运动检测常用算法及其在高速公路的运用

关键词: 评标 评定 综合 指标

运动检测常用算法及其在高速公路的运用(精选5篇)

篇1:运动检测常用算法及其在高速公路的运用

运动检测常用算法及其在高速公路的运用

本文首先综述了实现运动检测的几种传统常用算法.最后对这种技术在高速公路上的`运用作了一个简略的介绍.

作 者:侯丹红 钟雄 作者单位:侯丹红(广州医学院从化学院计算机教研室,510900)

钟雄(广东机电职业技术学院工商外语系,510515)

刊 名:中国科技信息英文刊名:CHINA SCIENCE AND TECHNOLOGY INFORMATION年,卷(期):“”(3)分类号:U4关键词:运动检测 算法 行人检测

篇2:运动检测常用算法及其在高速公路的运用

摘 要:本文提出了基于改进遗传算法的特征加权模糊聚类算法(IG-WFCM),通过对样本数据集进行聚类划分,以此来确定数据所属的类别。并通过入侵检测仿真实验对该算法进行了测试,结果表明本文的算法是可行的,在一定程度上提高了入侵检测算法的性能和效率。

关键词:遗传算法;模糊聚类算法;入侵检测

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 09-0000-02

模糊C-均值聚类是利用模糊理论进行数据分析的经典聚类算法,由于其能比较客观地反映现实模型,所以在数据挖掘、入侵检测等很多领域都获得了有效的应用[1,2]。遗传算法(GA)是一种模拟自然进化过程来进行查找最优解的高效全局优化搜索算法[3],应用非常广泛。本文结合这两种算法的特点,提出了一种基于遗传算法的模糊聚类算法,并通过仿真实验对其在入侵检测中的表现进行研究。

1 模糊C-均值聚类算法基本原理

模糊C-均值聚类(FCM)算法基本原理:通过优化目标函数计算每个样本点对所有类别中心的隶属度,从而自动将样本分成c个模糊类别。

设样本集,X={X1,X2,…,Xn}则特征向量样本,Xi=(Xi1,Xi2,…,Xim),xik为样本xi的第k个属性值。样本集X的c个模糊子类别为X1,X2,…XC,V=(V1,V2,…VC),Vj为类别Xj的聚类中心,隶属度矩阵U=(uij),xi对于Xj的隶属关系为uij。

(1-1)

(1-2)

Jm为目标函数,表示样本到类别中心的距离平方和,dik=ㄧㄧXi-Vkㄧㄧ即样本xi到第k个类别中心Vk之间的欧式距离,模糊加权指数m∈(1,∞),其用来控制隶属度矩阵U的模糊程度,根据大量实验可知,m值一般取[1.5,2.5]。利用拉格朗日乘数法,结合条件∑ck=1Uik=1,Uik∈[0,1],i=1,2,∧,n,k=1,2,..,c

可得:

Uik=[∑cj=1(dik/dij)2/(m-1)]-1 (1-3)

Vk=∑ni=1(Uik)mxi/∑ni=1(Uik)m (1-4)

设置终止条件 ,通过式(1.3)和式(1.4)迭代计算,使目标函数Jm趋向最小,达到收敛的目的。

2 属性处理及初始化聚类中心

鉴于网络数据属性值之间的度量单位存在较大差异,为了减少对聚类结果的影响,需要对数据的属性进行预处理[5]。若X={x1,x2,...,xn}为样本集,则容量为n,维数为m,Xif表示第i个样本第f个属性值。xi包含r个连续型属性C1,C2,…,Cr和s个离散型属性T1,T2,…,Ts

本文对于离散型属性值采用基于不同状态的实数编码方式。N(tik)、N(tjk)分别表示属性Tk在样本集X中取值为tik和tjk的数量,dt(i,j)即样本xi和xj之间的离散型属性距离。

dt(i,j)=∑sk=1(N(tik))/N(tik)N(tjk)*λ(tik,tjk) (1-5)

λ(tik,tjk)={0(tik=tjk;)1(tik≠tjk) (1-6)

