авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 | 2 ||

«Министерство образования и науки РФ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Сибирская государственная ...»

-- [ Страница 3 ] --

Рис. 3.25. Динамика изменения средней вероятности ошибки идентификации при увеличении количества гипотез Рис. 3.26. Динамика изменения средней вероятности ошибки идентификации при увеличении нестабильности признаков Итоговый результат проведенного вычислительного экспери мента – зависимости вероятностей ошибок от таких параметров как количество гипотез, количество признаков, среднеквадратичные от клонения значений признаков и параметра m. На рис. 3.25, 3.26, 3.27, 3.28 показаны данные зависимости для описанных выше методов.

Сплошной линией для стратегии Байеса (m = 1), штрихпунктирной – метода на базе общей теоремы о повторении опытов, пунктирной – метода на базе принципа накопления.

Рис. 3.27. Динамика изменения средней вероятности ошибки идентификации при увеличении нестабильности признаков Рис. 3.28. Динамика изменения средней вероятности ошибки идентификации при увеличении количества признаков Результаты, полученные в рамках данных исследований, не пре тендуют на исчерпывающее описание работы методов принятия ре шений во всех возможных ситуациях и не дают ответ на вопрос о вы боре оптимального метода принятия решений в каждом конкретном случае. Однако они позволяют сделать обоснованный выбор базового алгоритма для формирования решений в системах идентификации об разов по совокупности малоинформативных (похожих и нестабиль ных) признаков, имеющих нормальное распределение значений и схожие параметры распределений.

На основании полученных при моделировании результатов можно сделать вывод, что метод последовательного применения формулы Байеса является более эффективным из рассмотренных для идентификации образов в пространстве малоинформативных призна ков.

4. ЗАКЛЮЧЕНИЕ В известной монографии американских исследователей Д.Х. Медоуза, Д.Л. Медоуза и др. «За пределами роста» (1994 г.) про гнозируется тенденция увеличения загрязнения окружающей среды отходами человеческой деятельности, и делается вывод, что еще до середины XXI века мир вступит в фазу экологического кризиса. По следствия кризиса – рост заболеваемости и смертности населения, борьба за перераспределение чистой воды, земельных ресурсов и др.

Трубопроводный транспорт России стремительно увеличивается, сохраняется тенденция роста потерь транспортируемого углеводо родного сырья и разрушения по этой причине земельного, водного и растительного фондов вдоль проложенных продуктопроводов. Дея тельность экологических организаций по противодействию данной тенденции не просматривается и окружающая транспортные комму никации среда со временем должна перейти в ранг безжизненных пространств.

Но есть надежда переломить указанную тенденцию. В стране усиленно пропагандируется понятие «эффективный собственник», и передача транспортных коммуникаций в его руки приведет к приня тию стратегии минимизации потерь (затраты на защиту плюс ущерб от потерь перекачиваемого продукта, см. 1.2), связанных с их экс плуатацией. Экономический фактор будет стимулировать внедрение новых технологий по предотвращению любых утечек углеводородно го сырья из продуктопроводов. В предлагаемой вниманию моногра фии дается рецепт решения этой задачи. Авторам остается надеяться, что «эффективный собственник» ознакомится с ее содержанием.

Список условных обозначений и сокращений ЛЧМТ – линейная часть магистральных продуктопроводов;

ЧС – чрезвычайная ситуация;

МТ – магистральный трубопровод;

ТБД – таблица базы данных;

СУБД – система управления базами данных;

СППР – система поддержки принятия решений;

СУБМ – система управления базой моделей;

ПАК – программно-аналитический комплекс;

ПЦ – вероятность пропуска цели;

ЛТ – вероятность ложной тревоги;

ВТД – внутритрубная дефектоскопия;

КРН – коррозионное растрескивание под напряжением;

ВНПС – время наступления предельного состояния.

Библиографический список 1. О неотложных мерах по предупреждению и ликвидации аварийных раз ливов нефти и нефтепродуктов [Электрон. ресурс]. – URL:

http://www.mchs.gov.ru/upload/iblock/362/362c433e6412ee8d8dc6bc14d887ad.pdf, свободный. – Загл. с экрана (дата обращения: 06.05.2012).

2. Птицын Н.В. Встроенная видеоаналитика: ближайшие перспективы / Н.В.

Птицын // Системы безопасности. – 2010. – № 2. – С. 10–16.

3. Тюрин. Е.Н. Статистический анализ данных на компьютере / Е.Н. Тюрин, А.А. Макаров;

под ред. В.Э. Фигурного. – М.: ИНФРА-М, 1998. – 528 с.

4. О состоянии промышленной безопасности опасных производственных объектов, рационального использования и охраны Недр Российской Федерации:

ежегодные доклады [Электрон. ресурс]. – URL: http://www.eco-net.ru/, свобод ный. – Загл. с экрана (дата обращения: 06.05.2012).

