光学学报, 2019, 39 (6): 0628002, 网络出版: 2019-06-17   

基于时/频域综合特征提取的分布式光纤入侵监测系统事件识别方法 下载: 1404次

Event Discrimination Method for Distributed Optical Fiber Intrusion Sensing System Based on Integrated Time/Frequency Domain Feature Extraction
作者单位
1 华中科技大学光学与电子信息学院, 湖北 武汉 430074
2 武汉飞思灵微电子技术有限公司, 湖北 武汉 430074
摘要
针对分布式光纤入侵监测系统在室外复杂环境下误报率过高的问题,提出了一种基于时/频域综合特征提取的入侵事件识别方法。使用自适应幅值门限信号切分算法找出有效振动信号片段,在此基础上提取平均片段间隔特征。选取最大能量片段作为主要研究对象,提取片段长度和峰均比特征,并对其进行小波包分解,生成频域能量分布特征,组成时/频域复合特征向量,使用高性能的支持向量机多分类算法进行模式识别。实验结果表明:该方法对行人脚踩、自行车轧过、拍击围栏和剪切光缆这4种典型入侵事件的平均识别正确率达到了98.33%,相比于仅提取时域或频域特征方法的识别正确率均有显著提高。该方法对光路光功率变化不敏感,能有效提升系统的实用性。
Abstract
To reduce the high false alarm rate of the distributed fiber intrusion monitoring system in outdoor complex environment, this study proposes and demonstrates an intrusion event discrimination method based on integrated time/frequency domain feature extraction. First, a vibration fragment segmentation algorithm based on a self-adaptive amplitude threshold is developed to distinguish the vibrating part. On this basis, the average fragment interval feature is extracted. Next, the vibration fragment with the maximum energy is chosen as the research target, and the length and peak-to-average ratio are extracted in the time domain, whose energy distribution in the frequency domain is calculated according to wavelet packet decomposition and an integrated time/frequency domain feature vector is formed. Finally, one-versus-one support vector machine is used to classify four common intrusion events: footsteps of a passerby, bicycle rolling, knocking on the fence, and cutting of an optical cable. The experimental results show that the proposed method recognizes the abovementioned four common intrusion events with an average accuracy of 98.33%, which is much more accurate than the methods that only extract the time or frequency domain features. Moreover, the proposed method is immune to the optical power variation in light path. Thus, the proposed method is helpful to improve the utility of the system.

1 引言

分布式光纤入侵监测系统使用长距离光纤作为传感介质,基于光的干涉或后向散射原理来进行高灵敏度的无盲点振动监测[1],兼具抗电磁干扰、功耗小、布设灵活、成本较低等优势,特别适用于周界安防、油气管道泄漏监测、建筑物结构健康监测,及通信链路安全预警等领域[2-7]

然而,由于光纤传感器对任何外界扰动都很敏感,室外环境中的各种干扰信号,如人、动物走动,车辆行驶等都会导致分布式光纤入侵监测系统产生误报,故而难以推广应用。因此,研究针对入侵事件的智能模式识别技术对完善分布式光纤入侵监测系统及加强其实用性具有十分重要的意义[8-9]

特征提取方法和分类器是分布式光纤入侵监测系统入侵事件模式识别算法的核心[10-11]。Mahmoud等[12]基于双向马赫-曾德尔干涉仪(MZI)构建了分布式光纤入侵监测系统,提出了一种具有稳健性的事件分类算法,提取了包括能级交叉(LC)总数、信号片段长度、LC下降沿斜率、LC上升沿角度、0值区块数在内的特征向量,采用3层有监督后向传播神经网络对攀爬围栏、剪切围栏、敲击拉拽、投掷石块等4种入侵事件进行识别,识别正确率达到100%。但这种方法中所提取的时域特征过于依赖光路光功率的稳定,在长期的实际应用中其识别正确率会降低。李凯彦等[13]提出了一种用于光纤链路振动信号模式识别的复合特征提取方法,该方法综合利用特征段时域持续时间和小波包能量谱提取复合特征向量,使用支持向量机(SVM)进行模式识别。该方法仅提取了1种时域特征,且仅对2种入侵信号进行了识别。黄翔东等[14]提出了一种基于全相位滤波器组提取信号频域功率特征并结合时域过零率的综合特征提取方法,使用径向基函数(RBF)神经网络对攀爬、敲击、晃动和剪切等4种入侵事件进行识别,但由于神经网络在训练样本较少时的分类性能较差,平均识别正确率仅为88.57%。

本文提出了一种基于时/频域综合特征提取的入侵事件识别方法,提取平均片段间隔、片段长度和峰均比(PAR)等3种时域特征,并基于小波包分解生成频域能量分布特征,组成时域、频域复合特征向量,使用一对一支持向量机(1-v-1 SVMs)多分类算法进行模式识别。该方法能有效识别多种入侵信号,同时,该方法所提取的特征均与绝对电压的幅值无关,故可避免光路光功率变化导致的识别正确率下降问题。