式(1-7)中Xif即为标准化后的连续型属性值,设R1,R2,…,Rr分别是连续型属性C1,C2,…,Cr的取值范围。mf=1/n∑ni=1xif,sf=1/n∑ni=1(Xif-mf)。

xif=xif-mf/sf (1-7)

dc(i,j)=ω1(x`i1-x`j1)2+ω2(x`i2-x`j2)2+∧+ωr(x`ir-x`jr)2 (1-8)

ωf=Rf/∑rk=1Rk,对连续型属性距离值dc(i,j)进行归一化处理如下:

d`c(i,j)=dc(i,j)/max{dc(i,j)} (1-9)

最后,样本xi和xj的混合属性距离即为DH(i,j)。

DH(i,j)=r/(r+s)*d`c(i,j)+s/(r+s)*dt(i,j) (1-10)

本文初始化聚类中心的确定采取文献5的方法,预先不设定聚类数目C,而是通过启发式聚类来自动确定聚类数目,从而划分聚类类别。网络数据样本集第一个聚类中心的计算可以采用属性算术平均值和属性最高频率取值的方法[5]。

令第一个聚类中心V1的连续型属性向量A=(a1,a2,…,ak,…,ar),离散型属性向量B=(b1,b2,...,bk,…,bs)。ak为连续型属性Ck的算术平均值,bk为离散型属性Tk的最高频率值。

ak=1/n∑nj=1xjk, k=1,2,…,r (1-11)

v1=A+B=(a1,a2,∧,ar,b1,b2,∧,bs) (1-12)

3 IG-WFCM算法在入侵检测中的应用

本文针对模糊聚类算法的特点,提出了基于改进遗传算法的特征加权模糊聚类(IG-WFCM)算法,并通过在入侵检测系统进行测试,对训练数据集划分聚类,计算待测数据与聚类中心Vi的最小距离di,若di大于聚类宽度阈值,则为异常数据。

Step1.对输入的训练数据集初始化;将原始样本集划分成Cmax-1种不同的聚类,聚类数目为Ck,并找出对应的Ck个初始聚类中心;

Step2.对Ck个初始聚类中心进行染色体编码,形成初始种群。

Step3.针对种群中的个体进行FCM聚类运算,计算UCk和VCk,由此迭代,最后得出目标函数Jm;

Step4.对第t-1代种群进行选择操作,形成种群P'(t-1);对于种群P'(t-1)进行交叉操作,形成种群P''(t-1);对种群P''(t-1)的个体进行变异操作,形成第t代种群P(t)。

Step5.根据其聚类中心矩阵计算出群体中个体的隶属度矩阵,再计算对应的目标函数Jm,求出目标函数的平均值Jm=1/n∑nk=1Jm(k),若t=0,则t=t+1且返回Step3,如果t≥Gmax或者︱Jm(t)-Jm(t-1)︳<ε,则转下一步Step6,否则t=t+1,返回Step3继续迭代。

Step6.选取最优个体,并对其进行聚类的评价。

Step7.如果Ck

Step8.利用评价函数选取最优聚类数,输出训练数据集的最优聚类结果。

Step9.计算聚类的宽度阈值,对测试数据进行检测。

4 仿真实验

4.1 样本数据集的选取

本文实验选用的样本数据是KDD CUP 1999入侵数据集中的数据,它是目前入侵检测领域权威的测试数据[6]。数据集中的入侵类型可分为:R2L、DoS、U2R、Probing四类。本文训练数据集中的数据皆为正常数据,测试数据集通过随机无回放的方式采样得到。本文分别采用基于IG-WFCM算法与基于传统FCM算法的方法对表1中的5个测试数据集进行了仿真对比检测实验。

表1 测试数据集

4.2 实验结果

本文模糊加权系数m设置为2,FCM的目标函数收敛误差为10-5,遗传算法种群规模N=30,遗传迭代终止阈值为10-4,最大遗传代数Gmax=100,交叉概率Pc=0.8,变异概率Pm=0.01。图1为基于IG-WFCM算法和基于FCM算法的检测率(detection rate)和误警率(false Positive rate)的对比曲线图。

图1 算法检测率和误警率对比曲线

通过实验表明本文的IG-WFCM算法具有可行性,其平均检测率达到80.1%,平均误警率保持为1.605%左右,而FCM算法平均检测率为56.8%,平均误警率为2.32%。

5 结束语

本文提出了基于改进遗传算法的特征加权模糊聚类算法(IG-WFCM),通过仿真实验表明,基于IG-WFCM的入侵检测算法能够有效地降低误警率,提高检测率,对入侵检测系统性能的提高有一定的意义。

参考文献:

[1]戴文华.基于遗传算法的文本分类及聚类研究[M].北京:科学出版社,2008.