5. Трубопроводный транспорт: нейтрализация новых угроз безопасности / Б.Н. Епифанцев, К.С. Патронов, И.И. Семенова, М.Ю. Савельев;

под ред. Б.Н.

Епифанцева. – Омск: Изд-во СибАДИ, 2006. – 295 с.

6. Павлов О. Вынужденная остановка [Электрон. ресурс] / О. Павлов. – URL: http://www.regions.ru/, свободный. – Загл. с экрана (дата обращения:

06.05.2012).

7. Гаврилова А. Чужая нефть // Конкурент. – 16.05.2009.

8. Российское телевидение рассказало о нелегальном нефтяном бизнесе [Электрон. ресурс]. – URL: http://press-volga.ru/, свободный. – Загл. с экрана (да та обращения: 06.05.2012).

9. Cаможнев А. Горящая нефть затопила город [Электрон. ресурс] / А. Са можнев // Российская газета. – 21.12.2010. – URL: http://www.rg.ru/, свободный. – Загл. с экрана (дата обращения: 06.05.2012).

10. Гурдин К. Похитители нефти / К. Гурдин // Аргументы недели. – 2012. – № 2 (294).

11. Система оптоволоконного мониторинга и метод (Optical fiber pipeline monitoring system and method): пат. 8131121 США, МПК G0213, G100 / Дж.С.

Хаффмен;

патентообладатель Эй Ти Энд Ти Интеллектуал Проперти. – № 12/498,545;

заявл. 07.07.2009;

опубл. 06.03.2012.

12. Виброакустическая система и метод диагностики трубопроводов (Vibratory pipeline diagnostic system and method): пат. 8296083 США, МПК G01N29/12 / Дж.Д. Мартин;

патентообладатель Майкро Моушн, инк. – № 12/526,103;

заявл. 22.02.2007;

опубл. 23.12.2012.

13. Способ обнаружения изменений параметров среды в окружении заглуб ленного магистрального продуктопровода: пат. 2463590 РФ, МПК G01N29/04 / Б.Н. Еприфанцев, А.А. Федотов;

патентообладатель СибАДИ. – № 2011121858/28;

заявл. 30.05.2011;

опубл. 10.10.2012, Бюл. № 28.

14. О безопасности магистральных трубопроводов…: ФЗ Технический рег ламент [Электрон. ресурс]. – URL: http://www.consultant.ru/online/, свободный. – Загл. с экрана (дата обращения: 06.05.2012).

15. Торокин М.А. Инженерно-техническая защита информации / М.А. Торо кин. – М.: Гелиос АРВ, 2005. – 960 с.

16. Сигнализационный автономный комплекс Радиобарьер [Электрон. ре сурс]. – URL: http://www.radiobarier.ru/catalog/radiobarier/, свободный. – Загл. с экрана (дата обращения: 06.05.2012).

17. Доронин А.И. Бизнес-разведка / А.И. Доронин. – М.: Ось-89, 2006. – с.

18. Неразрушающий контроль: справочник: в 8 тт. / под общ. ред. В.В.

Клюева. – Т. 8: в 2-х кн. – Кн.2: Ковалев А.В. Антитеррористическая и кримина листическая диагностика / А.В. Ковалев. – М.: Машиностроение, 2005. – 789 с.

19. Дегтерев Д. Зарубежные работы по теории игр / Д. Дегтерев // Между народные процессы. – 2009. – № 2(20).

20. Harsanyi J.C. Games with Incomplete Information [Игры с неполной ин формацией] / J.C. Harsanyi // The American Economic Review. – 01.1995. – Vol. 85.

– № 3. – Р. 291–303.

21. Chen H. Terrorism Informatics [Информатика терроризма] / H. Chen, E.

Reid, J. Sinai, A. Silke, B. Ganor. – New York: Springler, 2008. – 558 p.

22. O’Neill B. Mediating Disputes over Honor: Lessons from the Era of Dueling / B. O’Neill // Journal of Institutional and Theoretical Economics. – 2003. – Vol. 159.

– Р. 1–19.

23. Bueno de Mesquita E. Conciliation, Counterterrorism, and Patterns of Terrorist Violence / E. Bueno de Mesauita // International Organization. – 2005. – Vol.

59. – P. 145–176.

24. Bueno de Mesquita E. The Quality of Terror / E. Bueno de Mesauita // American Journal of Political Science. – 2005. – Vol. 49. – P. 515–530.

25. Шноль С. Э. Физико-химические факторы биологической эволюции / С.Э. Шноль. – М.: Наука, 1979. – 263 с.