2 白光干涉型分布式光纤振动传感系统及入侵事件识别方法

2.1 白光干涉型分布式光纤振动传感系统

基于白光干涉型分布式光纤振动传感(WLI-DOFVS)原理构建了入侵监测系统,如图1所示。从宽谱光源(WBS)发出的信号光经由3×3耦合器(A)后分成两路,接着通过非平衡MZI结构,其中一臂(B)含有延时光纤,一臂(C)不含延时光纤;之后,信号光在3 dB耦合器(D)处会聚到传感链路中。入侵振动(E)给传感光纤施加作用力,通过光纤的应变效应和光弹效应,使信号光中加载了入侵振动的信息。信号光被传感链路末端的法拉第反射镜(FRM)反射(F),再次通过3×3耦合器,发生干涉。由光电探测器PD1和PD2分别接收耦合器2个输出端的光信号,将其转换成电信号,并通过放大电路进行放大,最后由数据采集(DAQ)卡将模拟信号转换为数字信号,用信号处理软件对数字电压信号进行分析处理,得到定位距离[15]和入侵事件类型。

图 1. 白光干涉型分布式光纤振动传感系统原理图

Fig. 1. Principle diagram of WLI-DOFVS system

下载图片 查看所有图片

WLI-DOFVS系统的主要参数如下:传感链路总长度L0,光纤延迟线圈长度Ld,宽谱光源(掺铒光纤放大器)带宽W,宽谱光源功率P,参数值如表1所示。本实验传感链路(L0=50 km)总损耗约为32 dB,而探测器收到的信号光光功率必须大于-30 dBm才能实现定位,故光源的光功率必须大于2 dBm。调整光源光功率为9.4 dBm,使探测器得到信噪比较高的信号,以提高定位的准确率。

表 1. WLI-DOFVS系统的主要参数

Table 1. Main parameters of WLI-DOFVS system

ParameterValue
L0 /km50
Ld /km1
W /nm≈40
P /dBm9.4

查看所有表

若要对入侵事件信号进行识别,有必要首先对系统的传感机理和信号特点进行理论分析。

光在光路中传输共有4条路径:1)A-B-D-E-F-E-D-C-A;2)A-C-D-E-F-E-D-B-A;3)A-B-D-E-F-E-D-B-A;4)A-C-D-E-E-E-D-C-A。其中,路径1)和路径2)都包含了MZI结构的两臂,故信号光总光程差仅与入侵振动有关,且其值较小,可发生干涉现象。而路径3)和路径4)这两条路径都只含有其中的一臂,由于延时光纤较长,它们的总光程与路径1)或路径2)相差较大,远远超过宽谱光源的相干长度(约为60 μm),故不会发生干涉,只会形成直流背景成分。

路径1)和路径2)中信号光的干涉光光强可表示为

I(t)=2E02{1+cos[φ1(t)-φ2(t)+φ0]},(1)

式中:E0为光场强度;φ0为系统的本征相位差;φ1(t)、φ2(t)分别为两路信号光的调制相位;t为时间。

在实际应用中,振动信号往往包含了丰富的频率成分,由傅里叶变换理论可知,任何复杂信号都可以由许多频率不同、幅值不等的正弦信号叠加而成,因此多频振动信号的幅值可表示为

R(t)=i=0Risin(ωit),(2)

式中:Riωi分别为振动信号中第i个频率成分对应的幅值和角频率。

该信号引起的信号光的相位变化为

φ(t)=i=0Δϕisin(ωit),(3)

ΔϕiRi成正比,二者的比例系数与光纤的泊松系数、杨氏模量及光弹系数张量有关。经过推导,可得两路信号光的相位差为

Δφ(t)=φ1(t)-φ2(t)=4i=0ΔϕisinωinrLd2ccosωinrLc×cosωit-nr(2L0+Ld)2c,(4)

式中:L为振动源到FRM的距离;nr为光纤的折射率;c为光在真空中传播的速度。由(1)式和(4)式可知,在光纤链路同一位置施加振动信号,PD接收到的光强信号与振动作用的时间、频率信息都有关联,故在进行特征提取时应考虑时域和频域两个方面。

2.2 入侵事件识别方法

WLI-DOFVS系统对入侵事件的识别,通常需要经过信号预处理、特征提取和分类3个步骤:1)对从PD采集到的原始信号进行降噪处理,以提升信号的质量,并通过切分算法分离出振动信号片段;2)从大量预处理后的数据中抽取具有区分性和稳定性的特征,简化后续处理的难度;3)将这些特征组成特征向量输入到性能优良的分类器中进行训练和测试。

基于以上思路,本文提出了如图2所示的入侵事件识别方法,具体流程为:1)原始信号经过小波去噪和信号切分处理后,得到完整信号的分段结果,计算出平均片段间隔。2)从各片段信号中选出能量最大的信号片段作为主要研究对象,提取其片段长度和PAR特征;此外,采用小波包分解计算出16维频域能量的分布特征。3)利用多组入侵信号提取出19维时域和频域综合特征向量,从中选取一部分样本特征向量作为训练集对1-v-1 SVMs进行训练,将剩下的样本作为测试集输入训练过的1-v-1 SVMs中进行分类,输出入侵事件的识别结果。

3 信号预处理及复合特征提取

3.1 振动信号去噪

由于传感链路中自然因素的影响以及光源和PD自带的噪声,PD最终输出的电压信号中总会掺杂着各种各样的随机噪声,故首先应对入侵信号进行降噪处理。

图 2. 数据处理流程图

Fig. 2. Flow chart of data processing

下载图片 查看所有图片

本研究采用的小波阈值去噪法是一种以正交小波分解为基础的信号去噪方法,相对于传统的滤波方法,本研究采用的方法对白噪声具有更好的去除效果[16-17]。正交小波分解通过Mallat多分辨率分解[18]来实现,其原理如图3所示。