[2]周世兵,徐振源,唐旭清.新的K-均值算法最佳聚类数确定方法[J].计算机工程与应用,2010,46(16):27-31.

[3]Maulik U,Bandyopadhyay S.Genetic algorithm-based clustering techn-ique[J].Pattern Recognition.2000,33(9):1455-1465.

[4]黄敏明,林柏钢.基于遗传算法的模糊聚类入侵检测研究[J].通信学报,2009,30(11):140-145.

[5]周铁军,李新宇.基于加权特征的无监督模糊聚类入侵检测研究[J],湘潭大学自然科学学报,2011,33:01,98-102.

[6]胡昌振.网络入侵检测原理与技术[M].北京:北京理工大学出版社,2006.

作者简介:李新宇(1984-),男,湖南益阳人,湖南第一师范学院助教,硕士,主要从事网络与信息安全,数字图像处理研究。

篇3:运动检测常用算法及其在高速公路的运用

关键词:数据挖掘;入侵检测;K-means;初始聚类中心;孤立点

中图分类号:TP301.6 文献标识码:A文章编号:1007-9599 (2011) 03-0000-03

Cluster Analysis and its Application in Intrusion Detection Based on Genetic Algorithm

Shen Lumin, Fan Nianbai

(Hunan University,Changsha410082,China)

Abstract:The data mining technology applied to intrusion detection can enhance inspection accuracy and efficiency.Because K-means algorithm of initial clustering center is very sensitiveit is also depend on the order of data input in the process of clustering,then this paper firstly use the initial center of the genetic algorithm for the improvement of k-means clustering algorithm,and use the fast convergence features of k-means algorithm for obtaining clustering results,and finally test the effectiven -ess of the algorithm in intrusion detection of classical data sets (KDD CUP 1999).Experimental results show that compared with the intrusion detection system,the method and relevant study improve the efficiency and precision.

Keywords:Data mining;Intrusion detection;K—means;Initial clustering center;Isolated point

入侵检测是计算机安全问题中的一个重要研究课题。现在入侵检测系统[1]的设计和实现往往取决于设计人员自身的知识、经验和对已知攻击方法的了解程度,系统的经验化成分较高,自动化程度低。结果系统的可实用性和准确性都受到了不同程度的限制。入侵检测的关键就是从海量的网络活动中要区分什么是正常行为,什么是攻击行为。将数据挖掘应用于入侵检测中的目的就是将入侵检测看作是一个数据分析的过程,通过数据挖掘计算出精确的聚类模型。

在数据挖掘中聚类算法是一种“无指导的学习”,不依靠训练数据,而是以相似性为基础来将记录分组。由于网络对于实效性的要求,现在很多的研究人员将K-means算法应用于入侵检测中,但是由于的属性值是离散的或者属性值之间的差别很大,以及K-means本身的不足,造成误报率提高,检测率降低。聚类算法有很多,比如K-medoids算法[2]对初始的聚类中心不敏感,但是计算量大,一般只适合小数据量,K-means算法具有较小的计算复杂度和良好的扩展性,具有很高的时效性,能够处理大量数据,但是对初始聚类中心很敏感,在聚类过程中对数据输入的顺序也有依赖性[3]。但是对于网络入侵检测实效性的要求选择K-means算法作为进行聚类分析的算法[4]。

本文针对K-means算法的不足提出了一些改进,并将该进的K-means算法应用于入侵检测当中,并通过实验来证明它的可行性。算法设计基于两个假设[5]:(1)正常行为的记录数目远大于入侵行为的数目;(2)入侵行为本质与正常行为不同。

