Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
カーネル密度推定を用いた侵入者のモデルの構成 / Construction of crimin...
Search
konakalab
November 17, 2023
Science
0
130
カーネル密度推定を用いた侵入者のモデルの構成 / Construction of criminal models using kernel density estimation
警備ロボットの警備パターンを覚えられる侵入者を想定した場合に,どのような警備計画設計方法が適切なのかを議論しました.
電子情報通信学会システム数理と応用研究会(2023年11月開催)
で発表しました.
konakalab
November 17, 2023
Tweet
Share
More Decks by konakalab
See All by konakalab
Design of three-dimensional binary manipulators for pick-and-place task avoiding obstacles (IECON2024)
konakalab
0
87
科学で迫る勝敗の法則(名城大学公開講座.2024年10月) / The principle of victory discovered by science (Open lecture in Meijo Univ. 2024)
konakalab
0
230
五輪球技5競技10種目に対する一対比較モデルの予測性能の継続的調査 / Paird comparison prediction model for ball games in recent Olympic Games
konakalab
0
27
作業領域内の障害物を回避可能なバイナリマニピュレータの設計 / Design of binary manipulator avoiding obstacles in workspace
konakalab
0
170
様々な侵入者タイプに対応した適切な警備計画の策定 / Patrol route design considering various types of intrudes
konakalab
0
210
スポーツメトリクス設計に対比較法を使いまくる / Sports metrics design using pairwise comparison method (spoana#14)
konakalab
1
1.2k
Design of three-dimensional binary manipulators based on the KS statistic and maximum empty circles (IECON2023)
konakalab
0
410
侵入者の特性を考慮した相互情報量に基づく巡回経路の評価 / Evaluation of patrol route based on mutual information considering characteristics of intruders
konakalab
0
160
障害物を回避する バイナリマニピュレータの軌道の設計 / Design of binary manipulator trajectories avoiding obstacles
konakalab
0
190
Other Decks in Science
See All in Science
ベイズ最適化をゼロから
brainpadpr
2
890
【健康&筋肉と生産性向上の関連性】 【Google Cloudを企業で運用する際の知識】 をお届け
yasumuusan
0
370
Cross-Media Information Spaces and Architectures (CISA)
signer
PRO
3
30k
Snowflakeによる統合バイオインフォマティクス
ktatsuya
PRO
0
520
Analysis-Ready Cloud-Optimized Data for your community and the entire world with Pangeo-Forge
jbusecke
0
110
メール送信サーバの集約における透過型SMTP プロキシの定量評価 / Quantitative Evaluation of Transparent SMTP Proxy in Email Sending Server Aggregation
linyows
0
380
Factorized Diffusion: Perceptual Illusions by Noise Decomposition
tomoaki0705
0
260
WCS-LA-2024
lcolladotor
0
130
教師なしテンソル分解に基づく、有糸分裂後の転写再活性化におけるヒストン修飾ブックマークとしての転写因子候補の抽出法
tagtag
0
130
FOGBoston2024
lcolladotor
0
110
HAS Dark Site Orientation
astronomyhouston
0
5.4k
眼科AIコンテスト2024_特別賞_6位Solution
pon0matsu
0
220
Featured
See All Featured
Stop Working from a Prison Cell
hatefulcrawdad
267
20k
Into the Great Unknown - MozCon
thekraken
33
1.5k
The Straight Up "How To Draw Better" Workshop
denniskardys
232
140k
Gamification - CAS2011
davidbonilla
80
5.1k
What’s in a name? Adding method to the madness
productmarketing
PRO
22
3.2k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
95
17k
Mobile First: as difficult as doing things right
swwweet
222
9k
Building Better People: How to give real-time feedback that sticks.
