CN114821936A - 基于边缘计算的违法犯罪行为检测方法和装置 - Google Patents
基于边缘计算的违法犯罪行为检测方法和装置 Download PDFInfo
- Publication number
- CN114821936A CN114821936A CN202210276261.0A CN202210276261A CN114821936A CN 114821936 A CN114821936 A CN 114821936A CN 202210276261 A CN202210276261 A CN 202210276261A CN 114821936 A CN114821936 A CN 114821936A
- Authority
- CN
- China
- Prior art keywords
- video data
- monitoring
- illegal
- monitoring video
- illegal criminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006399 behavior Effects 0.000 title claims abstract description 168
- 238000004364 calculation method Methods 0.000 title claims abstract description 64
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000012544 monitoring process Methods 0.000 claims abstract description 229
- 238000012545 processing Methods 0.000 claims abstract description 61
- 238000001514 detection method Methods 0.000 claims description 57
- 230000006870 function Effects 0.000 claims description 28
- 230000009471 action Effects 0.000 claims description 19
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 claims description 10
- 239000011159 matrix material Substances 0.000 claims description 10
- 230000009466 transformation Effects 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims description 8
- 238000001914 filtration Methods 0.000 claims description 8
- 238000012856 packing Methods 0.000 claims description 8
- 238000012549 training Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/18—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength
- G08B13/189—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems
- G08B13/194—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems
- G08B13/196—Actuation by interference with heat, light, or radiation of shorter wavelength; Actuation by intruding sources of heat, light, or radiation of shorter wavelength using passive radiation detection systems using image scanning and comparing systems using television cameras
- G08B13/19602—Image analysis to detect motion of the intruder, e.g. by frame subtraction
- G08B13/19613—Recognition of a predetermined image pattern or behaviour pattern indicating theft or intrusion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/40—Scenes; Scene-specific elements in video content
- G06V20/41—Higher-level, semantic clustering, classification or understanding of video scenes, e.g. detection, labelling or Markovian modelling of sport events or news items
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/50—Context or environment of the image
- G06V20/52—Surveillance or monitoring of activities, e.g. for recognising suspicious objects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/20—Movements or behaviour, e.g. gesture recognition
- G06V40/23—Recognition of whole body movements, e.g. for sport training
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Psychiatry (AREA)
- Human Computer Interaction (AREA)
- Social Psychology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Image Analysis (AREA)
- Closed-Circuit Television Systems (AREA)
- Alarm Systems (AREA)
Abstract
