CN109523729A - 基于全建模的光纤周界安防入侵事件识别方法及识别器 - Google Patents

基于全建模的光纤周界安防入侵事件识别方法及识别器 Download PDF

Info

Publication number
CN109523729A
CN109523729A CN201811286536.9A CN201811286536A CN109523729A CN 109523729 A CN109523729 A CN 109523729A CN 201811286536 A CN201811286536 A CN 201811286536A CN 109523729 A CN109523729 A CN 109523729A
Authority
CN
China
Prior art keywords
output
probability
optical fiber
classifier
security protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811286536.9A
Other languages
English (en)
Inventor
黄翔东
杨琳
刘铁根
刘琨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN201811286536.9A priority Critical patent/CN109523729A/zh
Publication of CN109523729A publication Critical patent/CN109523729A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/12Mechanical actuation by the breaking or disturbance of stretched cords or wires
    • G08B13/122Mechanical actuation by the breaking or disturbance of stretched cords or wires for a perimeter fence
    • G08B13/124Mechanical actuation by the breaking or disturbance of stretched cords or wires for a perimeter fence with the breaking or disturbance being optically detected, e.g. optical fibers in the perimeter fence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开了一种基于全建模的光纤周界安防入侵事件识别方法及识别器,方法包括:应用端点检测确定事件端点,输出信号v(n),对信号v(n)进行AR建模,并计算过零率;将AR系数和ZCR相结合,构成特征向量;分类器通过AdaBoost算法将M个SVM结合在一起,将特征向量馈入训练好的分类器,并行输出M组决策值;采用sigmoid模型拟合方法,将判决值转化为概率值},最后,基于AdaBoost算法权重,将各分类器输出概率相加,得到最终的概率输出,并判断出最终输出类别,实现对六类事物进行分类。识别器包括:模数转化器、以及DSP器件,识别6种不同的入侵动作。

Description

基于全建模的光纤周界安防入侵事件识别方法及识别器
技术领域
本发明涉及数字信号处理技术领域,尤其涉及一种基于全建模的光纤周界安防入侵事件识别方法及识别器,具体涉及在DMZI(双Mach-Zehnder干涉仪)光纤周界安防***中对入侵事件进行准确而高效的分类。
背景技术
近年来,分布式光纤技术被广泛应用于周界安防领域[1][2]。作为一种典型的分布式光纤传感***,DMZI分布式光纤传感***[3][4]具有高灵敏度和反应速度快的优点,已被广泛应用于海底电缆安防[5]、管道泄漏检测[6]等各类安防领域[7]中。
通常,一个DMZI分布式光纤安防***对于入侵动作的处理通常包括入侵定位[8][9][10]、端点检测[11][12]和入侵事件分类[13][14]三个部分。目前,入侵分类仍处于不成熟阶段。对于一个成熟的入侵事件分类方法,其应具有以下四个特点:
1)特征提取复杂度尽可能低;2)识别***不仅可以输出判决结果,还能输出各类别的发生概率。3)分类准确率尽可能高;4)识别尽可能多的事件。