wjessup
365
19k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
0
86
Adopting Sorbet at Scale
ufuk
73
9.1k
Art, The Web, and Tiny UX
lynnandtonic
298
20k
Site-Speed That Sticks
csswizardry
1
180
Transcript
カーネル密度推定を用いた 侵入者のモデルの構成 坂倉健太* 小中英嗣 名城大学大学院 理工学研究科 情報工学専攻 システム数理と応用研究会(MSS)
目次 • はじめに • 本研究の目的 1.研究背景 • カーネル密度推定 • 侵入者のモデルの構成例
2.侵入者のモデル化 • CPP(中国人郵便配達問題) • 複数の巡回経路の生成手法・利益の設定 3.警備計画 • 評価指標 • 実験条件・実験結果 4.数値実験 • まとめ・今後 5.結論 1
目次 • はじめに • 本研究の目的 1.研究背景 • カーネル密度推定 • 侵入者のモデルの構成例
2.侵入者のモデル化 • CPP(中国人郵便配達問題) • 複数の巡回経路の生成手法・利益の設定 3.警備計画 • 評価指標 • 実験条件・実験結果 4.数値実験 • まとめ・今後 5.結論 2
はじめに ➢ 警備ロボットの巡回警備の実用化 https://www.knightscope.com/k5/ 警備員の負担の軽減・警備の質の向上 警備の自動化 警備員の代わりに警備ロボットを導入 3
➢ 巡回警備の目的 はじめに 事故、盗難、強盗などを未然に防ぐ 火災、不審物、不審者を早期に発見 4
➢ 巡回警備の目的 はじめに 事故、盗難、強盗などを未然に防ぐ 火災、不審物、不審者を早期に発見 従業員や施設に損害 を与えるような事象 インシデント 5
➢ 巡回警備の考慮すべき点 はじめに ➀訪問間隔時間の長さ(巡回効率) 長い場合(巡回効率が悪い) ➁巡回経路の規則性 規則的である場合 6
➢ 巡回警備の考慮すべき点 はじめに 警備が手薄となる ➀訪問間隔時間の長さ(巡回効率) 長い場合(巡回効率が悪い) ➁巡回経路の規則性 規則的である場合 7
➢ 巡回警備の考慮すべき点 はじめに 警備が手薄となる ➀訪問間隔時間の長さ(巡回効率) 長い場合(巡回効率が悪い) 経路が予測されやすい ➁巡回経路の規則性 規則的である場合 8
➢ 巡回警備の考慮すべき点 はじめに 警備が手薄となる ➀訪問間隔時間の長さ(巡回効率) 長い場合(巡回効率が悪い) 経路が予測されやすい ➁巡回経路の規則性 規則的である場合 両方揃うと侵入者によるインシデントの
発生率が高まる 合理的にランダム化 された警備計画が必要 9
侵入者のモデルに基づき 様々な侵入者タイプに対応した警備戦略の評価 適切な警備計画の策定を行う 警備ロボットの訪問間隔を観測しインシデントを起こす 侵入者のモデル化 本研究の目的 10
目次 • はじめに • 本研究の目的 1.研究背景 • カーネル密度推定 • 侵入者のモデルの構成例
2.侵入者のモデル化 • CPP(中国人郵便配達問題) • 複数の巡回経路の生成手法・利益の設定 3.警備計画 • 評価指標 • 実験条件・実験結果 4.数値実験 • まとめ・今後 5.結論 11