一、原始的K-means算法

K-means算法的思想[6]:首先随机选择k个对象,每个对象代表一个簇的中心,对剩余的每个对象,根据其与各个簇中心的距离,将它指派到最相似(或最近)的簇,然后计算每个簇的新中心;这个过程不断重复,直到每个聚类不再发生变化时算法终止

二、改进的K-means算法在入侵检测中应用

原始的K-means算法由于初始聚类中心选取的不同会造成聚类结果有很大的不同。本文将采用运用初始化聚类中心的K-means算法,对连接记录进行聚类分析,最后对产生的孤立点进行二次聚类,从而消除K-means算法对聚类中心的敏感和数据输入顺序的依赖性。整个设计过程如图1:

(一)数据预处理

入侵检测的数据源是通过抓包工具来收集的,原始的数据不适合进行分析,所以需要对它进行预处理[7],消除噪声和不一致数据,多种数据源组合在一起,从数据源中选择和分析任务相关的數据,从这些数据中选择对分析任务很重要的属性,将数据变换或统一成适合挖掘的形式。具体的实现方法如下:属性值之间的差别可能很大,而且它们可以用不同的单位来度量,但使用不同的度量方法,对数据间距离的影响也不同。为了消除由于度量不同对距离产生的影响,通过如下方式进行处理:

首先计算各个属性值的平均值m和 平均绝对偏移S。

mj= ( x1j+ x2j+ x3j+ …+xnj)/n(1)

Sj=(|x1j- mj|+|x2j- mj|+ |x3j- mj|+ …+|xnj- mj|)/n(2)

其中mj和Sj分别是第j个属性的平均值和平均绝对偏移,x1j、x2j、x3j…xnj分别是各个数据第j个属性的取值。

然后对每个数据的每个属性进行如下的处理:Zij=( xij- mj)/ Sj

其中Zij代表第i个数据的第j个属性。

(二)距离函数

为了使用聚类算法,需要计算数据之间的差异,数据间的差距通常用距离来表示,最常用的是欧氏距离[8],它的计算方法如下:

d(i,j)= (|xi1-xj1|2+ |xi2-xj2|2+…+ |xip-xjp|2)1/2 (3)

其中i,j 分别代表数据集中的两个数据,它们都有p个属性。

(三)改进的K-means算法

本文将K均值算法与遗传算法[9]相结合,首先随机产生第一代聚类中心,运用K-means算法得到第一代个体;通过遗传算法的进化得到新的聚类中心,再利用K-means算法得到新的个体,比较新的个体与上一代个体的适应度,适应度高的个体作为下一代个体遗传下去;通过若干次遗传算法进化直到适应度函数不在发生变化,从而得到最优的聚类中心和最优的聚类。这种方法通过遗传算法来保证获取全局最优解(即最优的聚类中心),克服了传统K均值算法对初始中心的敏感性。具体过程如下:

1.n个数据对象集{x1,x2,x3,……,xn)中随机选取k个对象{c1,c2,c3,……,ck}为初始聚类中心,将剩余的n-k个对象分配到这k个聚类中心,成为第一代个体并计算适应度:

D(ci,cj)=( |ci1-cj1|2+ |ci2-cj2|2+…+ |cip-cjp|2)1/2(4)

ci,cj 分别表示聚类中心。

适应度函数为:F(ci,cj)=1/D(ci,cj)(5)

F(ci,cj)越小表示聚类中心的距离越大,聚类的相似性越小,适应度就越高。

2.采用浮点数编码方式[9]对各个聚类中心进行编码。浮点编码方法是指个体的基因值用某一范围内(各个属性值的上限和下限之间)的浮点数来表示,一般是在个体的编码长度等于其决策变量的长度,它能提高算法的精确度,便于多维空间的搜索。

3.任选两个中心作为一组,直到所有的中心都分组完成,对各组中的两个中心部分配对的染色体进行均匀算术交叉操作:

XAi+1 = aXBi+(1-a)XAi

XBi+1 = aXAi+(1-a)XBi

均匀算术交叉的对象一般是浮点数编码所表示的个体,其中a为一个常数,XAi、XBi为父代个体,XAi+1、XBi+1为子代个体。

4.对所有的中心判断其是否符合变异条件,符合变异条件的中心进行均匀变异操作[10]:对于每个变异点,从对应基因位的取值范围内取一随机数代替原有基因值。即

X’=Umin+r(Umin-Umax)(7)

其中,r为(0,1)范围内的随机数;Umin,Umax分别是该基因位的数值上下限。

5.根据产生的新的聚类中心计算适应度并进行比较,适应度较高的成为新的一代遗传下去。

6.计算各对象到聚类中心的距离,并根据最小距离重新划分

7.更新聚类的平均值,即计算每个聚类中对象的平均值,将此平均值作为新的聚类中心。

8.循环2到7,直到每个聚类不再发生变化时算法终止

(四)孤立点的处理

原始的K-means算法中由于输入数据的顺序产生的孤立点对算法的性能也会产生很大影响,如何消除这些孤立点[3]也是一件很重要的事情。将每个聚类中每一类记录按所占的比率q(i)按大小排序,q(i)值越小,记录i就越不适合这个聚类,选取q(i)值最小的s个记录作为孤立点,将孤立点从该聚类中剔除,重新计算这个聚类的中心,将孤立点进行二次聚类,直到s个记录全部放到合适的聚类中,最后计算所有聚类的中心。这样能消除对输入数据顺序的依赖性,从而减少噪声对算法的影响

(五)算法效率分析

对于本问题,变异是能够跳出局部最优的关键,随着的遗传的进化发展适应度趋于最优个体的适应度。同时将孤立点剔除后进行二次聚类,使得本算法对孤立点的敏感性要小于原始的K-means算法。在时间效率方面,改进的K-means算法不如原始的K-means算法收敛速度快,但是它的聚类结果比原始的K-means算法更加合理。

三、实验结果

为了验证本文提出的基于聚类的入侵检测算法,选用KDD Cup1999实验数据。该数据集大约包含近500万个活动事件记录数据对象,每个数据对象均为(模拟)网络连接过程所发生的TCP数据帧,通过对这些TCP数据帧进行预处理从而得到目前描述的记录各种应用层网络连接活动的数据对象。描述这些网络连接事件的特征属性共有43个,其中包括连接时间、协议类型、传输字节数、连接标记或状态,以及文件创建操作、失败登录次数等活动事件属性描述。这些数据所涉及的入侵行为共分为4大类(共22种):DOS、 R2L、U2R和Probe。

为了方便仿真实验,采用随机抽取的5组 1000个样本数据集,每个数据子集中正常数据记录个数占本子集所有数据记录个数的比例约为99%,同时各种入侵活动数据记录也相应被均匀分配到5个数据子集中。分别计算出两种方法的检测率和误检率,它们分别代表检测为攻击的攻击数据占所有攻击数据的比重,以及檢测为攻击的正常数据占所有正常数据的比重。此实验的硬件环境是:Intel(R),Core™2 Duo, CPU E7200,2.53Hz,2G内存;软件环境是:Windows XP,MyEclipse6。实验结果如表1所示。

通过上面的数据分析可以看到,改进的K-means算法在入侵检测的平均检测率由原来的89.83%提高到92.138%,平均误报率由原来的0.108%降低到0.076%,更加有利于数据挖掘进行入侵检测,可以有效地将正常数据和攻击数据区分开来,有很高的可行性和有效性。

四、结束语

本文分析了数据挖掘在入侵检测中的应用,对现有的K-Means算法进行了改进,把遗传算法引入到K-means中,克服了随机的初始聚类中心产生不稳定的聚类结果这个缺陷,并对孤立点进行了处理,消除了算法对输入数据顺序的敏感性。利用 KDD Cup1999实验数据进行仿真实验,其结果表明该改进的K-means算法能提高入侵检测的效率。

在本文中,数据之间的距离采用的是欧氏距离,但是由于网络数据量的不同,简单的使用欧式距离无法精确地描述数据之间的关系,如果使用网络数据量乘以长度得到的扭矩作为目标函数就可以进一步的改进此算法。

参考文献:

[1]曹元大,薛静锋等.入侵检测技术.北京:人民邮电出版社2007,48-49

[2]Lee W,Stolfo S J.A Framework for constructing features and models for intrution detection systems.ACM Transactions on Information and Systems Security,2000-04

[3]熊家军,李中华.信息熵理论与入侵检测聚类问题研究.小型微型计算机系统,2005,26(7),1163-1166

[4]向继,高能,荆继武.聚类算法在网络入侵检测中的应用.计算机程,2003,29(7)

[5]张克鑫,贺建飙.基于数据挖掘的入侵检测技术.计算机与网络,科学信息,185-186

[6]蒋盛益.基于聚类的入侵检测算法研究.北京:科学出版社,2008,39-41

[7]蒋川,田盛丰.入侵检测中对系统日志审计信息进行数据挖掘的研究.计算机工程,2002,28(1),159-161

[8]李涵,包立辉.基于聚类算法的异常入侵检测模型的研究与实现.计算机应用与软件,2006,23(10)

[9]赖玉霞,刘建平,杨国兴.基于遗传算法的K均值聚类分析.计算机工程,2008,34(20),163-164

[10]周明,孙树栋.遗传算法原理及应用,北京:国防工业出版社,1996,32-41

篇4:复杂背景下的运动目标检测算法

关键词:智能视频监控;运动目标检测;帧间差分法;背景减除法;

文章编号:1674-3520(2015)-06-00-01

一、引言

智能视频监控系统在安全生产、人员监控方面发挥着日益重要的作用,以提取运动前景目标为目的的运动目标检测技术,是智能视频监控系统的重要研究内容之一,是运动目标跟踪、分类和识别等后续处理的前提,也是尚未根本解决的难点问题。本文对常见的运动目标检测算法进行分析研究,综合其优点设计一种适用于复杂背景的运动目标检测算法。

二、运动目标检测算法

运动目标检测通过去除背景成分,以便从视频图像中获取准确的运动目标,在此过程中要去除噪声(背景噪声和前景噪声)的影响,目前光流法、帧间差分法以及背景差分法成为主流的运动目标检测算法。

(一)光流法。光流法[1]通过光流场和运动场来描述。利用光流法进行运动目标检测主要是根据光流场的变化情况,通过光流矢量的变化来判断是否有运动目标。光流法计算流程如图1所示。

图1 光流法流程图

由上图可以看出,光流法计算流程为:首先,选取视频图像的相邻两帧,对其进行运动估计;然后,根据运动估计的结果进行场景分割,对分割后的结果进行滤波处理,并去除较小的区域;最后,比较当前区域与原区域是否有区别,若有区别则存在运动目标,并保存当前的区域;否则无运动物体。

(二)帧间差分法。帧间差分法[2]通过比较相邻两帧或多帧之间的差异来进行运动目标检测。其流程图如图2所示。

图2 帧间差分法流程图

帧间差分法算法简单,对光线以及背景扰动不敏感,由于帧间差分法中用来做差的两帧间时间间隔小,因此在背景发生变化时不会对结果造成太大影响;另外帧间差分法最大的特点在于运算速度快,适用于实时性要求高的环境。但该算法对噪声敏感,容易将背景像素作为运动目标检测出来,导致检测区域相较于运动区域要大,故得到的检测结果并不十分准确。为提高检测性能,在运动目标检测时一般采用多帧差法或其它改进算法。帧差法运算速度快,但是准确性差,一般在对准确度要求低的场景中应用较多。

(三)背景减除法。背景减除法[3][4]是通过去除图像中的背景来提取运动目标。该方法需要假设背景在某段时间内保持不变,以保证目标检测的准确性。背景减除法算法流程如图3所示。

图3 背景减除法流程图

三、改进目标检测算法及其结果

复杂环境下容易存在光线突变、突发运动等问题,上述算法不能满足其要求。本文综合上述几种算法提出了基于帧间差分法和背景减除法的改进算法。该算法首先利用帧差法检测视频图像中是否存在运动目标,并计算运动目标的面积,若面积大于设定阈值则认为有运动目标存在,对背景模型进行更新,同时提取运动目标;否则,用当前帧图像对背景模型初始化,同时对背景进行更新。利用帧差法和背景减除法相结合的算法可消除动态背景,从而只保留运动目标。

四、结论

对常见的运动目标检测算法进行了分析,并提出一种适用于复杂背景的改进算法,该算法综合了帧间差分法与背景差分法。通过多个场景下的试验结果,证明了该算法在运动目标检测方面的优势。

参考文献:

[1]Neri A., Colonnese S., Russo G et al. Automatic moving object and background separation[J]. Signal Processing, 1998, 66(2): 219-232.

