本发明涉及数字信号处理技术领域,尤其涉及一种基于综合特征的光纤周界安防入侵事件识别方法及装置。
背景技术:
随着光导纤维和光纤通信技术的不断成熟,光纤传感器得到了快速发展。基于光纤传感技术的周界安防系统[1][2][3]也在安防领域逐渐被人们重视。与传统的红外线[4]、电子围栏[5]等安防系统相比,光纤传感系统能够对直接触及或间接传递给光纤的各种扰动进行实时监控,灵敏度更高,因而更具有实用价值。作为一种相位调制的光纤传感器,双mach-zehnder干涉仪(dualmach-zehnderinterferometer,dmzi)分布式光纤传感系统[6][7]在检测扰动事件方面具有高灵敏度和响应速度快等优点,而且还可以实时定位。目前,dmzi分布式光纤传感器已经广泛应用于各类安防领域[8][9][10][11]。
在各类安防应用中,急需解决高效、精确地识别入侵事件的问题,因为目前仍然没有一种入侵事件识别方法能够兼顾分类的准确性和高效性,而该问题的解决关键在于信号处理算法的设计。具体说来,就是要在完成端点检测[12][13]后,进一步设计出一种简练、恰当的入侵信号特征描述方法,并结合相应的模式分类措施,有效识别出各类入侵动作[14][15][16]。
其中,文献[14]提出的小波识别法虽然其特征向量可通过多级分解得到的不同频带的能量来表征[17],但是其计算量会随小波分解层数的增加而变大,另外,该特征向量仅考虑了频域特征,缺少足够丰富的时域信息,故识别准确率较低,仅能识别3类入侵事件;
而文献[16]提出的经验模式分解(empiricalmodedecomposition,emd)方法需逐个求取分解过程中的固有模态函数(intrinsicmodefunction,imf)的峭度值,对这些峭度值组合得到的特征向量进行分类,即可高精度地识别4类常见动作,然而这些imf需经历多次复杂的迭代才能获得,故识别效率不高、且影响实用性。
技术实现要素:
本发明提供了一种基于综合特征的光纤周界安防入侵事件识别方法及装置,本发明能够准确地区分四类入侵事件;相比于现有的高精度入侵事件识别分类器,本发明所提出的dmzi侵犯动作识别器在工作效率方面有明显优势,详见下文描述:
一种基于综合特征的光纤周界安防入侵事件识别方法,所述识别方法包括以下步骤:
将确定扰动起始点的信号馈入全相位滤波器组的各个通道进行频域分离处理,并计算各通道输出信号的归一化功率值,各通道输出信号为并行输出;
综合归一化功率值以及整段扰动信号的时域过零率生成特征向量,即所述特征向量蕴含时、频域两方面信息;
将特征向量馈入径向基函数神经网络即可实现入侵动作快速高精度识别。
其中,所述将确定扰动起始点的信号馈入全相位滤波器组的各个通道进行频域分离处理,并计算各通道输出信号的归一化功率值具体为:
将确定扰动起始点的信号并行馈入到全相位滤波器组,该全相位滤波器组包含q个子fir滤波器g0,...,gq-1,计算出滤波输出yq(n)的q个归一化功率值eq。
其中,所述综合归一化功率值、以及整段扰动信号的时域过零率生成特征向量的步骤具体为:
计算信号x(n)的整体过零率,将该值与q个归一化功率值eq做综合得到长度为q+1的综合特征向量f=[e0,e1,...,eq-1,zcr]。
其中,所述全相位滤波器组具体为:
gq(n)=ωc(n)hq(n),q=0,...,q-1.