然而,现有的方法[15][16][17][18]对入侵事件的分类均不能兼顾以上四个特点。文献[16]提出了一种基于小波分解和支持向量机[19](support vector machine,SVM)相结合的方法,但是这种方法的耗时以及运算量会随着分解层数增加而成指数增长,而且识别错误率比较高,不容易做到灵活配置,不能满足实际应用需求;文献[17]提出一种基于经验模式分解(Empirical Mode Decomposition,EMD)和RBF(radial basis function,RBF)经网络相结合的方法,该方法通过计算固有模态函数(Intrinsic Mode Function,IMF)的峭度值作为特征向量来描述入侵信号,进而能识别4类入侵事件,但是该方法计算过程需要经历多次迭代,使得整个***计算量增加,效率降低。
发明内容
本发明提供了一种基于全建模的光纤周界安防入侵事件识别方法及识别器,本发明分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,能够以较高的准确率实现对六类事物进行分类,详见下文描述:
一种基于全建模的光纤周界安防入侵事件识别方法,所述方法包括以下步骤:应用端点检测确定事件端点,输出信号v(n),对信号v(n)进行AR建模,并计算过零率;将AR系数和ZCR相结合,构成特征向量;
分类器通过AdaBoost算法将M个SVM结合在一起,将特征向量馈入训练好的分类器,并行输出M组决策值;
采用sigmoid模型拟合方法,将判决值转化为概率值,最后,基于AdaBoost算法权重,将各分类器输出概率相加,得到最终的概率输出,并判断出最终输出类别,实现对六类事物进行分类。
其中,所述AR系数用于确定功率谱密度的谱形状。所述方法仅需3个AR系数,就能描述一个入侵信号的功率谱。
进一步地,所述方法包括:给定一个特征向量x,将决策值转为事件的发生概率,为入侵识别和概率估计提供基础。
其中,所述基于AdaBoost算法权重,将各分类器输出概率相加,得到最终的概率输出p1,,…,pQ,并判断出最终输出类别具体为:
输入向量重采样、依据识别误差的调整和权重归一化,M个适度精度的分类器通过M个加权值ω1,...,ωM的加权能够集合成为一个更高精度的分类器,
最终的概率输出值p1,...,pQ为:
因此,最终的类型判决式转化为:
进一步地,所述方法还能用于输出发生概率。
一种基于全建模的光纤周界安防入侵事件识别方法的识别器,所述识别器包括:
将待滤波的信号经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入模数转化器采样得到样本序列x(n),以并行数据输入的形式进入DSP器件,通过AR建模和过零率计算得到特征向量x,馈入AdaBoostSVM识别6种不同的入侵动作。
本发明提供的技术方案的有益效果是:
1、本发明提出基于AR系数和过零率相结合的特征向量,分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,保证识别的准确率;
2、本发明基于sigmoid模型拟合的支持向量机,不仅能够更好的体现所提特征的优点,提高识别精度,而且能够输出各类事件的发生概率;
3、本发明所采用的AdaBoost方法将重点放在难以区分的事件上,能够进一步提高***的识别率,本发明所提出的方法能够识别更多类型的事件,且识别率能够满足实际需求。
4、本发明同时结合了入侵事件的频域、时域特征,构造了精简的综合特征向量,全面精确描述每类入侵事件的特点,实现了对各类入侵事件全面的描述;同时,本发明所采用的特征向量十分精简,只用了4个元素就可以对6类事件进行精确描述;
5、本发明在DMZI光纤传感***中实现模式识别分类,能够识别6类事件,通过实验验证了本发明提出的模式识别分类器能够准确识别6类事件,且平均识别准确率达到87.14%,识别精度能满足实际要求。
附图说明
图1为现有技术的DMZI分布式光纤传感***的原理图;
图2为本发明提供的基于全建模的光纤周界安防入侵事件识别方法的流程图;
图3为本发明提供的特征提取和模式识别的流程图;
图4为本发明提供的现代谱分析的数据模型的示意图;
图5为本发明提供的Sigmoid函数拟合的示意图;
图6为本发明提供的6种入侵动作的示意图;
图7为本发明提供的入侵信号波形的示意图:
(a)晃动;(b)剪切;(c)攀爬;(d)敲击;(e)撞击;(f)踢。
图8为本发明提供的平均特征向量的示意图:
(a)晃动;(b)剪切;(c)攀爬;(d)敲击;(e)撞击;(f)踢。
图9为本发明的硬件实施图;
图10为DSP内部程序流图。
表1为平均过零率;
表2为4类入侵事件实验精度对比;
表3为6类事件实验精度对比;
表4为6类事件发生概率估计。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面对本发明实施方式作进一步地详细描述。
实施例1
