PatentDe  


Dokumentenidentifikation EP1134712 25.10.2001
EP-Veröffentlichungsnummer 1134712
Titel Verfahren zur Verarbeitung der Signale eines Gefahrenmelders und Gefahrenmelder mit Mitteln zur Durchführung des Verfahrens
Anmelder Siemens Building Technologies AG, Zürich, CH
Erfinder Thuillard, Dr., Marc Pierre, 8707 Uetikon am See, CH
Vertreter derzeit kein Vertreter bestellt
Vertragsstaaten AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LI, LU, MC, NL, PT, SE
Sprache des Dokument DE
EP-Anmeldetag 15.03.2000
EP-Aktenzeichen 001054386
EP-Offenlegungsdatum 19.09.2001
Veröffentlichungstag im Patentblatt 25.10.2001
IPC-Hauptklasse G08B 29/26
IPC-Nebenklasse G08B 17/12   

Beschreibung[de]

Die vorliegende Erfindung betrifft ein Verfahren zur Verarbeitung der Signale eines Gefahrenmelders, welcher mindestens einen Sensor zur Überwachung von Gefahrenkenngrössen und eine dem mindestens einen Sensor zugeordnete Auswerteelektronik aufweist, wobei die Überwachung der Gefahrenkenngrössen durch Vergleich der Signale des mindestens einen Sensors mit vorgegebenen Parametern mittels erfolgt. Der Gefahrenmelder kann beispielsweise ein Rauchmelder, ein Flammenmelder, ein Passiv-Infrarotmelder, ein Mikrowellenmelder, ein Dualmelder (Passiv-Infrarot- + Mikrowellensensor), oder ein Geräuschmelder sein.

Heutige Gefahrenmelder haben bezüglich der Detektion von Gefahrenkenngrössen eine solche Empfindlichkeit erreicht, dass das Hauptproblem nicht mehr darin besteht, eine Gefahrenkenngrösse möglichst frühzeitig zu detektieren, sondern darin, Störsignale von echten Gefahrensignalen sicher zu unterscheiden und dadurch Fehlalarme zu vermeiden. Die Unterscheidung zwischen Gefahren- und Störsignalen erfolgt dabei im wesentlichen durch die Verwendung mehrerer verschiedener Sensoren und Korrelation von deren Signalen oder durch die Analyse verschiedener Merkmale der Signale eines einzigen Sensors und/oder durch eine entsprechende Signalverarbeitung, wobei in jüngster Zeit durch die Verwendung von Fuzzy-Logik schon eine wesentliche Verbesserung der Störsicherheit erreicht worden ist.

Die Fuzzy-Logik ist allgemein bekannt. In bezug auf die Auswertung der Signale von Gefahrenmeldern ist hervorzuheben, dass Signalwerte sogenannten Fuzzy sets, oder unscharfen Mengen, gemäss einer Zugehörigkeitsfunktion zugeteilt werden, wobei der Wert der Zugehörigkeitsfunktion, oder der Grad der Zugehörigkeit zu einer unscharfen Menge, zwischen null und eins beträgt. Wichtig dabei ist, dass die Zugehörigkeitsfunktion normalisierbar sind, d.h. die Summe aller Werte der Zugehörigkeitsfunktion gleich eins ist, wodurch die Fuzzy-Logik-Auswertung eine eindeutige Interpretation des Signals erlaubt.

Durch die vorliegende Erfindung soll nun ein Verfahren der eingangs genannten Art zur Verarbeitung der Signale eines Gefahrenmelders angegeben werden, das bezüglich Störunempfindlichkeit und Störsicherheit weiter verbessert ist.

Das erfindungsgemässe Verfahren ist dadurch gekennzeichnet, dass die Signale des mindestens einen Sensors daraufhin analysiert werden, ob sie vermehrt oder regelmässig auftreten, und dass vermehrt oder regelmässig auftretende Signale als Störsignale klassiert werden.

Eine erste bevorzugte Weiterbildung des erfindungsgemässen Verfahrens ist dadurch gekennzeichnet, dass die Klassierung von Signalen als Störsignale eine entsprechende Anpassung der Parameter auslöst.

Das erfindungsgemässe Verfahren beruht auf der neuen Erkenntnis, dass beispielsweise ein Brandmelder zwischen zwei Revisionen oder zwei Stromausfällen nie mehr als einige wenige echte Brände "sieht", und dass vermehrt oder regelmässig auftretende Signale auf das Vorhandensein von Störquellen hindeuten. Die durch die Störquellen verursachten Störsignale werden als solche erkannt und die Melderparameter werden entsprechend angepasst. Auf diese Weise sind die nach dem erfindungsgemässen Verfahren betriebenen Melder lernfähig und können zwischen echten Gefahrensignalen und Störsignalen besser unterscheiden.

Eine zweite bevorzugte Weiterbildung des erfindungsgemässen Verfahrens ist dadurch gekennzeichnet, dass beim Auftreten von Störsignalen vor der Anpassung der Parameter das Ergebnis der Analyse der Signale des mindestens einen Sensors auf seine Gültigkeit überprüft wird, und dass die Anpassung der Parameter in Abhängigkeit vom Ergebnis dieser Gültigkeitsprüfung erfolgt.

Eine dritte bevorzugte Weiterbildung ist dadurch gekennzeichnet, dass die Gültigkeitsprüfung mittels Methoden erfolgt, welche auf Mehrfachauflösung beruhen.

Eine vierte bevorzugte Weiterbildung des erfindungsgemässen Verfahrens ist dadurch gekennzeichnet, dass für die Gültigkeitsprüfung Wavelets, vorzugsweise "biorthogonal" oder "second generation" wavelets oder "lifting scheme" verwendet werden.

Die Wavelet-Transformation ist eine Transformation oder Abbildung eines Signals vom Zeitbereich in den Frequenzbereich (siehe dazu beispielsweise "The Fast Wavelet-Transform" von Mac A. Cody in Dr. Dobb's Journal, April 1992); sie ist also grundsätzlich der Fourier-Transformation und Fast-Fourier-Transformation ähnlich. Sie unterscheidet sich von diesen aber durch die Basisfunktion der Transformation, nach der das Signal entwickelt wird. Bei einer Fourier-Transformation wird eine Sinus- und Cosinus-Funktion verwendet, die im Frequenzbereich scharf lokalisiert und im Zeitbereich unbestimmt ist. Bei einer Wavelet-Transformation wird ein sogenanntes Wavelet oder Wellenpaket verwendet. Hiervon gibt es verschiedene Typen wie zum Beispiel ein Gauss-, Spline- oder Haar-Wavelet, die jeweils durch zwei Parameter beliebig im Zeitbereich verschoben und im Frequenzbereich gedehnt oder komprimiert werden können. In jüngster Zeit wurden neue Wavelet-Methoden vorgestellt, die oft als "second generation" bezeichnet werden. Solche Wavelets sind mit den sogenannten "lifting-scheme" (Sweldens) konstruiert.

Es resultiert eine Reihe von Approximationen des ursprünglichen Signals, wovon jede eine gröbere Auflösung besitzt als die vorhergehende. Die Anzahl Operationen, die für die Transformation erforderlich sind, ist jeweils proportional zur Länge des ursprünglichen Signals, während bei der Fourier-Transformation diese Anzahl überproportional zur Signallänge ist. Die schnelle Wavelet-Transformation kann auch invers durchgeführt werden, indem das ursprüngliche Signal aus den approximierten Werten und Koeffizienten für die Rekonstruktion wiederhergestellt wird. Der Algorithmus für die Zerlegung und Rekonstruktion des Signals und eine Tabelle der Koeffi-zienten der Zerlegung und Rekonstruktion sind am Beispiel für ein Spline Wavelet in "An Introduction to Wavelets" von Charles K. Chui (Academic Press, San Diego, 1992) angegeben. Siehe zu diesem Thema auch "A Wavelet Tour of Signal Processing" von S. Mallat (Academic Press, 1998).

Eine weitere bevorzugte Weiterbildung des erfindungsgemässen Verfahrens ist dadurch gekennzeichnet, dass die Erwartungswerte für die Approximations- oder die Approximations- und Detailkoeffizienten der Wavelets bestimmt und bei verschiedenen Auflösungen verglichen werden. Vorzugsweise erfolgt die Bestimmung der genannten Koeffizienten in einem Schätzer oder mittels eines neuronalen Netzes.

Die Erfindung betrifft weiter einen Gefahrenmelder mit Mitteln zur Durchführung des genannten Verfahrens, mit mindestens einem Sensor für eine Gefahrenkenngrösse und mit einer einen Mikroprozessor enthaltenden Auswerteelektronik zur Auswertung und Analyse der Signale des mindestens einen Sensors.

Der erfindungsgemässe Gefahrenmelder ist dadurch gekennzeichnet, dass der Mikroprozessor ein Software-Programm mit einem auf Mehrfachauflösung beruhenden Lernalgorithmus für die Analyse der Signale des mindestens einen Sensors enthält.

Eine erste bevorzugte Ausführungsform des erfindungsgemässen Gefahrenmelders ist dadurch gekennzeichnet, dass durch den Lernalgorithmus einerseits eine Analyse der genannten Sensorsignale auf deren wiederholtes oder regelmässiges Auftreten und andererseits eine Gültigkeitsprüfung des Ergebnisses der Analyse erfolgt, und dass der Lernalgorithmus für die Gültigkeitsprüfung Wavelets, vorzugsweise "biorthogonal" oder "second generation" wavelets, verwendet.

Eine zweite bevorzugte Ausführungsform des erfindungsgemässen Gefahrenmelders ist dadurch gekennzeichnet, dass der Lernalgorithmus Neuro-Fuzzy-Methoden verwendet.

Eine dritte bevorzugte Ausführungsform des erfindungsgemässen Gefahrenmelders ist dadurch gekennzeichnet, dass der Lernalgorithmus die beiden Gleichungen fm(x) = Σcm,n &peseta; ϕm,n(x) (Σ über alle n) und

enthält, in denen ϕm,n Wavelet Skalierfunktionen, cm,n Approximations-Koeffizienten und yk den k-ten Eingangspunkt des neuronalen Netzes bezeichnet, und
die duale Funktion (dual function, Definition siehe S. Mallat) von ϕm,n ist.

Im folgenden wird die Erfindung anhand von Ausführungsbeispielen und der Zeichnungen näher erläutert; es zeigt:

Fig. 1
ein Diagramm zur Funktionserläuterung,
Fig. 2
ein Blockschema eines mit Mitteln zur Durchführung des erfindungsgemässen Verfahrens ausgerüsteten Gefahrenmelders,
Fig. 3a, 3b
zwei Varianten eines Details des Gefahrenmelders von Fig. 2; und
Fig. 4
eine weitere Variante eines Details des Gefahrenmelders von Fig. 3.

Durch das erfindungsgemässe Verfahren werden die Signale eines Gefahrenmelders so verarbeitet, dass typische Störsignale erfasst und charakterisiert werden. Wenn in der vorliegenden Beschreibung vorwiegend von Brandmeldern die Rede ist, bedeutet das nicht, dass das erfindungsgemässe Verfahren auf Brandmelder beschränkt ist. Das Verfahren ist vielmehr für Gefahrenmelder aller Art geeignet, insbesondere auch für Einbruch- und Bewegungsmelder.

Die erwähnten Störsignale werden mit einer einfachen und zuverlässigen Methode analysiert. Ein wichtiges Merkmal dieser Methode besteht darin, dass die Störsignale nicht nur erfasst und charakterisiert werden, sondern dass das Ergebnis der Analyse überprüft wird. Dazu wird Wavelet-Theorie und Mehrfachauflösungs-Analyse (multiresolution analysis) verwendet. Je nach dem Ergebnis der Überprüfung werden die Parameter des Melders oder die Algorithmen angepasst. Das bedeutet, dass bei-spielsweise die Empfindlichkeit verringert oder dass gewisse automatische Umschaltungen zwischen verschiedenen Parametersätzen verriegelt werden.

Letzteres sei an einem Beispiel erläutert: In der europäischen Patentanmeldung 99 122 975.8 ist ein Brandmelder beschrieben, der einen optischen Sensor für Streulicht, einen Temperatursensor und einen Brandgassensor aufweist. Die Auswerteelektronik des Melders enthält einen Fuzzy-Regler, in welchem eine Verknüpfung der Signale der einzelnen Sensoren und eine Diagnose der jeweiligen Brandart erfolgt. Für jede Brandart ist ein spezieller applikationsspezifischer Algorithmus bereitgestellt und anhand der Diagnose auswählbar. Ausserdem enthält der Melder verschiedenen Parametersätze für Personenschutz und Immobilienschutz, zwischen denen im Normalfall eine online-Umschaltung erfolgt. Wenn nun beim Temperatur- und/oder beim Brandgassensor Störsignale diagnostiziert werden, wird die Umschaltung zwischen diesen Parametersätzen verriegelt.

Bei der Verwendung von Fuzzy-Logik besteht eines der zu lösenden Probleme in der Übersetzung des in einer Datenbank gespeicherten Wissens in linguistisch interpretierbare Fuzzy-Regeln. Zu diesem Zweck entwickelte Neurofuzzy-Methoden vermochten nicht zu überzeugen, weil sie teilweise nur sehr schwierig interpretierbare Fuzzy-Regeln liefern. Eine Möglichkeit zur Gewinnung interpretierbarer Fuzzy-Regeln bieten hingegen sogenannte Mehrfachauflösungs-Techniken. Deren Idee besteht darin, ein Wörterbuch von Zugehörigkeitsfunktionen zu verwenden, welche eine Mehrfachauflösung bilden, und zu bestimmen, welches die für die Beschreibung einer Steuerfläche geeigneten Zugehörigkeitsfunktionen sind.

In Fig. 1 ist ein Diagramm einer solchen Mehrfachauflösung dargestellt. Zeile a zeigt den Verlauf eines Signals, dessen Amplitude sich in den Bereichen klein, mittel und gross bewegt. Entsprechend sind in Zeile b die Zugehörigkeitsfunktionen c1 "ziemlich klein", c2 "mittel" und c3 "ziemlich gross" eingezeichnet. Diese Zugehörigkeitsfunktionen bilden eine Mehrfachauflösung, was bedeutet, dass jede Zugehörigkeitsfunktion in eine Summe von Zugehörigkeitsfunktionen eines höheren Auflösungsniveaus zerlegt werden kann. Das ergibt die in Zeile c eingetragenen Zugehörigkeitsfunktionen c5 "sehr klein", c6 "klein bis sehr klein", c7 "sehr mittel", c8 "gross bis sehr gross" und c9 "sehr gross". Gemäss Zeile d kann also beispielsweise die dreieckige Spline-Funktion c2 in die Summe der übersetzten Dreiecksfunktionen des höheren Niveaus von Zeile c zerlegt werden.

Im Tagaki-Sugeno Modell werden die Fuzzy Regeln nach der Gleichung Ri : wenn x ist Ai dann yi = fi (xi) ausgedrückt. Hier sind Ai linguistische Ausdrücke, x ist die linguistische Eingangsvariable und y ist die Ausgangsvariable. Der Wert der linguistischen Eingangsvariablen kann scharf oder unscharf (fuzzy) sein. Wenn beispielsweise xi eine linguistische Variable für die Temperatur ist, dann kann der Wert x&supand; eine scharfe Zahl wie "30(°C)" oder eine unscharfen Grösse wie "ungefähr 25 (°C)" sein, wobei "ungefähr 25" selbst ein Fuzzy-Set ist.

Für einen scharfen Eingangswert ist der Ausgangswert des Fuzzy-Systems gegeben durch: y=Σβi&peseta;f(x)/Σβi wobei der Grad der Erfüllung βi durch den Ausdruck βiAi(x&supand;) gegeben ist, in welchem µAi(x&supand;) die Zugehörigkeitsfunktion zum linguistischen Term Ai bezeichnet. Bei vielen Anwendungen wird eine lineare Funktion genommen: f(x&supand;) = aTi&peseta;x&supand;+bi. wenn zur Beschreibung des scharfen Ausgangswerts y eine Konstante bi genommen wird, dann wird das System zu: Ri : wenn x ist Ai dann yi = bi

Wenn Spline-Funktionen Nk genommen werden, beispielsweise als Zugehörigkeitsfunktion µAi(x&supand;) = Nk [2m(x&supand;-n)], dann ist das System von Gleichung (3) äquivalent mit yi = Σbi&peseta;Nk [2m(x-n)]

In diesem speziellen Fall ist der Ausgang y eine lineare Summe von übersetzten und ausgedehnten Splinefunktionen. Und das bedeutet, dass unter Gleichung (4) das Tagaki-Sugeno Modell einem Mehrfachauflösungs-Spline Modell äquivalent ist. Und daraus folgt, dass hier Wavelet-Techniken angewendet werden können.

Fig. 2 zeigt ein Blockschema eines mit einem Neurofuzzy-Lernalgorithmus ausgerüsteten Gefahrenmelders. Der mit dem Bezugszeichen M bezeichnete Melder ist beispielsweise ein Brandmelder und weist drei Sensoren 2 bis 4 für Brandkenngrössen auf. Beispielsweise ist ein optischer Sensor 2 für Streulicht- oder Durchlichtmessung, ein Temperatursensor 3 und ein Brandgas-, beispielsweise ein CO-Sensor 4, vorgesehen. Die Ausgangssignale der Sensoren 2 bis 4 sind einer Verarbeitungsstufe 1 zugeführt, welche geeignete Mittel zur Verarbeitung der Signale, wie zum Beispiel Verstärker aufweist, und gelangen von dieser in einen nachfolgend als µP 6 bezeichneten Mikroprozessor oder Mikrokontroller.

Im µP 6 werden die Sensorsignale sowohl untereinander als auch einzeln mit bestimmten Parametersätzen für die einzelnen Brandkenngrössen verglichen. Selbstverständlich ist die Anzahl der Sensoren nicht auf drei beschränkt. So kann auch nur ein einziger Sensor vorgesehen sein, wobei in diesem Fall aus dem Signal des einen Sensors verschiedene Eigenschaften, beispielsweise der Signalgradient oder die Signalfluktuation, extrahiert und untersucht werden. In den

µP 6 sind softwaremässig ein Neuro-Fuzzy-Netz 7 und eine Gültigkeitsprüfung (Validierung) 8 integriert. Wenn das aus dem Neuro-Fuzzy-Netz 7 resultierende Signal als Alarmsignal gewertet wird, wird einer Alarmabgabevorrichtung 9 oder einer Alarmzentrale ein entsprechendes Alarmsignal zugeführt. Sollte die Validierung 8 ergeben, dass wiederholt oder regelmässig Störsignale auftreten, dann werden die im µP 6 gespeicherten Parametersätze entsprechend korrigiert.

Das Neuro-Fuzzy-Netz 7 ist eine Serie neuronaler Netze, welche die symmetrischen Skalierfunktionen ϕm,n (x) = ϕm,n(x) = ϕ[(x-n)2m] als Aktivierungsfunktion verwenden. Die Skalierfunktionen sind derart, dass {(ϕm,n(x)} eine Mehrfachauflösung bilden. Jedes neuronale Netz benutzt Aktivierungsfunktionen einer gegebenen Auflösung. Das m-te neuronale Netz optimiert die Koeffi-zienten c&supand;m,n mit fm(x), dem Ausgang des m-ten neuronalen Netzes. fm(x) = Σcm,n ϕm,n(x) (Σ über alle n)

Die Koeffizienten cm,n werden mit der folgenden Gleichung berechnet:

wobei yk(x) der k-te Eingangspunkt und
die duale Funktion von ϕm,n(x) ist. Die beiden Gleichungen (5) und (6) bilden den Hauptalgorithmus des Neuro-Fuzzy-Netzes.

Bei jedem Iterationsschritt werden die Werte der verschiedenen neuronalen Netze kreuzweise überprüft (validiert), wozu eine Eigenschaft der Wavelet-Zerlegung, nämlich diejenige, dass die Approximationskoeffizienten cm,n eines Niveaus m aus den Approximations- und Wavelet-Koeffizienten des Niveaus m-1 durch Verwendung des Rekonstruktions- oder Zerlegungsalgorithmus gewonnen werden können.

Bei einer bevorzugten Ausführung ist

eine Spline-Funktion zweiter Ordnung und ϕm,n(x) eine Interpolationsfunktion. Bei einer zweiten Ausführung ist ϕm,n(x) eine Spline-Funktion und
die duale Funktion von ϕm,n(x). In einer dritten Ausführung ist
= ϕm,n(x), wobei ϕm,n(x) die Haar-Funktion ist. In diesen Fällen ist die Implementierung des Lernalgorithmus in einen einfachen Mikroprozessor möglich.

In den Figuren 3a und 3b sind zwei Varianten eines Neuro-Fuzzy-Netzes 7 und der zugehörigen Validierungsstufe 8 dargestellt. Beim Beispiel von Fig. 3a wird das Eingangssignal in verschiedenen Auflösungsstufen als gewichtete Summe von Wavelets ψm,n und Skalierfunktionen ϕm,n mit einer gegebenen Auflösung approximiert. Die Validierungsstufe 8 vergleicht die Approximationskoeffizienten c&supand;m,n mit den Approximations- und Detailkoeffizienten der Wavelets auf dem Niveau der nächsttieferen Auflösungsstufe. Mit p und q sind Wavelet Rekonstruktions-Filterkoeffizienten bezeichnet.

Beim Beispiel von Fig. 3b wird das Eingangssignal in verschiedenen Auflösungsstufen als gewichtete Summe von Skalierfunktionen ϕm,n mit einer gegebenen Auflösung approximiert. Die Validierungsstufe 8 vergleicht die Approximationskoeffizienten c&supand;m,n mit den Approximationskoeffizienten auf dem Niveau der nächsttieferen Auflösungsstufe. Mit g sind Wavelet Tiefpass-Zerlegungskoeffizienten bezeichnet.

Anstatt in einem Neuro-Fuzzy-Netz 7 kann die Bestimmung der genannten Koeffizienten in einem Schätzer (estimator) der in Fig. 4 dargestellten Art erfolgen. Dieser Schätzer ist ein sogenannter Mehrfachauflösungs-Spline-Estimator, welcher zur Abschätzung der Koeffizienten c&supand;m,n in der Gleichung fm(x) = c&supand;m,n ϕm,n(x) auf den Funktionen

basierende Dual-Spline-Estimatoren verwendet. Man verwendet Wavelet-Spline-Estimatoren zur adaptiven Bestimmung der geeigneten Auflösung, um eine zugrundeliegende Hyperfläche in einem online-Lernprozess lokal zu beschreiben. Ein bekannter Schätzer ist der Nadaraya-Watson-Estimator, mit welchem die Gleichung der Hyperfläche f(x) durch den folgenden Ausdruck abgeschätzt wird:

Nadaraya-Watson-Estimatoren haben zwei interessante Eigenschaften, sie sind Schätzer der lokalen mittleren quadratischen Abweichung und es kann gezeigt werden, dass sie im Fall eines Zufallsdesigns sogenannten Bayes'sche-Schätzer von (xk,yk) sind, wobei (xk,yk) iid-Kopien einer kontinuierlichen Zufallsvariablen (X, Y) sind.

Die Spline-Funktionen ϕ(x) und ihre Dualfunktion

können als Schätzer verwendet werden. Wir verwenden zuerst die Funktion
zur Abschätzung von f(x) mit λ = 2-m (m ist eine ganze Zahl) an xn mit xn&peseta;2m ∈ Z:

Mit Verwendung der Symmetrie von

ist Gleichung (6) für die duale Spline-Funktion äqivalent zur Verwendung eines bei xn zentrierten Schätzers:

Der Erwartungswert des Zählers in Gleichung (7) ist proportional zum Approximationskoeffizienten cm,n. Gleichung (6) liefert eine Schätzung von c&supand;m,n in fm(x) =Σc&supand;m,n ϕm,n(x): cm,n = f(xn).

In der Figur 4 sind die zur Verfügung stehenden Daten (Werte) mit einem kleinen Quadrat bezeichnet, ihre Projektion auf duale Spline-Funktionen mit einem kleinen Kreis und die Abschätzung auf einem regelmässigen Gitter mit einem Kreuzchen.

Zur Validierung des Koeffizienten c&supand;m,n sind zwei Bedingungen notwendig:

wobei die Filterkoeffizienten g dem Tiefpass-Zerlegungs-Koeffizienten für Spline-Funktionen entsprechen. Ausserdem wird gefordert, dass
damit Teilungen durch sehr kleine Werte verhindert werden.

Die Stärke dieser Methode liegt darin, dass die Berechnung eines Koeffizienten c&supand;m,n die Speicherung von lediglich zwei Werten erfordert, des Zählers und des Nenners in Gleichung (7). Das Verfahren ist daher sehr gut für online-Lernen mit einem einfachen Mikroprozessor mit geringer Speicherkapazität geeignet.

Das Verfahren ist leicht an Dichte-Abschätzung anpassbar, indem die Gleichung (7) und (8) durch die folgende Gleichung ersetzt werden:


Anspruch[de]
  1. Verfahren zur Verarbeitung der Signale eines Gefahrenmelders, welcher mindestens einen Sensor (2, 3, 4) zur Überwachung von Gefahrenkenngrössen und eine dem mindestens einen Sensor (2, 3, 4) zugeordnete Auswerteelektronik (1) aufweist, in welcher ein Vergleich der Signale des mindestens einen Sensors (2, 3, 4) mit vorgegebenen Parametern erfolgt, dadurch gekennzeichnet, dass die Signale des mindestens einen Sensors (2, 3, 4) daraufhin analysiert werden, ob sie vermehrt oder regelmässig auftreten, und dass vermehrt oder regelmässig auftretende Signale als Störsignale klassiert werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Klassierung von Signalen als Störsignale eine entsprechende Anpassung der Parameter auslöst.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass beim Auftreten von Störsignalen vor der Anpassung der Parameter das Ergebnis der Analyse der Signale des mindestens einen Sensors (2, 3, 4) auf seine Gültigkeit überprüft wird, und dass die Anpassung der Parameter in Abhängigkeit vom Ergebnis dieser Gültigkeitsprüfung erfolgt.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Gültigkeitsprüfung mittels Methoden erfolgt, welche auf Mehrfachauflösung beruhen.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass für die Gültigkeitsprüfung Wavelets, vorzugsweise "biorthogonal" oder "second generation" wavelets oder "lifting scheme" verwendet werden.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Erwartungswerte für die Approximations- oder die Approximations- und Detailkoeffizienten der Wavelets bestimmt und bei verschiedenen Auflösungen verglichen werden.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Bestimmung der genannten Koeffizienten in einem Schätzer oder mittels eines neuronalen Netzes erfolgt.
  8. Gefahrenmelder mit Mitteln zur Durchführung des Verfahrens nach Anspruch 1, mitmindestens einem Sensor (2, 3, 4) für eine Gefahrenkenngrösse und mit einer einen Mikroprozessor (6) enthaltenden Auswerteelektronik (1) zur Auswertung und Analyse der Signale des mindestens einen Sensors (2, 3, 4), dadurch gekennzeichnet, dass der Mikroprozessor (6) ein Software-Programm mit einem auf Mehrfachauflösung beruhenden Lernalgorithmus für die Analyse der Signale des mindestens einen Sensors (2, 3, 4) enthält.
  9. Gefahrenmelder nach Anspruch 9, dadurch gekennzeichnet, dass durch den Lernalgorithmus einerseits eine Analyse der genannten Sensorsignale auf deren wiederholtes oder regelmässiges Auftreten und andererseits eine Gültigkeitsprüfung des Ergebnisses der Analyse erfolgt, und dass der Lernalgorithmus für die Gültigkeitsprüfung Wavelets, vorzugsweise "biorthogonal" oder "second generation" wavelets, verwendet.
  10. Gefahrenmelder nach Anspruch 9, dadurch gekennzeichnet, dass der Lernalgorithmus Neuro-Fuzzy-Methoden verwendet.
  11. Gefahrenmelder nach Anspruch 10, dadurch gekennzeichnet, dass der Lernalgorithmus die beiden Gleichungen fm(x) = Σcm,n &peseta; ϕm,n(x) (Σ über alle n) und
    enthält, in denen ϕm,n Skalierfunktionen, c&supand;m,n Approximations-Koeffizienten und yk den k-ten Eingangspunkt des neuronalen Netzes bezeichnet und
    die duale Funktion von ϕm,n ist.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com