数进行拟合:
也就是说,一旦确定了Q组拟合参数对{(Ay,By),y=1,…,Q},对任意测试样本而言,将其SVM输出的Q个输出值fq,q=1,…,Q代入式(12)的Q个函数中,即可获得所有Q个事件发生概率的评估值。
实施例3
一、特征提取
DMZI实验装置如图1所示,所用激光源为1550nm的分布式反馈激光,光强为3.5mV。DAQ1采样率fs=10KHz,采样间隔为0.3s。总长度为2.25km的传感光缆上下环绕固定于围栏上以提高***检测灵敏度。
对6类常见入侵事件:攀爬围栏、敲击光缆、晃动、盗剪、脚踢和撞击进行数据采集,每类入侵事件重复次数为120次,其中50组用于训练,70组用于测试。
考虑到特征向量的长度对于特征提取的计算复杂度有影响,并且依据实际实验结果可以看出低阶的ARMA足够反映信号特征,最终的AR阶数p设置为2,MA阶数q设置为1,也就是说最终的特征向量为F=[a1,a2,b1,ZCR],总长度为4。
图5给出了6类入侵事件的波形特征图,相应的每类入侵事件平均特征向量如图6所示。根据图6可以看出,各特征向量之间具有较大差异:攀爬动作具有最大的过零率;晃动动作AR系数全为负,MA系数为正;踢和撞击动作的第一个AR系数均为负,其他为正,但踢动作的MA系数明显高于撞击动作;敲击动作和剪切动作特征向量较为相似,但剪切动作的系数a2和过零率稍高于敲击动作。
二、模式识别
本实验将本方法与现有的EMD方法进行比较,其中EMD方法所用特征向量长度6,并且对IMF求取峭度值带来了巨大的计算量,表1给出了两种方法分别对于4类入侵事件的识别率。从表1可看出,本方法对于4类入侵事件的平均识别率为90.36%,EMD方法的平均识别率为85.75%,本发明总体识别精度明显高于EMD方法。
表1两种方法对于4类入侵事件的模式识别率
为进一步比较本方法与EMD方法的性能,本方法添加两个新动作踢和撞击,并分别用两种方法对这6类动作进行识别,得到的结果如表2所示。
表2两种方法对于6类入侵事件的模式识别率
从表2可看出:
1)当识别种类增加为6时,EMD方法的平均识别精度从85.75%降低到63.33%,也就是说EMD方法不能有效的描述新增的两类动作;
2)本方法在入侵种类增加之后,,所受影响不大,从90.36%降低到87.14%,仅降低了3.12%;
3)本方法对于新增加的两类入侵动作的识别准确率均在72%以上,说明能够有效识别新增动作,相反,EMD方法对于两类新动作的识别率均在50%以下,无法满足实际应用需求。
实施例4
本发明实施例提供了一种光纤安防入侵事件识别装置,该装置是与实施例1和2中的识别方法相对应,该识别装置包括:
参见图7,将待滤波的信号x(t)首先经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入A/D(模数转化器)采样得到样本序列x(n),以并行数据输入的形式进入DSP器件,通过AR建模和过零率计算得到特征向量x,馈入AdaBoostSVM识别6种不同的入侵动作)。
DSP器件的内部程序流程如图8所示。图8流程分为如下几个步骤:
(1)首先需根据具体应用要求(如待滤波信号通带带宽),构造滤波器。
(2)使用滤波器对信号进行端点检测。
(3)然后,CPU主控器从I/O端口读采样数据,进入内部RAM。
(4)建立AR模型,提取信号AR系数,并计算信号过零率,构造特征向量。
(5)将向量馈入AdaBoostSVM进行识别,输出类别和概率。
其中,AdaBoost为本领域公知的迭代算法,本发明实施例对此不做赘述。
需指出,由于采用了DSP实现,使得整个参数估计操作变得更为灵活,可根据信号所包含的各种分量的具体情况,通过编程灵活改变算法的内部参数设置。
参考文献
[1]E.Van Doorn and S.Rangaswamy,“Perimeter security system,”2013.
[2]P.M.B.S.Girao,O.A.Postolache,J.A.B.Faria,and J.M.C.D.Pereira,“Anoverview and a contribution to the optical measurement of lineardisplacement,”Sensors Journal IEEE,vol.1,no.4,pp.322–331,2001.
[3]H.Gong,H.Song,S.Zhang,Y.Jin,and X.Dong,“Curvature sensor based onhollow-core photonic crystal fiber sagnac interferometer,”IEEE SensorsJournal,vol.14,no.3,pp.777–780,2014.
[4]D.Liu and J.Yuan,“Distributed disturbance sensor based on a novelmach-zehnder interferometer with a fiber-loop,”in Advanced LaserTechnologies,2006,pp.K3440–K3440.
[5]Q.Sun,D.Liu,H.Liu,and P.Shum,“Distributed fiber-optic sensor witha ring mach-zehnder interferometer,”Proceedings of SPIE–The InternationalSociety for Optical Engineering,vol.6781,pp.67 814D–67 814D–8,2007.
[6]于胜云,孙胜利,“多路无线红外探测智能安防***设计,”激光与红外,vol.38,no.4,pp.345–347,2008.
[7]樊治敏,“张力式电子围栏周界防范报警***设计原理及应用现状,”中国安防,no.3,pp.42–45,2008.
[8]S.Xie,M.Zhang,S.Lai,and Y.Liao,“Positioning method for dual mach-zehnder interferometric submarine cable security system,”Proceedings of SPIE-The International Society for Optical Engineering,vol.7677,no.6,p.7,2010.
[9]L.Jiang and R.Yang,“Identification technique for the intrusion ofairport enclosure based on double mach-zehnder interferometer,”Journal ofComputers,vol.7,no.6,2012.
[10]H.F.Taylor and J.C.Juarez,“Distributed fiber optic intrusionsensor system,”Journal of Lightwave Technology,vol.23,no.6,pp.2081–2087,2005.
[11]S.Xie,Q.Zou,L.Wang,M.Zhang,Y.Li,and Y.Liao,“Positioning errorprediction theory for dual machczehnder interferometric vibration sensor,”Journal of Lightwave Technology,vol.29,no.3,pp.362–368,2011.