图 3. Mallat多分辨率分解示意图

Fig. 3. Schematic of Mallat multiresolution decomposition

下载图片 查看所有图片

图3中,任意第j次分解都遵从Mallat算法:

aj+1(k)=n=-aj(n)h0(n-2k)=aj(k)*h0(-2k)dj+1(k)=n=-aj(n)h1(n-2k)=aj(k)*h1(-2k),(5)

式中:aj(k)、dj(k)为原始信号逐级分解后的离散逼近系数,前者对应低频(概貌),后者对应高频(细节);k为向量的维数;*为卷积运算符号;h0(k)、h1(k)表示2个滤波器。首先进行多尺度的正交小波变换,得到每一尺度下的概貌系数和细节系数(统称小波系数),概貌系数中含有绝大部分的有用信号和少量噪声,而细节系数中含有少量的有用信号和绝大多数噪声;然后通过估计每一尺度下细节系数的噪声水平来确定每一尺度对应的阈值,以最大程度地减小那些低于阈值的系数;最后通过逐级的小波反变换对信号进行重建,以得到去噪后的信号。小波反变换公式如下:

aj(k)=n=-aj+1(n)h0(k-2n)+n=-dj+1(n)h1(k-2n)(6)

以行人脚踩信号为例,进行3层小波分解去噪后的效果如图4所示。由图4可知,经小波分解去噪后,大部分噪声已被消除,且有效振动信号片段波形保留完好。由于Mallat算法的运算效率很高,且对3072点(2 s)数据仅进行了3层分解,对系统的实时性没有显著影响。

图 4. 小波阈值去噪处理前后的信号。(a)原始信号;(b)去噪信号

Fig. 4. Signals before and after denoising by wavelet threshold. (a) Original signal; (b) denoised signal

下载图片 查看所有图片

3.2 振动信号切分

光纤振动信号在时域上有很明显的片段特征,即包含了振动片段和非振动片段,为了提取出有效振动片段,需要对信号进行切分。光纤振动信号与语音信号相似,因此借鉴语音信号处理中的端点检测技术[19-20],针对光纤入侵振动信号的特点设计了一种自适应幅值门限振动信号分段方法,基本思路如下:

1) 求门限幅值Vth,Vth=0.1Vmax,其中Vmax为去噪后信号幅值的最大值;

2) 找出信号中所有幅值大于Vth的点的索引组成集合;

3) 找出索引集合中相邻两点之差大于100的点,则第一个点的索引对应前一片段的终点,第二个点的索引对应后一片段的起点;

4) 去除片段长度小于30和片段最大值小于0.15倍完整去噪信号幅值最大值的片段。

自适应幅值能避免因光路光功率变化而导致的切分算法失效,而步骤4)能在一定程度上过滤掉时间较短或幅值不大的各种干扰信号,最终将有效振动片段提取出来。图5展示了行人脚踩、自行车轧过、拍击围栏和剪切光缆这4种典型入侵振动信号去噪后的切分效果。图5中的虚线表示片段起点,实线表示片段终点。由图5可知,对于4种场景下的振动信号,该信号切分方法均能较为准确地识别出信号中的振动片段,这对于下一步的特征提取至关重要。

图 5. 典型入侵事件信号的切分结果。(a)行人脚踩;(b)自行车轧过;(c)拍击围栏;(d)剪切光缆

Fig. 5. Signal segmentation results of several typical intrusion events. (a) Footsteps of passerby; (b) bicycle; (c) knocking on fence; (d) cutting of optical cable

下载图片 查看所有图片

3.3 时/频域复合特征提取

有效的特征提取[21]应满足3个要求:1)差异性,即不同类别的信号在该特征上应具有明显的差别,而同一类别的信号在该特征上的差别不大;2)稳定性,即该特征不随时间发生改变,其本身是一个长期存在的特征;3)全面性,即能提取出尽可能丰富的特征。为了更全面、准确地抽取特征来区分本实验所列的各类入侵事件,采取时域和频域联合的特征提取方法。

3.3.1 时域特征提取

时域特征是信号最为直接的特征,对信号曲线进行简单的计算分析即可获得。对于时域特征,主要围绕信号幅值-时间曲线的横纵两轴来分析。

对于时间轴,由3.2节的信号切分处理结果可知,信号大致可以分为2类:1)时域连续信号(自行车轧过和拍击围栏);2)时域片段信号(行人脚踩和剪切光缆)。故可根据其片段长度、间隔来予以区分。行人脚踩信号具有较强的周期性,这与人走路的稳定步频有关,所以其片段间隔具有良好的稳定性。由于围栏在被连续拍打时不会立即停止振动,故拍击围栏信号的片段长度最大。自行车轧过信号为一段较长的振动片段,片段长度特征较为明显,这与其作用方式、自行车行驶速度以及地表铺设传感片区的长度有关。

幅值能体现信号的强弱程度,因而可提取更多有区分度的特征。考虑到实际使用中光路的光功率会受到光源老化等因素的影响,具有不稳定性,为使分类算法更稳定,本研究并未选取与绝对幅值相关的特征,如峰值、片段能量等。为了描述振动信号包络的起伏程度,首先选取信号切分后的能量最大信号片段x(n),然后提取PAR(RPA)作为幅值特征,即

RPA=max{abs[x(n)]}mean{abs[x(n)]},(7)

其中:max(·)表示求最大值;mean(·)表示求平均值;abs(·)表示求绝对值。为了消除训练分类器时,各个信号特征之间的绝对值大小差异对分类器参数的影响,每种信号特征数值都需进行归一化处理,即用待判别信号的该特征数值除以训练集中所有样本该特征的最大值。