侵入者のモデル化 ➢ 侵入者がインシデントを発生させるのに 要する時間 𝑇𝑐 を設定 𝑇𝑐 間警備ロボットが来ないと確信した 時インシデントを発生させる 予測モデルを構成し次の訪問間隔時間
が𝑇𝑐 以下である確率を算出 目的の地点で警備ロボットの 訪問間隔時間を観測し続ける 𝑇𝑐 の値 侵入者のタイプ 12
侵入者のモデル化 𝑖回目の警備ロボットの 訪問間隔時間を𝑡𝑖 侵入者は𝑡𝑖+1 を予測し 𝑃(𝑡𝑖+1 ≤ 𝑇𝑐 |𝑡𝑖 )を算出
• 𝑖回目の警備ロボットの訪問間隔時間が𝑡𝑖 の時𝑖 + 1回目の 訪問間隔時間𝑡𝑖+1 が𝑇𝑐 以下である確率 • 値が大きいほど侵入者はインシデントを発生しづらくなる ので警備側の視点では大きい方が望ましい 𝑃 𝑡𝑖+1 ≤ 𝑇𝑐 𝑡𝑖 13
侵入者のモデル化 侵入者の予測モデルは(𝑡𝑖 , 𝑡𝑖+1 ) 平面上の確率密度分布と定義 カーネル密度推定によって構成する 𝑃 𝑡𝑖+1 ≤
𝑇𝑐 𝑡𝑖 を算出 14
カーネル密度推定 ➢ カーネル密度推定 ⚫ 有限個のサンプルデータから全体の分布を推定する手法 ൯ 𝑓(𝑡 𝑖 , 𝑡𝑖+1
= 1 𝑛ℎ2 𝑘=1 𝑁 𝐾 𝑡𝑖 − 𝑡𝑖 𝑘 ℎ , 𝑡𝑖+1 − 𝑡𝑖+1 𝑘 ℎ ൯ 𝑓(𝑡 𝑖 , 𝑡𝑖+1 :二次元のカーネル密度推定量 𝐾:カーネル関数 ℎ:バンド幅 𝑛:警備ロボットの訪問回数 𝑁:観測点の会得数 (𝑁 = 𝑛 − 1) 15
カーネル密度推定 ➢ カーネル密度推定 ⚫ 有限個のサンプルデータから全体の分布を推定する手法 ൯ 𝑓(𝑡 𝑖 , 𝑡𝑖+1
= 1 𝑛ℎ2 𝑘=1 𝑁 𝐾 𝑡𝑖 − 𝑡𝑖 𝑘 ℎ , 𝑡𝑖+1 − 𝑡𝑖+1 𝑘 ℎ ൯ 𝑓(𝑡 𝑖 , 𝑡𝑖+1 :二次元のカーネル密度推定量 𝐾:カーネル関数 ℎ:バンド幅 𝑛:警備ロボットの訪問回数 𝑁:観測点の会得数 (𝑁 = 𝑛 − 1) 𝑃(𝑡𝑖+1 ≤ 𝑇𝑐 |𝑡𝑖 ) = න 0 𝑇𝑐 መ 𝑓(𝑡 𝑖 , 𝑡𝑖+1 𝑡𝑖 𝑑𝑡𝑖+1 መ 𝑓(𝑡 𝑖 , 𝑡𝑖+1 𝑡𝑖 を求める 16
侵入者のモデルの構成例 (𝑡𝑖 , 𝑡𝑖+1 ):観測点のデータ 17
侵入者のモデルの構成例 (𝑡𝑖 , 𝑡𝑖+1 ):観測点のデータ 𝑓(𝑡𝑖 , 𝑡𝑖+1 ):カーネル密度推定量 18
侵入者のモデルの構成例 𝑓(𝑡𝑖 , 𝑡𝑖+1 ):カーネル密度推定量 19
侵入者のモデルの構成例 𝑓(𝑡𝑖 , 𝑡𝑖+1 ):カーネル密度推定量 (例)𝑖回目の警備ロボットの訪問間隔時間𝑡𝑖 =1000 侵入者がインシデントを発生させるのに 要する時間 𝑇𝑐
= 800の時の 予測確率𝑃 𝑡𝑖+1 ≤ 800 𝑡𝑖 = 1000 20
侵入者のモデルの構成例 𝑓(𝑡𝑖 , 𝑡𝑖+1 ):カーネル密度推定量 𝑡𝑖 = 1000の時 21
侵入者のモデルの構成例 𝑓(𝑡𝑖 , 𝑡𝑖+1 ):カーネル密度推定量 𝑡𝑖 = 1000の時 መ 𝑓(𝑡𝑖
, 𝑡𝑖+1 𝑡𝑖 = 1000 :𝒕𝒊 = 𝟏𝟎𝟎𝟎で 切り取り正規化した確率密度分布 22
侵入者のモデルの構成例 መ 𝑓(𝑡𝑖 , 𝑡𝑖+1 𝑡𝑖 = 1000 :𝒕𝒊 =
𝟏𝟎𝟎𝟎で 切り取り正規化した確率密度分布 23
侵入者のモデルの構成例 መ 𝑓(𝑡𝑖 , 𝑡𝑖+1 𝑡𝑖 = 1000 :𝒕𝒊 =