[12]X.Huang,J.Yu,K.Liu,and T.Liu,“Configurable filter-based endpointdetection in dmzi vibration system,”Photonics Technology Letters IEEE,vol.26,no.19,pp.1956–1959,2014.
[13]L.Liu,W.Sun,Y.Zhou,Y.Li,J.Zheng,and B.Ren,Security EventClassification Method for Fiber-optic Perimeter Security System Based onOptimized Incremental Support Vector Machine.Springer Berlin Heidelberg,2014.
[14]H.Qu,T.Zheng,L.Pang,and X.Li,“A new detection and recognitionmethod for optical fiber pre-warning system,”Optik–International Journal forLight and Electron Optics,vol.137,2017.
[15]K.Liu,M.Tian,T.Liu,J.Jiang,Z.Ding,Q.Chen,C.Ma,C.He,H.Hu,andX.Zhang,“A high-efficiency multiple events discrimination method in opticalfiber perimeter security system,”Journal of Lightwave Technology,vol.33,no.23,pp.4885–4890,2015.
[16]K.Y.Li,X.Q.Zhao,X.H.Sun,and S.R.Wan,“A regular composite featureextraction method for vibration signal pattern recognition in optical fiberlink system,”Acta Physica Sinica,vol.64,no.5,pp.243–249,2015.
[17]H.X.Huan,T.T.H.Dang,and H.H.Tue,“Efficient algorithm for traininginterpolation rbf networks with equally spaced nodes,”IEEE Transactions onNeural Networks,vol.22,no.6,pp.982–8,2011.
[18]W.B.Lyons,H.Ewald,and E.Lewis,“An optical fibre distributedsensor based on pattern recognition,”Journal of Materials Processing Tech,vol.127,no.1,pp.23–30,2002.
[19]S.J.Huang and K.R.Shih,“Short-term load forecasting via armamodel identification including non-gaussian process considerations,”IEEETransactions on Power Systems,vol.18,no.2,pp.673–679,2003.
[20]E.Erdem and J.Shi,“Arma based approaches for forecasting thetuple of wind speed and direction,”Applied Energy,vol.88,no.4,pp.1405–1414,2011.
[21]X.Huang,Y.Wang,K.Liu,T.Liu,C.Ma,and Q.Chen,“Event discriminationof fiber disturbance based on filter bank in dmzi sensing system,”IEEEPhotonics Journal,vol.8,no.3,pp.1–14,2016.
[22]S.Petre and M.Randolph,“Spectral analysis of signals(pod),”LeberMagen Darm,vol.13,no.2,pp.57–63,2005.
[23]J.C.Platt,“Probabilities for sv machines,”in Advances in LargeMargin Classifiers,2000,pp.61–74.
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
本领域技术人员可以理解附图只是一个优选实施例的示意图,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种基于ARMA建模的光纤安防入侵事件识别方法,其特征在于,所述方法包括以下步骤:
使用ARMA建模拟合光纤信号波形预测出信号的变化趋势,建模之后得到的ARMA系数代表光纤信号的频域特征;
采用过零率反映信号变化的时域特征,不同的光纤信号变化强度不同;
将频域特征和时域特征输入基于sigmoid函数拟合的向量机进行事件识别,降低了模式识别过程的计算量,通过sigmoid拟合可将SVM的决策值转换为发生概率,从而实现最终的概率输出。
2.根据权利要求1所述的一种基于ARMA建模的光纤安防入侵事件识别方法,其特征在于,所述通过sigmoid拟合可将SVM的决策值转换为发生概率,从而实现最终的概率输出具体为:
将训练样本的对应标签y∈{1,...,Q}改写为长度为Q的向量:
v=[v(1),...,v(q),...,v(Q)]T,并且满足以下两个约束条件
其中,fy表示的是分为y类的概率,概率越大,入侵事件类数c=y的概率就越大;v(q)表示的是正确的标签,通常把对应类的概率fy设为1,即最大值;当取最大值时,入侵事件为y类。
3.一种基于ARMA建模的光纤安防入侵事件识别装置,其特征在于,所述装置包括:
将待滤波的信号x(t)首先经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入模数转化器采样得到样本序列x(n),以并行数据输入的形式进入DSP器件;
通过AR建模和过零率计算得到特征向量x,馈入AdaBoostSVM识别6种不同的入侵动作。
CN201810975212.XA 2018-08-24 2018-08-24 基于arma建模的光纤安防入侵事件识别方法及装置 Pending CN108986363A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810975212.XA CN108986363A (zh) 2018-08-24 2018-08-24 基于arma建模的光纤安防入侵事件识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810975212.XA CN108986363A (zh) 2018-08-24 2018-08-24 基于arma建模的光纤安防入侵事件识别方法及装置