本发明实施例提供一种基于全建模的光纤周界安防入侵事件识别方法,参见图2,该识别方法包括以下步骤:
如图2所示,本发明实施例所提出的事件入侵***包括3个阶段:1)通过端点检测算法,确定事件的发生时间点;2)提取合适的特征向量x;3)采用合适的分类器,识别入侵事件类别c,同时输出各类的发生概率p1,…,pQ
Stage1,应用端点检测确定事件端点,输出信号v(n)。而第2阶段和第3阶段的具体流程如图3所示。
Stage2:对信号v(n)进行AR建模,并计算过零率。将AR系数a1,…,ap和ZCR相结合,构成特征向量x=[a1,…,ap,ZCR]。
Stage3:分类器通过AdaBoost算法将M个SVM结合在一起,将特征向量馈入训练好的分类器,并行输出M组决策值{f1,1,…,f1,Q},…,{fM,1,…,fM,Q}。
随后,采用sigmoid模型拟合方法,将判决值转化为概率值:
{p1,1,…,p1,Q},…,{pM,1,…,pM,Q}。
最后,基于AdaBoost算法权重,将各分类器输出概率相加,得到最终的概率输出p1,,…,pQ,并依据下式判断出最终输出类别
综上所述,本发明实施例以双Mach-Zehnder分布式光纤传感***为背景,提出一种基于全建模的入侵事件识别方法。该识别方法首先通过AR[20][21](autoregressive)建模技术对信号进行建模,并提取AR系数和过零率组合作为特征向量;其次,通过sigmoid[22]模型拟合和SVM结合的方法使得本方法能够输出发生概率;最后,结合AdaBoost[23]技术组合多个SVM以提高识别的准确率。
实施例2
下面结合图1-图5、具体的计算公式、实例对实施例1中的方案进行进一步地介绍,详见下文描述:
1、双Mach-Zehnder分布式光纤传感***
基于DMZI原理的分布式光纤传感***的结构原理如图1所示:
如图1,P点为扰动点,传感光缆长度为L。激光器发出的光通过隔离器后经由耦合器C1后被平均分为两束光线,这两束光射入由C2、C3组成的双Mach-Zehnder干涉仪中,之后两束光分别以顺时针和逆时针方向在传感环路中传播,并且在对端的耦合器(C3或者C2)上发生干涉并输出到探测器PD1和PD2上。探测器把光信号转化成电信号,经过隔直流后由对应的高速采集卡(Data Acquisition,DAQ)采集到。根据实际需求的不同,采集卡DAQ被设定为不同的采样率。具体说来,图1中的DAQ1用于端点检测和入侵事件分类,DAQ2用于入侵事件定位。最终,通过在工业计算机中(Industrial Personal Computer,IPC)执行相关算法实现所需功能(比如端点检测、入侵定位和模式分类)。
2、基于建模的特征提取方法
1)特征构造:特征向量的构造主要基于以下几点:
1、特征向量应该包含有关扰动信号的综合信息,不仅要包括时域信息,还要包含频域信息;
2、特征向量的长度应该尽可能的短,从而能够降低后续的模式识别过程的复杂度;
3、特征向量应该能够从本质上反映信号的整体特点,而这一点可以通过数据建模实现。
2)基于AR建模的频谱描述:总所周知,谱分析分为两种:经典谱分析和现代谱分析。经典谱分析基于傅里叶变换,实际上是一种信号分解的方法,因此很难实现特征的简短描述。恰恰相反,如图4所示,现代谱分析是一种基于数据建模的方法,将一个观测数据v(n)视为白噪声w(n)通过线性***H(z)得到的。
根据统计信号处理理论,观测自相关函数rvv(n)和白噪声自相关函数rww(n)可由下式表示:
rvv(n)=rww(n)*h(n)*h (2)
其中,h(n)表示线性***的冲击响应,h(-n)表示翻转后的h(n),“*”表示卷积。对(2)式进行傅里叶变换,能够得到:
Pvv(ω)=Pww(ω)·|H(jω)|2 (3)
其中,Pvv(ω),Pww(ω)分别表示观测信号和噪声的功率谱密度,H(jω)表示线性***的频率响应,即:
其中,H(z)为***函数。
考虑到白噪声在频带是平坦的,因此:
其中,是噪声方差,进而(3)式转变为:
通常情况下,H(z)可由下式表示:
其中,当B(z)=1时,H(z)被称为AR(autoregressive)模型;如果A(z)=1,H(z)被称为MA(moving avearge)模型;当A(z)≠1且B(z)≠1时,H(z)被称为ARMA模型。在以上三种类型中,AR是最流行的一种,因为它可以仅通过很少的系数来匹配很宽范围的随机过程。
显然,当选择AR模型时,功率谱密度Pvv(ω)变为:
由上式可以判断出,Pvv(ω)由噪声方差和AR系数确定,也就是说,AR系数可以做为信号特征。另外,确定Pvv(ω)的幅度,AR系数确定Pvv(ω)的谱形状,而DMZI***仅调制光纤扰动信号的相位而不是幅度,因此,各类信号间的差距不大,并不将其做为特征。
众所周知,AR系数可由p阶Yule-Walker线性方程计算得出:
其中,Cv(i),i=0,...,p是协方差值,能够通过统计计算得到。
上式的协方差矩阵是Hermitian和Toeplitz,从而,系数a1,...,ap可以通过Levinson-Durbin算法算出。实验结果表明,低阶的AR模型就足够匹配DMZI的不同种入侵信号。实验表明,当p=3时,效果最好,也就是说,只要3个AR系数,就能够有效的描述一个入侵信号的功率谱。
3)基于过零率的时域描述:作为一种常用的时域性能指标,过零率(zero-crossing rate,ZCR)能够反映出信号变化的程度,并通过下式定义:
其中,L是样本长度,并且“sign”表示以下操作:
将ZCR添加入特征向量x中,使得其所包含的信息进一步丰富,从而进一步提高模式分类的精度。需要强调的是,因为a1,a2,a3和ZCR能够从整体、本质上高度凝练信息,因此,所提取的特征向量能够用于区分更多类别的入侵事件。
3.基于建模的分类器设计
1)SVM决策值转为概率输出:
为了识别更多种类的入侵事件,所提方法采用多类SVM分类器。如图3所示,当给定一个特征向量x,致力于将决策值转为事件的发生概率,从而为入侵识别和概率估计提供基础。
假设对于一个SVM分类器,在训练阶段将生成Q个决策函数fq(x),q=1,...,Q,
最终的决策类型可由下式确定:
进一步地,对于训练样本x贴有标签y(y∈{1,...,Q}),进一步将标签y转化成长度为Q的向量v=[v(1),...,v(q),...,v(Q)]T,并且满足其中
也就是说,决策值fq(x)越大,那么c=y的概率就越大,相应的,决策值fq(x)越小,那么c=y的概率就越小。如图5所示,基于训练样本,能够得到识别率的统计曲线(用‘+’表示),而相应的拟合曲线用实线表示。
由图5可以看出,判定为y类的发生概率和SVM决策函数fy(x)之间的关系曲线,可以由sigmoid函数拟合得到。
其中,函数表示为:
也就是说,这种关系可以通过确定(Ay,By)这一参数对确定。因此,单个的SVM将会确定Q个参数对。因为M类SVM的应用,一共有QM个参数对将被确定。另外,如图3所示,在测试阶段,第m个SVM分类器的Q个决策值fm,1,...,fm,Q将直接转换为概率值pm,1,...,pm,Q
2)AdaBoost:为了进一步提高识别概率,本发明实施例引入AdaBoost方法来处理M个SVM的输出值。特别地,对于单个的SVM,仅需要适度高的准确率。通过利用一系列的Boosting方法(输入向量重采样、依据识别误差的调整和权重归一化等等),这M个适度精度的分类器通过M个加权值ω1,...,ωM的加权能够集合成为一个更高精度的分类器。因此,
最终的概率输出值p1,...,pQ为:
因此,
最终的类型判决式也可转化为:
综上所述,本发明实施例分别从频域、时域两方面对入侵信号进行描述,能够精确的反映入侵信号的特点,保证识别的准确率。
实施例3
实验所采用的实验设备如图1所示。激光源为1550nm的分布式反馈激光,强度为3.5Mw。DAQ1的采样率为10kHz,每个动作的记录间隔为0.3s。传感光缆为2.25千米的单模光纤,上下环绕固定在围栏上,如图6所示。
本发明实施例一共对六种动作(晃动、剪切、攀爬、敲击、撞击和踢)进行实验。每一类实验重复120次,其中,50次作为训练,70次作为测试。
1)特征提取:
图7给出6类入侵事件信号波形图。图8给出了6类事件的平均特征向量。从图8可以看出6类事件在频域特征[a1,a2,a3]T有很明显的区别。另外,时域特征ZCR的加入也使得各类之间区别变得更明显。
2)4类事件区分:
本小节将会对本方法和EMD方法对于4类事件(晃动、剪切、攀爬和敲击)的识别进行比较。对于EMD方法,其使用的特征向量长度为6,而所提方法长度为4。表2给出了两种方法的识别精度对比。从表2中可以看出,基于EMD的方法的平均识别率为85.75%(99.7%,85.1%,87.3%,70.9%的平均值),低于所提方法的平均识别率92.785%(100%,82.07%,100%,89.07%的平均值)。
3)6类事件分类:
为了进一步比较两种方法对于更多类型事件识别的能力,本方法添加了两类新事件(撞击和踢)。表3给出了两种方法对于6类事件的识别精度。
1、当事件类型增加时,基于EMD的方法的平均准确率从85.75%降低到63.33%。这是因为EMD方法是一种基于信号分解的方法,在面对多类型事件时,它无法准确描述各类事件的特征。
表1平均过零率
表2 4类入侵事件实验精度对比
表3 6类事件实验精度对比
2、相比之下,本方法所受影响比较小。
对于6类事件的平均识别率为87.14%,仅比4类少5.645%。这是因为特征主要依靠数据建模得到,能有简短全面的反映信号特征。
3、所提方法不仅能够给出识别类型,还能够输出发生概率。其意义在于这些发生概率能够在综合可能性评估时提供参考,特别是对于错分的样本。
