2019年全国公共安全通信学术研讨会优秀论文集(txt+pdf+epub+mobi电子书下载)


发布时间:2021-01-20 09:35:36

点击下载

作者:牛晋

出版社:电子工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

2019年全国公共安全通信学术研讨会优秀论文集

2019年全国公共安全通信学术研讨会优秀论文集试读:

前言

根据中国通信学会2019年度学术交流安排,定于2019年8月在新疆举办2019年全国公共安全通信学术研讨会,为加强公共安全通信领域的专业技术研究,提升学术水平,促进行业间的交流和探讨,出版本论文集。

本次学术会议重点围绕公共安全领域信息应用与发展趋势等内容开展深入、广泛的学术交流,并得到了中国电子科技集团公司第五十四研究所、北京航天长峰股份有限公司、海能达通信股份有限公司等单位,以及院校、公安机构、各行业专家的大力支持。会议共征集论文一百余篇,涵盖网络与通信、物联网、大数据、人工智能、云计算、应急通信等方向的技术、应用及发展趋势、研究内容,经学会及编委会专家的评审,遴选收录83篇论文汇编成册。

论文集全面展现了公共安全通信领域的前沿技术、科研成果、行业应用及发展趋势等,对从事公共安全信息通信工作者有重要的学习及参考价值,为相关单位提升整体学术水平和良好的实践应用提供了指导建议。

技术篇

浅析数据分析与公安创新发展

牛晋

中国通信学会

摘要:在信息化深入发展的今天,数据分析和大数据已经成为世界各国和各行各业关注的焦点。美国等发达国家已经将其列为新兴科技发展趋势。基于海量数据的数据分析和大数据将对人类社会的政治、经济、生活等带来巨大的变革,是人类社会发展进步的新的重要驱动力,也是公安工作创新发展的重要驱动力。怎样认识数据分析和大数据?数据分析与大数据和公安工作创新发展有何关系?如何在机制和技术上实现大数据驱动公安工作创新发展是本文分析研究的重点。

关键词:数据分析与大数据;公安工作创新发展

A Brief Analysis on Data Analysis and the Innovation&Development of Public Security

Niu Jin

China Institute of Communication

Abstract:In the deep development of informationization today,data analysis and big data have become the focus of attention of countries and industries all over the world.The United States and other developed countries have listed it as the development trend of emerging science and technology.Based on mass datasets data analysis and big data will bring great changes in the politics,economy and life of human society.And it is a new important driving force for the development and progress of human society,and also an important driving force for the innovation&development of public security work.How to understand data analysis and big data?What is the relationship between ‘data analysis and big data’ and the innovation&development of public security work?How to realize the innovation&development of public security work driven by big data in mechanism and technology is the focus of this paper.

Key words:data analysis and big data;the innovation&development of public security work

0 引言

数据资源已经成为信息化时代新的重要资源(如同石油、矿产、水等重要自然资源),世界各国都对数据资源的保护和利用投入了相当可观的人力、物力和财力,并且取得了十分可观的效益。数据分析和大数据是信息化发展“数字化、网络化、智能化”三个阶段中智能化阶段的重要手段。没有先进的数据分析和大数据技术就不能很好地开发和利用信息化建设积累下来的宝贵财富——数据资源,更谈不上将数据资源变成创新发展的驱动力,向信息化的最终阶段——智能化发起冲击。为此,美国在2015年公布的《2016—2045年新兴科技趋势报告》(见图1)中将数据分析列为第七项(通过对近700项科技趋势的综合比对分析,最终明确了20项最值得关注的科技发展趋势)。

以大数据为代表的数据分析技术,近年来在我国各行各业的信息化建设中应用广泛。特别是依托于智慧城市、平安城市、智慧警务建设而形成的城市大脑、公安大脑层出不穷,并且取得了一定成效。所以对大数据驱动公安工作创新发展从技术层面进行分析研究,有利于实现“把大数据作为推动公安工作创新发展的大引擎、培育战斗力生成新的增长点,全面助推公安工作质量变革、效率变革、动力变革”[1]的目标。图1 美国公布的报告

1 大数据与数据分析

大数据从2009年开始逐步称为热门话题。大数据的提出是相对于统计分析中的抽样数据。将抽取样本进行统计分析解读成“小数据”那么,采用全部样本进行的统计分析就称为“大数据”。大数据的特点是:不用随机抽样分析法(抽样调查)这样的捷径,而采用所[2]有数据进行分析处理。其特点是:Volume(大量、数据量巨大)、Velocity(高速、数据变化快)、Variety(多样、数据种类繁多)、Value(价值、数据价值分散)、Veracity(真实、数据反映客观)、visualization(直观、数据可视化展示)(见图2)。大数据的核心是预测(预测事件发生的概率),预测的基础是全量样本。图2 大数据的特点

准确真实的数据是现实的真实反映;全面覆盖的数据是现实的客观反映;实时变化的数据是现实的动态反映;种类繁多的数据是现实的多样化反映。

在信息化时代之前,受制于数据采集、运算和存储能力的限制,只能采用抽取样本的方法来进行分析,以满足人类社会政治、经济和生活发展的预测和分析问题的需要。随着信息化时代的到来和深入发展,特别是互联网、物联网、移动互联、万物互联和云计算、云存储的飞速发展,数据的采集、运算和存储的问题得到了根本上的解决,因此以样本等于全部的大数据为代表的数据分析开始蓬勃发展。大数据的广泛应用也是信息化发展从数字化、网络化向智能化发展的重要标志。虽然采集、存储和运算能力都极大提高,但是要真正做到用全部样本进行分析也不是一件易事。所以我们将针对问题,采用尽可能全面的数据进行解析、评估、分析、决策的这种数据分析方法(包括统计学中的各种方法和算法)统称为大数据分析法。大数据的目的是针对问题,通过对相关的数据进行解析、评估、决策来预测问题的发生的概率,获得解决问题的办法,发现问题的成因和关联关系,预防问题的发生。