3.3.2 频域特征提取

进行小波包分解前,必须保证各种类型信号的长度相等,而不同类型振动片段的长度不一,所以将一段完整信号(时长2 s)中除了能量最大片段外的其余点全部置零处理。

小波包分解通常采用3.1节中介绍的Mallat正交小波分解算法。与基于小波变换的多分辨率分解不同,小波包分解不仅对每一层的概貌系数继续分解,还对细节系数做同样的分解,故经过l级分解后会形成2l组小波系数,也即各个频段的时域信号。

分解层数越多,频段划分得越精细,分类识别率就越高,但势必会增加处理时间。为了权衡识别率和算法的运行效率,本研究采用4层小波包分解,得到16个频段的时域信号,每个时域信号等长,然后计算每个频段时域信号的能量值,组成16维频域能量向量[22-24] (E(0),E(1),…,E(14),E(15))。

时域信号的能量值为

E=i=1mxi2,(8)

式中:xi为任一频段时域信号的第i个幅值;m为任一频段时域信号的长度。

与时域特征归一化同理,也需对频域能量进行归一化,形成频域能量分布

D=(E(0),E(1),,E(14),E(15))i=015E(i)(9)

4 SVM及其多分类策略

采用SVM作为分类器,它特别适用于解决小样本、非线性及高维模式识别。SVM[25]本身是一种二分类算法,对于给定的训练样本,SVM会建立一个最优超平面作为决策曲面,使正例和反例之间的隔离边缘最大化。

假设有训练样本集{(xq,dq) }q=1N,其中xq是输入信号类别的第q个样例信号向量,dq是对应的类别标签,N为总维度。假设由子集dq=+1代表的类与dq=-1代表的类是线性可分的,即存在一个超平面能够分离两个类别:

ωTx+b=0,x={xq}q=1N,(10)

式中:ωN维权值向量;b为偏置。

求解ωb的最优值,即,使它们符合约束条件:

dq(ωTxq+b)1,q=1,2,,N,(11)

并且权值向量ω最小化代价函数

F(ω)=12ωTω(12)

要对多种入侵事件进行分类,常用的SVM多分类策略有:一对多支持向量机(1-v-r SVMs)、1-v-1 SVMs和层次支持向量机(H-SVMs)[26-27]。其中1-v-1 SVMs的每个SVM只考虑两类样本,不存在1-v-r SVMs方法的训练样本数量不均衡和H-SVMs方法的误差累积问题,分类准确度更高。而且,由于本实验中涉及的入侵事件类别并不多,3种方式的分类效率相差不大,故采用1-v-1 SVMs多分类策略。其原理为:将M个类两两组合,构造K=M(M-1)/2个分类器,每个分类器用对应两个类的训练样本进行训练。采用投票法获得最终的分类结果,每个SVM得到1个判别结果,该结果对应的类别可得到1票,统计K个SVM的投票情况,得票最多的类别为待判别样本所属的类。

5 实验结果与分析

为了验证本识别方法的有效性,在室外围栏和地上铺设了传感光缆,并采用回弯型铺设方式,如图6所示。相较于直线型铺设,回弯铺设有利于增大传感区域的面积,从而增强传感灵敏度。为了尽可能监测较为完整的4种入侵振动信号,且避免因后续信号处理数据量过大而造成的实时性较低的问题,已知4种入侵振动信号中长度最大的自行车轧过信号时长为1~1.5 s,故设定每一个完整采样总时长为2 s。传感系统采集的振动信号在频域上表现为低频信号,且主要分布在0~320 Hz频段[28],由采样定理可知,采样频率不得低于640 Hz。为了兼顾采样的精细度和数据处理的实时性,这里将采样率设为1.5 kSa·s-1

图 6. 传感光缆铺设图

Fig. 6. Photograph of sensing fiber laying on fence and ground

下载图片 查看所有图片

5.1 复合特征提取

图7展示了从4种入侵振动信号中提取的3种典型的时域特征,横坐标1~100,101~200,201~300,301~400分别对应行人脚踩、自行车轧过、拍击围栏、剪切光缆4种典型入侵事件。

5.1.1 平均片段间隔

平均片段间隔,即每个完整信号所有片段之间间隔的平均值,若整个信号只有一段,如部分自行车轧过信号和部分拍击围栏信号,则设平均片段间隔值为0。如图7(a)所示,行人脚踩和剪切光缆信号有明显的间隔,而自行车轧过和拍击围栏的片段间隔较为随机,所以该特征可以对时域连续信号和时域片段信号进行区分。

5.1.2 片段长度

片段长度,即能量最大信号片段的长度。如图7(b)所示,拍击围栏信号的片段长度最大,自行车轧过信号长度次之,行人脚踩和剪切光缆的信号长度较短且较为稳定。可见,片段长度对拍击围栏和自行车轧过具有一定的区分能力。

5.1.3 PAR

PAR,即能量最大信号片段幅值绝对值的峰值与均值之比。由图7(c)可知:剪切直接作用在光缆上,故光纤随着剪刀在光纤上摩擦而产生较为平稳的振动,PAR值最小;而自行车轧过路面起伏较多,振动信号起伏也较大,PAR值最大。故,该特征可区分自行车轧过和剪切光缆信号。

图 7. 典型时域特征。(a)平均片段间隔;(b)片段长度;(c)PAR

Fig. 7. Typical features in time domain. (a) Average fragment interval; (b)fragment length; (c) PAR