特别地,表4给出了4个错分的例子,并给出各类的发生概率。以第一列为例,尽管最大概率为p2=57.03%,对应类别为剪切,而第二高的概率为p4=40.32%,仍提醒敲击也应视为一个合理的识别结果。
表4 6类事件发生概率估计
实施例4
本发明实施例提供了一种基于全建模的光纤周界安防入侵事件识别器,参见图9和图10,该识别器是与实施例1和2中的识别方法相对应,该识别器的结构具体如下:
参见图9,将待滤波的信号x(t)首先经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入A/D(模数转化器)采样得到样本序列x(n),以并行数据输入的形式进入DSP器件,通过AR建模和过零率计算得到特征向量x,馈入AdaBoostSVM识别6种不同的入侵动作)。
DSP器件的内部程序流程如图10所示。
图10流程分为如下几个步骤:
(1)首先需根据具体应用要求(如待滤波信号通带带宽),构造滤波器。
(2)使用滤波器对信号进行端点检测。
(3)然后,CPU主控器从I/O端口读采样数据,进入内部RAM。
(4)建立AR模型,提取信号AR系数,并计算信号过零率,构造特征向量。
(5)将向量馈入AdaBoostSVM进行识别,输出类别和概率。
需指出,由于采用了DSP实现,使得整个参数估计操作变得更为灵活,可根据信号所包含的各种分量的具体情况,通过编程灵活改变算法的内部参数设置。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
参考文献
[1]J.C.Juarez and H.F.Taylor,“Distributed fiber optic intrusionsensor system,”IEEE J.Lightw.Technol,vol.23,no.6,pp.2081–2087,2005.
[2]L.Chen,T.Zhu,X.Bao,and Y.Lu,“Distributed vibration sensor based oncoherent detection of phase-OTDR”IEEE J.Lightw.Technol,vol.28,no.22,pp.3243–3249,2010.
[3]Q.Sun,D.Liu,H.Liu,Y.He,and J.Yuan,“Distributed disturbance sensorbased on a novel Mach-Zehnder interfero meter with a fiber-loop,”Proc.SPIE,vol.6344,pp.63 440K–1–63 440K–7,Jun.2006.
[4]Q.Sun,D.Liu,H.Liu,and P.Shum,“Distributed fiber-optic sensor witha ring Mach-Zehnder interferometer,”Proc.SPIE,vol.6781,pp.67 814D–1–67 814D–8,Nov.2007.
[5]S.Xie,M.Zhang,S.Lai,and Y.Liao,“Positioning method for dual Mach-Zehnder interferometric submarine cable security system,”Proc.SPIE,vol.7677,pp.76 770A–1–76 770A–4,Apr.2010.
[6]Y.Zhou,S.Jin,and Z.Qu,“Study on the distributed optical fibersensing technology for pipeline leakage protection,”Proc.SPIE,vol.6344,pp.634435–1–634 435–6,Jun.2006.
[7]L.Jiang and R.Yang,“Identification technique for the intrusion ofairport enclosure based on double Mach-Zehnder interferometer,”Journal ofComputers,vol.7,no.6,pp.1453–1459,2012.
[8]K.Liu,M.Tian,J.Jiang,J.An,T.Xu,C.Ma,L.Pan,T.Wang,.Li,and W.Zheng,“An improved positioning algorithm in a longrange asymmetric perimetersecurity system,”IEEE J.Lightw.Technol.,vol.34,no.22,pp.5278–5283,2016.