其中,gq(n)为子fir滤波器系数;ωc(n)为双窗卷积窗;hq(n)为滤波器系数;q为变量,表示第q个子滤波器;q为滤波器组所含子滤波器个数。
其中,所述将特征向量馈入径向基函数神经网络即可实现入侵动作快速高精度识别具体为:
通过将未标记分类的特征向量馈入训练好的径向基函数神经网络,借助已优化后的网络参数,算出输出值z1,...,zp,取输出值的最大值来确定当前输入特征向量的所属分类。
其中,所述方法还包括:
通过4个输出值z1,...,zp实现对攀爬、敲击、晃动和盗剪的事件的精确识别。
一种基于综合特征的光纤周界安防入侵事件识别方法的识别装置,所述装置包括:模数转化器和dsp器件,
将信号送入模数转化器采样得到样本序列x(n),以并行数据输入的形式进入dsp器件,同时设定滤波器阶数n、频率向量h中0与1的个数e和m;
经过dsp器件的处理得到特征向量,最终由神经网络识别不同的入侵动作。
本发明提供的技术方案的有益效果是:
1、在dmzi光纤传感系统中实现模式识别分类,而且具有很高的准确度;
通过试验验证了本发明具有高精度和高效率的特点,相比基于emd的模式识别方法具有更高的优越性。
2、构造精简的综合特征向量,实现对各类入侵事件全面的描述;
本发明同时结合了入侵事件的频域和时域特征,全面精确描述每类入侵事件的特点;同时,本发明所提出的特征向量十分精简,只用了4个元素就可以对4类事件进行精确描述,这为后续高精度高效率的模式分类奠定基础。
3、可避免因周边环境自然扰动(下雨、刮风、非侵犯性振动)引起的虚警。
这是因为,周边环境自然扰动的功率主要分布在低频区域,而本发明在配置全相位滤波器组的多路频率向量时,已经把低频率向量元素设置为零,故周边环境自然扰动对最终混合特征向量没有贡献,从而避免了虚警现象的发生。
附图说明
图1为dmzi分布式光纤传感系统的原理图;
图2为dmzi分布式光纤传感系统入侵事件识别流程图;
图3为入侵事件识别器设计流程图;
图4为滤波器组衰减曲线示意图;
其中,(a)为本发明滤波器组的衰减曲线;(b)为基于经典频率采样法的滤波器组衰减曲线。
图5为rbf神经网络结构图;
图6为滤波器组处理结果示意图;
其中,(a)为攀爬;(b)为敲击;(c)为晃动;(d)为剪切。
图7为四种入侵事件的平均特征向量示意图;
其中,(a)为攀爬围栏;(b)为敲击光缆;(c)为晃动光缆;(d)为盗剪。
图8为本发明的硬件实施图;
图9为dsp内部程序流图。
表1为两种方法的实验精度对比图;表2为两种方法的处理时间对比图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面对本发明实施方式作进一步地详细描述。
实施例1
本发明实施例以双mach-zehnder分布式光纤传感系统为背景,提出一种基于综合特征的入侵事件识别方法,参见图1,该方法包括以下步骤:
101:对输入的扰动信号进行端点检测,判断扰动起始点;
102:将确定扰动起始点的信号馈入全相位滤波器组[18][19][20]的各个通道进行频域分离处理,并计算各通道输出信号的归一化功率值;
103:综合归一化功率值、以及整段扰动信号的时域过零率(zero-crossingrate,zcr)生成特征向量;
104:将特征向量馈入径向基函数(radialbasisfunction,rbf)神经网络[21][22]即可实现入侵动作快速高精度识别。
综上所述,本发明实施例由于采用综合特征向量同时考虑了入侵事件的频域、时域信息,使其能够准确地区分四类入侵事件,相比于现有的高精度入侵事件识别分类器,在工作效率方面有明显优势;所采用的全相位滤波器组采用并行流水线的方式进行工作,使得各子滤波器间的通道间干扰很小,为准确提取特征向量提供了可能。
实施例2
下面结合具体的计算公式、实例对实施例1中的方案进行进一步地介绍,详见下文描述:
基于dmzi原理的分布式光纤传感系统的结构原理如图1所示,p点为扰动点,传感光缆长度为l。激光器发出的光通过隔离器后经由耦合器c1后被平均分为两束光线,这两束光射入由c2、c3组成的双mach-zehnder干涉仪中,之后两束光分别以顺时针和逆时针方向在传感环路中传播,并且在对端的耦合器(c3或者c2)上发生干涉并输出到探测器pd1和pd2上。探测器把光信号转化成电信号,经过隔直流后由对应的高速采集卡(dataacquisition,daq)采集到。根据实际需求的不同,采集卡daq被设定为不同的采样率。