下载图片 查看所有图片

5.1.4 频域能量分布

4种入侵信号归一化频域能量分布如图8所示。由图8可知,不同入侵信号(行人脚踩、自行车轧过、拍击围栏、剪切光缆)的频域能量分布有明显差异,且这种差异是入侵振动的本征属性,是一种较为稳定存在的特征。

图 8. 频域能量分布。(a)行人脚踩;(b)自行车轧过;(c)拍击围栏;(d)剪切光缆

Fig. 8. Energy distributions in frequency domain. (a) Footsteps of passerby; (b) bicycle rolling; (c) knocking on the fence; (d) cutting of optical cable

下载图片 查看所有图片

5.2 识别结果与分析

采用5折交叉验证方法对分类结果进行评价。分别采集行人脚踩、自行车轧过、拍击围栏、剪切光缆4种信号各200组,每一组时长为2 s。每200组信号平均分成5个子集并排序,每个子集40组信号,依次选择每类信号的一个子集组成测试集J2,其余4个子集组成训练集J1

对于4种入侵事件,需要建立6个SVM。从训练集J1中提取时域和频域特征组成19维特征向量对SVM进行训练,可得到每个二分类SVM的权值向量ω、偏置b和对应的支持向量。作为对比,用相同的数据对RBF神经网路进行训练,建立3层神经网络模型。

使用训练好的SVM分类器和RBF神经网络,对测试集J2中的40组信号进行识别测试。SVM的核函数设置为线性,RBF神经网络的spread参数设为0.4。4种识别方法对训练集和测试集的测试结果如表2~6所示。由表2~6可计算出4种识别方法对5组数据的平均识别正确率的均值和方差,如表7所示。

表 2. 4种识别方法对第1组训练集的识别正确率

Table 2. Recognition rate of 4 different methods for the 1st training set%

Intrusion eventTime domain feature +SVMFrequency domain feature +SVMTime/frequency domain feature +RBF NNTime/frequency domain feature +SVM
Footsteps of passerby10052.547.597.5
Bicycle rolling75.097.5100100
Knocking on fence90.097.587.5100
Cutting of optical cable10072.587.595.0
Average recognition rate91.2580.0080.6398.13

查看所有表

表 3. 4种识别方法对第2组训练集的识别正确率

Table 3. Recognition rate of 4 different methods for the 2nd training set%

Intrusion eventTime domain feature +SVMFrequency domain feature +SVMTime/frequency domain feature +RBF NNTime/frequency domain feature +SVM
Footsteps of passerby10050.082.598.75
Bicycle rolling90.095.097.595.0
Knocking on fence85.095.087.5100
Cutting of optical cable10060.072.5100
Average recognition rate93.7575.0085.0098.50

查看所有表

表 4. 4种识别方法对第3组训练集的识别正确率

Table 4. Recognition rate of 4 different methods for the 3rd training set%

Intrusion eventTime domain feature +SVMFrequency domain feature +SVMTime/frequency domain feature +RBF NNTime/frequency domain feature +SVM
Footsteps of passerby10052.552.5100
Bicycle rolling92.597.592.597.5
Knocking on fence87.597.597.5100
Cutting of optical cable97.570.087.5100
Average recognition rate94.3879.3882.5099.38

查看所有表

表 5. 4种识别方法对第4组训练集的识别正确率

Table 5. Recognition rate of 4 different methods for the 4th training set%

Intrusion eventTime domain feature +SVMFrequency domain feature +SVMTime/frequency domain feature +RBF NNTime/frequency domain feature +SVM
Footsteps of passerby10040.040.0100
Bicycle rolling85.090.095.097.5
Knocking on fence85.097.595.0100
Cutting of optical cable10065.055.0100
Average recognition rate92.5073.1371.2599.38

查看所有表

表 6. 4种识别方法对测试集的识别正确率

Table 6. Recognition rate of 4 different methods for the testing set%

Intrusion eventTime domain feature +SVMFrequency domain feature +SVMTime/frequency domain feature +RBF NNTime/frequency domain feature +SVM
Footsteps of passerby10095.030.097.5
Bicycle rolling92.597.595.0100
Knocking on fence75.090.082.592.5
Cutting of optical cable97.52.542.595.0
Average recognition rate91.2571.5062.5096.25

查看所有表

表 7. 4种识别方法对5组数据识别正确率的均值和方差

Table 7. Mean and variance of recognition rate of 4 different methods for the 5 groups of data

Recognition methodMean /%Variance /10-4
Time domain feature +SVM92.632.04
Frequency domain feature +SVM75.8014.18
Time/frequency domain feature +RBF NN76.3887.20
Time/frequency domain feature +SVM98.331.65

查看所有表

表7可知,所提出的入侵事件识别方法对4类入侵信号都有较好的识别效果,平均识别正确率达到了98.33%。另外,时/频域综合特征提取相对于仅提取时域特征的识别正确率提高了5.7%,相对于仅提取频域特征的识别正确率提升了22.53%,证明了所提出的时/频域综合特征提取方法的优越性。同样采用时/频域综合特征提取时,SVM方法比RBF神经网络方法的平均识别正确率提高了21.95%,且方差较RBF神经网络方法有很大提高,可见SVM更适用于小样本数量情况下光纤入侵振动信号的识别,兼具高识别正确率和高稳定性优势。所提出的方法可扩展到对不同入侵对象、不同入侵方式的智能识别,降低光纤入侵检测系统的误报率。