[9]C.Ma,T.Liu,K.Liu,J.Jiang,Z.Ding,L.Pan,and M.Tian,“Longrangedistributed fiber vibration sensor using an asymmetric dual Mach-Zehnderinterferometers,”IEEE J.Lightw.Technol.,vol.34,no.9,pp.2235–2239,2016.
[10]Q.Chen,T.Liu,K.Liu,J.Jiang,Z.Shen,Z.Ding,H.Hu,X.Huang,L.Pan,andC.Ma,“An improved positioning algorithm with high precision for dual Mach-Zehnder interferometry disturbance sensing system,”IEEE J.Lightw.Technol.,vol.33,no.10,pp.1954–1960,2015.
[11]X.Huang,J.Yu,K.Liu,T.Liu,and Q.Chen,“Configurable filter-basedendpoint detection in DMZI vibration system,”IEEE Photon.Technol.Lett.,vol.26,no.19,pp.1956–1959,Oct.2014.
[12]X.Huang,Y.Wang,K.Liu,T.Liu,C.Ma,and M.Tian,“High-efficiencyendpoint detection in optical fiber perimeter security,”IEEEJ.Lightw.Technol,vol.34,no.21,pp.5049–5055,2016.
[13]X.Huang,Y.Wang,K.Liu,T.Liu,C.Ma,and Q.Chen,“Event discriminationof fiber disturbance based on filter bank in DMZI sensing system,”IEEEPhoton.J.,vol.8,no.3,pp.1–14,2016.
[14]X.Huang,H.Zhang,K.Liu,T.Liu,Y.Wang,and C.Ma,“Hybrid featureextraction based intrusion discrimination in optical fiber perimeter securitysystem,”IEEE Photon.J.,vol.9,no.1,pp.1–12,2017.
[15]S.S.Mahmoud,Y.Visagathilagar,and J.Katsifolis,“Real-timedistributed fiber optic sensor for security systems:Performance,eventclassification and nuisance mitigation,”Photon.Sensors,vol.2,no.3,pp.225–236,2012.
[16]L.Liu,W.Sun,Y.Zhou,Y.Li,J.Zheng,and B.Ren,“Security eventclassification method for fiber-optic perimeter security system based onoptimized incremental support vector machine,”in PatternRecognition.Springer,2014,pp.595–603.
[17]K.Liu,M.Tian,T.Liu,J.Jiang,Z.Ding,Q.Chen,C.Ma,C.He,H.Hu,andX.Zhang,“A high-efficiency multiple events discrimination method in opticalfiber perimeter security system,”IEEE J.Lightw.Technol.,vol.33,no.23,pp.4885–4890,2015.
[18]H.Qu,T.Zheng,L.Pang,and X.Li,“A new detection and recognitionmethod for optical fiber pre-warning system,”Optik–International Journal forLight and Electron Optics,vol.137,2017.
[19]C.C.Chang and C.J.Lin,LIBSVM:A library for support vectormachines.ACM,2011.
[20]Y.Tang,J.Tang,A.Gong,and W.Wang,“Classifying EEG signals basedHMM-AR,”in The International Conference on Bioinformatics and BiomedicalEngineering,2008,pp.2111–2114.
[21]Z.Y.He and L.W.Jin,“Activity recognition from acceleration datausing AR model representation and SVM,”in International Conference on MachineLearning and Cybernetics,2008,pp.2245–2250.
[22]J.C.Platt,“Probabilistic outputs for support vector machines andcomparisons to regularized likelihood methods,”Advances in Large MarginClassifiers,vol.10,no.4,pp.61–74,2000.
[23]X.Li,L.Wang,and E.Sung,“Adaboost with SVM-based componentclassifiers,”Eng.Appl.Artif.Intell.,vol.21,no.5,pp.785–795,2008.
本领域技术人员可以理解附图只是一个优选实施例的示意图,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于全建模的光纤周界安防入侵事件识别方法,其特征在于,所述方法包括以下步骤:
应用端点检测确定事件端点,输出信号v(n),对信号v(n)进行AR建模,并计算过零率;将AR系数和ZCR相结合,构成特征向量;
分类器通过AdaBoost算法将M个SVM结合在一起,将特征向量馈入训练好的分类器,并行输出M组决策值;
采用sigmoid模型拟合方法,将判决值转化为概率值,最后,基于AdaBoost算法权重,将各分类器输出概率相加,得到最终的概率输出,并判断出最终输出类别,实现对六类事物进行分类。
2.根据权利要求1所述的一种基于全建模的光纤周界安防入侵事件识别方法,其特征在于,所述AR系数用于确定功率谱密度的谱形状。
3.根据权利要求1所述的一种基于全建模的光纤周界安防入侵事件识别方法,其特征在于,所述方法仅需3个AR系数,就能描述一个入侵信号的功率谱。
4.根据权利要求1所述的一种基于全建模的光纤周界安防入侵事件识别方法,其特征在于,所述方法包括:给定一个特征向量x,将决策值转为事件的发生概率,为入侵识别和概率估计提供基础。
5.根据权利要求1所述的一种基于全建模的光纤周界安防入侵事件识别方法,其特征在于,所述基于AdaBoost算法权重,将各分类器输出概率相加,得到最终的概率输出p1,,…,pQ,并判断出最终输出类别具体为:
输入向量重采样、依据识别误差的调整和权重归一化,M个适度精度的分类器通过M个加权值ω1,...,ωM的加权能够集合成为一个更高精度的分类器,
最终的概率输出值p1,...,pQ为:
因此,最终的类型判决式转化为:
6.根据权利要求1所述的一种基于全建模的光纤周界安防入侵事件识别方法,其特征在于,所述方法还能用于输出发生概率。
7.一种用于权利要求1-6中任一权利要求所述的一种基于全建模的光纤周界安防入侵事件识别方法的识别器,其特征在于,所述识别器包括:
将待滤波的信号经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入模数转化器采样得到样本序列x(n),以并行数据输入的形式进入DSP器件,通过AR建模和过零率计算得到特征向量x,馈入AdaBoostSVM识别6种不同的入侵动作。
CN201811286536.9A 2018-10-31 2018-10-31 基于全建模的光纤周界安防入侵事件识别方法及识别器 Pending CN109523729A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811286536.9A CN109523729A (zh) 2018-10-31 2018-10-31 基于全建模的光纤周界安防入侵事件识别方法及识别器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811286536.9A CN109523729A (zh) 2018-10-31 2018-10-31 基于全建模的光纤周界安防入侵事件识别方法及识别器

Publications (1)

Publication Number Publication Date
CN109523729A true CN109523729A (zh) 2019-03-26

Family

ID=65773539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811286536.9A Pending CN109523729A (zh) 2018-10-31 2018-10-31 基于全建模的光纤周界安防入侵事件识别方法及识别器

Country Status (1)

Country Link
CN (1) CN109523729A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110988804A (zh) * 2019-11-11 2020-04-10 浙江大学 一种基于雷达脉冲序列的雷达辐射源个体识别***
CN111398201A (zh) * 2020-06-08 2020-07-10 翼捷安全设备(昆山)有限公司 光学气体探测器
CN111833561A (zh) * 2019-11-20 2020-10-27 杭州四方博瑞科技股份有限公司 围墙周界异常情况判定方法及其***
CN115060184A (zh) * 2022-05-18 2022-09-16 武汉迪信达科技有限公司 一种基于递归图的光纤周界入侵检测方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120301146A1 (en) * 2011-05-27 2012-11-29 Nec Laboratories America, Inc. Equivalent-Link Backward Propagation Method for Nonlinearity Compensation in Fiber Transmission Systems
CN105928604A (zh) * 2016-05-27 2016-09-07 深圳艾瑞斯通技术有限公司 光纤传感器的信号采集与处理方法以及装置
CN106384463A (zh) * 2016-11-24 2017-02-08 天津大学 基于混合特征提取的光纤周界安防入侵事件识别方法
CN107180521A (zh) * 2017-04-19 2017-09-19 天津大学 基于综合特征的光纤周界安防入侵事件识别方法及装置
EP3321901A1 (en) * 2015-09-02 2018-05-16 Nuctech Company Limited Distributed optical fiber perimeter security system, and sound restoration system and method
CN108133559A (zh) * 2016-11-30 2018-06-08 光子瑞利科技(北京)有限公司 光纤端点检测在周界预警***中的应用

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120301146A1 (en) * 2011-05-27 2012-11-29 Nec Laboratories America, Inc. Equivalent-Link Backward Propagation Method for Nonlinearity Compensation in Fiber Transmission Systems
EP3321901A1 (en) * 2015-09-02 2018-05-16 Nuctech Company Limited Distributed optical fiber perimeter security system, and sound restoration system and method
CN105928604A (zh) * 2016-05-27 2016-09-07 深圳艾瑞斯通技术有限公司 光纤传感器的信号采集与处理方法以及装置
CN106384463A (zh) * 2016-11-24 2017-02-08 天津大学 基于混合特征提取的光纤周界安防入侵事件识别方法