不论是数据分析、大数据还是统计分析,都是建立在海量数据这个客观基础上的,没有数据,再先进的分析处理工具都没有用。所以,数据分析的核心是数据,其他则都是工具。

从理论上看,万物皆可以数字化即数据化,数据化之后就形成了一种新的资源——数据资源。这些庞大的数据资源使得各个领域开始了量化进程,无论学术界、商界还是政府;无论是国防、经济还是民生,所有领域都已经开始这种量化进程。凡是通过数据量化的进程都可以联网交互,分析计算,这将会带来什么样深层次的变革目前还不得而知。但是,从目前的城市大脑、公安大脑以及智慧城市、智慧警务、智慧医疗、智慧交通等就可窥见一斑。

大数据分析的核心是预测,基本过程是:确定问题、收集数据、分解问题、解析数据、综合评估、决策分析(见图3)。也有人认为,把假设检验和预测加起来就等于大数据分析。所以,现在广泛应用大数据分析就是数据分析。

2 大数据驱动与公安工作创新发展

大数据和创新发展有什么内在的必然联系?通过对大数据的特点我们逐一进行分析研究:一是Volume (大量、数据量巨大),大数据的第一个特点就是数据量巨大,这里的巨大应该理解为获取的数据可以全面客观地表达事物的各个方面。这可以使我们更加深刻,更加全面地认识事物和隐含在事物背后的关联关系,会使的人们的决策更加科学合理;二是Veracity (真实、数据反映客观),在信息化时代的数据采集工作从原来的人工采集转变为传感器采集和在动态事务处理中生成,所以获取的数据人为因素少、精准,更加准确地描述事物特征,数据的真实将减少我们对事物的误判;三是 Velocity (高速、数据变化快),传感器和动态事务处理产生的数据均是随时间进程变化的,这些数据不光随时间变化,而且还有一部分随空间的变化而改变,是一个时空概念下的动态数据,使得管理工作从静态走向动态成为现实;四是Variety (多样、数据种类繁多),视频技术、生物识别技术的发展使得数据呈现出多样性,既有传统的结构化数据,也有半结构化和视频数据这样的非结构化数据,比如对人的描述既有年龄、身高、体重、住址等结构化数据,也可以有人像、指纹、虹膜等非结构化数据,更加全面客观;五是 Visualization (可视、数据便于展示),大数据展示是当前发展的一个重要方向,对大数据的分析结果可以以不同的方式展示出来,可以让使用者更加直观地看到大数据分析的结果,同时基于大数据的人工智能也能使人脸识别、虹膜识别得以更加广泛的应用。图3 大数据的分析过程

通过对大数据特征的研究分析,我们不难看出大在大数据条件下我们可以比以往更加准确、精细、全面地获取客观事物的动态数据和信息,让精细化管理、精准化服务成为可能;借助于云计算,可以快速分析客观事物之间的关联关系、因果关系并做出准确及时的处置和反应;借助于基于互联网、物联网、移动互联、万物互联的数据共享,我们可以减少诸多不必要的中间环节,使得层级之间数据信息更加对称,行动更加协调一致一致。大数据是改革创新的新的驱动力,大数据和创新发展是驱动与被驱动的关系(驱动关系)。数据驱动。

2.1 驱动公安工作质量提升

通过大数据的应用从精细化、精准化、规范化和前瞻性几个方面入手,驱动公安工作质量创新变革。一是社会管理工作向更加精细化的方向发展,全面掌握“人、地、事、物、组织”的动态数据可以将社会管理工作从事前或事后静态管理改变成动态跟踪管理,使得管理工作更加实时精细;二是驱动打击犯罪向更加精准化发展,对视频监控图像、违法犯罪数据等进行大数据分析可以发现罪犯的显性轨迹和潜在的关联关系,使的打击犯罪更加精准;三是驱动公安工作规范化建设,执法规范化、处置流程化是保证公安工作质量稳定的重要手段,通过大数据的可视化展示和执法过程数据信息的全程管理,让数据说话,将进一步提升公安工作的规范化建设力度;四是驱动公安工作的前瞻性(预防犯罪、预测事件)大数据的核心就是预测,通过对历史数据和现实数据的综合分析,可以预测出在哪些时间、哪些地点、哪些情况下,发生哪些案事件的概率多大,根据概率提前采取措施加以防范,并做好应对和处置准备。

2.2 驱动公安工作效率提升

大数据分析可以优化办事程序、办案程序、处置程序,找出最佳工作线路,使得社会管理更具科学性,提升社会管理效率。

大数据的共享可以减少不必要的工作层级,扁平化管理是以数据为基础的,让数据多跑路,让群众少跑腿,简化为民服务层级、减少为民服务环节,方便民众,提升服务民众效率。

建立在数据共享的大数据分析基础上的一体化指挥调度,使得指挥机关和现场处置力量信息对称、高效协同,应急处突一体化指挥调度,精准、高效打击犯罪分子,提升指挥调度和打击处置效率。