具体说来,图1中的daq1用于端点检测和入侵事件分类,daq2用于入侵事件定位。最终,通过在工业计算机中(industrialpersonalcomputer,ipc)执行相关算法实现所需功能(比如端点检测、入侵定位和模式分类)。
一般情况下,dmzi分布式光纤传感系统的入侵事件识别通常需经历如图2所示的流程:首先,通过降噪、高通滤波等数据预处理措施来增强光纤振动信号的质量并提取事件发生的时间端点位置;其次,运行特征提取算法,将庞大的预处理后的样本恰当地描述成简短精炼的特征向量;最后,选择合适的分类器对特征向量做训练及测试,输出入侵动作的识别结果。在以上步骤中,特征提取算法是影响入侵动作识别性能的最主要因素。
201:初始化及预处理;
对多组非入侵动作样本进行快速傅里叶分析(fastfouriertransform,fft)得到空闲环境的下限截止频率fe,进一步用fe为截止频率的高通滤波器(highpassfilter,hpf)检测出光纤振动信号中与入侵事件对应的端点位置。
另外,用fe和动作上限截止频率fu(可事先对常见的入侵振动信号做统计谱分析得到)对q个子滤波器g0,...,gq-1的系数进行配置。
其中,上述初始化及预处理的步骤为本领域技术人员所公知,本发明实施例对此不做赘述。
202:特征提取;
将预处理后的信号x(n)并行馈入到全相位滤波器组(包含q个子fir滤波器g0,...,gq-1),计算出其滤波输出yq(n)(q=0,...,q-1)的q个归一化功率值eq。
另外,直接计算信号x(n)的整体过零率(zcr),将该值与eq做综合得到长度为q+1的综合特征向量f=[e0,e1,...,eq-1,zcr]。
其中,第q个输出信号的归一化功率值可由下式计算得到:
过零率可由下式计算得到:
其中,“sign”表示取符号操作,由下式算出:
203:rbf神经网络模式识别。
将特征提取得到的综合特征向量f以及对应标签(用于识别各类动作)馈入rbf神经网络进行训练,再将未知种类入侵信号的特征向量馈入该网络作测试,并输出入侵动作的模式识别结果。
如图3所示,借助全相位滤波器组,能够把输入信号x(n)分成占据不同频率通道的q个子信号y0(n),...,yq-1(n),进而方便于从中提取具体特征,作为后续动作模式识别的依据。文献[18]指出,全相位fir滤波器系数可由下列3个简单步骤得到。
1、对于某个满足h(k)=h(n-k)的频率向量h做广义离散傅里叶逆变换(inversediscretefouriertransform,idft)而得到向量h=[h(n-n+k),...,h(-1),h(0),h(1),...,h(n-1)],即
其中,h(n)为滤波器系数;h(k)为滤波器频率向量;n为频率向量长度;n为变量;k为变量。
2、将某个长度为n的窗f(n),与自身的翻转窗进行卷积,生成长度为2n-1的双窗卷积窗,即
wc(n)=f(n)*f(-n),-n+1≤n≤n-1,(2)
其中,wc(n)为双窗卷积窗;f(-n)为窗函数。
3、将h(n)与wc(n)对应元素相乘,即得最终的长度为2n-1的滤波器系数g(n)。
以上步骤中,滤波器的通带范围是在步骤1中通过改变频率向量h来实现的。为获得q个通带位于不同范围的子滤波器,不妨将其频率向量hq(q=0,...,q-1)的期望通带的元素值设置为1,其他元素设置为0。具体而言,频率向量hq的格式如下:
其中,e为阻带宽度;m为期望通带宽度;q表示第q个子滤波器。
无入侵时dmzi系统的周边环境干扰以低频成分为主(该干扰的截止频率fe可通过对多组入侵样本做fft统计分析得到)。显然,频率f∈(0,fe)内的环境干扰不应作为动作特征,故式(3)的hq在低频段设置了e个0对其进行抑制。
令daq1的采样速率为fs,则频率向量hq的每个元素占据的模拟带宽为δf=fs/n,故整数参数e应配置如下:
e=[fe/δf]=[nfe/fs](4)
其中,符号“[]”表示四舍五入操作,δf为每个元素占据的模拟带宽。
从而式(3)所对应的子滤波器gq的理想通带范围为:
f∈[(qm+e)δf,(qm+e+m)δf],q=0,...,q-1.(5)
从式(3),(5)可看出,每个子滤波器的通带宽度为mδf,假定常见入侵事件的上限频率为fu(可提前对多组动作进行fft统计分析得到),则整个滤波器组的通带带宽为b=fu-fe,每个子滤波器通带宽度则为b/q,故参数m配置如下:
进一步地,把式(1)中的h(k)替换为式(3)的hq(k),可得到其广义idft的计算结果hq(n)
最后,根据步骤3,可得所有q个全相位子fir滤波器的系数为:
gq(n)=ωc(n)hq(n),q=0,...,q-1.(8)
从以上推导可看出,只需分别用式(4),(6)确定环境干扰参数e和通带参数m,将之代入式(7),(8)即可直接得到全相位fir滤波器组的所有系数g0(n),...,gq-1(n),即将三步骤全相位滤波器设计法简化为代入解析公式一步实现,故本发明提出的针对dmzi系统的全相位滤波器的参数配置方法兼顾了高灵活性和高效性。
众所周知,fir滤波是前馈的连续卷积过程,图3的q个子滤波器实际上是以并行流水线方式工作,故本方法提出的基于全相位滤波器组的特征提取无需任何迭代处理,相比于emd分解方法,大大提高了工作效率。
如前所述,事件识别的准确度由全相位滤波器的传输性能决定。具体说来,对某个子滤波器来说,在相邻子滤波器频带内衰减应尽量大,才能降低特征向量各元素之间的耦合;反过来,在事件识别精度一定的情况下,滤波器的带外衰减越大,所要求的子滤波器数目就越少,对应的特征向量长度就越短。文献[17]指出,全相位滤波器频率响应的内插函数用卷积窗傅里叶谱替代了传统的矩形窗傅里叶谱,故可以保证很大的带外衰减,以下用一具体实例说明该问题。
令频率向量长度n=256,数据采集卡daq1的采样率fs=10khz,滤波器组的子滤波器个数q=5。借助现场统计分析,推算出环境干扰的截止频率为fe=250hz,一般入侵事件上限频率为fu=3500hz,根据式(4),(6)可确定滤波器参数e=6,m=17,窗函数f(n)选用hamming窗。根据式(7),(8)得到5个子滤波器g0(n),...,g4(n),相应的衰减曲线为20lg|gq(j2πf)|,q=0,...,4,如图4中的(a)所示;为进行比较,给出采用经典频率采样法得到的衰减曲线20lg|hq(j2πf)|,q=0,...,4,如图4中的(b)所示。
从图4可看出,采用经典频率采样法得到的滤波器组传输曲线图在通带内有明显波纹,每个子滤波器的第1旁瓣衰减只有-20db;相比之下,本方法采用的全相位滤波器组几乎不存在通带波纹,每个子滤波器的第1旁瓣衰减接近-70db,这意味着相比于频率采样法,全相位滤波器组的各子滤波器之间的耦合程度大幅度降低;另外,在频率低于f∈(0,250)hz的区域,全相位滤波器组的衰减曲线仍接近-70db,这意味着环境干扰可较彻底地得以消除。全相位滤波器组的这些良好性能保证了后续动作识别的高准确性。
不难理解,全相位滤波器组并行输出子信号y0(n),...,yq-1(n)的q个功率值反映了输入信号x(n)在各频段的能量分布,若这些功率值与原整段输入x(n)的过零率zcr结合,即可构造出蕴含时、频域两方面信息的综合特征向量。
1)功率:假定输出样本长度为l,则全相位滤波器组的第q个输出信号yq(n)的平均功率eq可由下式算出:
其中,eq为平均功率。
然而,由于过零率zcr总是处于(0,1)区间内,而平均功率可能远远超出该区间,因而为保证特征向量内部各元素取值范围的均衡性,需对平均功率做归一化处理,即算出如下功率值eq最后可以得到归一化后的功率值:
2)过零率:过零率zcr是在时域内整体统计的性能指标,反映的是信号变化快慢程度。zcr可由下式算出:
这里操作符“sign”表示取符号操作,由下式算出:
将以上两种特征作组合,即可构造出综合特征向量f=[e0,e1,...,eq-1,zcr],用于馈入rbf神经网络进行动作模式识别。
近年来,人工神经网络因具有强大的自学习能力以及易于硬件实现等优点受到广泛关注。rbf神经网络作为一种前馈神经网络,具有学习算法收敛速度快的优点。本方法采用rbf神经网络进行入侵动作模式识别。
最基本的rbf神经网络主要由输入层、单隐层和输出层三部分组成。输入层作为特征向量的输入端,其神经元数目应与训练样本的维数相同;单隐层采用径向基函数作为神经元激活函数,并与输出层之间以一定的权值实行全连接;输出层则是对隐层神经元输出的线性组合,输出神经元数目由所需要区分的模式数目决定。对于dmzi系统的动作识别情况而言,如图5所示,需馈入(q+1)维向量f=[e0,e1,...,eq-1,zcr],输出为m个动作的判决值z1,...,zp,这些判决值由下式算出:
其中,h为隐层神经元数目,ci和ωi,p分别是第i个隐层神经元所对应的中心和权重,ρ(f,ci)为径向基函数,通常定义为样本数据f到数据中心ci之间欧氏距离的单调减函数,p为识别种类数目。本方法选用高斯函数作为径向基函数。按照式(13)算出z1,...,zp后,取其最大值来判断入侵动作的类别(一共可识别p种入侵动作)。
图5的rbf网络的训练过程如下:对于已知入侵事件类别(假设为第p种,p=1,...,p)的特征向量,将对应输出zp标记为1,其余标记为0,以训练过程中实际zp值和标记值的均方误差(meansquareerror,mse)为向导,对多个用于训练的特征向量做处理,不断地优化隐层的径向基函数的各参数(包括平均值c1,...,ch、方差σ1,...,σh)以及隐层和输出层之间的权值ωi,p(i∈[1,h],p∈[1,p])。
图5的rbf网络的测试过程如下:将未标记分类的特征向量馈入训练好的网络,借助已优化后的网络参数,算出输出值z1,...,zp,取其最大值来确定当前输入特征向量的所属分类。
综上所述,本发明实施例由于采用综合特征向量同时考虑了入侵事件的频域、时域信息,使其能够准确地区分四类入侵事件,相比于现有的高精度入侵事件识别分类器,在工作效率方面有明显优势;所采用的全相位滤波器组采用并行流水线的方式进行工作,使得各子滤波器间的通道间干扰很小,为准确提取特征向量提供了可能。
实施例3
下面结合具体的试验、附图、以及表格对实施例1和2中的方案进行可行性验证,详见下文描述:
实验在激光源为1550nm的分布式反馈激光,光强为3.5mv的dmzi分布式光纤传感系统上进行。传感光缆总长度为2.25km,daq1采样率fs=10khz,记录时间为3s。对4类常见入侵事件:攀爬围栏、敲击光缆、晃动和盗剪进行480次数据采集,每类入侵事件重复次数为120次。
特征向量长度的选取主要出于两方面考虑:一方面,考虑到要识别p=4类入侵事件,为保证模式识别分类的准确度,特征向量长度q+1应大于或等于所要识别的事件数目4;另一方面,因为采用过长的特征向量会使得特征提取的计算复杂度增加,所以q值又不宜过大。基于以上考虑,本实验将全相位子滤波器数目设置为q=3,从而特征向量f长度为4(文献[15]的特征向量长度为6)。
设定滤波器频率向量长度n=256,则频率分辨率δf=fs/n=39.0625hz。分别对非入侵样本以及入侵样本做fft统计分析,得到滤波器的截止频率fe=220hz、fu=4000hz。因此,全相位滤波器组的通带宽度为b=fu-fe=3780hz,由式(4),(6)可确定参数e=6,m=32,由式(5)可估算出子滤波器的通带范围分别为f∈[234.375,1484.375]hz,f∈[1484.375,2734.375]hz,f∈[2734.375,3984.375]hz。4类入侵信号以及经过全相位滤波器组处理后的各路子信号波形如图6所示。
从图6可看出,4类动作的原始信号x(n)波形差别不明显;经过全相位滤波器组处理后,其输出信号y0(n),y1(n),y2(n)却呈现出很明显的差异,这保证了后续模式识别的准确度。
依据式(9)~式(12),可算出综合特征向量f=[e0,e1,...,eq-1,zcr]。为更突出表达各类入侵事件特征向量的特征,对每类事件包含的所有样本的综合特征向量取平均,得到如图7所示的平均综合特征向量。
从图7可看出,各类事件的综合特征向量具有明显区别:攀爬信号变化最快,具有最大的过零率;晃动信号的功率值e0最大,e1,e2则远小得多,即e0~e2变化最为剧烈;剪切信号e0值高于敲击信号的e0值,e0~e2的变化更剧烈些,且过零率最小。
本实验采用图5的rbf神经网络进行模式识别,具体参数设置如下:最小mse值预设为0.0442289;最大神经元数目h为30。神经元数目将会逐渐增加,直到mse满足预设要求。将神经网络的4个输出z=[z1,z2,z3,z4]分别表示攀爬、敲击、晃动、剪切入侵事件。尽管采用较多的训练样本会提高识别的精度,但这会增加处理时间,为权衡以上两点,本实验共采集480组数据,其中,每种入侵信号的训练样本数设为50,测试样本数设为70。表1给出了最终的识别成功率,并与emd方法进行比较。
从表1中可以看出,本方法相比于emd方法在精度方面具有很大的提升,这一方面是由于滤波器组对频率的精确划分,使得每个特征元素之间的耦合度降低,使得特征描述更加准确;另一方面是由于过零率的引入使得特征向量同时兼具时域、频域和统计特征,更加全面的描述各类事件的特征。
另外,表2还列出了emd方法和本方法的处理时间。这也展现了本方法在效率方面的极大优势。
表1两种方法的实验精度对比
从表1可看出,本方法平均识别率为88.5725%,emd方法的平均识别率为85.75%,故本方法总体识别精度高于emd方法。具体而言,本方法的识别精度最高可达100%(晃动事件),攀爬事件和剪切事件的识别率均高于emd方法,敲击事件的识别率接近于emd方法。其主要原因在于:
1)本方法采用了综合特征向量(emd方法只用了单一的峭度特征向量)对入侵事件做了更全面描述;
2)本方法引入了各子通道的耦合程度非常小的全相位滤波器组(emd方法各次迭代得到的imf之间耦合仍较大)。
表2两种方法的处理时间对比
实施例4
本发明实施例1和2提供的基于综合特征的光纤周界安防入侵事件识别方法对应的识别装置,参见图8。
将待滤波的信号x(t)首先经过端点检测,判断出事件发生的起点,从起点开始,将后面一段时间的信号送入a/d(模数转化器)采样得到样本序列x(n),以并行数据输入的形式进入dsp器件,同时设定滤波器阶数n、频率向量h中0与1的个数e和m,经过dsp器件的内部算法处理(包括输入数据x(n)的全相位预处理以及卷积窗、q个滤波器系数向量g0,...,gq-1,得到信号的滤波输出y0,...,yq-1,进而得到特征向量f,最终由rbf神经网络识别4种不同的入侵动作)。
其中,图8的dsp(digitalsignalprocessor,数字信号处理器)为核心器件,在信号参数估计过程中,完成如下主要功能:
(1)调用核心算法,完成输入信号的滤波;
(2)根据实际需要调整滤波器阶数n、滤波器带宽λ、滤波器通带起始位置p,以此来构建子滤波器g。
(3)将各子通道滤波结果分别输出。
(4)计算得到特征向量f。
(5)根据rbf神经网络判别侵犯事件种类。
需指出,由于采用了数字化的估计方法,因而决定了系统的复杂度、实时程度和稳定度的主要因素并不是图8中dsp器件的外围连接,而是dsp内部程序存储器所存储的核心估计算法。
dsp器件的内部程序流程如图9所示。
图9流程分为如下几个步骤:
(1)首先需根据具体应用要求(如待滤波信号通带带宽),设置全相位滤波器参数n、e与m。该步骤是从工程方面提出具体需求,以使得后续流程有针对性地进行处理。
(2)根据式(18),生成滤波器滤波系数g。
(3)然后,cpu主控器从i/o端口读采样数据,进入内部ram。
(4)采用所构造的全相位滤波器组对输入信号进行滤波,得到输出yq(n),q=0,...,q-1。
(5)由输出yq(n)以及能量的计算公式,得到特征向量f。
(6)把特征向量f送入rbf神经网络,得到最终的输出zp。
需指出,由于采用了dsp实现,使得整个参数估计操作变得更为灵活,可根据信号所包含的各种分量的具体情况,通过编程灵活改变算法的内部参数设置。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
参考文献
[1]rangaswamys,vandoorne.perimetersecuritysystem:u.s.patent8,232,878[p].2012-7-31.
[2]p.m.b.s.girao,o.a.postolache,j.a.b.faria,andj.m.c.d.pereira,“anoverviewandacontributiontotheopticalmeasurementoflineardisplacement,”ieeesens.j.,vol.1,no.4,pp.322–331,dec.2001.