6 结论

提出了一种基于时/频域综合特征提取的分布式光纤入侵监测系统事件识别方法。采用小波阈值去噪法降低信号的噪声,采用自适应幅值门限信号切分算法对有效振动信号片段进行切分,并基于该切分结果提取平均片段间隔、最大能量片段长度和PAR等时域特征,对最大能量片段进行小波包分解得到频域能量分布特征,最后使用1-v-1 SVMs多分类算法对入侵事件进行分类识别。实验结果表明:结合时域和频域的综合特征提取方法比仅提取时域或频域特征的方法具有更高的识别正确率。此外,在训练样本数量较小的情况下,1-v-1 SVMs相比RBF神经网络有更高的识别正确率和稳定性,对行人脚踩、自行车轧过、拍击围栏、剪切光缆入侵信号的平均识别正确率达到了98.33%,且由于所提取特征均与绝对幅值无关,故可避免长期使用中光路光功率变化对识别结果产生影响,具有较高的实用价值。

参考文献

[1] Liu D M, Sun Q Z, Lu P, et al. Research progress in the key device and technology for fiber optic sensor network[J]. Photonic Sensors, 2016, 6(1): 1-25.

    Liu D M, Sun Q Z, Lu P, et al. Research progress in the key device and technology for fiber optic sensor network[J]. Photonic Sensors, 2016, 6(1): 1-25.

[2] Allwood G, Wild G, Hinckley S. Optical fiber sensors in physical intrusion detection systems: a review[J]. IEEE Sensors Journal, 2016, 16(14): 5497-5509.

    Allwood G, Wild G, Hinckley S. Optical fiber sensors in physical intrusion detection systems: a review[J]. IEEE Sensors Journal, 2016, 16(14): 5497-5509.

[3] Huang S C, Lin W W, Tsai M T, et al. Fiber optic in-line distributed sensor for detection and localization of the pipeline leaks[J]. Sensors and Actuators A: Physical, 2007, 135(2): 570-579.

    Huang S C, Lin W W, Tsai M T, et al. Fiber optic in-line distributed sensor for detection and localization of the pipeline leaks[J]. Sensors and Actuators A: Physical, 2007, 135(2): 570-579.

[4] Lopez-Higuera J M, Rodriguez Cobo L, Quintela Incera A, et al. . Fiber optic sensors in structural health monitoring[J]. Journal of Lightwave Technology, 2011, 29(4): 587-608.

    Lopez-Higuera J M, Rodriguez Cobo L, Quintela Incera A, et al. . Fiber optic sensors in structural health monitoring[J]. Journal of Lightwave Technology, 2011, 29(4): 587-608.

[5] 廖延彪, 苑立波, 田芊. 中国光纤传感40年[J]. 光学学报, 2018, 38(3): 0328001.

    廖延彪, 苑立波, 田芊. 中国光纤传感40年[J]. 光学学报, 2018, 38(3): 0328001.

    Liao Y B, Yuan L B, Tian Q. The 40 years of optical fiber sensors in China[J]. Acta Optica Sinica, 2018, 38(3): 0328001.

    Liao Y B, Yuan L B, Tian Q. The 40 years of optical fiber sensors in China[J]. Acta Optica Sinica, 2018, 38(3): 0328001.

[6] 李鹏程, 刘琨, 江俊峰, 等. 基于FPGA的分布式光纤传感系统偏振控制研究[J]. 中国激光, 2018, 45(5): 0510002.

    李鹏程, 刘琨, 江俊峰, 等. 基于FPGA的分布式光纤传感系统偏振控制研究[J]. 中国激光, 2018, 45(5): 0510002.

    Li P C, Liu K, Jiang J F, et al. Research on polarization control of distributed optical fiber sensing system based on FPGA[J]. Chinese Journal of Lasers, 2018, 45(5): 0510002.

    Li P C, Liu K, Jiang J F, et al. Research on polarization control of distributed optical fiber sensing system based on FPGA[J]. Chinese Journal of Lasers, 2018, 45(5): 0510002.

[7] Ghafoori-Shiraz H, Okoshi T. Fault location in optical fibers using optical frequency domain reflectometry[J]. Journal of Lightwave Technology, 1986, 4(3): 316-322.

    Ghafoori-Shiraz H, Okoshi T. Fault location in optical fibers using optical frequency domain reflectometry[J]. Journal of Lightwave Technology, 1986, 4(3): 316-322.

[8] Huang X D, Wang Y D, Liu K, et al. Event discrimination of fiber disturbance based on filter bank in DMZI sensing system[J]. IEEE Photonics Journal, 2016, 8(3): 1-14.

    Huang X D, Wang Y D, Liu K, et al. Event discrimination of fiber disturbance based on filter bank in DMZI sensing system[J]. IEEE Photonics Journal, 2016, 8(3): 1-14.

[9] Liu K, Tian M, Liu T G, et al. A high-efficiency multiple events discrimination method in optical fiber perimeter security system[J]. Journal of Lightwave Technology, 2015, 33(23): 4885-4890.

    Liu K, Tian M, Liu T G, et al. A high-efficiency multiple events discrimination method in optical fiber perimeter security system[J]. Journal of Lightwave Technology, 2015, 33(23): 4885-4890.

[10] 蒋立辉, 盖井艳, 王维波, 等. 基于总体平均经验模态分解的光纤周界预警系统模式识别方法[J]. 光学学报, 2015, 35(10): 1006002.

    蒋立辉, 盖井艳, 王维波, 等. 基于总体平均经验模态分解的光纤周界预警系统模式识别方法[J]. 光学学报, 2015, 35(10): 1006002.

    Jiang L H, Gai J Y, Wang W B, et al. Ensemble empirical mode decomposition based event classification method for the fiber-optic intrusion monitoring system[J]. Acta Optica Sinica, 2015, 35(10): 1006002.

    Jiang L H, Gai J Y, Wang W B, et al. Ensemble empirical mode decomposition based event classification method for the fiber-optic intrusion monitoring system[J]. Acta Optica Sinica, 2015, 35(10): 1006002.

[11] Jiang LH, Liu XM, Yang RY. Application of the HHT method to the airport fiber fence warning[C]∥2011 International Conference on Electronics, Communications and Control (ICECC), September 9-11, 2011, Ningbo, China. New York: IEEE, 2011: 1337- 1340.

    Jiang LH, Liu XM, Yang RY. Application of the HHT method to the airport fiber fence warning[C]∥2011 International Conference on Electronics, Communications and Control (ICECC), September 9-11, 2011, Ningbo, China. New York: IEEE, 2011: 1337- 1340.

[12] Mahmoud S S, Visagathilagar Y, Katsifolis J. Real-time distributed fiber optic sensor for security systems: performance, event classification and nuisance mitigation[J]. Photonic Sensors, 2012, 2(3): 225-236.

    Mahmoud S S, Visagathilagar Y, Katsifolis J. Real-time distributed fiber optic sensor for security systems: performance, event classification and nuisance mitigation[J]. Photonic Sensors, 2012, 2(3): 225-236.

[13] 李凯彦, 赵兴群, 孙小菡, 等. 一种用于光纤链路振动信号模式识别的规整化复合特征提取方法[J]. 物理学报, 2015, 64(5): 054304.

    李凯彦, 赵兴群, 孙小菡, 等. 一种用于光纤链路振动信号模式识别的规整化复合特征提取方法[J]. 物理学报, 2015, 64(5): 054304.

    Li K Y, Zhao X Q, Sun X H, et al. A regular composite feature extraction method for vibration signal pattern recognition in optical fiber link system[J]. Acta Physica Sinica, 2015, 64(5): 054304.

    Li K Y, Zhao X Q, Sun X H, et al. A regular composite feature extraction method for vibration signal pattern recognition in optical fiber link system[J]. Acta Physica Sinica, 2015, 64(5): 054304.

[14] 黄翔东, 张皓杰, 刘琨, 等. 基于综合特征的光纤周界安防系统高效入侵事件识别[J]. 物理学报, 2017, 66(12): 124206.

    黄翔东, 张皓杰, 刘琨, 等. 基于综合特征的光纤周界安防系统高效入侵事件识别[J]. 物理学报, 2017, 66(12): 124206.

    Huang X D, Zhang H J, Liu K, et al. High-efficiency intrusion recognition by using synthesized features in optical fiber perimeter security system[J]. Acta Physica Sinica, 2017, 66(12): 124206.

    Huang X D, Zhang H J, Liu K, et al. High-efficiency intrusion recognition by using synthesized features in optical fiber perimeter security system[J]. Acta Physica Sinica, 2017, 66(12): 124206.

[15] Wang H, Sun Q Z, Li X L, et al. Improved location algorithm for multiple intrusions in distributed Sagnac fiber sensing system[J]. Optics Express, 2014, 22(7): 7587-7597.

    Wang H, Sun Q Z, Li X L, et al. Improved location algorithm for multiple intrusions in distributed Sagnac fiber sensing system[J]. Optics Express, 2014, 22(7): 7587-7597.

[16] Donoho D L. De-noising by soft-thresholding[J]. IEEE Transactions on Information Theory, 1995, 41(3): 613-627.

    Donoho D L. De-noising by soft-thresholding[J]. IEEE Transactions on Information Theory, 1995, 41(3): 613-627.

[17] JansenM. Noise reduction by wavelet thresholding[M]. New York: Springer-Verlag, 2001: 35- 39.

    JansenM. Noise reduction by wavelet thresholding[M]. New York: Springer-Verlag, 2001: 35- 39.

[18] 胡广书. 现代数字信号处理教程[M]. 2版. 北京: 清华大学出版社, 2015: 381- 388.

    胡广书. 现代数字信号处理教程[M]. 2版. 北京: 清华大学出版社, 2015: 381- 388.

    Hu GS. Modern digital signal processing tutorial[M]. 2nd ed. Beijing: Tsinghua University Press, 2015: 381- 388.

    Hu GS. Modern digital signal processing tutorial[M]. 2nd ed. Beijing: Tsinghua University Press, 2015: 381- 388.

[19] 韩立华, 王博, 段淑凤. 语音端点检测技术研究进展[J]. 计算机应用研究, 2010, 27(4): 1220-1226.

    韩立华, 王博, 段淑凤. 语音端点检测技术研究进展[J]. 计算机应用研究, 2010, 27(4): 1220-1226.

    Han L H, Wang B, Duan S F. Development of voice activity detection technology[J]. Application Research of Computers, 2010, 27(4): 1220-1226.

    Han L H, Wang B, Duan S F. Development of voice activity detection technology[J]. Application Research of Computers, 2010, 27(4): 1220-1226.

[20] Tanyer S G, Ozer H. Voice activity detection in nonstationary noise[J]. IEEE Transactions on Speech and Audio Processing, 2000, 8(4): 478-482.