[2]Haritaoglu Ismail, Harwood David, Davis Larry S. W4: Real-time surveillance of people and their activities [J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2000, 22(8): 809-830.

[3]袁國武. 智能视频监控中的运动目标检测和跟踪算法研究[D]. 云南:云南大学, 2012.

[4]龙章勇. 浅析轨道交通智能视频监控的关键技术[J]. 硅谷, 2011(6): 10-29.

篇5:运动检测常用算法及其在高速公路的运用

关键词:视频信息处理 混合高斯背景建模 目标跟踪 检测

1 概述

在视觉监控系统等应用领域中,其重要研究内容就是检测与跟踪运动目标。当下我们饿越来越多的需要进行视频信息智能化处理,人们开始将主力以更多地集中在怎样才能从视频流中提取运动目标、并对目标进行实时跟踪。在各种运动目标检测方法中使用的最普遍的是背景差分方法,但是关于动态场景的变化,如光照和外来无关事件的干扰等特别敏感。本文主要是依据背景差分技术,找到了一个更好的运动目标检测方法。在进行背景提取时,运用混合高斯模型方法建立背景模型,在对视频中的运动目标进行检测时,通过背景差分操作的方法来实现,实时更新背景模型,以适应光线的变化和场景本身的变化,通过形态学运算得到最终的检测结果,最后运用连通区域面积限制目标大小的方法进行后处理,使由于噪声和背景扰动产生的影响不再存在。当运动目标确定后,采用区域跟踪技术对目标进行实时跟踪,跟踪技术中使用了两个参数以避免运动目标之间的遮挡问题。实验结果证明提出的检测方法是高效的。

2 背景的提取和更新

2.1 混合高斯模型 在采集的视频图像中是包含彩色分量的,一些应用中则使用了协方差的方法来进行计算,这种方法计算量大但效果提升不高,不适合实时性的要求。因此,本算法中直接简化了这一过程,将彩色图像转为灰度图的方法来进行高斯混合建模。根据场景的复杂程度,高斯模型的数量k(3~7),随着k值的增加,其能表征的场景会变得更加复杂,会加大相应的计算量。

2.2 背景训练 首先对一段帧数的视频进行训练,通过训练帧中所得到模型计算出均值,方差和权重等各参数来从作为背景模型的参数。在训练过程中,不必对每个高斯模型都进行确定,如果对于某一像素点来说,在训练时间内其灰度值变化不大,即其一个到两个高斯模型内就已经能包含图像中90%以上的像素值,那么可直接将有较大的方差和较小的权值的参数赋予其他模型。本算法中将方差设为11,权值初始设置设为1。通过对背景的训练,可以消除背景中的扰动因素,以避免将运动物体视为背景模型,训练帧数越长,所得到的背景模型越精确,但一般训练时间不超过50帧,否则会影响整系统的启动时间。

2.3 模板匹配 得到了背景模型后,通过模板匹配来进行前景分割。在进行模板匹配前,首先要对混合高斯模型中的三个单高斯模型按照从大到小的方式进行排序,找出能与背景图像匹配的那个高斯模型。因动态区域点的方差会比静态区域的点要大,再加上由于运动物体的出现而使得模型更新后该单高斯模型的权值变小,所以随着权值的增加,方差会越来越小,匹配度相应的变高。通过公式dist