本申请提供了一种基于边缘计算的违法犯罪行为检测方法和装置,涉及互联网技术领域。该方法根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。可以看到,本申请实施例通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种基于边缘计算的违法犯罪行为检测方法和装置。
背景技术
边远地区目前还依靠传统监控摄像头或人力进行安防检查,服务器后端会有少量的AI(Artificial Intelligence,人工智能)模型进行分析处理和判断。人力的效率太低而且准确率并不能保证,后端的服务器会因为数据量过大而降低准确率,同时过长的处理时间会影响最佳的行动时间。因此,亟需解决这一技术问题。
发明内容
鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的基于边缘计算的违法犯罪行为检测方法和装置,通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。所述技术方案如下:
第一方面,提供了一种基于边缘计算的违法犯罪行为检测方法,包括:
获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据所述一个或多个监控摄像头的信息获取所述一个或多个监控摄像头实时采集的监控视频数据;
通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
在一种可能的实现方式中,根据所述一个或多个监控摄像头的信息获取所述一个或多个监控摄像头实时采集的监控视频数据,包括:
布置一个或多个具备图像处理功能的边缘计算节点,并将所述一个或多个具备图像处理功能的边缘计算节点与所述一个或多个监控摄像头通信连接;
确定所述一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;
将所述一个或多个监控摄像头采集的监控视频数据实时发送给所述处于工作状态的边缘计算节点。
在一种可能的实现方式中,通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,包括:
通过边缘计算将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
将各个帧图像输入预先训练的犯罪行为检测模型,利用所述犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;
根据所述各个帧图像的预测结果判断是否存在违法犯罪行为。
在一种可能的实现方式中,通过以下步骤训练犯罪行为检测模型:
构建初始的犯罪行为检测模型;
获取样本图像和所述样本图像对应的是否存在犯罪行为的样本标记;
将所述样本图像作为输入,所述样本图像对应的是否存在犯罪行为的样本标记作为输出,对所述初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型。
在一种可能的实现方式中,通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,包括:
将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;
对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;
将所述整体正方形图像输入预先训练的行为动作识别模型,利用所述训练的行为动作识别模型对所述整体正方形图像对应的行为动作进行预测,得到预测结果;
根据所述预测结果识别是否存在违法犯罪行为。
在一种可能的实现方式中,在对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像之前,判断监控摄像头当前采集监控视频数据与确定n个选区的矩形区域坐标时采集样本视频,是否发生位置变动;
若发生位置变动,则确定位置变动的仿射转换矩阵;
利用仿射转换矩阵对确定的n个选区的矩形区域坐标进行转换,得到转换后的n个选区的矩形区域坐标,从而对于每个帧图像,按照转换后的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像。
在一种可能的实现方式中,若存在违法犯罪行为,所述方法还包括:
生成表示存在违法犯罪行为的报警信息;
将所述报警信息发送给预设的终端设备,从而将所述报警信息通知给所述预设的终端设备的工作人员。
在一种可能的实现方式中,若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理,包括:
若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包后发送给后端服务器;
在后端服务器中,可以根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据,其具体步骤包括,
步骤A1:利用公式(1)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包
P(i)=D(i)×{[t0+(i-1)×T]2<<len{[H(i)]2}+[H(i)]2} (1)
其中P(i)表示对第i帧的监控视频数据进行数据打包后的数据二进制形式;D(i)表示第i帧的监控视频数据存在违法犯罪行为的输出值(若第i帧的监控视频数据存在违法犯罪行为,则输出D(i)=1,若第i帧的监控视频数据不存在违法犯罪行为,则输出D(i)=0);t0表示监控摄像头采集的第一帧监控视频数据的时刻;T表示监控摄像头采集的监控视频数据中相邻两帧视频数据之间的时间间隔;[]2表示将括号内的数值转换为二进制数;<<表示左移函数;H(i)表示第i帧的监控视频数据;len{}表示求取括号内的二进制数的数据位数;
步骤A2:利用公式(2)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间生成违法帧数时间序列数组数据
G={D(1)×t0,…,D(i)×[t0+(i-1)×T],…,D(n)×[t0+(n-1)×T]} (2)
其中G表示违法帧数时间序列数组;n表示当前时刻所述监控摄像头采集的监控视频数据的总帧数;
将所述打包后的存在违法犯罪行为的监控视频数据以及所述违法帧数时间序列数组发送至后端服务器;然后在所述后端服务器接收到的所述违法帧数时间序列数组中选择出数值元素不为0所对应的精准时间,进而可以利用步骤A3根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据;
步骤A3:利用公式(3)根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据
其中F(i)表示利用精准时间对第i帧的监控视频数据进行筛选提取的筛选值;t表示在所述后端服务器接收到的所述违法帧数时间序列数组中选择出的数值元素不为0所对应的精准时间;
将i的值从1取值到n代入到公式(3)中选择出F(i)≠0的数据,即为根据具体的精准时间提取出的对应帧数的违法犯罪行为的监控视频数据。
第二方面,提供了一种基于边缘计算的违法犯罪行为检测装置,包括:
获取模块,用于获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据所述一个或多个监控摄像头的信息获取所述一个或多个监控摄像头实时采集的监控视频数据;
检测模块,用于通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
发送模块,用于若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
在一种可能的实现方式中,所述获取模块还用于:
布置一个或多个具备图像处理功能的边缘计算节点,并将所述一个或多个具备图像处理功能的边缘计算节点与所述一个或多个监控摄像头通信连接;
确定所述一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;
将所述一个或多个监控摄像头采集的监控视频数据实时发送给所述处于工作状态的边缘计算节点。
在一种可能的实现方式中,所述检测模块还用于:
通过边缘计算将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
将各个帧图像输入预先训练的犯罪行为检测模型,利用所述犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;
根据所述各个帧图像的预测结果判断是否存在违法犯罪行为。
在一种可能的实现方式中,所述装置还包括:
构建模块,用于构建初始的犯罪行为检测模型;获取样本图像和所述样本图像对应的是否存在犯罪行为的样本标记;将所述样本图像作为输入,所述样本图像对应的是否存在犯罪行为的样本标记作为输出,对所述初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型。
在一种可能的实现方式中,所述检测模块还用于:
将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;
对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;
将所述整体正方形图像输入预先训练的行为动作识别模型,利用所述训练的行为动作识别模型对所述整体正方形图像对应的行为动作进行预测,得到预测结果;
根据所述预测结果识别是否存在违法犯罪行为。
在一种可能的实现方式中,所述检测模块还用于:
在对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像之前,判断监控摄像头当前采集监控视频数据与确定n个选区的矩形区域坐标时采集样本视频,是否发生位置变动;
若发生位置变动,则确定位置变动的仿射转换矩阵;
利用仿射转换矩阵对确定的n个选区的矩形区域坐标进行转换,得到转换后的n个选区的矩形区域坐标,从而对于每个帧图像,按照转换后的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像。
在一种可能的实现方式中,所述装置还包括:
报警模块,用于若存在违法犯罪行为,生成表示存在违法犯罪行为的报警信息;将所述报警信息发送给预设的终端设备,从而将所述报警信息通知给所述预设的终端设备的工作人员。
借由上述技术方案,本申请实施例提供的基于边缘计算的违法犯罪行为检测方法和装置,可以获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;随后通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。可以看到,本申请实施例通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1示出了根据本申请实施例的基于边缘计算的违法犯罪行为检测方法的流程图;
图2示出了根据本申请另一实施例的基于边缘计算的违法犯罪行为检测方法的流程图;
图3示出了根据本申请实施例的基于边缘计算的违法犯罪行为检测装置的结构图;
图4示出了根据本申请另一实施例的基于边缘计算的违法犯罪行为检测装置的结构图。
具体实施方式
下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”及其变体要被解读为意味着“包括但不限于”的开放式术语。
本申请实施例提供了一种基于边缘计算的违法犯罪行为检测方法。如图1所示,该基于边缘计算的违法犯罪行为检测方法可以包括以下步骤S101至S103:
步骤S101,获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;
步骤S102,通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
步骤S103,若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
本申请实施例可以获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;随后通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。可以看到,本申请实施例通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。
本申请实施例中提供了一种可能的实现方式,上文步骤S101根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据,具体可以包括以下步骤a1至a3:
步骤a1,布置一个或多个具备图像处理功能的边缘计算节点,并将一个或多个具备图像处理功能的边缘计算节点与一个或多个监控摄像头通信连接;
步骤a2,确定一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;
步骤a3,将一个或多个监控摄像头采集的监控视频数据实时发送给处于工作状态的边缘计算节点。
本申请实施例布置一个或多个具备图像处理功能的边缘计算节点,并将一个或多个具备图像处理功能的边缘计算节点与一个或多个监控摄像头通信连接;确定一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;随后将一个或多个监控摄像头采集的监控视频数据实时发送给处于工作状态的边缘计算节点,可以选择合适的边缘计算节点,提高计算的效率。
本申请实施例中提供了一种可能的实现方式,上文步骤S102通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,具体可以包括以下步骤B1至B3:
步骤B1,通过边缘计算将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
步骤B2,将各个帧图像输入预先训练的犯罪行为检测模型,利用犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;
步骤B3,根据各个帧图像的预测结果判断是否存在违法犯罪行为。