[3]h.gong,h.song,s.zhang,y.jin,andx.dong,“curvaturesensorbasedonhollow-corephotoniccrystalfibersagnacinterferometer,”ieeesens.j.,vol.14,no.3,pp.777–780,mar.2014.
[4]于胜云,孙胜利.多路无线红外探测智能安防系统设计[j].激光与红外,2008,38(4):345-347.
[5]樊治敏.张力式电子围栏周界防范报警系统设计原理及应用现状[j].中国安防,2008(3):42-45.
[6]q.sun,d.liu,andh.liu,“distributeddisturbancesensorbasedonanovelmach–zehnderinterferometerwithafiber-loop,”proc.spie,vol.6344,pp.63440k(1)–63440k(7),2006.
[7]q.sun,d.liu,andh.liu,“distributedfiber-opticsensorwitharingmach–zehnderinterferometer,”proc.spie,vol.6781,pp.67814d(1)–67814d(8),2007.
[8]s.xie,m.zhang,s.lai,andy.liao,“positioningmethodfordualmach-zehnderinterferometricsubmarinecablesecuritysystem,”proc.spie,vol.7677,pp.76770a–1–76770a–4,apr.2010.
[9]l.jiangandr.yang,“identificationtechniquefortheintrusionofairportenclosurebasedondoublemach-zehnderinterferometer,”journalofcomputers,vol.7,no.6,pp.1453–1459,2012.
[10]j.juarez,e.maier,k.choi,andh.taylor,“distributedfiber-opticintrusionsensorsystem,”ieeej.lightw.technol.,vol.23,no.6,pp.2081–2087,jun.2005.
[11]s.xie,q.zou,l.wang,m.zhang,y.li,andy.liao,“positioningerrorpredictiontheoryfordualmach-zehnderinterferometricvibrationsensor,”ieeej.lightw.technol.,vol.29,no.3,pp.362–368,feb.2011
[12]x.huang,j.yu,k.liu,t.liu,andq.chen,“configurablefilter-basedendpointdetectionindmzivibrationsystem,”ieeephoton.technol.lett.,vol.26,no.19,pp.1956–1959,oct.2014.
[13]huangx,wangy,liuk,etal.high-efficiencyendpointdetectioninopticalfiberperimetersecurity[j].2016,pp(99):1-1.
[14]l.liu,w.sun,y.zhou,y.li,j.zheng,andb.ren,“securityeventclassificationmethodforfiber-opticperimetersecuritysystembasedonoptimizedincrementalsupportvectormachine,”inpatternrecognition.springer,2014,pp.595–603.
[15]s.s.mahmoud,y.visagathilagar,andj.katsifolis,“real-timedistributedfiberopticsensorforsecuritysystems:performance,eventclassificationandnuisancemitigation,”photonicsensors,vol.2,no.3,pp.225–236,2012
[16]k.liu,m.tian,t.liu,j.jiang,z.ding,q.chen,c.ma,c.he,h.hu,andx.zhang,“ahigh-efficiencymultipleeventsdiscriminationmethodinopticalfiberperimetersecuritysystem,”ieeej.lightw.technol.,vol.33,no.23,pp.4885–4890,2015.
[17]李凯彦,赵兴群,孙小菡,等.一种用于光纤链路振动信号模式识别的规整化复合特征提取方法[j].物理学报,2015,64(5):243-249.
[18]huangx,jings,wangz,etal.closed-formfirfilterdesignbasedonconvolutionwindowspectruminterpolation[j].ieeetransactionsonsignalprocessing,2015,64(5):1-1.
[19]数字信号全相位谱分析与滤波技术[m].电子工业出版社,2009.
[20]x.huang,y.wang,k.liu,t.liu,c.ma,andq.chen,“eventdiscriminationoffiberdisturbancebasedonfilterbankindmzisensingsystem,”ieeephotonicsjournal,vol.8,no.3,pp.1–14,2016.
[21]h.huan,d.hien,andh.tue,“efficientalgorithmfortraininginterpolationrbfnetworkswithequallyspacednodes,”ieeetrans.neuralnetw.,vol.22,no.6,pp.982–988,jun.2011.
[22]w.lyons,h.ewald,ande.lewis,“anopticalfibredistributedsensorbasedonpatternrecognition,”j.mater.process.technol,vol.127,no.1,pp.23–30,2002.
本领域技术人员可以理解附图只是一个优选实施例的示意图,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。