3 大数据应用的技术架构

要实现大数据驱动公安工作创新发展,数据资源是根本,信息共享是关键。没有数据资源这个根本要素,就没有实现公安工作的创新发展的基础;没有数据信息共享这个保障机制,就没有实现公安工作创新发展的机制。信息数据是资源,信息共享是机制。机制确保实现信息共享,技术是信息共享手段。所以,实现大数据驱动创新发展,在信息共享机制的保障下,科学合理的技术架构也是不可或缺的关键。围绕数据驱动这个核心,技术架构应该由以下几个部分组成:以多数据来源为基础的基于数据既服务理念的数据共享平台(域);以满足差异化应用的面向服务架构的应用支撑平台(域);既满足实时通信业务也满足非实时通信业务的统一的信息通信网络资源;信息和网络安全保障体系;运行和维护管理体系(见图4)。图4 大数据应用的技术架构

数据的采集和获取是得到数据资源的基本手段。数据采集的基本网络渠道是:公安网、互联网(移动互联网)、物联网、政务网。数据采集要寓管理于服务之中,多推出为民服务的应用,在为民服务和为民办事中获取数据;加强信息共享,在与政府各部门、社会团体、企事业单位的信息互动中获取数据;加强内部管理和执法办案中数据采集;加强从互联网上的数据收集。在大量采集数据的基础上进行数据的清洗、梳理、治理形成支撑公安大数据应用的数据共享平台(域)。

公安工作存在多种差异化的业务应用,所以要统一应用是不现实的。但是,提供面向服务的松耦合应用支撑平台,满足差异化应用的需要是可行的,即将传统的由系统支撑的应用改造成由平台支撑的应用。这种应用支撑平台为各种差异化应用提供应用工具软件,并对接应用需要的相关数据。同时各类差异化应用生成的数据、信息又按照标准统一进入的数据共享平台(域)。在各种差异化应用中,基于人工智能和大数据分析的智慧警务应用将会更加凸显出来而且不断扩大。智慧警务可能会覆盖或兼并许多差异化的业务应用。满足并支撑各种差异化应用的平台称之为应用支撑平台(域)。

公安信息通信专网是保障公安机关指挥调度和大数据应用的最基本设施。公安信息通信网既要保证指挥调度所需的视频、语音等实时通信,又要保障数据传输、信息共享、平台对接等非实时通信。它的传输信道应该是天地一体互为备份的,它的网络特性是高带宽、高可靠的,它的协议是基于IPV6的。公安信息通信网络是一个支撑公安大数据应用和指挥调度的统一网络。

信息和网络安全、运行维护管理是一网(公安信息通信网)、两平台(数据平台、应用平台)的综合支撑保障体系。既然是体系,就必须按照体系化部署,体系化管理,就必须渗透到一网两平台的每隔环节,确保安全和可靠。

简言之,大数据应用技术架构由一网、两平台(域)、两体系组成。

4 结束语

以大数据分析和人工智能为基础的城市大脑和公安大脑正在探索中不断发展。城市大脑是智慧城市的依托;公安大脑则是智慧警务的依托。随着警务工作中的智慧越来越多,公安大脑就会不断健全,对公安工作创新发展也将会带来巨大变化。怎样才能让大数据和人工智能发挥更大作用,使智慧警务工作开展的越来越好,并且有利地驱动公安工作创新发展,驱动公安战斗力的不断增长?是需要长期研究和深入探讨的问题。参考文献

[1]摘自2019年习近平在公安工作会议上的讲话.

[2]维克多·迈尔·舍恩伯格.大数据时代.

基于边缘检测的无人机入侵目标检测算法研究

钟佩仪,孙山林,龙诗科(桂林航天工业学院 无人机遥测重点实验室,桂林 541004)

摘要:本文研究了一种基于边缘检测的入侵目标检测算法。利用结构化森林的快速边缘检测算法获取图像的轮廓图;再利用Edge-Boxes算法将完整闭合的轮廓区域用方框标注,视为可能包含入侵目标的目标提议区域;对目标提议区域进行打分,设计最优参数组去掉不好的目标提议区域得到最终的感兴趣区域。实验表明基于边缘检测的入侵目标检测算法在多种不同天气条件和背景下,均能实现对入侵目标的有效检测,并具有较高的查全率,证明了基于边缘检测的入侵目标检测算法的有效性和准确性。

关键词:边缘检测;无人机;入侵目标;结构化森林;Edge-Boxes

Research on UAV Intruder Detection Algorithm Based on Edge Detection

Zhong Peiyi,Sun Shanlin,Long Shike

(Key Laboratory of Unmanned Aerial Vehicle Telemetry,Guilin University of Aerospace Technology,Guilin 541004)

Abstract:This paper studies a kind of intruder detection algorithm based on edge detection.Edge images of images are obtained by the Structured Forests for Fast Edge Detection method;the fully closed outline areas are marked with box based on the Edge-Boxes method,and the areas marked with box are considered as proposals that may contain an intruder;Finally,the proposals are scored,and then a set of optimal parameters is designed to filter the bad proposals to get the final region of interest.The experiments show that under different weather conditions and backgrounds,the intruder detection algorithm can effectively detect the intruder and has high accuracy.It proves the effectiveness and accuracy of the intrusion target detection algorithm for edge detection.