本申请实施例通过边缘计算将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;将各个帧图像输入预先训练的犯罪行为检测模型,利用犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;根据各个帧图像的预测结果判断是否存在违法犯罪行为,可以提高违法犯罪行为检测的效率。
本申请实施例中提供了一种可能的实现方式,可以通过以下步骤C1至C3训练犯罪行为检测模型:
步骤C1,构建初始的犯罪行为检测模型;
步骤C2,获取样本图像和样本图像对应的是否存在犯罪行为的样本标记;
步骤C3,将样本图像作为输入,样本图像对应的是否存在犯罪行为的样本标记作为输出,对初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型。
本申请实施例构建初始的犯罪行为检测模型;获取样本图像和样本图像对应的是否存在犯罪行为的样本标记;将样本图像作为输入,样本图像对应的是否存在犯罪行为的样本标记作为输出,对初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型,利用该犯罪行为检测模型可以准确地识别犯罪行为。
本申请实施例中提供了一种可能的实现方式,上文步骤S102通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,具体可以包括以下步骤D1至D5:
步骤D1,将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
步骤D2,对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;
步骤D3,对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;
步骤D4,将整体正方形图像输入预先训练的行为动作识别模型,利用训练的行为动作识别模型对整体正方形图像对应的行为动作进行预测,得到预测结果;
步骤D5,根据预测结果识别是否存在违法犯罪行为。
本申请实施例将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;将整体正方形图像输入预先训练的行为动作识别模型,利用训练的行为动作识别模型对整体正方形图像对应的行为动作进行预测,得到预测结果;根据预测结果识别是否存在违法犯罪行为,可以准确地识别出违法犯罪行为。
本申请实施例中提供了一种可能的实现方式,在对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像之前,判断监控摄像头当前采集监控视频数据与确定n个选区的矩形区域坐标时采集样本视频,是否发生位置变动;若发生位置变动,则确定位置变动的仿射转换矩阵;利用仿射转换矩阵对确定的n个选区的矩形区域坐标进行转换,得到转换后的n个选区的矩形区域坐标,从而对于每个帧图像,按照转换后的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,这样能够提高识别的准确性。
本申请实施例中提供了一种可能的实现方式,若存在违法犯罪行为,还可以生成表示存在违法犯罪行为的报警信息;将报警信息发送给预设的终端设备,从而将报警信息通知给预设的终端设备的工作人员。
本申请实施例中提供了一种可能的实现方式,上文步骤S103若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理,具体可以是:
若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包后发送给后端服务器;
在后端服务器中,可以根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据,其具体步骤包括,
步骤A1:利用公式(1)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包
P(i)=D(i)×{[t0+(i-1)×T]2<<len{[H(i)]2}+[H(i)]2} (1)
其中P(i)表示对第i帧的监控视频数据进行数据打包后的数据二进制形式;D(i)表示第i帧的监控视频数据存在违法犯罪行为的输出值(若第i帧的监控视频数据存在违法犯罪行为,则输出D(i)=1,若第i帧的监控视频数据不存在违法犯罪行为,则输出D(i)=0);t0表示监控摄像头采集的第一帧监控视频数据的时刻;T表示监控摄像头采集的监控视频数据中相邻两帧视频数据之间的时间间隔;[]2表示将括号内的数值转换为二进制数;<<表示左移函数;H(i)表示第i帧的监控视频数据;len{}表示求取括号内的二进制数的数据位数;
步骤A2:利用公式(2)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间生成违法帧数时间序列数组数据
G={D(1)×t0,…,D(i)×[t0+(i-1)×T],…,D(n)×[t0+(n-1)×T]} (2)
其中G表示违法帧数时间序列数组;n表示当前时刻监控摄像头采集的监控视频数据的总帧数;
将打包后的存在违法犯罪行为的监控视频数据以及违法帧数时间序列数组发送至后端服务器;然后在后端服务器接收到的违法帧数时间序列数组中选择出数值元素不为0所对应的精准时间,进而可以利用步骤A3根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据;
步骤A3:利用公式(3)根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据
其中F(i)表示利用精准时间对第i帧的监控视频数据进行筛选提取的筛选值;t表示在后端服务器接收到的违法帧数时间序列数组中选择出的数值元素不为0所对应的精准时间;
将i的值从1取值到n代入到公式(3)中选择出F(i)≠0的数据,即为根据具体的精准时间提取出的对应帧数的违法犯罪行为的监控视频数据。
上述技术方案的有益效果为:首先利用步骤A1中的公式(1)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包,进而将每个存在违法犯罪行为的监控视频数据都加盖上时间戳,从而方便后续用户调取特点时间点的数据;然后利用步骤A2中的公式(2)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间生成违法帧数时间序列数组数据,进而方便用户根据违法帧数时间序列数组数据选择出具有存在违法犯罪行为的时间节点,方便人员的操作节省工作人员的时间提高效率;最后利用步骤A3中的公式(3)根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据,从而对精准时间处的存在违法犯罪行为的监控视频数据进行自动精准提取。
以上介绍了图1所示实施例的各个环节的多种实现方式,下面将通过具体实施例来详细介绍基于边缘计算的违法犯罪行为检测方法的实现过程。
本申请另一实施例提供了一种基于边缘计算的违法犯罪行为检测方法,如图2所示,该基于边缘计算的违法犯罪行为检测方法可以包括以下步骤S201至S208。
步骤S201,获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息。