𝟏𝟎𝟎𝟎で 切り取り正規化した確率密度分布 累積密度分布 0 ∞ መ 𝑓(𝑡 𝑖 , 𝑡𝑖+1 𝑡𝑖 𝑑𝑡𝑖+1 に変形 24
侵入者のモデルの構成例 𝑃(𝑡𝑖+1 ≤ 800|𝑡𝑖 = 1000)を算出 𝑃 𝑡𝑖+1 ≤ 800
𝑡𝑖 = 1000 = න 0 800 መ 𝑓(𝑡 𝑖 , 𝑡𝑖+1 𝑡𝑖 = 1000 𝑑𝑡𝑖+1 25
侵入者のモデルの構成例 𝑃(𝑡𝑖+1 ≤ 800|𝑡𝑖 = 1000)を算出 𝑇𝑐 = 800の時 𝑃
𝑡𝑖+1 ≤ 800 𝑡𝑖 = 1000 = න 0 800 መ 𝑓(𝑡 𝑖 , 𝑡𝑖+1 𝑡𝑖 = 1000 𝑑𝑡𝑖+1 26
侵入者のモデルの構成例 𝑃(𝑡𝑖+1 ≤ 800|𝑡𝑖 = 1000)を算出 𝑇𝑐 = 800の時 𝑃
𝑡𝑖+1 ≤ 800 𝑡𝑖 = 1000 = න 0 800 መ 𝑓(𝑡 𝑖 , 𝑡𝑖+1 𝑡𝑖 = 1000 𝑑𝑡𝑖+1 交点の縦軸の値が𝑃(𝑡𝑖+1 ≤ 800|𝑡𝑖 = 1000) 𝑃(𝑡𝑖+1 ≤ 800|𝑡𝑖 = 1000) =0.2534 27
侵入者のモデルの構成例 𝑃(𝑡𝑖+1 ≤ 800|𝑡𝑖 = 1000)を算出 𝑇𝑐 = 800の時 𝑃
𝑡𝑖+1 ≤ 800 𝑡𝑖 = 1000 = න 0 800 መ 𝑓(𝑡 𝑖 , 𝑡𝑖+1 𝑡𝑖 = 1000 𝑑𝑡𝑖+1 交点の縦軸の値が𝑃(𝑡𝑖+1 ≤ 800|𝑡𝑖 = 1000) 𝑃(𝑡𝑖+1 ≤ 800|𝑡𝑖 = 1000) =0.2534 𝑖回目の警備ロボットの訪問間隔時間が 1000の時𝑖 + 1回目の訪問間隔時間𝑡𝑖+1 が 800以下である確率 28
目次 • はじめに • 本研究の目的 1.研究背景 • カーネル密度推定 • 侵入者のモデルの構成例
2.侵入者のモデル化 • CPP(中国人郵便配達問題) • 複数の巡回経路の生成手法・利益の設定 3.警備計画 • 評価指標 • 実験条件・実験結果 4.数値実験 • まとめ・今後 5.結論 29
警備計画 巡回警備の条件 • 地図上での全ての通路を少なくとも一回は通る • 経路の始点と終点が同じ 30
警備計画 巡回警備の条件 • 地図上での全ての通路を少なくとも一回は通る • 経路の始点と終点が同じ CPP(中国人郵便配達問題)に帰着 与えられた地図が無向グラフ 31
警備計画 巡回警備の条件 • 地図上での全ての通路を少なくとも一回は通る • 経路の始点と終点が同じ CPP(中国人郵便配達問題)に帰着 与えられた地図が無向グラフ 32
CPP(中国人郵便配達問題) CPP(中国人郵便配達問題) • 無向グラフの全ての辺を少なくとも一度 通り、出発点に戻る経路のうち総経路長 が最小のものを求めるグラフ問題 最小重み最大マッチング • 総経路長が最小となるように複数回 通過する辺集合
𝑀を決定 33
CPP(中国人郵便配達問題) 最小重み最大マッチング • 総経路長が最小となるように複数回 通過する辺集合 𝑀を決定 CPP(中国人郵便配達問題) • 無向グラフの全ての辺を少なくとも一度 通り、出発点に戻る経路のうち総経路長
が最小のものを求めるグラフ問題 34
CPP(中国人郵便配達問題) 最小重み最大マッチング • 総経路長が最小となるように複数回 通過する辺集合 𝑀を決定 CPP(中国人郵便配達問題) • 無向グラフの全ての辺を少なくとも一度 通り、出発点に戻る経路のうち総経路長
が最小のものを求めるグラフ問題 𝑀 = 6,7 , 5,9 , 4,5 , (1,2) 35
CPP(中国人郵便配達問題) CPPによる巡回経路の問題点 • 単一の経路(規則的な経路)のため 侵入者に巡回経路を予測される 36
CPP(中国人郵便配達問題) CPPによる巡回経路の問題点 • 単一の経路(規則的な経路)のため 侵入者に巡回経路を予測される 訪問間隔時間を警備の一周毎 に変化させる手法が必要 • 本研究の提案手法 •
梶田の手法[1] [1] 梶田和輝, 小中英嗣. 侵入者から予測されにくい屋内警 備ロボットの巡回経路の生成. 第 31 回回路とシステム ワークショップ講演論文集, pp.158-163, 2017. 37
複数の巡回経路の生成手法 本研究の提案手法 • 最小重み最大マッチングにより決定される𝑀を一周毎 に変えることにより複数の巡回経路を生成 • 巡回効率を重視した手法 CPP(中国人郵便配達問題) • 総距離:20
本研究の提案手法 • 総距離:22 38
複数の巡回経路の生成手法 梶田の手法 • 一周毎に地図に任意の数の辺を無向グラフに追加し、それに 対してCPPを解くことにより複数の巡回経路を生成する • 不規則性を重視した手法 CPP(中国人郵便配達問題) • 総距離:20
梶田の手法(追加した辺の数3) • 総距離:26 39
複数の巡回経路の生成手法 警備の手厚さ(巡回効率) • CPP(中国人郵便配達問題) > 本研究の提案手法 > 梶田の手法 経路の予測されずらさ(不規則性) •
梶田の手法 > 本研究の提案手法 > CPP(中国人郵便配達問題) 40
複数の巡回経路の生成手法 警備の手厚さ(巡回効率) • CPP(中国人郵便配達問題) > 本研究の提案手法 > 梶田の手法 経路の予測されずらさ(不規則性) •
梶田の手法 > 本研究の提案手法 > CPP(中国人郵便配達問題) それぞれの生成手法は目的によって使い分けられる 警備の手厚さ(巡回効率)と経路の予測されずらさ(不規則性) はトレードオフの関係 41
利益の設定 経路ごとに警備することによる利益を設定 利益が高い 重要地点 42
利益の設定 経路ごとに警備することによる利益を設定 利益が高い 重要地点 警備側は侵入者によるインシデントの発生 を抑制することにより利益を獲得できる 43
目次 • はじめに • 本研究の目的 1.研究背景 • カーネル密度推定 • 侵入者のモデルの構成例
2.侵入者のモデル化 • CPP(中国人郵便配達問題) • 複数の巡回経路の生成手法・利益の設定 3.警備計画 • 評価指標 • 実験条件・実験結果 4.数値実験 • まとめ・今後 5.結論 44
評価指標 𝐽(𝑅) = 𝑒∈𝐸 𝑃𝑒 𝑡𝑖+1 ≤ 𝑇𝑐 𝑡𝑖
𝑏 𝑒 𝑅: 巡回経路 𝐸: 辺集合 𝑃𝑒 𝑡𝑖+1 ≤ 𝑇𝑐 𝑡𝑖 :辺𝑒での𝑡𝑖 の時𝑡𝑖+1 が𝑇𝑐 以下の確率 𝑏(𝑒):辺𝑒に設定された利益の値 (0 ≤ 𝑏(𝑒) ≤ 1) 45
評価指標 𝐽(𝑅) = 𝑒∈𝐸 𝑃𝑒 𝑡𝑖+1 ≤ 𝑇𝑐 𝑡𝑖
𝑏 𝑒 𝑅: 巡回経路 𝐸: 辺集合 𝑃𝑒 𝑡𝑖+1 ≤ 𝑇𝑐 𝑡𝑖 :辺𝑒での𝑡𝑖 の時𝑡𝑖+1 が𝑇𝑐 以下の確率 𝑏(𝑒):辺𝑒に設定された利益の値 (0 ≤ 𝑏(𝑒) ≤ 1) 𝐽(𝑅)の値が大きいほど利益の大き い辺でインシデントの発生を抑制 できている 警備側の視点では大きい方が望ま しい 46