26. Арнольд В. И. «Жесткие» и «мягкие» математические модели / В.И. Ар нольд. – М.: МЦНМО, 2004. – 32 с.

27. Bass F.M. A new product growth for model consumer durables / F.M. Bass // Management Science. – 1969. – P. 215–227.

28. Becker G.S. Crime and Punishment: An Economic Approach / G.S. Becker // The Journal of Political Economy. – 1968. – Vol. 76. – № 2. – P. 169–217.

29. Веселов В. Потери «Транснефти» от хищений составляют более 1 млрд рублей в год [Электрон. ресурс] / В. Веселов // Деловая газета «Маркер». – 22.12.2011. – URL: http:/www.marker.ru/news/510427, свободный. – Загл. с экрана (дата обращения: 26.12.2011).

30. Обзор СМИ гор. Тольятти и Самарской области за июнь 2004 г. [Элек трон. ресурс]. – URL: http://samarskii.narod.ru/mil_krim_hron_0604.html, свобод ный. – Загл. с экрана (дата обращения: 06.02.2012).

31. Учускина М. Посчитали средний размер взятки [Электрон. ресурс] / М.

Учускина // Самарские известия: областная общественно-политическая газета. – 22.01.2010. – URL: http://samarskieizvestia.ru/document/7820/?day=1&month= &year=2011, свободный. – Загл. с экрана (дата обращения: 06.02.2012).

32. В Самарской области проходят торжественные мероприятия, посвящен ные 70-летию образования службы БХСС–БЭП [Электрон. ресурс] // Министер ство внутренних дел Российской Федерации. – 15.03.2007. – URL: http:// contrast.mvd.ru/news/show_21379/, свободный. – Загл. с экрана (дата обращения:

06.02.2012).

33. Об итогах работы УБЭП ГУВД по Самарской области за 2007 год и рас крытых преступлениях в 2008 году [Электрон. ресурс] // Министерство внутрен них дел Российской Федерации. – 14.03.2008. – URL: http://contrast.mvd.ru/news/ show_41898/, свободный. – Загл. с экрана (дата обращения: 06.02.2012).

34. В ГУВД состоялась пресс-конференция заместителя начальника ГУВД по Самарской области генерал-майора юстиции Юрия Супонева [Электрон. ре сурс] // ГУ МВД России по Самарской области. – 15.12.2009. – URL: http:// www.guvd63.ru/news/official/15.12.2009/88/3503/, свободный. – Загл. с экрана (дата обращения: 06.02.2012).

35. Результаты работы Управления БЭП ГУВД по Самарской области по итогам 2009 года [Электрон. ресурс] // ГУ МВД России по Самарской области. – 21.01.2010. – URL: http://www.guvd63.ru/news/official/21.01.2010/88/3776/, сво бодный. – Загл. с экрана (дата обращения: 06.02.2012).

36. В ГУВД по Самарской области прошла пресс-конференция заместителя начальника Главка по экономической безопасности по теме: «Итоги работы службы экономической безопасности ГУВД по Самарской области в 2010 году»

[Электрон. ресурс] // ГУ МВД России по Самарской области. – 27.01.2011. – URL: http://www.guvd63.ru/news/official/27.01.2011/88/7565/, свободный. – Загл. с экрана (дата обращения: 06.02.2012).

37. Безверхов А.Г. Хищение из нефтепроводов, нефтепродуктопроводов и газопроводов: понятие, причины, превенция: научно-практический комплекс / А.Г. Безверхов. – Самара: Изд-во ГОУ ВПО «Самарский госуниверситет», 2007.

– 304 с.

38. Информационно-аналитическая записка к отчету начальника ГУ МВД России по Самарской области перед депутатами Самарской Губернской Думы [Электрон. ресурс] // ГУ МВД России по Самарской области. – 13.03.2012. – URL: http://guvd63.ru/news/official/13.03.2012/88/19524/, свободный. – Загл. с эк рана (дата обращения: 17.04.2012).

39. Распределение населения по величине среднедушевых денежных дохо дов [Электрон. ресурс] // Единая межведомственная информационно статистическая система. – URL: http://www.fedstat.ru, свободный. – Загл. с экрана (дата обращения: 02.08.2012).

40. Цены на нефть, нефтепродукты и газ [Электрон. ресурс] // OilCapital.ru.

– URL: http://www.oilcapital.ru/stat/stat_1/stat_1.shtml, свободный. – Загл. с экрана (дата обращения: 05.03.2012).

41. Индекс потребительских цен, месячный, цепной [Электрон. ресурс] // Единый архив экономических и социологических данных. – 2012. – URL:

http://sophist.hse.ru/exes/tables/CPI_M_CHI.htm, свободный. – Загл. с экрана (дата обращения: 05.03.2012).