步骤S202,布置一个或多个具备图像处理功能的边缘计算节点,并将一个或多个具备图像处理功能的边缘计算节点与一个或多个监控摄像头通信连接。
步骤S203,确定一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点,将一个或多个监控摄像头采集的监控视频数据实时发送给处于工作状态的边缘计算节点。
步骤S204,通过边缘计算将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像。
步骤S205,将各个帧图像输入预先训练的犯罪行为检测模型,利用犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果。
步骤S206,根据各个帧图像的预测结果判断是否存在违法犯罪行为。
上面步骤S204至步骤S206也可以采用步骤D1至D5来实现,此处不再赘述。
步骤S207,若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
步骤S208,生成表示存在违法犯罪行为的报警信息;将报警信息发送给预设的终端设备,从而将报警信息通知给预设的终端设备的工作人员。
本申请实施例通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。
需要说明的是,实际应用中,上述所有可能的实施方式可以采用结合的方式任意组合,形成本申请的可能的实施例,在此不再一一赘述。
基于上文各个实施例提供的基于边缘计算的违法犯罪行为检测方法,基于同一发明构思,本申请实施例还提供了一种基于边缘计算的违法犯罪行为检测装置。
图3示出了根据本申请实施例的基于边缘计算的违法犯罪行为检测装置的结构图。如图3所示,该基于边缘计算的违法犯罪行为检测装置可以包括获取模块310、检测模块320以及发送模块330。
获取模块310,用于获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;
检测模块320,用于通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
发送模块330,用于若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
本申请实施例中提供了一种可能的实现方式,上文图3展示的获取模块310还用于:
布置一个或多个具备图像处理功能的边缘计算节点,并将一个或多个具备图像处理功能的边缘计算节点与一个或多个监控摄像头通信连接;
确定一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;
将一个或多个监控摄像头采集的监控视频数据实时发送给处于工作状态的边缘计算节点。
本申请实施例中提供了一种可能的实现方式,上文图3展示的检测模块320还用于:
通过边缘计算将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
将各个帧图像输入预先训练的犯罪行为检测模型,利用犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;
根据各个帧图像的预测结果判断是否存在违法犯罪行为。
本申请实施例中提供了一种可能的实现方式,如图4所示,上文图3展示的装置还可以包括构建模块410,用于构建初始的犯罪行为检测模型;获取样本图像和样本图像对应的是否存在犯罪行为的样本标记;将样本图像作为输入,样本图像对应的是否存在犯罪行为的样本标记作为输出,对初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型。
本申请实施例中提供了一种可能的实现方式,上文图3展示的检测模块320还用于:
将一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;
对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;
将整体正方形图像输入预先训练的行为动作识别模型,利用训练的行为动作识别模型对整体正方形图像对应的行为动作进行预测,得到预测结果;
根据预测结果识别是否存在违法犯罪行为。
本申请实施例中提供了一种可能的实现方式,上文图3展示的检测模块320还用于:
在对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像之前,判断监控摄像头当前采集监控视频数据与确定n个选区的矩形区域坐标时采集样本视频,是否发生位置变动;
若发生位置变动,则确定位置变动的仿射转换矩阵;
利用仿射转换矩阵对确定的n个选区的矩形区域坐标进行转换,得到转换后的n个选区的矩形区域坐标,从而对于每个帧图像,按照转换后的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像。
本申请实施例中提供了一种可能的实现方式,如图4所示,上文图3展示的装置还可以包括报警模块420,用于若存在违法犯罪行为,生成表示存在违法犯罪行为的报警信息;将报警信息发送给预设的终端设备,从而将报警信息通知给预设的终端设备的工作人员。
本申请实施例中提供了一种可能的实现方式,上文图3展示的发送模块330还用于:
若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包后发送给后端服务器;
在后端服务器中,可以根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据,其具体步骤包括,
步骤A1:利用公式(1)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包
P(i)=D(i)×{[t0+(i-1)×T]2<<len{[H(i)]2}+[H(i)]2} (1)
其中P(i)表示对第i帧的监控视频数据进行数据打包后的数据二进制形式;D(i)表示第i帧的监控视频数据存在违法犯罪行为的输出值(若第i帧的监控视频数据存在违法犯罪行为,则输出D(i)=1,若第i帧的监控视频数据不存在违法犯罪行为,则输出D(i)=0);t0表示监控摄像头采集的第一帧监控视频数据的时刻;T表示监控摄像头采集的监控视频数据中相邻两帧视频数据之间的时间间隔;[]2表示将括号内的数值转换为二进制数;<<表示左移函数;H(i)表示第i帧的监控视频数据;len{}表示求取括号内的二进制数的数据位数;
步骤A2:利用公式(2)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间生成违法帧数时间序列数组数据
G={D(1)×t0,…,D(i)×[t0+(i-1)×T],…,D(n)×[t0+(n-1)×T]} (2)
其中G表示违法帧数时间序列数组;n表示当前时刻监控摄像头采集的监控视频数据的总帧数;
将打包后的存在违法犯罪行为的监控视频数据以及违法帧数时间序列数组发送至后端服务器;然后在后端服务器接收到的违法帧数时间序列数组中选择出数值元素不为0所对应的精准时间,进而可以利用步骤A3根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据;
