• 沒有找到結果。

第一節 結論

隨著 UAV 快速發展,相關應用領域越來越廣,使得 UAV 普遍性提高,但也 延伸出相關安全與飛行異常事件問題。本研究針對飛行異常事件做探討,選取衛 星導航異常與機械異常做為研究問題,期望建立即時異常偵測方法。首先,本研 究探討目前 UAV 異常偵測相關研究,了解目前偵測技術後,期望利用離群值偵 測技術提出即時異常偵測模型。本研究接續分析飛行紀錄中衛星導航與機械運作 的飛行特徵,從中發現衛星導航運作正常時,航點方位在自動飛行過程中,會依 照飛行腳本所規劃的航線維持穩定方位角飛行,因此本研究利用航點方位區別衛 星導航正常與異常飛行資料。在機械正常運作情況下,偏航角與航點方位具有收 斂現象,因此本研究利用偏航角與航點方位區別機械運作正常與異常飛行資料。

除此之外,本研究觀察到正常飛行資料彼此間具有常態分佈模式,因此利用 正常飛行資料建立常態分佈圖,接續透過異常飛行資料建立異常偵測模型,並利 用異常資料之偵測正確率與正常資料之偵測誤報率評估偵測模型偵測效率。異常 資料之偵測正確率意義為:在所有異常資料當中,系統能夠正確偵測出異常資料 的比值。而正常資料之偵測誤報率意義為:系統預測為異常飛行資料之情況下,

將實際正常飛行資料誤報為異常飛行資料之比值。本研究提出的異常偵測模型期 望提高異常資料的偵測正確率,且降低正常資料之偵測誤報率,藉此有效偵測飛 行異常事件。實驗結果顯示,在偵測衛星導航異常時,時間窗格大小為 10 與異 常偵測門檻值為 0.21 的條件下,整體會有較好的異常偵測效率,其異常資料偵 測正確率為 75.8%,正常資料偵測誤報率為 22.84%。而在偵測機械異常時,在 連續時間窗格大小為 9 與異常偵測門檻值為 0.03 的情況下,會有不錯的異常偵 測效率,其異常資料正確率為 100%,而正常資料的誤報率為 0.13%,因此能有 效區分正常與異常飛行資料。

除以上實證評估的研究結論外,在本研究中已完成了以下的主要的研究目標,

42

茲說明如下:

(1) 分析歷史飛行紀錄,歸納衛星導航與機械正常特徵,藉此區別正常與異常 飛行紀錄。本研究觀察衛星導航正常運作情況下,航點方位在飛行腳本各 航線中維持穩定方位角飛行,本研究藉此特徵區別正常與異常飛行資料。

而在機械運作正常情況下,偏航角與航點方位於飛行腳本中各航線具有收 斂現象,偏航角隨著時間而逐漸趨近於航點方位,因此本研究藉此區分正 常與異常飛行紀錄。

(2) 根據所觀察之衛星導航與機械正常飛行特徵,建立常態分佈模式並訂定異 常偵測模型區分正常與異常飛行資料,供未來即時評估 UAV 是否存在衛星 導航與機械異常風險。本研究觀察到正常飛行資料具有常態分佈現象,因 此利用機率分配函數建立正常飛行資料的常態分佈模式,並且計算異常飛 行資料的機率密度數值建立異常偵測模型,最後利用正常資料與異常資料 的誤報率評估異常偵測模型是否可行。

(3) 可將 UAV 飛行紀錄回饋至飛行數據資料庫中,藉此更新異常偵測模型,提 高偵測準確率。本研究所提出的偵測模式可持續將新增的飛行資料回饋至 飛行數據庫中,藉此提升異常偵測模型偵測準確度。

第二節 研究限制

本研究分析資料皆為實際飛行紀錄,為了飛行紀錄多樣性,本研究採用不同 飛行腳本並且在不同飛場中實驗飛行,另外考慮到飛行安全性,UAV 無法於有 人居住地區或飛機禁航區飛行,每次飛行必須到人煙稀少地區實驗飛行,例如:

山區、海邊或河堤,因此耗費不少人力與時間成本,飛行資料取得不易。

除此之外,本研究真實異常飛行紀錄數量少,衛星導航異常飛行紀錄為 2 次,機械異常飛行紀錄為 1 次,當發生飛行異常事件時,必須冒人身財物損失的 風險讓 UAV 繼續飛行以獲取異常飛行數據,其中機械異常飛行紀錄為真實 UAV

43

因異常而墜毀,本研究回收飛行控制板擷取飛行紀錄。因為異常紀錄數量少,故 本研究較難以大量異常資料去驗證異常偵測模型,大部分還是需要透過正常飛行 資料去驗證本研究所建立的異常偵測模型,這是研究美中不足之處。

第三節 未來研究方向

本研究分析 UAV 正常飛行特徵建立異常偵測模型,而研究分析過程中尚有 許多尚待改進之處,另外也有相關延伸研究議題可供未來進行研究參考:

(1) 影響 UAV 飛行的外在因素眾多,例如:風速與風向會影響飛行偏航角與飛 行方向呈夾角,當此夾角過大時會造成飛行動力效率降低,容易造成 UAV 動力不足而失速墜毀,本研究建議可研究外在因素影響 UAV 飛行可能造成 的異常風險。

(2) 本研究選取航點方位偵測衛星導航異常,選取偏航角與航點方位偵測機械 異常,而飛行紀錄屬性豐富,本研究建議可嘗試利用不同屬性,分析各種 飛行特徵,藉此偵測不同異常事件減少 UAV 飛行異常風險。

(3) 本研究利用單變量常態分配建立正常資料常態分佈模式,因此針對衛星導 航異常與機械異常各自建立異常偵測模型,在異常偵測過程中必須依各別 異常分析方法做風險評估,偵測分析過程略顯繁複。因此本研究建議未來 可以嘗試透過多變量常態分配技術建立正常資料常態分佈模式,並針對各 異常資料統一利用一種分析方法做風險評估,將偵測分析過程簡化統一,

藉此可以透過單一異常偵測模型評估各種異常事件之風險。

(4) 本研究探討 UAV 在自動飛行時的異常偵測,因此偵測模型侷限於偵測 UAV 的自動飛行紀錄部份,未來可嘗試分析 UAV 全部飛行紀錄包括地面端駕駛 手動控制部份的紀錄,研究能夠偵測 UAV 手動遙控的飛行紀錄,藉此建立 更全面的異常偵測方法。

44

參考文獻

[1] Keane, John F., and Stephen S. Carr. "A Brief History of Early Unmanned Aircraft." JOHNS HOPKINS APL TECHNICAL DIGEST 32.3 (2013): 558.

[2] M. Arthur, et al, “ Low Cost Aerial Mapping Alternatives for Natural Disasters in the Caribbean,” FIG Working Week 2012.

[3] U. Niethammer, et al, “ Open Source Image-Processing Tools For Low-Cost Uav-Based Landslide Investigations” in Proceedings of the International Conference on Unmanned Aerial Vehicle in Geomatics (UAV-g), 2011.

[4] Bendea, H., et al. "Low cost UAV for post-disaster assessment." Proceedings of The XXI Congress of the International Society for Photogrammetry and Remote Sensing, Beijing (China), 3-11 July 2008. 2008.

[5] Koo, Voon Chet, et al. "A new unmanned aerial vehicle synthetic aperture radar for environmental monitoring." Progress In Electromagnetics Research 122 (2012): 245-268.

[6] Puri, Anuj. "A survey of unmanned aerial vehicles (UAV) for traffic surveillance."Department of computer science and engineering, University of South Florida(2005).

[7] Saari, Heikki, et al. "Novel miniaturized hyperspectral sensor for UAV and space applications." SPIE Europe Remote Sensing. International Society for Optics and Photonics, 2009.