42. Рыбаков С.Д. Видеоаналитика – мифы и реальные возможности / С.Д.

Рыбаков // Алгоритм безопасности. – 2010. – № 5. – С. 5.

43. Непрерывный анализ поточного видео с регистрацией траектории дви жения объектов в поле зрения камеры [Электрон. ресурс]. – URL:

http://synesis.ru/ru/surveillance/products/Va-sct/, свободный. – Загл. с экрана (дата обращения: 05.03.2012).

44. Пименов А.В. Системы видеонаблюдения на базе ПК и аппаратных ви деорегистраторов / А.В. Пименов // Системы безопасности. – 2010. – № 2. – С. 68.

45. Пименов А.В. Охрана протяженных участков дорог / А.В. Пименов // Системы безопасности. – 2010. – № 3. – С. 46.

46. Система охраны периметра и территории: пат. 2447459 РФ, МПК G01S17/06 / В.Г. Вильнер, В.Г. Волобуев, А.С. Рябокуль;

патентообладатель НИИ «Полюс» им. М.Ф. Стельмаха. – № 2010139016/28;

заявл. 23.09.2010;

опубл.

10.04.2012, Бюл. № 10.

47. Walk S. New features and insights for pedestrian detection / S. Walk, N.

Majer, K. Schindler, B. Schiele // IEEE Conf. Computer Vision and Pattern Recognition. – 2010. – P. 1030–1037.

48. Viola P.A. Detecting pedestrians using patterns of motion and appearance / P.A. Viola, M.J. Jones, D. Snow // Intl. Journal of Computer Vision. – 2005. – Vol. 63.

– № 2. – P. 153–161.

49. Dollar P. Pedestrian Detection: An Evaluation of the State of the Art / P.

Dollar, C. Wojek, B. Schiele, P. Perona // IEEE Trans. on Pattern Analysis and Machine Intelligence. – 04.2012. – Vol. 34. – № 4. – P. 743–761.

50. Птицын Н. Встроенная видеоаналитика для детектирования и сопрово ждения объектов при помощи многомасштабных признаков / Н. Птицын // Тру ды конференции «ГрафиКон'2010». – 2010. – С. 200–206.

51. Lipton A.J. Moving target classification and tracking from real-time video / A.J. Lipton, H. Fujiyoshi, R.S. Patil // Fourth IEEE Workshop on Applications of Computer Vision’98: Proceedings. – 1998. – P. 8–14.

52. Haritaoglu I. W4: real-time surveillance of people and their activities / I.

Haritaoglu, D. Harwood, L.S. Davis // IEEE Trans. on Pattern Analysis and Machine Intelligence. – 08.2000. – Vol. 22. – № 8. – P. 831–843.

53. Stauffer C. Learning patterns of activity using real time tracking / C. Stauffer, E. Grimson // IEEE Trans. on Pattern Analysis and Machine Intelligence. – 08.2000. – Vol. 22. – № 8. – P. 747–757.

54. Luo Q. Human action detection via boosted local motion histograms / Q. Luo, X. Kong, G. Zeng, J. Fan // Machine Vision and Applications. – 04.2010. – Vol. 21. – № 3. – P. 377–389.

55. Escobar M. Action Recognition with a Bio-Inspired Feedforward Motion Processing Model: The Richness of Center-Surround Interactions / M. Escobar, P.

Kornprobst // European Conference on Computer Vision: Proceedings. – 2008. – P.

186–199.

56. Gorelick L. Actions as Space-Time Shapes / L. Gorelick, M. Blank, E.

Shechtman, M. Irani, R. Basri // IEEE Trans. on Pattern Analysis and Machine Intelligence. – 12.2007. – Vol. 29. – № 12. – P. 2247–2253.

57. Kiryati N. Real-time Abnormal Motion Detection in Surveillance Video / N.

Kiryati, T.R. Raviv, Y. Ivanchenko, S. Rochel // 19th International Conference on Pattern Recognition. – 12.2008. – P. 1–4.

58. Охранный сейсмический комплекс быстрого развертывания на основе молекулярно-электронных датчиков движения: пат. 78594 РФ, МПК G08B13/24 / В.М. Агафонов, А.С. Бугаев. – № 2008116120/22;

заявл. 25.04.2008;

опубл.

27.11.2008.

59. Система обнаружения попыток проникновения на охраняемую террито рию: пат. 2394277 РФ, МПК G08B13/00 / С.Н. Сысоев и др. – № 2008138764/09;

заявл. 29.09.2008;

опубл. 10.07.2010, Бюл. № 19.

60. Устройство и способ обнаружения и слежения за перемещением чело века в зоне охраны: пат. 2291493 РФ, МПК G08B13/16 / Б.М. Емельянов, Ю.Ф.