步骤A3:利用公式(3)根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据
其中F(i)表示利用精准时间对第i帧的监控视频数据进行筛选提取的筛选值;t表示在后端服务器接收到的违法帧数时间序列数组中选择出的数值元素不为0所对应的精准时间;
将i的值从1取值到n代入到公式(3)中选择出F(i)≠0的数据,即为根据具体的精准时间提取出的对应帧数的违法犯罪行为的监控视频数据。
本申请实施例提供的基于边缘计算的违法犯罪行为检测装置,可以获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据一个或多个监控摄像头的信息获取一个或多个监控摄像头实时采集的监控视频数据;随后通过边缘计算对一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。可以看到,本申请实施例通过边缘计算对图像以及视频进行预处理,筛选出可能存在违法犯罪行为的图片和视频发送给后端服务器,由后端服务器进行识别处理和判断,减轻了服务器的处理负担,增加了安防的效率,同时减少了服务器的部署成本,很多计算可以在边缘完成。
所属领域的技术人员可以清楚地了解到,上述描述的***、装置、模块的具体工作过程,可以参考前述方法实施例中的对应过程,为简洁起见,在此不另赘述。
本领域普通技术人员可以理解:本申请的技术方案本质上或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,其包括若干程序指令,用以使得一电子设备(例如个人计算机,服务器,或者网络设备等)在运行所述程序指令时执行本申请各实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,实现前述方法实施例的全部或部分步骤可以通过程序指令相关的硬件(诸如个人计算机,服务器,或者网络设备等的电子设备)来完成,所述程序指令可以存储于一计算机可读取存储介质中,当所述程序指令被电子设备的处理器执行时,所述电子设备执行本申请各实施例所述方法的全部或部分步骤。
以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:在本申请的精神和原则之内,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案脱离本申请的保护范围。
Claims (10)
1.一种基于边缘计算的违法犯罪行为检测方法,其特征在于,包括:
获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据所述一个或多个监控摄像头的信息获取所述一个或多个监控摄像头实时采集的监控视频数据;
通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
2.根据权利要求1所述的基于边缘计算的违法犯罪行为检测方法,其特征在于,根据所述一个或多个监控摄像头的信息获取所述一个或多个监控摄像头实时采集的监控视频数据,包括:
布置一个或多个具备图像处理功能的边缘计算节点,并将所述一个或多个具备图像处理功能的边缘计算节点与所述一个或多个监控摄像头通信连接;
确定所述一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;
将所述一个或多个监控摄像头采集的监控视频数据实时发送给所述处于工作状态的边缘计算节点。
3.根据权利要求1所述的基于边缘计算的违法犯罪行为检测方法,其特征在于,通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,包括:
通过边缘计算将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
将各个帧图像输入预先训练的犯罪行为检测模型,利用所述犯罪行为检测模型对各个帧图像中是否存在违法犯罪行为进行预测,得到各个帧图像的预测结果;
根据所述各个帧图像的预测结果判断是否存在违法犯罪行为。
4.根据权利要求3所述的基于边缘计算的室内口罩检测方法,其特征在于,通过以下步骤训练犯罪行为检测模型:
构建初始的犯罪行为检测模型;
获取样本图像和所述样本图像对应的是否存在犯罪行为的样本标记;
将所述样本图像作为输入,所述样本图像对应的是否存在犯罪行为的样本标记作为输出,对所述初始的犯罪行为检测模型进行训练,得到训练的犯罪行为检测模型。
5.根据权利要求1所述的基于边缘计算的违法犯罪行为检测方法,其特征在于,通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为,包括:
将所述一个或多个监控摄像头实时采集的监控视频数据中的每帧转化成对应的帧图像;
对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像,其中n为大于1的正整数;
对n个矩形图像进行处理,将n个矩形图像转化成指定边长的n个正方形图像,并按照预设排列顺序将n个正方形图像组成一个整体正方形图像;
将所述整体正方形图像输入预先训练的行为动作识别模型,利用所述训练的行为动作识别模型对所述整体正方形图像对应的行为动作进行预测,得到预测结果;
根据所述预测结果识别是否存在违法犯罪行为。
6.根据权利要求5所述的基于边缘计算的违法犯罪行为检测方法,其特征在于,在对于每个帧图像,按照预先确定的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像之前,判断监控摄像头当前采集监控视频数据与确定n个选区的矩形区域坐标时采集样本视频,是否发生位置变动;
若发生位置变动,则确定位置变动的仿射转换矩阵;
利用仿射转换矩阵对确定的n个选区的矩形区域坐标进行转换,得到转换后的n个选区的矩形区域坐标,从而对于每个帧图像,按照转换后的n个选区的矩形区域坐标截取各帧图像里的n个矩形图像。
7.根据权利要求1所述的基于边缘计算的违法犯罪行为检测方法,其特征在于,若存在违法犯罪行为,所述方法还包括:
生成表示存在违法犯罪行为的报警信息;
将所述报警信息发送给预设的终端设备,从而将所述报警信息通知给所述预设的终端设备的工作人员。
8.根据权利要求1所述的基于边缘计算的违法犯罪行为检测方法,其特征在于,若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理,包括:
若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包后发送给后端服务器;
在后端服务器中,可以根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据,其具体步骤包括,
步骤A1:利用公式(1)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间进行数据打包
P(i)=D(i)×{[t0+(i-1)×T]2<<len{[H(i)]2}+[H(i)]2} (1)