    Tanyer S G, Ozer H. Voice activity detection in nonstationary noise[J]. IEEE Transactions on Speech and Audio Processing, 2000, 8(4): 478-482.

[21] Jain A K. Duin R P W, Mao J C. Statistical pattern recognition: a review[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2000, 22(1): 4-37.

    Jain A K. Duin R P W, Mao J C. Statistical pattern recognition: a review[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2000, 22(1): 4-37.

[22] LiuL, SunW, ZhouY, et al. Security event classification method for fiber-optic perimeter security system based on optimized incremental support vector machine[M] ∥Li S, Liu C, Wang Y. Communications in Computer and Information Science. Berlin, Heidelberg: Springer, 2014: 595- 603.

    LiuL, SunW, ZhouY, et al. Security event classification method for fiber-optic perimeter security system based on optimized incremental support vector machine[M] ∥Li S, Liu C, Wang Y. Communications in Computer and Information Science. Berlin, Heidelberg: Springer, 2014: 595- 603.

[23] Wang LK, Tan DJ, Cai YJ, et al. Study on method of recognizing characteristics of pipeline leakage acoustic signals[C]∥Pipeline Division. 2006 International Pipeline Conference, September 25-29, 2006, Calgary, Alberta, Canada. New York: ASME, 2006: 751- 755.

    Wang LK, Tan DJ, Cai YJ, et al. Study on method of recognizing characteristics of pipeline leakage acoustic signals[C]∥Pipeline Division. 2006 International Pipeline Conference, September 25-29, 2006, Calgary, Alberta, Canada. New York: ASME, 2006: 751- 755.

[24] 孙洁娣, 靳世久. 基于小波包能量及高阶谱的特征提取方法[J]. 天津大学学报, 2010, 43(6): 562-566.

    孙洁娣, 靳世久. 基于小波包能量及高阶谱的特征提取方法[J]. 天津大学学报, 2010, 43(6): 562-566.

    Sun J D, Jin S J. Feature extraction method based on wavelet packet energy and high-order spectrum[J]. Journal of Tianjin University, 2010, 43(6): 562-566.

    Sun J D, Jin S J. Feature extraction method based on wavelet packet energy and high-order spectrum[J]. Journal of Tianjin University, 2010, 43(6): 562-566.

[25] SimonHaykin. 神经网络与机器学习[M]. 申富饶, 徐烨, 郑俊, 等, 译. 3版. 北京: 机械工业出版社, 2011: 144- 193.

    SimonHaykin. 神经网络与机器学习[M]. 申富饶, 徐烨, 郑俊, 等, 译. 3版. 北京: 机械工业出版社, 2011: 144- 193.

    HaykinS. Neural networks and learning machines[M]. Shen F R, Xu Y, Zheng J, et al, Transl. 3rd ed. Beijing: China Machine Press, 2011: 144- 193.

    HaykinS. Neural networks and learning machines[M]. Shen F R, Xu Y, Zheng J, et al, Transl. 3rd ed. Beijing: China Machine Press, 2011: 144- 193.

[26] Hsu C W, Lin C J. A comparison of methods for multiclass support vector machines[J]. IEEE Transactions on Neural Networks, 2002, 13(2): 415-425.

    Hsu C W, Lin C J. A comparison of methods for multiclass support vector machines[J]. IEEE Transactions on Neural Networks, 2002, 13(2): 415-425.

[27] Lingras P, Butz C. Rough set based 1-v-1 and 1-v-r approaches to support vector machine multi-classification[J]. Information Sciences, 2007, 177(18): 3782-3798.

    Lingras P, Butz C. Rough set based 1-v-1 and 1-v-r approaches to support vector machine multi-classification[J]. Information Sciences, 2007, 177(18): 3782-3798.

[28] 李迎春, 薛琴, 付兴建. 管道盗警信号特征提取的小波分析[J]. 武汉理工大学学报, 2010, 32(6): 76-79, 94.

    李迎春, 薛琴, 付兴建. 管道盗警信号特征提取的小波分析[J]. 武汉理工大学学报, 2010, 32(6): 76-79, 94.

    Li Y C, Xue Q, Fu X J. Analysis on features of stealing oil signal of pipeline with wavelet transform[J]. Journal of Wuhan University of Technology, 2010, 32(6): 76-79, 94.

    Li Y C, Xue Q, Fu X J. Analysis on features of stealing oil signal of pipeline with wavelet transform[J]. Journal of Wuhan University of Technology, 2010, 32(6): 76-79, 94.

彭宽, 冯诚, 王森懋, 艾凡, 李豪, 刘德明, 孙琪真. 基于时/频域综合特征提取的分布式光纤入侵监测系统事件识别方法[J]. 光学学报, 2019, 39(6): 0628002. Kuan Peng, Cheng Feng, Senmao Wang, Fan Ai, Hao Li, Deming Liu, Qizhen Sun. Event Discrimination Method for Distributed Optical Fiber Intrusion Sensing System Based on Integrated Time/Frequency Domain Feature Extraction[J]. Acta Optica Sinica, 2019, 39(6): 0628002.

本文已被 2 篇论文引用
被引统计数据来源于中国光学期刊网
引用该论文: TXT   |   EndNote

相关论文

加载中...

关于本站 Cookie 的使用提示

中国光学期刊网使用基于 cookie 的技术来更好地为您提供各项服务,点击此处了解我们的隐私策略。 如您需继续使用本网站,请您授权我们使用本地 cookie 来保存部分信息。
全站搜索
您最值得信赖的光电行业旗舰网络服务平台!