Key words:edge detection;UAV;intruder;structured forests for fast edge detection;Edge-Boxes

0 引言

在无人机的感知与规避过程中,主要感知的对象是其他可能存在威胁的不同类型的飞行器。由于无人机与其他飞行器机型和负载能力等不一,无法采用有人机常用的协同式感知系统比如交通警报和碰撞规避系统(TCAS)和自动相关监视系统(ADS-B),因此无人机一般采用的是非协同式感知系统。在非协同式感知系统中,视觉传感器因其良好的 SWAP (尺寸、重量和能耗) 特征以及良好的自主检测[1-2]性能,而得到了广泛的应用,具有很高的实用价值。因此本文采用基于视觉传感器的机载光学图像来检测入侵目标。利用机载光学图像可以直观地获得入侵目标的基本结构信息、外形特点等,具有丰富的光谱信息。又因为机载图像分辨率高,能有效地检测入侵目标,因此采用机载图像是提高抗干扰能力和目标检测识别能力的有效手段[3-4]。在无人机感知与规避过程中,感知的主要入侵目标是空中的其他飞行器。而成为入侵目标的飞行器有各式各样的类型,但是它们有[5]一个共同特点就是形状鲜明,轮廓性很强,具有丰富的边缘信息。边缘信息对于目标有着较强的描述能力,因此对于边缘信息丰富的入侵目标,选择对边缘信息有着良好检测性能的算法作为本文检测入侵目标算法是非常有必要的。目前在目标检测领域中,Edge-Boxes算[2]法以其良好的边缘检测性能和较快的运行速度受到了众多关注。因此本文研究了一种基于Edge-Boxes提取感兴趣区域算法来完成检测入侵目标的工作。Edge-Boxes算法是在结构化森林的快速边缘检测[3]算法中得到的边缘轮廓图的基础上提取目标提议区域 (proposals),并计算每一个目标提议区域的分数,从而为确定入侵目标的感兴趣区域提供重要依据。

图1(a)是模拟的入侵目标的机载图像,图1(b)是相对应的基于结构化森林快速边缘检测算法所获得的边缘轮廓图。从图中可以看出,其所展现的轮廓信息包含了入侵目标的完整轮廓,即图中红色矩形框内所示的轮廓。图1 飞行器的机载图像

1 基于边缘检测的感兴趣区域提取算法

图像感兴趣区域的提取通常使用的方法有两种,一种是利用图像分割思想来提取图像中的感兴趣区域;另一种是通过模拟人眼的视觉注意机制提取视觉敏感区域,将视觉敏感度高的区域作为感兴趣区域。

在模拟人眼的视觉注意机制来获取感兴趣区域的算法中,很多算法都是基于图像的显著性分析来进行的。图像的显著性分析方法是近年来提取感兴趣区域的研究热点,通过获取高质量的显著图来确定图像中视觉敏感区域,即图像的感兴趣区域。图像的显著性检测主要通过模拟人类视觉行为来建立视觉注意力模型,但是这些模型往往都是结构复杂,算法效率较低。

因此本文研究一种基于边缘检测的入侵目标检测算法,通过结构化森林快速检测边缘算法检测图像中的边缘,获取图像中各个物体的轮廓,再利用Edge-Boxes算法将拥有完整轮廓的部分用方框标注,视作可能包含入侵目标的目标提议区域,通过设定最优参数组对目标提议区域进行优化,最后得到数量较少且查全率高的感兴趣区域。具体流程图如图2所示。图2 基于边缘检测的目标检测算法流程图

1.1 边缘轮廓图的提取

边缘检测是检测目标的重要组成部分,边缘块表现的是众所周知的局部结构形式,例如直线或T形连接。本文采用结构化森林的快速边缘检测算法来获取机载图像的边缘轮廓图,主要通过利用局部图像块中存在的结构来学习和计算有效的边缘检测子,并将随机决策森林

[7]算法应用到结构化学习框架中解决预测局部边缘掩模的问题。结构化森林的快速边缘检测算法可以将结构化的标签稳健地映射到可以评估标准信息来获取度量的离散空间。每个森林预测一组边缘像素标签,基于这些标签在图像上的聚合可以计算最终边缘图。

基于结构森林的边缘检测算法的流程图如图3所示。图3 检测边缘的流程图

1.2 边缘组的获取

对于一个图像,本文利用Edge-Boxes算法在结构森林的边缘检测算法计算每个像素的边缘响应的基础上,提取入侵目标提议区域。每个边缘像素p都具有边缘值m和方向θ,将边缘值m>0.1的像素定ppp义为边界。而轮廓是由一系列的相关边缘像素p形成的曲线或直线。给定一个方框b,如果有轮廓与方框边界重合,即与方框边界重合的边缘与方框边界有着最高的相似度,而由该轮廓构成的物体基本不是方框b内的目标。通常地,通过直线轮廓连接的边缘应该具有较高的相似度,如果没有连接或通过高曲率轮廓连接的边缘应该具有较低的相似度。为了计算效率,将具有高相似度的边缘进行分组并且仅计算边缘组之间的相似度能有很好的效果。因此使用简单的贪婪方法组合了8个连接的边缘作为边缘组,直到它们的方向差的总和高于阈值π/2,小的边缘组可以和邻近的大边缘组合并,将边缘组定义为s∈S。j