其中P(i)表示对第i帧的监控视频数据进行数据打包后的数据二进制形式;D(i)表示第i帧的监控视频数据存在违法犯罪行为的输出值(若第i帧的监控视频数据存在违法犯罪行为,则输出D(i)=1,若第i帧的监控视频数据不存在违法犯罪行为,则输出D(i)=0);t0表示监控摄像头采集的第一帧监控视频数据的时刻;T表示监控摄像头采集的监控视频数据中相邻两帧视频数据之间的时间间隔;[]2表示将括号内的数值转换为二进制数;<<表示左移函数;H(i)表示第i帧的监控视频数据;len{}表示求取括号内的二进制数的数据位数;
步骤A2:利用公式(2)根据存在违法犯罪行为的监控视频数据以及对应帧数的时间生成违法帧数时间序列数组数据
G={D(1)×t0,…,D(i)×[t0+(i-1)×T],…,D(n)×[t0+(n-1)×T]} (2)
其中G表示违法帧数时间序列数组;n表示当前时刻所述监控摄像头采集的监控视频数据的总帧数;
将所述打包后的存在违法犯罪行为的监控视频数据以及所述违法帧数时间序列数组发送至后端服务器;然后在所述后端服务器接收到的所述违法帧数时间序列数组中选择出数值元素不为0所对应的精准时间,进而可以利用步骤A3根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据;
步骤A3:利用公式(3)根据具体的精准时间提取出对应帧数的违法犯罪行为的监控视频数据
其中F(i)表示利用精准时间对第i帧的监控视频数据进行筛选提取的筛选值;t表示在所述后端服务器接收到的所述违法帧数时间序列数组中选择出的数值元素不为0所对应的精准时间;
将i的值从1取值到n代入到公式(3)中选择出F(i)≠0的数据,即为根据具体的精准时间提取出的对应帧数的违法犯罪行为的监控视频数据。
9.一种基于边缘计算的违法犯罪行为检测装置,其特征在于,包括:
获取模块,用于获取用于边远山区违法犯罪行为检测的一个或多个监控摄像头的信息,并根据所述一个或多个监控摄像头的信息获取所述一个或多个监控摄像头实时采集的监控视频数据;
检测模块,用于通过边缘计算对所述一个或多个监控摄像头实时采集的监控视频数据进行检测分析,判断是否存在违法犯罪行为;
发送模块,用于若存在违法犯罪行为,则将存在违法犯罪行为的监控视频数据发送给后端服务器,由后端服务器进行识别处理。
10.根据权利要求9所述的基于边缘计算的违法犯罪行为检测装置,其特征在于,所述获取模块还用于:
布置一个或多个具备图像处理功能的边缘计算节点,并将所述一个或多个具备图像处理功能的边缘计算节点与所述一个或多个监控摄像头通信连接;
确定所述一个或多个具备图像处理功能的边缘计算节点中处于工作状态的边缘计算节点;
将所述一个或多个监控摄像头采集的监控视频数据实时发送给所述处于工作状态的边缘计算节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210276261.0A CN114821936A (zh) | 2022-03-21 | 2022-03-21 | 基于边缘计算的违法犯罪行为检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210276261.0A CN114821936A (zh) | 2022-03-21 | 2022-03-21 | 基于边缘计算的违法犯罪行为检测方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114821936A true CN114821936A (zh) | 2022-07-29 |
Family
ID=82530672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210276261.0A Pending CN114821936A (zh) | 2022-03-21 | 2022-03-21 | 基于边缘计算的违法犯罪行为检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114821936A (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207809A (zh) * | 2006-12-19 | 2008-06-25 | 浙江工业大学 | 基于视频帧拆分的实时流媒体传输方法及*** |
JP2010067248A (ja) * | 2008-08-09 | 2010-03-25 | Keyence Corp | 画像処理におけるパターンモデルの位置決め方法、画像処理装置、画像処理プログラム及びコンピュータで読み取り可能な記録媒体 |
CN101764759A (zh) * | 2010-02-10 | 2010-06-30 | 黑龙江大学 | 基于开放最短路径优先报文因特网协议路径主动测量方法 |
CN104581062A (zh) * | 2014-12-26 | 2015-04-29 | 中通服公众信息产业股份有限公司 | 一种身份信息与视频联动的视频监控方法及*** |
CN106341658A (zh) * | 2016-08-31 | 2017-01-18 | 广州精点计算机科技有限公司 | 一种城市安全状况智能监控*** |
CN109361671A (zh) * | 2018-10-23 | 2019-02-19 | 华南理工大学 | 一种基于sip协议的流媒体传输架构方法 |
CN109525893A (zh) * | 2018-11-20 | 2019-03-26 | 广州易方信息科技股份有限公司 | 基于切片文件时长阈值的视频切片方法 |
US20190130586A1 (en) * | 2017-10-30 | 2019-05-02 | Qualcomm Incorporated | Robust sleeping object detection in video analytics |
CN109889543A (zh) * | 2019-03-26 | 2019-06-14 | 广州华多网络科技有限公司 | 视频传输的方法、根节点、子节点、p2p服务器和*** |
CN110135317A (zh) * | 2019-05-08 | 2019-08-16 | 深圳达实智能股份有限公司 | 基于协同计算体系的行为监控和管理***和方法 |
CN111222370A (zh) * | 2018-11-26 | 2020-06-02 | 浙江宇视科技有限公司 | 一种案件研判方法、***及装置 |
CN112312087A (zh) * | 2020-10-22 | 2021-02-02 | 中科曙光南京研究院有限公司 | 一种在长时监控视频中快速定位事件发生时刻的方法及其*** |
CN113139415A (zh) * | 2020-10-22 | 2021-07-20 | 西安天和防务技术股份有限公司 | 视频关键帧提取方法、计算机设备和存储介质 |
WO2021261656A1 (ko) * | 2020-06-25 | 2021-12-30 | 주식회사 자비스넷 | 엣지 컴퓨팅 기반 보안 감시 서비스 제공 장치, 시스템 및 그 동작 방법 |
CN113989944A (zh) * | 2021-12-28 | 2022-01-28 | 北京瑞莱智慧科技有限公司 | 操作动作识别方法、装置及存储介质 |