CN108133559A (zh) * 2016-11-30 2018-06-08 光子瑞利科技(北京)有限公司 光纤端点检测在周界预警***中的应用
CN107180521A (zh) * 2017-04-19 2017-09-19 天津大学 基于综合特征的光纤周界安防入侵事件识别方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
XIANG-DONG HUANG, HAO-JIE ZHANG, KUN LIU, TIE-GEN LIU: "Fully modelling based intrusion discrimination in optical fiber perimeter security system", 《OPTICAL FIBER TECHNOLOGY》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110988804A (zh) * 2019-11-11 2020-04-10 浙江大学 一种基于雷达脉冲序列的雷达辐射源个体识别***
CN110988804B (zh) * 2019-11-11 2022-01-25 浙江大学 一种基于雷达脉冲序列的雷达辐射源个体识别***
CN111833561A (zh) * 2019-11-20 2020-10-27 杭州四方博瑞科技股份有限公司 围墙周界异常情况判定方法及其***
CN111833561B (zh) * 2019-11-20 2021-11-09 杭州四方博瑞科技股份有限公司 围墙周界异常情况判定方法及其***
CN111398201A (zh) * 2020-06-08 2020-07-10 翼捷安全设备(昆山)有限公司 光学气体探测器
CN115060184A (zh) * 2022-05-18 2022-09-16 武汉迪信达科技有限公司 一种基于递归图的光纤周界入侵检测方法及***

Similar Documents

Publication Publication Date Title
CN109523729A (zh) 基于全建模的光纤周界安防入侵事件识别方法及识别器
Xu et al. Pattern recognition based on time-frequency analysis and convolutional neural networks for vibrational events in φ-OTDR
Biswas et al. Application of machine learning algorithms to the study of noise artifacts<? format?> in gravitational-wave data
CN111442827B (zh) 一种变压器绕组振动的光纤无源在线监测***
Do et al. Convolutional-neural-network-based partial discharge diagnosis for power transformer using UHF sensor
CN109974835A (zh) 一种基于光纤信号特征的振动检测识别和时空定位方法和***
CN108986363A (zh) 基于arma建模的光纤安防入侵事件识别方法及装置
CN108832478A (zh) 一种高效激光控制***及控制方法
Ristea et al. Emotion recognition system from speech and visual information based on convolutional neural networks
Gu et al. An improved sensor fault diagnosis scheme based on TA-LSSVM and ECOC-SVM
Meena et al. Gender recognition using in-built inertial sensors of smartphone
CN115510909A (zh) 一种dbscan进行异常声音特征的无监督算法
Tehrani et al. Frequency-based multi task learning with attention mechanism for fault detection in power systems
Huang et al. Fully modelling based intrusion discrimination in optical fiber perimeter security system
Dawood et al. Power quality disturbance classification based on efficient adaptive Arrhenius artificial bee colony feature selection
CN115577249A (zh) 多视角特征融合的变压器声信号识别方法、***及介质
Zhang et al. Artificial Intelligence‐Based Joint Movement Estimation Method for Football Players in Sports Training
Bublin Machine learning for distributed acoustic sensors, classic versus image and deep neural networks approach
Balachandran et al. Classification of Resident Space Objects by shape and spin motion using neural networks and photometric light curves
Li et al. Hybrid methodology for structural health monitoring based on immune algorithms and symbolic time series analysis
Bi et al. A hybrid deep learning method for network attack prediction
Wu et al. Real-time activity identification in a smart FBG-based fiber-optic perimeter intrusion detection system
Li et al. Semi-supervised learning for fault identification in electricity distribution networks
Hosgurmath et al. Grey wolf optimizer with linear collaborative discriminant regression classification based face recognition
Huang et al. Fall detection model based on AlphaPose combined with LSTM and Lightgbm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190326