如果当前帧的像素值与所有的高斯分布模型都不匹配,则可以判断该点为前景点,但找到匹配的高斯模型后,还不能就将其判断为背景点。因为背景模型中还是可能包含一定的噪声和干扰因素,并不是所有的高斯模型能完全代表背景。但由于噪声等干扰因素不会在图像中长时间停留在某一位置,其相对应的权值就应该很小。在对高斯模型排序的过程中,需设定一个权值阀值T。如果排序后所得到的第一个高斯模型的权值大于该阀值,则B 为1,否则,按顺序累加各高斯模型的权值,只到其权值大于该阀值,并将该高斯模型序号赋给B。在上面进行匹配成功的模型中,如果该匹配模型号小于B 值为背景,否则为前景。

2.4 背景更新 由于场景中环境的不断变化,通过训练建立好的背景模型不可能适应新的背景的需要,因此,需要对背景进行实时更新,以保证前景提取的正确性。在背景模型更新过程中,引入了学习率alpha 这一概率。当学习率取值比较小,其适应环境变化的能力就低,需要给足够的时间才能更新背景模型。相反,当alpha 取值较大时,其对场景的适应性较强,能很快的变化背景模型,但是对于一段时间内停留的场景中的目标,却很容易学入背景中去。针对这种情况,算法对学习率进行调整,在图像中的不同处设定不同的学习速率,以保证场景变化的需要。学习率的变化范围应该在0~1之间。

对k个高斯模型进行更新,也就是对混合高斯模型中的三个参数,即权值,均值和方差进行调整。其权值的更新算法如下:

weight=(1-alpha)*weight+alpha*fCT+alpha*M

fCT为一参数,M为匹配度,对于匹配上的模型取值为1,否则取值为0。可见当像素点与高斯模型不匹配时,其权值会降低。对于匹配上的i 个高斯模型,需对均值和方差进行更新。未匹配的模型,其均值和方差都保持不变。如果对于当前点的像素值,其与所有的高斯分布模型都不匹配,则新建立一个高斯分布将混合高斯模型中排序最后一个的高斯模型替换掉,同样该分布应选取较大的方差和较小的权值,而其均值则设为当前像素点的值。

3 形态学过滤

由于视频本身不可避免的噪声影响,导致检测结果产生各种问题,可能会将背景图像的区域像素点误测成为运动区域的像素点,也可能会由于各种原因漏检运动目标内的部分区域,以及背景图像的分部区域由于树枝、树叶的轻微晃动而被误判为运动目标的区域等等。要想不让这些影响存在要做到:第一,通过运用形态学的腐蚀、膨胀方法处理上一步的检测结果,第二,找出其经过形态学处理后的连通区域,计算每个连通区域的面积,如果区域面积不大于一定阀值,不将其看作是前景运动目标区域。运用形态学运根据具体的实际状况最终确定连通区域内像素点个数的阈值。

4 运动物体的跟踪

目标检测结束之后,对运动目标进行跟踪时,选择的是区域跟踪方法,而且可以在区域跟踪算法中选择两个参数进行匹配。通过这种方法,即使有物体重叠和遮挡的现象,仍然能准确找出运动物体在图像中的位置。不仅能够对物体进行准确的跟踪,而且还实现了实时性处理的要求。

具体跟踪时要做到:①首先检测出第一帧中的目标,通过计算找到被跟踪目标在本帧中面积、质心的位置等,我们可以假设被跟踪目标为M。②对下一帧中的目标进行检测,通过计算得出各自面积,最终确定质心的位置。③计算出目标M与下一帧中各目标的质心间的距离Dis和面积差Dif。④更新被跟踪对象的面积和质心位置的数据。再进行②中的操作,对后续帧进行跟踪。

5 实验结果及结论

本实验采用.NET开发,下图是实验的结果,该算法快速检测到运动的轮廓。

6 结论

本文提出了一种基于背景模型法的背景更新方法,以混合高斯模型和背景差分技术为基础,结合形态学滤波、连通域算法等对运动目标进行检测。实验证明,基于背景差分的运动目标检测算法能够较好的检测动态目标,证明了算法的可行性,使用价值明显。

参考文献:

[1]张笑微,周建雄.复杂场景中基于对象的运动目标检测方法,光电工程,2010/11.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:风险隐患双重预防体系 下一篇:风险管控隐患排查总结