Зыков, Д.Д. Кашуба. – № 2005104848/09;

заявл. 22.02.2005;

опубл. 10.08.2006.

61. Способ обнаружения и определения текущего местоположения наруши теля охранной зоны: пат. 2273867 РФ, МПК G01V1/16 / С.О. Колигаев и др.;

па тентообладатель КПИФСБ РФ. – № 2004131048/28;

заявл. 25.10.2004;

опубл.

10.04.2006.

62. Устройство обнаружения и классификации сейсмических сигналов: пат.

2202811, МПК G01V1/16 / И.Н. Крюков и др.;

патентообладатель КВИФПС РФ.

– № 2002113466/28;

заявл. 23.05.2002;

опубл. 20.04.2003.

63. Способ обнаружения движущихся объектов по сейсмическому сигналу:

пат. 2365945, МПК G01V1/00 / В.А. Дудкин и др. – № 2008128036/28;

заявл.

09.07.2008;

опубл. 09.07.2008.

64. Коридалин В.Е. Сейсмические шумы индустриального города / В.Е. Ко ридалин // Доклады академии наук СССР. – 1985. – Т. 280. – № 5. – С. 1094–1097.

65. Неразрушающий контроль: справочник: в 8 тт. / под общ. ред. В.В.

Клюева. – Т. 3. Ермолов И.Н. Ультразвуковой контроль / И.Н. Ермолов, Ю.В.

Ланге. – М.: Машиностроение, 2006. – 864 с.

66. Методические рекомендации по применению сейсмоакустических ме тодов при изучении инженерно-геологических условий на БАМе. – М.: ВНИИ транспортного строительства, 1977.

67. Васильев К.К. Математическое моделирование систем связи / К.К. Ва сильев, М.Н. Служивый. – Ульяновск: Изд-во УлГТУ, 2008. – 170 с.

68. Епифанцев Б.Н. Сравнение алгоритмов комплексирования признаков в задачах распознавания образов / Б.Н. Епифанцев, П.С. Ложников, А.Е. Сулавко // Вопросы защиты информации. – 2012. – № 1. – С. 60–66.

69. The i-LIDS User Guide. Imagery Library for Intelligent Detection Systems.

Publication No. 10/11 / Home Office Centre for Applied Science and Technology. – Великобритания, 2010. – P. 63.

Приложение 1.

Комплекс «М-1П» для отработки алгоритмов по автоматическому определению численности нарушителей в охраняемой зоне ЛЧМТ и идентификации проводимых ими работ Комплекс «М-1П» разработан для автоматизированного испы тания алгоритмов обнаружения нарушителей по видеоканалу с целью получения вероятностей ложной тревоги и пропуска цели при обра ботке заданной видеозаписи. Структурная схема комплекса представ лена на рис. П.1.1.

ЭВМ Охраняемая Видео- Видео территория камера кодеки Информация ПО «Пят-2»

о сцене Вероятности ложной тревоги и пропуска цели Рис. П.1.1. Структурная схема комплекса М-1П В состав комплекса входит программное обеспечение «Пят-2», реализующее несколько различных алгоритмов автоматического об наружения нарушителей, а также аппаратная часть – видеокамера, осуществляющая захват текущего состояния охраняемой территории.

Комплекс работает в полуавтоматическом режиме: видеосигнал не анализируется в режиме реального времени и требует предваритель ной обработки на ЭВМ, также предполагается наличие некоторых ап риорных сведений об исследуемой охраняемой территории и об ис пользуемой видеокамере.

С целью отработки алгоритма обнаружения злоумышленников по телевизионным изображениям в рамках создания комплекса «М 1П» было разработано программное обеспечение «Пят-2».

Рис. П.1.2 – Интерфейс программы «Пят-2»:

1 – кнопки открытия диалоговых окон выбора файлов для обработки;

2 – управление отображением линий перспективной проекции камеры;

3 – параметры используемой камеры;

4 – управление отображением результатов обнаружения на видео;

5 – выпадающий список алгоритмов обнаружения, доступных для использования;

6 – поля вывода результатов тестирования;

7 – кнопка запуска/приостановки тестирования;

8 – индикатор выполненной доли тестирования;

9 – подсвечивающие рамки обнаруженных нарушителей Минимальные системные требования:

ОС: Windows 7 с установленным.NET Framework 2.0;

ОЗУ: 256 МБ;

ЦП: 1 ГГц;

50 МБ свободного дискового пространства;

видео-кодеки, соответствующие обрабатываемому видео файлу.

Программа поддерживает видеофайлы формата MPEG-4 (H.263) c использованием кодека DivX 5.0. Программа рассчитывает вероят ности ложной тревоги и пропуска цели по результатам обнаружения нарушителей в выбранном видеофайле одним из трех доступных ал горитмов:

«Смесь нормальных распределений»;

«Статистическая модель фона»;

«Предложенный подход», описанный в разделе 3.2.

Для этого видеофайл должен сопровождаться текстовым файлом с информацией о координатах нарушителей в кадрах и о расположе нии камеры.

Для получения вероятностей ложной тревоги и пропуска цели при использовании заданного алгоритма на выбранной видеозаписи необходимо выполнить следующие действия:


нажать кнопку «Открыть видео» и в появившемся диалого вом окне выбрать видеофайл для тестирования;

нажать кнопку «Открыть инфо» и в появившемся диалого вом окне выбрать текстовый файл информации, соответствующий выбранному в п.1 видеофайлу;

если файл информации не содержал параметры установки видеокамеры, вручную ввести эти параметры в соответствующие по ля 3 (см. рис. П.1.2);

в выпадающем списке 5 (см. рис. П.1.2) выбрать тестируе мый алгоритм обнаружения нарушителей;

нажать на кнопку 7 (см. рис. П.1.2) «Старт»;

по завершении процесса обработки в соответствующие поля 6 будут занесены вероятности ложных тревог и пропуска цели.

Приложение 2.

Эскизно-техническая документация на комплекс при его использовании в исследовательских целях и проведение лабораторных работ Для использования комплекса «М-1П» в исследовательских це лях либо для проведения лабораторных работ необходимо:

1) выбрать цель исследования и в соответствии с ней выбрать участок «охраняемой территории», на котором будет происходить об наружение, а также проинструктировать участников исследования о действиях, которые они должны будут совершать на «охраняемой территории» (если это необходимо);

2) установить видеокамеру таким образом, чтобы она находи лась выше плоскости земли и охватывала заранее выбранный участок «охраняемой территории»;

3) неподвижной видеокамерой провести видеозапись участка «охраняемой территории» и нарушителей, находящихся на ней;

4) используя ЭВМ полученные видеофайлы преобразовать в один из форматов представления видеоданных, поддерживаемых про граммным обеспечением комплекса «М-1П»;

5) используя ЭВМ оформить сопроводительный файл с инфор мацией о сцене;

6) используя программное обеспечение комплекса «М-1П»

провести испытание алгоритма на преобразованных видеофайлах.

Информация о сцене (о параметрах видеокамеры, месте ее уста новки и координатах нарушителей) должна быть оформлена в виде сопроводительного файла в соответствии со следующей XSD схемой:

xsd:schema xmlns:xsd = "http://www.w3.org/2001/XMLSchema" xmlns:ods = "http://tempuri.org/ObjectDetectionFromVideoSchema.xsd" targetNamespace = "http://tempuri.org/ObjectDetectionFromVideoSchema.xsd" xsd:complexType name = "ТипВидеофайл" xsd:sequence xsd:element name = "Кадр" type = "ods:ТипКадр" maxOccurs = "unbounded"/ /xsd:sequence xsd:attribute name = "ВысотаКамеры" type = "xsd:double" use = "required"/ xsd:attribute name = "НаклонКамеры" type = "xsd:double" use = "required"/ xsd:attribute name = "ФокусноеРасстояниеКамеры" type = "xsd:double" use = "required"/ xsd:attribute name = "ШиринаМатрицы" type = "xsd:double" use = "required"/ xsd:attribute name = "ВысотаМатрицы" type = "xsd:double" use = "required"/ /xsd:complexType xsd:complexType name = "ТипКадр" xsd:sequence xsd:element name = "НомерКадра" type = "xsd:integer"/ xsd:element name = "Нарушитель" type = "ods:ТипНарушитель" maxOccurs = "unbounded"/ /xsd:sequence /xsd:complexType xsd:complexType name = "ТипНарушитель" xsd:sequence xsd:element name = "ЛевыйКрай" type = "xsd:integer"/ xsd:element name = "Ширина" type = "xsd:integer"/ xsd:element name = "НижнийКрай" type = "xsd:integer"/ xsd:element name = "Высота" type = "xsd:integer"/ /xsd:sequence xsd:attribute name = "КлассНарушителя" type = "xsd:string" use = "optional"/ /xsd:complexType /xsd:schema Приложение 3.

Методическая документация (программа экспериментов с комплексом, программа обработки данных, результаты обработки данных с обоснованием статистической достоверности) Для испытания алгоритмов был подготовлен набор видеосюже тов, соответствующих сценарию «Новые технологии» [69], отличаю щийся от существующих наборов большим расстоянием нарушителей до камеры (до 200 м), наличием природных динамических фонов и сильных осадков (включая налипание снега на объектив камеры), жи вотных (птиц и собак) (рис. П.3.1 и табл. П.3.1). Все сюжеты были за писаны в реальных условиях.

Таблица П.3. Описание видеосюжетов Видеосюжет Параметр «Периметр «Двор» «Периметр» «Перекрытие»

снег»

Высота установки ка 9 1 1 0, меры, м Угол наклона камеры, –5 6,4 6,4 градусы Длительность, кадры 12225 12090 19770 Число людей 32 3 4 Высота человека, пик 15–60 15 15 селей Максимальное удале 200 70 70 ние, м Наличие животных птицы, собаки собаки нет нет Наличие автомобилей есть нет нет нет Природные фоны нет есть есть есть Осадки снег 0,1 мм/ч снег 1 мм/ч нет нет Ветер, м/с 13 48 35 Запись набора видеосюжетов производилась с использованием камеры Olimpus SP-510UZ со следующими техническими характери стиками:


разрешение: до 640х480 пикселей;

частота кадров: 15 кадров/с;

фокусное расстояние: 8 мм;

размер матрицы: 5,8х4,3 мм.

а) б) в) г) Рис. П.3.1 – Примеры изображений из испытательного набора:

а) «Двор», б) «Периметр-Снег», в) «Периметр», г) «Перекрытие»

Видеосюжеты снабжены заранее подготовленными файлами описания. В них вручную занесены координаты центров нарушителей для каждого кадра для последующей оценки результатов работы ал горитмов по обнаружению нарушителей.

Методика обработки данных.

При испытании алгоритма для каждого видеосюжета из набора определяются следующие основные критерии эффективности, яв ляющиеся ключевыми для систем охраны реального времени:

вероятность ложной тревоги a, p1 ab где a – число обнаружений;

b – число ложных тревог;

вероятность пропуска цели a (П.3.1) p0 1, ac где c – число пропусков целей;

среднее время обработки кадра tf, с.

Нарушитель считается обнаруженным, если отклонение оценки координат его центра не отличается от истинных более чем на поло вину высоты человека.

Результаты обработки данных Проведем испытание и сравнение разработанного алгоритма с описанными в разделе 3.2 аналогами («смесь нормальных распреде лений», «статистическая модель фона»), используя комплекс «М-1П»

для отработки алгоритмов по автоматическому определению числен ности нарушителей в охраняемой зоне (табл. П.3.2).

Предложенный в разделе 3.2 подход является комплексной сис темой, включающей оценку расстояния, подавление шумов и учет движения. Поэтому для адекватного сравнения эффективности под хода, описанного формулой (3.2), с аналогами, их необходимо вне дрить в эту систему в виде альтернативных способов вычисления низ коуровневых признаков.

Таблица П.3. Результаты испытания алгоритмов Алгоритма Видеосюжет «Двор» «Периметр» «Периметр- «Перекрытие»

снег»

p1 p0 p1 p0 p1 p0 p1 p «Смесь нор- 0,015 0,118 0,242 0,423 0,371 0,683 0 мальных рас пределений»

«Статистическая 0,043 0,124 0,228 0,659 0,772 0,831 0,056 0, модель фона»

Предложенный 0,003 0,041 0,125 0,175 0,171 0,298 0 подход В сравнительно простых видеосюжетах «Двор» и «Перекрытие», все подходы показали хорошие результаты.

В гораздо более сложных сценах «Периметр» и «Периметр снег» все алгоритмы допустили критически большое число ошибок.

Хуже всех выступила статистическая модель, которая не способна обработать появление крупных осадков перед объективом камеры. Не смотря на достаточно низкие результаты, предложенный подход ока зался значительно лучше аналогов в условиях сильных осадков и большого удаления.

Оценим достоверность полученных результатов. Случайная ве личина X в результате появления нарушителя может принять значе ние «нарушитель обнаружен» или «нарушитель не обнаружен» с ве роятностью, оценка которой определяется по формуле (П.3.1). При достаточно большом числе испытаний n можно считать, что p0 ~ Bin(n, p). Поэтому доверительный интервал [p0min, p0max] с уровнем значимо сти определяется в соответствии с выражением 2 / 2 2m 1 / 2 2m, (П.3.2) ;

2 2n m 1 0,5 / 2 2m 2n m 0,5 1 / 2 2m где n – общее число изображений нарушителей во всех кадрах;

m – число не выделенных изображений нарушителей во всех кадрах.

Аналогичным образом можно определить доверительный ин тервал для вероятности ложной тревоги.