CN114092865A (zh) * | 2022-01-21 | 2022-02-25 | 北京清鹤科技有限公司 | 一种基于神经网络的监狱服刑人员监管方法及*** |
CN114157829A (zh) * | 2020-09-08 | 2022-03-08 | 顺丰科技有限公司 | 模型训练优化方法、装置、计算机设备及存储介质 |
-
2022
- 2022-03-21 CN CN202210276261.0A patent/CN114821936A/zh active Pending
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101207809A (zh) * | 2006-12-19 | 2008-06-25 | 浙江工业大学 | 基于视频帧拆分的实时流媒体传输方法及*** |
JP2010067248A (ja) * | 2008-08-09 | 2010-03-25 | Keyence Corp | 画像処理におけるパターンモデルの位置決め方法、画像処理装置、画像処理プログラム及びコンピュータで読み取り可能な記録媒体 |
CN101764759A (zh) * | 2010-02-10 | 2010-06-30 | 黑龙江大学 | 基于开放最短路径优先报文因特网协议路径主动测量方法 |
CN104581062A (zh) * | 2014-12-26 | 2015-04-29 | 中通服公众信息产业股份有限公司 | 一种身份信息与视频联动的视频监控方法及*** |
CN106341658A (zh) * | 2016-08-31 | 2017-01-18 | 广州精点计算机科技有限公司 | 一种城市安全状况智能监控*** |
US20190130586A1 (en) * | 2017-10-30 | 2019-05-02 | Qualcomm Incorporated | Robust sleeping object detection in video analytics |
CN109361671A (zh) * | 2018-10-23 | 2019-02-19 | 华南理工大学 | 一种基于sip协议的流媒体传输架构方法 |
CN109525893A (zh) * | 2018-11-20 | 2019-03-26 | 广州易方信息科技股份有限公司 | 基于切片文件时长阈值的视频切片方法 |
CN111222370A (zh) * | 2018-11-26 | 2020-06-02 | 浙江宇视科技有限公司 | 一种案件研判方法、***及装置 |
CN109889543A (zh) * | 2019-03-26 | 2019-06-14 | 广州华多网络科技有限公司 | 视频传输的方法、根节点、子节点、p2p服务器和*** |
CN110135317A (zh) * | 2019-05-08 | 2019-08-16 | 深圳达实智能股份有限公司 | 基于协同计算体系的行为监控和管理***和方法 |
WO2021261656A1 (ko) * | 2020-06-25 | 2021-12-30 | 주식회사 자비스넷 | 엣지 컴퓨팅 기반 보안 감시 서비스 제공 장치, 시스템 및 그 동작 방법 |
CN114157829A (zh) * | 2020-09-08 | 2022-03-08 | 顺丰科技有限公司 | 模型训练优化方法、装置、计算机设备及存储介质 |
CN112312087A (zh) * | 2020-10-22 | 2021-02-02 | 中科曙光南京研究院有限公司 | 一种在长时监控视频中快速定位事件发生时刻的方法及其*** |
CN113139415A (zh) * | 2020-10-22 | 2021-07-20 | 西安天和防务技术股份有限公司 | 视频关键帧提取方法、计算机设备和存储介质 |
CN113989944A (zh) * | 2021-12-28 | 2022-01-28 | 北京瑞莱智慧科技有限公司 | 操作动作识别方法、装置及存储介质 |
CN114092865A (zh) * | 2022-01-21 | 2022-02-25 | 北京清鹤科技有限公司 | 一种基于神经网络的监狱服刑人员监管方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112003870B (zh) | 一种基于深度学习的网络加密流量识别方法及装置 | |
CN110011999B (zh) | 基于深度学习的IPv6网络DDoS攻击检测***及方法 | |
CN109889538B (zh) | 用户异常行为检测方法及*** | |
CN111866024B (zh) | 一种网络加密流量识别方法及装置 | |
CN112165484B (zh) | 基于深度学习与侧信道分析的网络加密流量识别方法装置 | |
CN111181923A (zh) | 流量检测方法、装置、电子设备及存储介质 | |
CN111241938A (zh) | 基于图像校验的人脸识别方法、装置和计算机设备 | |
CN113935426A (zh) | 一种电力物联网异常数据流量的检测方法及装置 | |
CN111177469A (zh) | 人脸检索方法及人脸检索装置 | |
CN115396204A (zh) | 一种基于序列预测的工控网络流量异常检测方法及装置 | |
CN114743341A (zh) | 基于边缘计算的消防检测报警方法和装置 | |
CN114841705B (zh) | 一种基于场景识别的反欺诈监测方法 | |
CN115861210A (zh) | 一种基于孪生网络的变电站设备异常检测方法和*** | |
CN114821936A (zh) | 基于边缘计算的违法犯罪行为检测方法和装置 | |
CN117240522A (zh) | 基于攻击事件模型的漏洞智能挖掘方法 | |
CN115567305B (zh) | 基于深度学习的顺序网络攻击预测分析方法 | |
CN116232696A (zh) | 基于深度神经网络的加密流量分类方法 | |
CN111222370A (zh) | 一种案件研判方法、***及装置 | |
Whalen et al. | Hidden markov models for automated protocol learning | |
CN116132095A (zh) | 一种融合统计特征和图结构特征的隐蔽恶意流量检测方法 | |
CN114818974A (zh) | 对智能信息***下用户活动监测的推断攻击方法及*** | |
CN113055409A (zh) | 视频物联网设备画像与异常检测方法、装置和*** | |
CN114826483B (zh) | 基于边缘计算的智能网络传输计算***和方法 | |
CN118041699B (zh) | 一种基于人工智能的网络入侵定位*** | |
CN117749535B (zh) | 一种网络流量异常检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |