Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD, COMPUTING UNIT AND COMPUTER PROGRAM
Document Type and Number:
WIPO Patent Application WO/2024/028187
Kind Code:
A1
Abstract:
The invention relates to a method which comprises receiving (201) a number of alarm events from a monitoring device (2), determining (202) an alarm event value for the alarm event of the number of alarm events by means of a machine-learning-based method, selecting (203) an alarm event from the number of alarm events based at least on the alarm event value; receiving (206) at least one piece of information about the selected alarm event; and adjusting (207) the machine-learning-based method using the received information.

Inventors:
ROTTMANN FRANK (DE)
WARZELHAN JAN KARL (DE)
OSTER PETRA (DE)
Application Number:
PCT/EP2023/070734
Publication Date:
February 08, 2024
Filing Date:
July 26, 2023
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BOSCH GMBH ROBERT (DE)
International Classes:
G08B13/196; G08B29/18
Domestic Patent References:
WO2021011137A12021-01-21
Foreign References:
US20220068097A12022-03-03
DE102016222134A12018-05-17
Download PDF:
Claims:
Ansprüche

1. Verfahren umfassend:

Erhalten (201) einer Menge von Alarmereignissen von einer Überwachungsvorrichtung (2),

Bestimmen (202) eines Alarmereigniswertes für das, insbesondere für jedes, Alarmereignis der Menge von Alarmereignissen mittels eines auf maschinellem Lernen basierenden Verfahrens,

Auswahlen (203) eines Alarmereignisses aus der Menge von Alarmereignissen basierend zumindest auf dem Alarmereigniswert;

Empfangen (206) wenigstens einer Information über das ausgewählte Alarmereignis;

Anpassen (207) des auf maschinellem Lernen basierenden Verfahrens unter Verwendung der empfangenen Information.

2. Verfahren nach Anspruch 1 , weiterhin umfassend:

Anzeigen (206) eines Benutzerdialogs zum Empfangen der Information für das ausgewählte Alarmereignis.

3. Verfahren nach Anspruch 2, wobei das Anzeigen (206) des Benutzerdialogs zum Empfangen der Information für das ausgewählte Alarmereignis erfolgt basierend auf einer Zeitdauer, die seit dem letzten Anzeigen des Benutzerdialogs zum Empfangen der Information für ein anderes ausgewähltes Alarmereignis vergangen ist.

4. Verfahren nach einem der vorstehenden Ansprüche, weiterhin umfassend: Anzeigen (206) eines Benutzerdialogs zum Empfangen der Information für ein nicht ausgewähltes Alarmereignis in Reaktion auf eine Benutzereingabe. 5. Verfahren nach einem der Ansprüche 2 bis 4, wobei der Benutzerdialog eine Menge von vorbestimmten Informationen umfasst, die vom Benutzer auswählbar sind.

6. Verfahren nach einem der vorstehenden Ansprüche, weiterhin umfassend: Anzeigen (201) aller Alarmereignisse, deren Alarmereigniswert einem Anzeigekriterium entspricht.

7. Verfahren nach einem der vorstehenden Ansprüche, weiterhin umfassend: Unterdrücken (201) des Anzeigens aller Alarmereignisse, deren Alarmereigniswert einem Unterdrückungskriterium entspricht.

8. Verfahren nach einem der vorstehenden Ansprüche, wobei das Auswahlen eines Alarmereignisses aus der Menge von Alarmereignissen weiterhin erfolgt basierend auf wenigstens einem Kriterium, ausgewählt aus einer Art des Alarmereignisereignisses; einem Zeitpunkt einer Überprüfung des Alarmereignisereignisses; einem Zeitpunkt, zu dem das Alarmereignisereignis aufgetreten ist; einer Anzahl der in einem bestimmten Zeitraum um das Alarmereignis aufgetretenen weiteren Alarmereignisse, einer Bild-/Videoqua- lität; einer Überprüfungszeitdauer.

9. Verfahren nach einem der vorstehenden Ansprüche, wobei die Information über das ausgewählte Alarmereignis eine Klassifizierung des ausgewählten Alarmereignisses als Alarm oder Fehlalarm umfasst.

10. Recheneinheit (11), die dazu eingerichtet ist, alle Verfahrensschritte eines Verfahrens nach einem der vorstehenden Ansprüche durchzuführen.

11 . Computerprogramm, das eine Recheneinheit dazu veranlasst, alle Verfahrensschritte eines Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen, wenn es auf der Recheneinheit ausgeführt wird.

12. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 11 .

Description:
Beschreibung

Titel

Verfahren, Recheneinheit und Computerprogramm

Die vorliegende Erfindung betrifft ein Verfahren sowie eine Recheneinheit und ein Computerprogramm zu dessen Durchführung.

Hintergrund der Erfindung

Die Überwachung von Überwachungsbereichen, beispielsweise von Gebäuden und/oder Freiflächen, erfolgt häufig mittels Sensoren und/oder mittels Videokameras. Die Videokameras und/oder die Sensoren stellen dabei Überwachungsmaterial zur Verfügung, welches von Sicherheitspersonal häufig in zentralen Leitstellen bzw. Sicherheitszentralen (engl. Security Operations Center, SOC) ausgewertet und begutachtet wird.

In diesem Zusammenhang beschreibt die DE 10 2016 222 134 A1 eine Videoanalyseeinrichtung für eine Überwachungsvorrichtung zur Überwachung eines Überwachungsbereichs, wobei die Überwachungsvorrichtung mindestens eine Videokamera umfasst, wobei die Videokamera im Überwachungsbereich zur Überwachung eines Abschnitts des Überwachsbereichs angeordnet ist, wobei die Videokamera Videodaten und Metadaten bereitstellt.

Offenbarung der Erfindung

Erfindungsgemäß werden ein Verfahren, insbesondere zum Auswählen eines Alarmereignisses aus einer Menge von Alarmereignissen und/oder zum Anpassen des auf maschinellem Lernen basierenden Verfahrens, sowie eine Recheneinheit und ein Computerprogramm zu dessen Durchführung mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.

Hintergrund der Erfindung ist die folgende Erkenntnis: Videoüberwachungskame- ras können so konfiguriert sein, dass sie Alarme auslösen, z.B. bei Einrichtungen zum Schutz des Geländes, wenn auf dem Bildschirm eine Bewegung von Eindringlingen innerhalb eines Sperrgebiets zu sehen ist. Diese Alarme werden dann an Sicherheitspersonal oder Sicherheitszentralen weitergeleitet, um weitere Maßnahmen zu ergreifen. Bei den meisten dieser Alarme (bis zu 90 %) handelt es sich jedoch um so genannte "Fehlalarme", die durch unkritische Störungen oder z.B. schwierige Wetterbedingungen oder andere natürliche Störungen in der Umgebung verursacht werden. In der Regel muss der Benutzer jeden dieser erkannten Alarme prüfen, bewerten, kommentieren und die ergriffenen Maßnahmen dokumentieren, wenn ein Alarm auftritt, damit der Prüfpfad aktualisiert wird und die ergriffenen Maßnahmen in einem Sicherheitsprotokoll dokumentiert werden. Es ist jedoch beobachtbar, dass nicht immer alle Alarme mit einem Kommentar zu der Situation, die den Alarm ausgelöst hat, im Sicherheitsprotokoll dokumentiert werden. Dies kann darauf zurückzuführen sein, dass ein Standort z.B. bei schlechtem Wetter (z.B. bei einem Gewitter), was bei einer Videoanalyseeinrichtung in der Regel zu vielen Fehlalarmen führt, unscharf geschaltet wird, so dass alle Alarme einfach unterdrückt werden (d.h. nicht in der Liste erscheinen), oder dass nicht jeder aufeinanderfolgende Alarm kommentiert wird, oder dass der Benutzer zu beschäftigt war und nur einige der Alarme kommentiert hat (nach Ermessen des Benutzers, welche Alarme zu dokumentieren sind).

Die Erfindung stellt eine Möglichkeit vor, die Gesamtleistung des Systems zu verbessern und die Zahl der erkannten Fehlalarme deutlich zu reduzieren, indem ein auf maschinellem Lernen basierendes Bewertungsverfahren nur bestimmte Alarmereignisse für eine Informationseingabe durch den Benutzer (Benutzerüberprüfung bzw. Kommentierung oder Klassifizierung) auswählt, insbesondere solche, deren Erkennungs- oder Klassifizierungsergebnis nicht eindeutig ist, z.B. in Form eines Alarmereigniswerts, der außerhalb eines oder mehrerer bestimmter eindeutiger Bereiche liegt. Zu einem ausgewählten Alarmereignis können dann von einem Benutzer wie einem Sicherheitsbeauftragten Informationen eingegeben werden, insbesondere indem er diese z.B. kennzeichnet, falsifiziert oder annotiert. Die vom Benutzer gemachten Anmerkungen zu diesen Alarmen können als "Ground Truth" (GT) bezeichnet werden (wahre Bezeichnung der tatsächlichen Situation, die den Alarm ausgelöst hat), die dann zum erneuten Trainieren und Anpassen des auf maschinellem Lernen basierenden Verfahrens bzw. Modells und/oder zur Aktualisierung der Parameter des Systems verwendet werden kann, um die Gesamtleistung des Systems zu verbessern.

Die Erfindung führt weg von einer reinen Benutzerentscheidung, welche Alarmereignisse überprüft werden, hin zu einer automatischen Entscheidung. Dies löst insbesondere das Problem, dass der Benutzer üblicherweise nicht weiß, welche Alarmereignisse für das zugrunde liegende Modell wichtig sind, um die Leistung anhand der echten Kennzeichnung zu messen und zu verbessern.

Durch die Verbesserung des Sicherheitsprotokolls im Laufe der Zeit wird die Anzahl potenzieller Fehlalarme für den Benutzer optimiert, was ihm mehr Zeit gibt, um z.B. nur die relevanten Sicherheitsprobleme und Vorfälle des Objekts zu erkennen und darauf zu reagieren, während gleichzeitig die Systemleistung erheblich verbessert wird.

Sicherheitsprotokolle in SOCs sind eine gängige Methode zur Meldung und Dokumentation von Vorfällen. Dabei können dem Benutzer Alarmereignisse (z.B. in einer Tabellen-/Listenansicht) angezeigt werden. Es kann vorgesehen sein, dass durch Anklicken eines solchen Ereignisses dem Benutzer das Alarmereignis mit den zugehörigen Videoclips und/oder einem zusammengefassten Bild (Best Shot) angezeigt wird, um den Validierungsprozess zu beschleunigen. Nach der Validierung des Alarmereignisses und der Bewertung des Alarmereignisses entweder als echter Alarm (um weitere Maßnahmen einzuleiten) oder als Fehlalarm (Unterdrückung/Verwerfen des Alarmereignisses) im Falle von Störungen oder identifizierten unkritischen Aktivitäten kann der Benutzer die Untersuchung des Alarmereignisses abschließen und sich dem nächsten Alarmereignis zuwenden. In einer Ausgestaltung verbessert die Erfindung einen solchen Ablauf dadurch, dass vorgesehen ist, dass ein Benutzerdialog angezeigt wird, der den Benutzer insbesondere auffordert, das Alarmereignis zu überprüfen und eine Information bzw. Rückmeldung zu geben. Dieses Anzeigen bzw. diese Aufforderung wird dynamisch generiert, d.h. der Benutzerdialog erscheint nicht bei jedem Alarmereignis, sondern nur bei den ausgewählten.

In einer Ausgestaltung erfolgt das Auswahlen eines Alarmereignisses aus der Menge von Alarmereignissen weiterhin basierend auf wenigstens einem Kriterium, ausgewählt aus: der Art des Alarmereignisses (Einbruchalarm, Herumlunger-Alarm, Objekt im Bereich, ...), dem Zeitpunkt, zu dem der Benutzer das Alarmereignis untersucht hat, d.h. dem Zeitpunkt einer Überprüfung des Alarmereignisereignisses, dem Zeitpunkt, zu dem das Alarmereignis aufgetreten ist (z.B. während der Nacht), der Anzahl der in einem bestimmten Zeitraum (z.B. einige Sekunden bis wenige Minuten) um das Alarmereignis aufgetretenen weiteren Alarmereignisse, der gemessenen Bild-A/ideoqualität, der Überprüfungszeitdauer, die der Benutzer mit dem Betrachten der Videos verbracht hat.

In einer Ausgestaltung erfolgt das Anzeigen des Benutzerdialogs zum Empfangen der Information für das ausgewählte Alarmereignis basierend auf einer Zeitdauer, die seit dem letzten Anzeigen des Benutzerdialogs zum Empfangen der Information für ein (anderes) ausgewähltes Alarmereignis vergangen ist. Mit anderen Worten wird der Benutzer nicht häufiger als einmal in einem bestimmten Zeitraum zur Überprüfung aufgefordert, um nicht Frustration auszulösen oder den Benutzer bei seiner täglichen Routine zu stören.

In einer Ausgestaltung erfolgt das Auswählen eines Alarmereignisses aus der Menge von Alarmereignissen weiterhin basierend auf Anzahl der angezeigten Alarmereignisse. Gibt es z.B. nicht viele Alarmereignisse und ist die Arbeitsbelastung für den Benutzer gering, kann der Benutzer möglicherweise mehr Zeit für die Rückmeldung aufwenden als in einer hektischen Situation, in der die zusätzliche Zeit für die Kennzeichnung von Alarmereignissen und die Belastung des Benutzers minimiert werden sollte.

In einer Ausgestaltung erfolgt das Anzeigen des Benutzerdialogs zum Empfangen der Information in Reaktion auf eine Benutzereingabe. Mit anderen Worten hat der Benutzer die Möglichkeit, jederzeit eine Rückmeldung zu geben. Auch wenn das auf maschinellem Lernen basierende Verfahren das Alarmereignis nicht ausgewählt hat, steht es ihm frei, dies trotzdem zu tun. Das heißt, er kann jederzeit ein aktuelles Alarmereignis mit Informationen versehen.

In einer Ausgestaltung umfasst der Benutzerdialog eine Menge von vorbestimmten Informationen, die vom Benutzer auswählbar sind. Um eine nahtlose und intuitive Nutzung für den Benutzer zu gewährleisten, ist es vorteilhaft, wenn er möglichst wenig Informationen selbst eingeben muss, sondern z.B. vorbestimmte allgemeine Tags auswählen kann, z.B. "Regen", "Schnee", "Tier", "Hund", "Katze", "Vogel", "Insekt", "Spinne", "Spinnennetz", "Wind", "Lichtspiel" usw. Es kann vorgesehen sein, auch aus eingegebenen Informationen neue vorbestimmte auswählbare Informationen zu erzeugen.

In einer Ausgestaltung umfasst der Benutzerdialog eine Menge von vorbestimmten Informationen, die vom Benutzer auswählbar sind, in Abhängigkeit von der Uhrzeit. Insbesondere die Lichtverhältnisse und damit auch im Bild sichtbare Lichter bzw. Schatten tageszeitabhängig.

Eine erfindungsgemäße Recheneinheit, z.B. ein Steuergerät einer Videoanalyseeinrichtung, ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen.

Auch die Implementierung eines erfindungsgemäßen Verfahrens in Form eines Computerprogramms oder Computerprogrammprodukts mit Programmcode zur Durchführung aller Verfahrensschritte ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Steuergerät noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Schließlich ist ein maschinenlesbares Speichermedium vorgesehen mit einem darauf gespeicherten Computerprogramm wie oben beschrieben. Geeignete Speichermedien bzw. Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash- Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich. Ein solcher Download kann dabei drahtgebunden bzw. kabelgebunden oder drahtlos (z.B. über ein WLAN- Netz, eine 3G-, 4G-, 5G- oder 6G-Verbindung, etc.) erfolgen.

Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.

Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.

Kurze Beschreibung der Zeichnungen

Figur 1 zeigt schematisch eine Videoanalyseeinrichtung, wie sie einer Ausgestaltung der Erfindung zugrunde liegen kann.

Figur 2 zeigt eine beispielhafte Implementierung einer Ausführungsform zum Auswahlen eines Alarmereignisses aus einer Menge von Alarmereignissen.

Ausführungsform(en) der Erfindung

Figur 1 zeigt eine Videoanalyseeinrichtung 1 für eine Überwachungsvorrichtung 2. Die Überwachungsvorrichtung umfasst eine Mehrzahl an Sensoren 3 und eine Mehrzahl an Videokameras 4. Die Sensoren 3 sind beispielsweise Brandmelder, Thermosensoren, Bewegungsmelder, Chipkartenlesegeräte oder anderweitige Sensoren. Die Videokameras 4 sind insbesondere Farbvideokameras und beispielsweise als CCD- oder CMOS-Kameras ausgebildet. Die Videokameras 4 und/oder die Sensoren 3 sind in einem Überwachungsbereich 5 angeordnet, wo- bei die Sensoren 3 und/oder Videokameras 4 in dem Überwachungsbereich 5 regelmäßig angeordnet sind, alternativ und/oder ergänzend sind die Videokameras 4 und die Sensoren 3 im Überwachungsbereich 5 unregelmäßig angeordnet. Die Videokameras 4 und die Sensoren 3 sind ausgebildet, den Überwachungsbereich 5 visuell und/oder sensorisch zu überwachen. Dabei überwachen die Videokameras 4 und/oder die Sensoren 3 jeweils einen Abschnitt des Überwachungsbereiches 5, wobei die von dem einzelnen Videokameras 4 und/ oder Sensoren 3 aufgenommenen und/oder überwachten Abschnitte vorzugsweise überlappend sind, sodass der gesamte Überwachungsbereich 5 visuell und/oder sensorisch überwachbar ist. In dem Überwachungsbereich 5 sind reale Objekte 6 angeordnet, wobei die realen Objekte 6 beispielsweise Menschen, Tiere und/oder Gegenstände sind. Insbesondere sind die realen Objekte im Überwachungsbereich veränderlich, sodass sich die Position und/oder Eigenschaften der realen Objekte 6 im Laufe der Zeit ändern können. Die Veränderung der Position und/oder der Eigenschaften der realen Objekte 6 entspricht insbesondere einem Alarmereignis im Überwachungsbereich 5.

Beispielsweise ist ein Sensor 3 als ein Bewegungssensor ausgebildet, sodass ein Bewegungssensor 3 die Bewegung des realen Objektes 6 im Überwachungsbereich 5 darstellen und/oder aufnehmen kann. Die Videokameras 4 stellen dabei Videodaten 7 bereit und die Sensoren 3 stellen Sensordaten bereit.

Die Überwachungsvorrichtung 2 umfasst eine Datengenerierungseinheit 9, wobei die Datengenerierungseinheit 9 ausgebildet ist, basierend auf den Videodaten 7 und/oder den Sensordaten der Videoanalyseeinrichtung 1 Videodaten 7 und Metadaten 8 bereitzustellen. Die Metadaten 8 umfassen insbesondere Informationen zu den realen Objekten 6 im Überwachungsbereich 5, wie beispielsweise deren Position, deren Größe und/oder weitere Informationen. Die Videodaten umfassen insbesondere Videobilder des Abschnittes des Überwachungsbereiches 5 einer und/oder der Videokameras 4 im Überwachungsbereich 2. Die Videoanalyseeinrichtung 1 umfasst hier zwei Eingangsschnittstellen 10, wobei die Eingangsschnittstellen 10 datentechnisch mit der Überwachungsvorrich- tung 2 verbunden sind, wobei die Eingangsschnittstellen 10 ausgebildet sind, die Videodaten 7 und die Metadaten 8 zu übernehmen.

Die Videoanalyseeinrichtung 1 umfasst ein zentrales Prozessmodul 11. Insbesondere ist das zentrale Prozessmodul 11 als eine zentrale Prozessoreinheit ausgebildet, beispielsweise als ein Mikroprozessor. Das zentrale Prozessmodul 11 ist insbesondere mit den Metadaten 8 und den Videodaten 7 versorgt.

Das Prozessmodul 11 ist ausgebildet, die Videodaten 7 basierend auf den Metadaten 8 und den Videodaten 7 auszuwerten, insbesondere einen Alarmereigniswert für jedes Alarmereignis zu bestimmen. Dazu ist in dem Prozessmodul 11 ein auf maschinellem Lernen basierendes Verfahren implementiert, welches als Falschalarm-Klassifizierungssystem dient, d.h. die Alarmereignisse als echten Alarm oder als Fehlalarm klassifiziert.

Dabei sind hier grundsätzlich sämtliche Methoden des maschinellen Lernens denkbar, welche eine Klassifizierung ermöglichen. Insbesondere können alle verschiedenen Arten neuronaler Netze genutzt werden. Dabei kann überwachtes Lernen als Verfahren eingesetzt werden. Überwachtes Lernen bedeutet, dass ein Benutzer das Klassifizierungsergebnis überprüft und ggf. korrigiert, um das Falschalarm-Klassifizierungssystem dadurch zu verbessern.

Ein beispielhafter Ablauf einer Ausgestaltung des Verfahrens wird im Folgenden unter Bezugnahme auf die Figuren 1 und 2 erläutert.

Das Verfahren kann mit einem optionalen Schritt 200 beginnen, welcher einen Lern- bzw. Trainingsmodus beinhaltet. In einem solchen Trainingsmodus werden alle von der Überwachungsvorrichtung 2 empfangenen Alarmereignisse einem Benutzer angezeigt, beispielsweise auf einem Anzeigemittel bzw. einer Mensch- Maschine-Schnittstelle (HMI) 20. Insbesondere wird das Anzeigen von keinen Alarmereignissen unterdrückt, auch nicht solchen, die potentiell ein Fehlalarm sind. In diesem Trainingsmodus wird für jedes Alarmereignis ein Benutzerdialog zum Empfangen von Informationen angezeigt, die insbesondere eine Klassifizierung des ausgewählten Alarmereignisses als Alarm oder Fehlalarm umfassen. Auf Grundlage dieser Klassifizierungen kann das System insbesondere "lernen", welchem Anzeigekriterium, z.B. einem Wertebereich, ein Alarmereigniswert entsprechen muss, um sicher ein echter Alarm zu sein, und welchem Unterdrückungskriterium, z.B. einem Wertebereich, ein Alarmereigniswert entsprechen muss, um sicher ein Fehlalarm zu sein. Das System kann einige Zeit (abhängig von der Anzahl der Alarmereignisse) in diesem Modus laufen, bis genügend Rückmeldungen gesammelt wurden und das Fehlalarm-Klassifizierungssystem ausreichend angelernt ist.

Für den Fall von überwachtem Lernen ist es erforderlich, gelabelte Trainingsdaten bereitzustellen, die also bereits einer der vorgegebenen Klassen zugeordnet sind. Dafür kommen verschiedene Optionen in Betracht. Neben dem hier beschriebenen manuellen Labeln von Trainingsdaten (Eingeben von Informationen), also beispielsweise, indem ein Benutzer jeweils angibt, ob ein echter Alarm oder Fehlalarm vorliegt, kann alternativ oder zusätzlich auch ein teilautomatisches oder automatisches Labeln eingesetzt werden. Beispielsweise kann auf Basis eines kleinen gelabelten Datensatz ein größerer Datensatz automatisch gelabelt werden; optional kann dieses teilautomatische Labeln dann anschließend noch manuell überprüft werden.

In einem nächsten Schritt 201 wechselt die Videoanalyseeinrichtung 1 dann in den regulären Betriebsmodus. In diesem regulären Betriebsmodus erhält die Videoanalyseeinrichtung 1 eine Menge von Alarmereignissen, im beschriebenen Beispiel von der Überwachungsvorrichtung 2. Dieses Erhalten kann in Echtzeit erfolgen, z.B. immer wenn eine Bewegung detektiert wird, oder aus einem aufgezeichneten Speicherbestand.

In einem nächsten Schritt 202 wird für die Alarmereignisse jeweils ein Alarmereigniswert mittels des auf maschinellem Lernen basierenden Verfahrens bestimmt. In einem Schritt 203 werden alle Alarmereignisse, deren Alarmereigniswert dem Anzeigekriterium entspricht, angezeigt, und das Anzeigen aller Alarmereignisse, deren Alarmereigniswert einem Unterdrückungskriterium entspricht, wird unterdrückt. In Folge des zuvor durchgeführten Lernprozesses sind damit die beiden Klassen für eine Vielzahl der Alarmereignisse zuordenbar. Weiterhin werden dabei ein oder mehrere Alarmereignisse aus der Menge von Alarmereignissen basierend zumindest auf dem Alarmereigniswert ausgewählt, insbesondere für eine Benutzerüberprüfung, und ebenfalls angezeigt.

In einer Ausgestaltung werden insbesondere die Alarmereignisse an der Grenz zwischen Unterdrückungskriterium und Anzeigekriterium, oder - wenn eine solche Grenze nicht existiert - Alarmereignisse, die weder das Unterdrückungskriterium noch das Anzeigekriterium (eindeutig) erfüllen, ausgewählt.

Es ist auch möglich, den Abstand im Merkmalsraum der extrahierten Merkmale des Falschalarm-Klassifizierungssystems zu messen, um zu entscheiden, welche Alarmereignisse überprüft und kommentiert werden sollten. Dies trägt dazu bei, dass die Kennzeichnungen den gesamten Merkmalsraum so gut wie möglich abdecken.

Die angezeigten Alarmereignisse werden in einem Schritt 204 von einem Benutzer gesichtet, insbesondere auf bekannte Weise auf einem Anzeigemittel, wie einem Monitor.

In einem Schritt 205 wird für das gerade gesichtete Alarmereignis ermittelt, ob es zu den in Schritt 203 ausgewählten Alarmereignissen gehört. Wenn nicht, Zweig 0, kann der Benutzer weitere Alarmereignisse sichten, Schritt 204. Wenn doch, Zweig 1 , wird der Benutzer, insbesondere am Ende der Sichtung, was beispielsweise durch Anklicken einer entsprechenden Schaltfläche bestimmbar ist, in einem Schritt 206 aufgefordert, beispielsweise mittels eines Benutzerdialogs, dieses Alarmereignis zu überprüfen und insbesondere Informationen, insbesondere umfassend die Klassifizierung als echter Alarm oder Fehlalarm, einzugeben.

Die Zeit, die der Benutzer für die Sichtung des Alarmereignisses aufgewendet hat, kann zur Unterscheidung von Alarmen verwendet werden, die für den Benutzer schwierig sind und viel Zeit in Anspruch nehmen. Dies sind wichtige Alarme, die kommentiert und zur Verbesserung des zugrunde liegenden Klassifizierungssystems verwendet werden sollten. Entweder handelt es sich um Fehlalarme, was bedeutet, dass das System sie unterdrücken sollte (wenn das System nicht im Trainingsmodus läuft) und der Benutzer sie nicht zu beachten braucht, oder es handelt sich um echte Alarme, dann muss der Benutzer angeleitet werden, was in der Szene vor sich geht, z.B. indem er sieht, wo die Aktivität stattfindet.

Wenn der Benutzer ein mit dem Alarmereignis zugehöriges Video mehrfach abspielt und in das Videomaterial hineinzoomt, kann dies auch ein Hinweis darauf sein, dass es sich um eine schwierige Szene handelt. Daher sollten diese Videos sorgfältig kommentiert werden, um anspruchsvolle Daten für das Training und den Test der Systemleistung zu erhalten.

Es ist auch von Vorteil, zu zählen/zu messen, wie viele Anmerkungen von welchem Benutzer vorgenommen wurden, und dies bei der Auswahl zu berücksichtigen, wobei insbesondere Benutzer mit weniger Kommentierungen bevorzugt werden. Dadurch wird sichergestellt, dass die Benutzerüberprüfungen gleichmäßig auf mehrere Personen verteilt sind, was in der Regel eine bessere Qualität gewährleistet.

In einem Schritt 207 werden die Informationen zum Anpassen bzw. "Nachtrainieren" des auf maschinellen Lernen basierenden Verfahrens verwendet.

Da das Training des Modells je nach Datenmenge und verwendetem Algorithmus sehr aufwendig werden kann, ist es auch möglich, die Trainingsphase des Modells auf einer Verarbeitungseinheit mit mehr Rechen-/Speicherleistung durchzuführen, beispielsweise in einem Rechenzentrum, und dann das auf diese Weise gewonnene trainierte Modell auf eine andere Verarbeitungseinheit, wie etwa einen PC für die Videoüberwachung zu übertragen.

Für die Auswertung können dann die Alarmereignisse, im Wesentlichen als Bilddaten, als Eingangswerte des trainierten Klassifikators eingegeben werden, der dann als Ausgabe einen Alarmereigniswert und/oder eine der vorgegebenen Klassen angibt, also z.B. echter Alarm oder Fehlalarm. Es ist in allen Fällen möglich, dass verschiedene Schritte, die hier zusammen oder in einer einzelnen Einheit beschrieben wurden, zeitlich und/oder räumlich getrennt ausgeführt werden. Auch das Prozessmodul 11 kann auf jede beliebige Art implementiert sein, z.B. als eine zentrale Steuereinheit oder ein Teil davon, als Steuerrechner, über einen externen Server, als Cloud-Dienst oder andere.

Es ist auch möglich, dass Alarmereignisse bzw. deren Daten zumindest vorübergehend abgespeichert werden und zu einem späteren Zeitpunkt weiterverarbeitet werden oder für weitere Analysen dauerhaft abgespeichert werden. Es versteht sich, dass entsprechende Speichereinheiten an beliebigen Orten vorliegen können. Damit kann zwischen der Aufnahme eines Videosignals und den weiteren Schritten zur Verarbeitung und Auswertung jeweils grundsätzlich eine beliebige Zeitspanne liegen; es ist aber auch möglich, dass die Signale unmittelbar weiterverarbeitet und ausgewertet werden.

In allen Fällen können außerdem geeignete Benutzerschnittstellen wie etwa Displays, Bildschirme, Lautsprecher, Touchscreens oder sonstige Ausgabeelemente verwendet werden, um beispielsweise Ergebnisse der Zustandsauswertung anzuzeigen, um Zwischenschritte für einen Benutzer abzubilden, um Hinweise auf Fehlerzustände zu geben, um Probleme bei der Auswertung wiederzugeben oder sonstige Informationen für einen Benutzer auszugeben. Ebenso können Eingabemittel vorhanden sein, z.B. Tastatur und/oder Maus, ein Touchscreen, ein Mikrofon zur Spracheingabe, oder beliebige andere übliche Eingabemittel, über welche beispielsweise Verfahrensparameter ausgewählt oder verändert werden kön- nen.