Publications (1)

Publication Number Publication Date
CN108986363A true CN108986363A (zh) 2018-12-11

Family

ID=64546589

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810975212.XA Pending CN108986363A (zh) 2018-08-24 2018-08-24 基于arma建模的光纤安防入侵事件识别方法及装置

Country Status (1)

Country Link
CN (1) CN108986363A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112115851A (zh) * 2020-09-16 2020-12-22 北京邮电大学 一种基于cmeemd-gaiw-sw-dfa的分布式光纤信号听觉信息融合方法
CN113628403A (zh) * 2020-07-28 2021-11-09 威海北洋光电信息技术股份公司 基于多核支持向量机的光纤振动传感周界安防入侵行为识别算法
WO2022059322A1 (ja) * 2020-09-17 2022-03-24 日本電気株式会社 水域監視装置、水域監視システム、水域監視方法及び記録媒体
CN116504006A (zh) * 2023-06-21 2023-07-28 吉林省日月智感互联科技有限公司 一种带有环境参数补偿功能的微震动无人值守报警***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3891865A (en) * 1973-11-14 1975-06-24 Us Navy Intrusion detector
CN102506912A (zh) * 2011-09-29 2012-06-20 北京航空航天大学 一种光纤分布式扰动传感器
CN103968933A (zh) * 2014-04-09 2014-08-06 西安电子科技大学 基于模糊域特征的光纤振动信号识别方法
CN105549107A (zh) * 2015-12-03 2016-05-04 天津大学 可灵活配置的低成本光纤扰动事件端点检测方法及检测仪
CN106384463A (zh) * 2016-11-24 2017-02-08 天津大学 基于混合特征提取的光纤周界安防入侵事件识别方法
CN106874935A (zh) * 2017-01-16 2017-06-20 衢州学院 基于多核函数自适应融合的支持向量机参数选择方法
CN107180521A (zh) * 2017-04-19 2017-09-19 天津大学 基于综合特征的光纤周界安防入侵事件识别方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3891865A (en) * 1973-11-14 1975-06-24 Us Navy Intrusion detector
CN102506912A (zh) * 2011-09-29 2012-06-20 北京航空航天大学 一种光纤分布式扰动传感器
CN103968933A (zh) * 2014-04-09 2014-08-06 西安电子科技大学 基于模糊域特征的光纤振动信号识别方法
CN105549107A (zh) * 2015-12-03 2016-05-04 天津大学 可灵活配置的低成本光纤扰动事件端点检测方法及检测仪
CN106384463A (zh) * 2016-11-24 2017-02-08 天津大学 基于混合特征提取的光纤周界安防入侵事件识别方法
CN106874935A (zh) * 2017-01-16 2017-06-20 衢州学院 基于多核函数自适应融合的支持向量机参数选择方法
CN107180521A (zh) * 2017-04-19 2017-09-19 天津大学 基于综合特征的光纤周界安防入侵事件识别方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XIANG-DONG HUANG, HAO-JIE ZHANG, KUN LIU,TIE-GEN LIU: "《Fully modelling based intrusion discrimination in optical fiber perimeter security system》", 《OPTICAL FIBER TECHNOLOGY》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113628403A (zh) * 2020-07-28 2021-11-09 威海北洋光电信息技术股份公司 基于多核支持向量机的光纤振动传感周界安防入侵行为识别算法
CN112115851A (zh) * 2020-09-16 2020-12-22 北京邮电大学 一种基于cmeemd-gaiw-sw-dfa的分布式光纤信号听觉信息融合方法
CN112115851B (zh) * 2020-09-16 2022-02-08 北京邮电大学 一种基于cmeemd-gaiw-sw-dfa的分布式光纤信号听觉信息融合方法
WO2022059322A1 (ja) * 2020-09-17 2022-03-24 日本電気株式会社 水域監視装置、水域監視システム、水域監視方法及び記録媒体
CN116504006A (zh) * 2023-06-21 2023-07-28 吉林省日月智感互联科技有限公司 一种带有环境参数补偿功能的微震动无人值守报警***
CN116504006B (zh) * 2023-06-21 2023-09-19 吉林省日月智感互联科技有限公司 一种带有环境参数补偿功能的微震动无人值守报警***