[8] Cheng, Peng, J. Keller, and Vijay Kumar. "Time-optimal UAV trajectory planning for 3D urban structure coverage." Intelligent Robots and Systems, 2008.

IROS 2008. IEEE/RSJ International Conference on. IEEE, 2008.

[9] ArduPilot mega. Available at: http://ardupilot.com/. Accessed 18 July 2014.

[10] OpenPilot. Available at: http://www.openpilot.org/. Accessed 18 July 2014.

[11] MultiWii. Available at: http://wiki.paparazziuav.org/. Accessed 19 July 2014.

[12] PaprarazziUAV. Available at: http://www.multiwii.com/. Accessed 18 July 2014.

45

[13] Ed Herlik. Unmanned Aerial Vehicles (UAVs) for Counter-Insurgency – Global Market and Technologies Outlook – 2010-2015, Market Info Group LLC, 2010.

[14] Wang, Jiaxing, Wenrui Ding, and Aiying Lu. "Design of UAV ground auxiliary warning system based on data mining." Prognostics and System Health Management (PHM), 2012 IEEE Conference on. IEEE, 2012.

[15] 黃嘉銘. "聲音及振動訊號之時頻分析." 成功大學航空太空工程學系碩博士 班學位論文 2007 年 (2007): 1-79.

[16] Qi, Jun-tong, and Jian-da Han. "Application of wavelets transform to fault detection in rotorcraft UAV sensor failure." Journal of Bionic Engineering 4.4 (2007): 265-270.

[17] D. Hawkins. Identification of Outliers, Chapman and Hall, 1980.

[18] Kou, Yufeng, et al. "Survey of fraud detection techniques." Networking, sensing and control, 2004 IEEE international conference on. Vol. 2. IEEE, 2004.

[19] Zhang, Jiong, and Mohammad Zulkernine. "Anomaly based network intrusion detection with unsupervised outlier detection." Communications, 2006. ICC'06.

IEEE International Conference on. Vol. 5. IEEE, 2006.

[20] Laurikkala, Jorma, Martti Juhola, and Erna Kentala. "Informal identification of outliers in medical data." Proceedings of the 5th International Workshop on Intelligent Data Analysis in Medicine and Pharmacology. Eds. N. Lavrac, S.

Miksch, and B. Kavsek. 2000.

[21] Caussinus, Henri, and Olivier Mestre. "Detection and correction of artificial shifts in climate series." Journal of the Royal Statistical Society: Series C (Applied Statistics) 53.3 (2004): 405-425.

[22] Pang-Ning Tan, Michael Steinbach, and Vipin Kumar. Introduction to Data Mining, Pearson Addison-Wesley, 2006.

[23] Knox, Edwin M., and Raymond T. Ng. "Algorithms for mining distance-based outliers in large datasets." Proceedings of the International Conference on Very Large Data Bases. 1998.

[24] Breunig, Markus M., et al. "LOF: identifying density-based local outliers." ACM Sigmod Record. Vol. 29. No. 2. ACM, 2000.

46

[25] Axelsson, Stefan. "The base-rate fallacy and its implications for the difficulty of intrusion detection." Proceedings of the 6th ACM Conference on Computer and Communications Security. ACM, 1999.

[26] Rousseeuw, Peter J., and Annick M. Leroy. Robust regression and outlier detection. Vol. 589. Wiley. com, 2005.

[27] Gao, Jing, and Pang-Ning Tan. "Converting output scores from outlier detection algorithms into probability estimates." Data Mining, 2006. ICDM'06. Sixth International Conference on. IEEE, 2006.

[28] Meier, L., Tanskanen, P., Fraundorfer, F., & Pollefeys, M. (2011, May). Pixhawk:

A system for autonomous flight using onboard computer vision. InRobotics and automation (ICRA), 2011 IEEE international conference on (pp. 2992-2997).

IEEE.

相關文件