С учетом выражения (П.3.2), на примере видеосюжета «Двор», с уровнем значимости 0,9 вероятность пропуска цели p0 = 0,041 ± 0,003, а вероятность ложной тревоги p1 = 0,003 ± 0, Таблица П.3. Производительность алгоритмов на видеопотоке разрешения 640х480 пикселей Алгоритм Производительность, кадров в секунду «Смесь нормальных распределений» «Статистическая модель фона» Предложенный подход Производительность алгоритмов (табл. П.3.3) измерялась по скорости обработки видеопотока с разрешением 640х480 пикселей на компьютере со следующими основными характеристиками:

процессор: AMD Phenom II P820 1.8 ГГц х86 (три ядра);

оперативная память: 2,78 ГБ.

Предложенный алгоритм можно успешно применять для охраны протяженных периметров, так как каждая камера разрешения 640х пикселей сможет эффективно держать под наблюдением более 200м при осадках в виде снега до 0,5 мм/ч и ветре до 8 м/с на динамичных природных фонах. При установке на высоте нескольких метров в од ной точке двух камер, направленных в противоположные стороны вдоль линии периметра, эффективное расстояние контроля увеличи вается до 400 м без значительных дополнительных инфраструктурных затрат. В таком варианте непосредственно под камерами возникают слепые зоны протяженностью порядка двух десятков метров, поэтому необходимо предусмотреть способ их контроля дополнительными из вещателями. Эту функцию могут выполнить как сейсмические, так и оптические извещатели.

Приложение 4.

Программа для моделирования противоборств «Пят-1»

Программный продукт предназначен для проведения вычисли тельных экспериментов с математической моделью противоборства «Нападение/защита в границах линейной части магистральных про дуктопроводов».

4 Рис. П.4.1. Окно ввода в модель статистических данных:

1 – поля ввода временного интервала моделирования;

2 – выпадающий список доступных для ввода статистических данных;

3 – поля для ввода значений выбранных статистических данных;

4 – кнопка загрузки сохраненных настроек программы;

5 – кнопка сохранения настроек программы Минимальные системные требования:

ОС: Windows 7 с установленным.NET Framework 2.0;

ОЗУ: 256 МБ;

ЦП: 1 ГГц;

20 МБ свободного дискового пространства.

Рис. П.4.2. Окно настройки параметров моделирования:

1 – таблица ввода значений параметров модели с их обозначением и описанием;

2 – поле для ввода требуемой точности результатов моделирования;

3 – выпадающий список выбора единицы модельного времени;

4 – вид системы уравнений, используемой для моделирования;

5 – кнопка запуска процесса моделирования Для проведения вычислительного эксперимента необходимо:

выбрать временной интервал моделирования в выпадающих списках 1 (рис. П.4.1);

ввести статистические данные в таблицу 3 (см. рис. П.4.1) последовательно выбирая каждую из статистических категорий выпа дающего списка 2 (см. рис. П.4.1);

ввести требуемую точность проведения моделирования в по ле 2 (рис. П.4.2);

выбрать единицу модельного времени в выпадающем списке 3 (см. рис. П.4.2);

ввести значения параметров в таблицу 1 (см. рис. П.4.2);

запустить процесс моделирования, нажатием на кнопку 5 (см.

рис. П.4.2);

после завершения процесса моделирования автоматически будет отображено окно результатов моделирования (рис. П.4.3).

Рис. П.4.3. Окно результатов моделирования:

1 – графики сравнения статистики и результатов моделирования;

2 – значение коэффициента детерминации R2 достоверности результатов моделирования;

3 – кнопка экспорта результатов моделирования в текстовый файл В программе предусмотрена возможность сохранения в любой момент текущих настроек путем нажатия на кнопку 5 «Сохранить на стройки» (см. рис. П.4.1). Она вызывает диалоговое окно выбора фай ла для сохранения настроек. Последующая загрузка сохраненных па раметров осуществляется нажатием кнопки «Загрузить настройки» (см. рис. П.4.1).

Так же в программе существует возможность экспорта результа тов моделирования в выбранный текстовый файл для последующей обработки в других программах. Для этого необходимо нажать кноп ку 3 «Сохранить результаты в текстовый файл» (рис. П.4.3) и в диало говом окне выбрать файл.

Научное издание Борис Николаевич Епифанцев, Артём Анатольевич Пятков ПРЕДУПРЕЖДЕНИЕ ЧРЕЗВЫЧАЙНЫХ СИТУАЦИЙ НА МАГИСТРАЛЬНЫХ ПРОДУКТОПРОВОДАХ Часть 1. Обнаружение несанкционированных вторжений в охранную зону продуктопровода Монография *** Редактор Е.В. Садина *** Подписано к печати.. Формат 6090 1/16. Бумага писчая Оперативный способ печати Гарнитура Times New Roman Усл. п. л., уч.-изд. л. Тираж экз. Заказ № _ Цена договорная Издательство СибАДИ 644099, г. Омск, ул. П. Некрасова, Отпечатано в подразделении ОП издательства СибАДИ

Pages:     | 1 | 2 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.