実験条件 実験条件 • 警備ロボット一台で巡回 • 警備ロボットの速度1m/s • 侵入者は各辺の300回分の訪問間隔時間を観測し予測モデルを構成 • 𝐽(𝑅)
= σ𝑒∈𝐸 𝑃𝑒 𝑡301 ≤ 𝑇𝑐 𝑡300 𝑏 𝑒 の値を𝑇𝑐 の値を変えて各巡回経路 100回算出し、それぞれの平均値を求める 47
実験条件 評価する巡回経路 • Proposed Method:本研究の提案手法によって生成される複数の巡回経路 • Kajita's Method:梶田の手法によって生成される複数の巡回経路 • 追加する辺の数1:Kajita's
Method (1) • 追加する辺の数3:Kajita's Method (3) • 追加する辺の数5:Kajita's Method (5) • 追加する辺の数7:Kajita's Method (7) • 追加する辺の数9:Kajita's Method (9) • Method by CPP:CPPのアルゴリズムによって生成される単一の巡回経路 48
実験条件 実験で使用する無向グラフ • 辺に付いた数値は距離 • 辺に付いた濃淡は利益 49
実験結果 CPP 本研究の提案手法 梶田の手法(1) 梶田の手法(3) 梶田の手法(5) 梶田の手法(7) 梶田の手法(9) 𝑇𝑐 の値が大きい時
𝑇𝑐 の値が小さい時 50
実験結果 CPP 本研究の提案手法 梶田の手法(1) 梶田の手法(3) 梶田の手法(5) 梶田の手法(7) 梶田の手法(9) 𝑇𝑐 の値が大きい時
𝑇𝑐 の値が小さい時 巡回効率を重視 51
実験結果 CPP 本研究の提案手法 梶田の手法(1) 梶田の手法(3) 梶田の手法(5) 梶田の手法(7) 梶田の手法(9) 𝑇𝑐 の値が大きい時
𝑇𝑐 の値が小さい時 巡回効率を重視 不規則性を重視 52
実験結果 CPP 本研究の提案手法 梶田の手法(1) 梶田の手法(3) 梶田の手法(5) 梶田の手法(7) 梶田の手法(9) 𝑇𝑐 の値が大きい時
𝑇𝑐 の値が小さい時 巡回効率を重視 不規則性を重視 侵入者のタイプ(𝑇𝑐 の値)によって巡回経路 の生成手法を使い分けることができる 53
目次 • はじめに • 本研究の目的 1.研究背景 • カーネル密度推定 • 侵入者のモデルの構成例
2.侵入者のモデル化 • CPP(中国人郵便配達問題) • 複数の巡回経路の生成手法・利益の設定 3.警備計画 • 評価指標 • 実験条件・実験結果 4.数値実験 • まとめ・今後 5.結論 54
まとめ・今後 まとめ • 警備ロボットの訪問間隔を観測しインシデントを起こす侵入者のモデル化 をカーネル密度推定を用いて行った • 侵入者のモデルに基づき各巡回経路を評価することで、侵入者のタイプに 応じた警備計画を行えることが分かった 今後 •
より多くの過去情報を条件とした侵入者のモデルの提案 • 利益付きの辺を優先して巡回する手法の提案と評価 55
目次 • はじめに • 本研究の目的 1.研究背景 • カーネル密度推定 • 侵入者のモデルの構成例
2.侵入者のモデル化 • CPP(中国人郵便配達問題) • 複数の巡回経路の生成手法・利益の設定 3.警備計画 • 評価指標 • 実験条件・実験結果 4.数値実験 • まとめ・今後 5.結論 56