Similar Documents

Publication Publication Date Title
CN108986363A (zh) 基于arma建模的光纤安防入侵事件识别方法及装置
Wang et al. Detection of power grid disturbances and cyber-attacks based on machine learning
CN104240455B (zh) 一种分布式光纤管线安全预警***中的扰动事件识别方法
CN107180521A (zh) 基于综合特征的光纤周界安防入侵事件识别方法及装置
Liu et al. Locate-Then-Detect: Real-time Web Attack Detection via Attention-based Deep Neural Networks.
CN104729667A (zh) 一种分布式光纤振动传感***中的扰动类型识别方法
CN111442827A (zh) 一种变压器绕组振动的光纤无源在线监测***及方法
CN109523729A (zh) 基于全建模的光纤周界安防入侵事件识别方法及识别器
Chen et al. A real-time distributed deep learning approach for intelligent event recognition in long distance pipeline monitoring with DOFS
Marie et al. Pattern recognition algorithm and software design of an optical fiber vibration signal based on Φ-optical time-domain reflectometry
Lyu et al. Abnormal events detection based on RP and inception network using distributed optical fiber perimeter system
Jia et al. Event Identification by F-ELM Model for $\varphi $-OTDR Fiber-Optic Distributed Disturbance Sensor
Zhao et al. Markov transition fields and deep learning-based event-classification and vibration-frequency measurement for φ-OTDR
Sun et al. Man-made threat event recognition based on distributed optical fiber vibration sensing and SE-WaveNet
CN106384463A (zh) 基于混合特征提取的光纤周界安防入侵事件识别方法
Wang et al. Multi-branch long short-time memory convolution neural network for event identification in fiber-optic distributed disturbance sensor based on φ-OTDR
CN111209853A (zh) 基于AdaBoost-ESN算法的光纤传感振动信号模式识别方法
Zhu et al. Self-learning filtering method based on classification error in distributed fiber optic system
CN111160106A (zh) 一种基于gpu的光纤振动信号特征提取及分类的方法及***
Zhong et al. Recognition and prediction of ground vibration signal based on machine learning algorithm
Chen et al. An efficient network intrusion detection model based on temporal convolutional networks
Yi et al. An intelligent crash recognition method based on 1DResNet-SVM with distributed vibration sensors
Huang et al. Fully modelling based intrusion discrimination in optical fiber perimeter security system
Bin et al. Intelligent moving target recognition based on compressed seismic measurements and deep neural networks
Peng et al. Fiber optic perimeter detection based on principal component analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181211