对于一组相邻的边缘组s,s,它们的相似度可以利用它们的平均ij[6]位置x,x和平均方向θ,θ通过计算公式(1)得到。ijij

θ是x和x之间的角度。γ是敏感度调整参数,通常设为2。如果ijij两个边缘组之间相隔超过2个像素点,则可以直接将它们的相似度α当作0。为了提高计算效率,如果相似度不超过0.05则认为相似度α为0。

得到边缘组和边缘组之间的相似度之后,还需要找到与方框边界相交的边缘组,来确定与方框边界相交的边缘组不是框内目标的轮廓组成。下面是描述从像素(c,r)到(c,r)沿方框b水平边界找到相交边缘01组的过程。垂直边界可以用类似的方式处理。对于水平边界,我们为图像的每一行创建两个数据结构。第一个数据结构存储行r的边缘组索引的有序列表L。该列表通过存储沿着行r出现边缘组的顺序而创r建。如果边缘组索引从一个像素改变到下一个像素,则索引被添加到列表L。最后列表L的大小远小于图像的宽度。如果边缘组之间的没rr有边缘组的像素,则在列表L中赋0。创建与图像的宽度相同的第二r数据结构K,其将r行c列的索引赋给列表L中。因此,如果坐标(c,r)rr处的像素p属于边缘组s,则L(K(c))=i。如图4所示,方框b的一个黑irr点表示一个像素点,边缘组s与水平边界的第2、3、4个像素点重合,1边缘组s与第5、7个像素点重合。则L(K(2))=1,L(K(5))=9。因为9rrrr很多像素是不属于一个边缘组的,使用这两个数据结构,我们可以通过从索引K(c)到K(c)搜索L来有效地找到和方框b重叠边缘组的列r0r1r表,从而可以找到和方框边界重合的边缘组集合S。b图4 与方框b重合的边缘组

1.3 感兴趣区域的提取

由前面求得的边缘组S和其相似度的集合可以计算目标提议方框b的目标提议分数。首先计算边缘组s中所有像素点p的边缘值m之和ipm,然后从边缘组s中选择一个任意像素p的位置。对于每一个边ii缘组s,计算其连续值ω∈[0,1]。如果边缘组s被方框b完全包含则ibiω( s)=1,否则ω (s)=0。那么对于那些边缘组s∈S,即与方bibiib框b的边界重合的边缘组都将其连续值ω赋为零。对于边缘组s的任bi意像素点位置∉b,即该边缘组的所有像素点不是在方框b外就是与方框b边界重合,都将这些边缘组的连续值设为0。对于那些任意[6]像素位置∈b且s∉S的边缘组的连续值可以用公式 (2)计算:ib

T是指从方框b边界开始到达s的边缘信息组序列集合。i

利用边缘值可以计算目标提议方框b的分数,分数计算公式(3)如下:

b,b是指方框的宽和高。令参数k=1.5来抵消具有更多边缘的较wh大窗口的偏差。

将上述步骤得到的目标提议方框b称之为目标提议区域(proposals),由于得到的数量是很庞大的,而且包含很多分数低的proposals和面积很大的proposals。分数低的proposals包含目标的可能性 处理proposals的过程中增加了很多工作量;而面积很大的proposals会使检测定位变得很差,太大的proposals令检测工作失去意义。因此需要对其进一步筛选,得到更有可能包含检测目标和面积适当的感兴趣(ROI)区域。为了得到性能比较好的ROI区域,本文设置两个参数S和Z。获得ROI区域主要分为两步:一是通过参数S去掉一些分数低的proposals;二是通过参数Z去掉一些分高但面积大的proposals,最后留下的是分高并且面积小的proposals。再利用非极大值抑制(NMS)算法对最后的proposals进行合并得到面积大小适[9]中的感兴趣(ROI)区域。

1.4 实验与分析

对本文研究的基于边缘检测的入侵目标检测算法进行实验与分析,验证该算法在真实图像中具有可行性和良好的检测性能。本文利用四旋翼无人机进行飞行实验,获取无人机飞行过程中的机载图像,并对获取的机载图像进行目标检测得到入侵目标的感兴趣区域,并用识别算法对感兴趣区域进行入侵目标,验证算法的有效性。

在白天和傍晚条件下的四个参数的最优取值范围(参数alpha是0.65~0.80;参数beta是0.65~0.75;参数S是0.3~0.7;参数Z是0.2)的实验结果如图5所示,第一行是检测结果,第二行是识别结果。其中绿色框为检测结果,蓝色框为真值图。从检测结果可以看出在不同的天气条件下,复杂的背景下,检测出来的感兴趣区域面积小且数量较少,均能检测出入侵目标,证明入侵目标检测算法的可行性;对感兴趣区域进行识别的结果如第二行所示,识别结果与真值图重叠率很高,证明了检测结果的有效性和准确性。

2 结束语

本文研究了基于边缘检测的入侵目标检测算法。通过结构化森林的快速边缘检测算法获取机载图像的边缘轮廓图,再利用Edge-Boxes算法获取可能包含入侵目标的目标提议区域,最后设计参数组对目标提议区域进行优化得到入侵目标感兴趣区域。通过实验表明:在不同天气条件下,基于最优参数组的入侵目标检测算法均能实现对入侵目标的有效检测,并具有较高的准确率,证明了边缘检测的入侵目标检测算法在真实场景下的有效性和准确性。图5 白天和傍晚条件下的实验结果参考文献

[1]Angelov P.Sense and avoid in UAS:research and applications[M].John Wiley&Sons,2012:1-48.

[2]尹宏鹏,陈波,柴毅,等.基于视觉的目标检测与跟踪综述[J].自动化学报,2016,42(10):1466-1489.

[3]韩静雅,王宏伦,刘畅,等.基于视觉的无人机感知与规避系统设计[J].战术导弹技术,2014 (5):11-19.

[4]Lyu Y,Pan Q,Zhao C,et al.A vision based sense and avoid system for small unmanned helicopter[C]//Unmanned Aircraft Systems (ICUAS),2015 International Conference on.IEEE,2015:586-592.

[5]Alexe B,Deselaers T,Ferrari V.What is an object?[C]//Computer Vision and Pattern Recognition.IEEE,2010:73-80.

[6]Zitnick C L,Dollár P.Edge boxes:Locating object proposals from edges[C]//European Conference on Computer Vision.Springer,Cham,2014:391-405.

[7]Dollár P,Zitnick C L.Structured forests for fast edge detection[C]//Proceedings of the IEEE International Conference on Computer Vision.2013:1841-1848.

[8]张恒,徐刚,刘艳丽,等.基于结构森林的 RGB-D 图像轮廓提取[J].计算机应用研究,2017,34(2):631-635.

[9]Everingham M,VanGool L,Williams C K I,et al.The pascal visual object classes (voc) challenge[J].International journal of computer vision,2010,88(2):303-338.

基于深度强化学习的U2D通信场景下无人机飞行轨迹设计

吴凡毅,刘学建,吴建军(北京大学 信息科学技术学院 现代通信研究所,北京 100871)

摘要:近些年来,蜂窝无人机技术被广泛应用于应急通信中。本文研究了一种应用于应急通信的U2D通信方式,即无人机与终端的直通通信。本文假设在一个蜂窝小区中存在多个无人机共同对各自的应急地点进行实时感知,而每个无人机可以通过蜂窝和U2D的两种方式进行感知数据的传递。为了协调无人机的感知和传输过程,本文将设计了一个“感知-传输”协议,并采用了一个嵌套马尔可夫模型来分析该协议。最后,本文在深度强化学习的框架下研究了无人机的轨迹设计问题。

关键词:无人机;蜂窝网络;应急通信;轨迹设计

Trajectory Design for UAV-to-Device Communications Using Deep Reinforcement Learning

Wu Fanyi,Liu Xuejian,Wu Jianjun(School of Electronics Engineering and Computer Science,Peking University,Beijing 100871)

Abstract:Recently,the cellular unmanned aerial vehicle (UAV) technique has been widely applied into the scenarios of emergency communications.In this paper,we investigate the UAV-to-Device (U2D) communications as a novel communication manner for emergency communication services.We assume a cellular network with multiple UAVs performing real-time sensing for emergency areas,in which the sensory data can be transmitted in the cellular as well as the U2D mode.To coordinate UAVs’ sensing and transmission processes,we design a sense-and-send protocol and analyze this protocol using nested bi-level Markov chains.Finally,we investigate on the trajectory problem under a deep reinforcement learning framework.

Key words:unmanned aerial vehicle;cellular network;emergency communication;trajectory design

0 引言

无人机(Unmanned Aerial Vehicle,UAV)是一种能够提供实时[1]感知服务的新型设备。由于具有高灵活性、低人工成本等特点,无人机被广泛应用于震后救援、火灾检测、交通事故排查等各个应急通信场景中。在这些场景中,无人机采集到的图像、视频或其他感知数据通常要通过专用频段无线电信号传送到无人机专用控制终端。

另一方面,考虑到当前地面移动通信技术的快速发展,基于蜂窝(cellular)网络进行无人机感知数据传输可以作为一种可选的替代方[2]案,即:将无人机感知到的数据通过蜂窝通信网络传送到用户的移动设备端,例如智能手机。相比于传送到专用控制终端的方案,引入蜂窝网络不但能利用授权频段提供更为可靠的通信,还可以将感知到的信息通过广播发送到多个终端上。在这种方案中,无人机采集到的感知数据会先发送给基站,然后基站再将数据发送给用户设备端。进一步地,文献[3]提出了一种在现有蜂窝网络中采取无人机与终端直通(UAV-to-Device,U2D)通信的方案。使用U2D通信的无人机可以直接将感知到的数据发送给终端设备,而不需要经过基站。

本文研究了一个存在多个无人机执行应急场景感知任务的蜂窝网络,其中U2D通信以overlay的方式与cellular通信共存。在这一网络中,无人机可以通过U2D或cellular模式来传输感知到的数据。为了协调多个无人机的感知和传输过程,本文设计了一个“感知-传输”协议,并用嵌套马尔科夫链分析了这个协议。由于无人机执行应急感知任务的性能取决于无人机的轨迹,本文在考虑了无人机感知和传输状态的情况下研究了无人机的轨迹设计问题。由于这个问题可被视为一个马尔科夫决策问题,本文利用深度强化学习的方法分析并解决了这个问题。

当前的文献中,关于蜂窝无人机网络的研究大致可以分为性能分析和参数优化两类。文献[4]和[5]主要分析了蜂窝无人机系统的性能。文献[4]分析了一个基于蜂窝网络基础设施的无人机实时视频监控系统的吞吐量、损失率和时延。文献[5]评估了一个蜂窝网络中执行感知任务的无人机群的可靠性和轮询延迟。此外,文献[6]和[7]主要优化了无人机的各项参数。文献[6]联合优化了无人机的轨迹和传输功率以最大化系统的能量效率。文献[7]则优化了一个“无人机联网”系统中的信道分配和无人机的飞行速率。然而,当前的文献尚未考虑无人机与终端直接通信的场景,而这在实际应用中是有必要的。因此,与上述文献不同,本文中考虑了U2D通信的场景,并研究了此场景中的无人机轨迹设计问题。

本文在下面第一部分描述了系统模型;第二部分设计并分析了“感知-传输”协议;第三部分在深度强化学习框架下的研究了轨迹设计问题;第四部分给出了仿真结果;第五部分给出了结论。

1 系统模型

考虑一个如图1所示的正交频分多址的蜂窝无人机系统。系统中存在N个无人机执行实时感知任务。每个无人机都要求采集感知位置的数据,并且将采集到的数据传送回用户的设备端。每个无人机可以通过如下两种方式完成数据传输:(1)U2D模式——无人机将数据直接传送给移动设备端;(2)Cellular模式——无人机先将数据传送给基站,然后基站再把数据传送给移动设备端。

假设如上两种模式都是以帧(frame)为时间单位传输的。在U2D模式下,无人机与设备的直通通信可以利用完整的一帧;而cellular模式下的两段传输分别占用半帧。图1 系统模型

假设系统中存在C个正交的子信道。对于任一种传输模式,其所用的子信道都是由基站分配的。为了避免干扰,U2D通信采用overlay的方式与cellular共存,即不同的无人机将使用不同的信道。一次U2D模式下的传输会占用一个信道;而一次cellular模式的下的两段传输将使用相同的信道。

为了评价无人机的感知和传输质量,本文将对无人机、基站、任务和移动设备的位置用三维笛卡尔坐标来描述。本文采用文献[8],[9]中的指数模型来评价无人机的感知质量,即无人机的成功感知概率是随着无人机和感知任务的之间的距离指数衰减的。此外,本文采用了文献[10]中的“空-地”和“地-地”通信信道模型。在给定一个最低传输的门限值后,无人机在两种模式下的成功传输概率可以由各自的信噪比求得。

2 “感知-传输”协议

为了研究无人机的飞行轨迹,需要先协调多个无人机的感知和传输过程。为此,本节设计了一个“感知-传输”协议,并且使用嵌套马尔可夫过程来分析它。

2.1 协议设计

本文设计了图2所示的“感知-传输”协议。假设无人机的感知和传输过程将以一连串的周期(cycle)的形式来执行。一个周期的长度是T个帧。每个周期包含了感知部分和传输部分,它们的长度分别c为T和T个帧。在感知部分的每一帧中,只有T个帧全都感知成功时,sus才可判定该无人机在本周期内感知成功。图2 “感知-传输”协议

在传输部分的开始,基站会将当前的C个子信道分配给传输概率最大的C个无人机。在传输部分的每一帧中,如果无人机被分配到了子信道,那么它将会从U2D和cellular模式中选择能够实现成功传输的模式来传输数据。如果两个模式都可以实现成功传输,则无人机会选择传输速率更大的模式。如果任何一个模式都不能传输成功,则无人机在这一帧传输失败。由此,在一个周期的传输部分,一个无人机在某一帧的状态将有如下五种可能:未分配信道、传输失败、U2D模式传输成功、Cellular模式传输成功、空闲。

2.2 协议分析

为了分析无人机在“感知-传输”协议下的感知和传输性能,本节将使用嵌套马尔可夫链对协议进行分析。

无人机的感知过程可以用如图3所示的外层马尔科夫链表示。如图所示,无人机的感知状态有感知成功H和感知失败H两种。假设无sf人机在一个周期内的移动方向和移动速度是恒定的,那么根据无人机在本周期的起始位置和终止位置,就可以求得该无人机在本周期内感知成功概率p。在任一感知状态下,都有p的概率转移到H状态,sssss1-p的概率转移到H状态。若无人机在本周期中感知成功,则该无人ssf机会有三种传输状态:U2D传输成功、cellular传输成功和传输失败,这三种状态的传输概率分别为p、p和p(这三种概率由内层马尔tsutsctf科夫链中进行分析得到)。如此,外层马尔科夫链将进一步被细化。接着,进一步定义无人机感知成功之后的成功传输为有效传输。若传输有效,则该状态转移的输出为1,反之为0。

无人机的传输过程可以用如图4所示的内层马尔科夫链表示。为了方便绘图,假设系统中的无人机个数为3,信道数为1,一个周期内的传输部分长度为2,并且关注第1个无人机的传输状态。系统内全部无人机传输状态可以由向量I(t)表示,其中对应元素为分别代表了各个无人机的传输状态:0代表传输失败,1代表U2D传输成功,2代表cellular传输成功。由于各个无人机的传输状态是相互独立的,系统内全部无人机状态之间的转移概率均可由各个无人机的状态转移概率的乘积求得。由此可知,无人机在一个周期内的这三种状态的传输概率p、p和p等价于图中三个吸收态的吸收概率,它们可以通过tsutsctf递归法求得。图3 外层马尔科夫链图4 内层马尔科夫链

3 深度强化学习框架下的轨迹设计

本节对无人机轨迹设计问题进行了研究。由于“感知-传输”协议可以通过嵌套马尔可夫过程进行分析,该轨迹设计问题将是一个马尔科夫决策问题,因此可以使用深度强化学习的方法求解。

3.1 轨迹设计问题

为了设计无人机的轨迹,需要将空间进行离散化。本文中假设空间被离散为如图5所示的网格。当前周期时位于某一位置的无人机,在下一周期时都有最多27种可能的位置。假设无人机在第t周期的位置为s。为了描述无人机在某一位置的行为,假设无人机在s时刻的tt可以选择的移动位置的集合为A(s)。此外,定义无人机在第t周期内t的效用为本周期内无人机的传输有效的概率,记为r。由第二部分的t内容可知,r=pp+pp。本文假设无人机选择使其效用最大的tsstsusstsc轨迹飞行,则无人机的轨迹设计问题可以写成如下形式:图5 网格模型

3.2 深度强化学习求解方法

根据第二部分的分析,该轨迹设计问题可以视为一个马尔科夫决策问题,因此可以通过深度强化学习的方法求解。

深度强化学习的框架如图6所示。假设每个无人机都是一个智能体 (agent),而无人机以外的任何事物都视为环境 (environment)。在任意一个周期开始时,每个无人机需要观察当前时刻的所有无人机位置 (即观察当前的状态,记为s),然后根据自己的策略 (记为π) 来决定自己的飞行轨迹 (即采取行动,记为a)。每个无人机采取行动之后会获得本周期内的效用 (即获得回报,记为r),并且观察到下一个时刻所有无人机的位置(即观察下一时刻的状态,记为s)。因此,在这一框架下,轨迹设计问题即为寻找每个无人机的最优策略π。这一问题可以通过文献 [11] 中的基于深度Q网络的算法来求解。图6 深度强化学习的框架

4 仿真结果

关于无人机轨迹设计问题的仿真结果如图7所示。在仿真中,假设无人机的个数为3。一个周期内,感知部分和传输部分的长度均为2。

图7(a)给出了本文的算法与单智能体Q-learning算法在不同信道数下的对比。可以看到本文算法的性能要好于单智能体Q-learning算法,这是由于本文的算法考虑到了多个无人机的协调。此外,随着信道数的增加,两个算法的总效用都是增加的,这是由于有了更多频谱资源可以利用。图7(b)给出了第1架无人机执行30个周期之后的轨迹。可以看到无人机朝向感知任务飞行后,停留在了感知任务的旁边。这是由于无人机越靠近感知任务,无人机的感知成功概率越大,因此无人机可以获得较大的效用。但无人机并非停留在了感知任务的正上方,而是停留在了感知任务的旁边,这是成功感知概率和成功传输概率的权衡所致。图7 无人机轨迹设计仿真结果

5 结束语

本文研究了U2D通信的无人机在应急场景中的轨迹设计问题。本文研究了一个存在多个无人机执行感知任务的蜂窝网络,其中U2D通信以overlay的方式与cellular通信共存。本文设计了一个“感知-传输”协议来协调多个无人机的感知和传输过程,并使用嵌套马尔科夫链分析了这个协议。通过这样的方法,这个问题可被视为一个马尔科夫决策问题,于是本文利用深度强化学习的方法分析并解决了这个问题。仿真结果验证了本文的关于无人机感知和传输的分析,并证明了算法的有效性。参考文献

[1]Y.Zeng,R.Zhang,and T.J.Lim,“Wireless communications with unmanned aerial vehicles:opportunities and challenges,” IEEE Commun. Mag.,vol.54,no.5,pp.36-42,May 2016.

[2] S.Zhang,Y.Zeng,and R.Zhang,“Cellular-enabled UAV communication:A connectivity-constrained trajectory optimization perspective,” IEEE Trans. Commun.,to be published.

[3] F.Wu,H.Zhang,J.Wu,and L.Song,“Trajectory Design for UAV-to-Device Communications overlay Cellular Networks using Deep Reinforcement Learning”, IEEE Trans. Wireless Commun.,to be published.

[4]S.Qazi,A.S.Siddiqui,and A.I.Wagan,“UAV based real time video surveillance over 4G LTE,” in Proc. IEEE ICOSST Lahore,Pakistan,Dec.2015.

[5] Z.Yuan,J.Jin,L.Sun,K.Chin,and G.Muntean,“Ultra-reliable IoT communications with UAVs:A swarm use case,” IEEE Commun. Mag.,vol.56,no.12,pp.90-96,Dec.2018.

[6] S.Zhang,H.Zhang,B.Di,and L.Song,“Joint trajec tory and power optimization for UAV sensing over cellular networks,” IEEE Commun. Lett.,vol.22,no.11,pp.2382-2385,Nov.2018.

[7] S.Zhang,H.Zhang,B.Di,and L.Song,“Cellular UAV-to-X communications:Design and optimization for multi-UAV networks,” IEEE Trans. Wireless Commun.,to be published.

[8]V.V.Shakhov,and I.Koo,“Experiment design for parameter estimation in probabilistic sensing models,” IEEE Sensors J.,vol.17,no.24,pp.8431-8437,Oct.2017.

[9]A.Chakraborty,R.R.Rout,A.Chakrabarti,and S.K.Ghosh,“On network lifetime expectancy with realistic sensing and traffic generation model in wireless sensor networks,” IEEE Sensors J.,vol.13,no.7,pp.2771-2779,Apr.2013.

[10]3GPP TR 36.777,“Enhanced LTE support for aerial vehicles,” Release 15,Dec.2017.

[11] H.Ye,and G.Y.Li,“Deep reinforcement learning based distributed resource allocation for V2V broadcasting,” in Proc.IEEE IWCMC,Limassol,Cyprus,Jun.2018.

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载