Você está na página 1de 16

Traduzido do Espanhol para o Português - www.onlinedoctranslator.

com

sensores

artigo
Uma Metodologia Não Intrusiva de Detecção de Presença Humana
Baseada em Informações de Estado do Canal de Redes Wi-Fi
Carlos M. Mesa-Cantillo1, David Sanchez-Rodriguez1,2,* , Itziar Alonso-González1,2,
Miguel A. Quintana-Suarez2, Carlos Ley-Bosch1,2 e Jesus B. Alonso-Hernandez1,3

1 Instituto de Desenvolvimento Tecnológico e Inovação em Comunicações, Universidade de Las Palmas de Gran


Canaria, 35017 Las Palmas de Gran Canaria, Espanha
2 Departamento de Engenharia Telemática, Universidade de Las Palmas de Gran Canaria,
35017 Las Palmas de Gran Canaria, Espanha
3 Departamento de Sinais e Comunicações, Universidade de Las Palmas de Gran Canaria,
35017 Las Palmas de Gran Canaria, Espanha
* Correspondência: david.sanchez@ulpgc.es ; Telefone: +34-928-458-047; Fax: +34-928-451-380

Abstrato:Nos últimos tempos temos assistido ao desenvolvimento de múltiplas aplicações e disponibilização de serviços através da localização indoor de pessoas pois

permite o desenvolvimento de serviços de interesse em áreas relacionadas principalmente com a segurança, orientando pessoas, ou oferecendo serviços consoante a

sua localização. Por outro lado, atualmente, a implantação de redes Wi-Fi é tão avançada que uma rede pode ser encontrada em quase qualquer lugar. Além disso, os

sistemas de segurança são mais procurados e implementados em muitos edifícios. Assim, a fim de fornecer um sistema de detecção de presença não intrusivo, neste

manuscrito, é proposto o desenvolvimento de uma metodologia capaz de detectar a presença humana por meio das informações de estado do canal (CSI) de redes de

comunicação sem fio baseadas no padrão 802.11n . Uma das principais contribuições desse padrão é a saída múltipla de entrada múltipla (MIMO) com multiplexação

por divisão de frequência ortogonal (OFDM). Isso torna possível obter informações sobre o estado do canal para cada subportadora. Para implementar esta

metodologia, é realizada uma análise e extração de características no domínio do tempo do CSI, e é validado usando diferentes modelos de classificação treinados por

meio de uma série de amostras que foram capturadas em dois ambientes diferentes. Os experimentos mostram que a metodologia apresentada neste manuscrito

obtém uma precisão média acima de 90%. É realizada uma análise e extração de características no domínio do tempo de CSI, e é validado usando diferentes modelos de

classificação treinados por meio de uma série de amostras que foram capturadas em dois ambientes diferentes. Os experimentos mostram que a metodologia
Cotação:Mesa-Cantillo, CM;
apresentada neste manuscrito obtém uma precisão média acima de 90%. É realizada uma análise e extração de características no domínio do tempo de CSI, e é
Sánchez-Rodriguez, D.;
validado usando diferentes modelos de classificação treinados por meio de uma série de amostras que foram capturadas em dois ambientes diferentes. Os
Alonso-González, I.;
experimentos mostram que a metodologia apresentada neste manuscrito obtém uma precisão média acima de 90%.
Quintana-Suarez, MA; Ley-Bosch, C.;
Alonso-Hernández, JB Uma Metodologia
Não Intrusiva de Detecção de Presença
Palavras-chave:informações de estado do canal; Wi-fi; detecção de presença humana; aluno de classificação
Humana Baseada em Informações de
Canal de Redes Wi-Fi. sensores2023,23,
500. https://doi.org/10.3390/s23010500

1. Introdução
Editor Acadêmico: Peter Han
Joo Chong
Os sistemas tradicionais de detecção de presença geralmente fazem uso de
sensores magnéticos de abertura ou dispositivos especiais de vigilância por vídeo, como
Recebido: 7 de novembro de 2022 câmeras ou detectores de movimento infravermelho. Além dos sistemas típicos, que são
Revisado: 24 de dezembro de 2022
compostos por câmeras de luz visível como o sistema desenvolvido em [1[2] ou luz
Aceito: 28 de dezembro de 2022
infravermelha, como o uso conjunto de imagens de luz visível e luz infravermelha,
Publicado: 2 de janeiro de 2023
conforme explicado em [3] ou o sistema desenvolvido em [4] para detecção
infravermelha de pedestres.
A tecnologia Bluetooth de baixa energia (BLE) também é uma tecnologia de baixo custo muito
comum e amplamente utilizada, e tem havido vários estudos de detecção de ocupantes usando sistemas
Direito autoral:© 2023 pelos autores.
BLE, como [5], um sistema composto por balizas BLE instaladas no interior do edifício, uma aplicação
Licenciado MDPI, Basel, Suíça. Este
artigo é um artigo de acesso aberto
móvel instalada nos telemóveis dos ocupantes e um servidor de controlo remoto, com elevada precisão
distribuído sob os termos e condições
de classificação para diferentes números de balizas instaladas e padrões de movimento dos ocupantes.
da licença Creative Commons Em [6], um sistema escalável e menos intrusivo que tira partido da tecnologia BLE do smartphone para
Attribution (CC BY) (https:// efetuar a localização dos ocupantes ao nível da zona, não necessitando que seja efetuada qualquer
creativecommons.org/licenses/by/ aplicação instalada no telemóvel. Além disso, em [7], um método híbrido que combina
4.0/).

sentir rs2023,23, 500. https://doi.org/10.3390/s23010500 https://www.mdpi.com/journal/sensors


sensores2023,23,500 2 de 16

filtragem de janela, trilateração, cálculo morto e o método de filtragem de Kalman para melhorar o
desempenho do posicionamento interno do BLE é proposto.
No domínio da construção, existem vários sistemas de detecção de presença humana que foram
propostos para permitir algumas aplicações do mundo real, como gerenciamento de emergência em
edifícios. Além disso, em [8], é proposto um novo sistema de gerenciamento de carga de tomada
baseado em IoT. Em [9], é apresentado um sistema que aproveita a infraestrutura WiFi existente em
edifícios comerciais, juntamente com smartphones com conectividade WiFi transportada pelos ocupantes
do edifício, para fornecer controle climático preciso baseado na ocupação. Além disso, em [10], uma
previsão de ocupação é realizada com base em uma estratégia de detecção mínima, usando um conjunto
abrangente de dados de sensores para identificar os recursos mais cruciais.
Por outro lado, as soluções baseadas em Wi-Fi também se tornaram populares devido ao seu baixo
custo e ampla implantação. Embora algumas das tecnologias de detecção de presença passiva
mencionadas não exijam equipamentos especiais e sejam de baixo custo e fáceis de implementar,
existem alguns desafios a serem resolvidos.
A possibilidade de desenvolver sistemas de detecção de presença baseados em rede Wi-Fi é uma
solução viável sem a utilização de nenhum dispositivo adicional, como é o caso do sistema desenvolvido
em [onze]. Além disso, em [12], é implementado um sistema para localizar a respiração em uma casa
usando dispositivos Wi-Fi comerciais. Isso se deve em parte ao fato de que nenhum hardware adicional é
necessário e que, desde o surgimento do padrão IEEE 802.11n, informações de canal adicionais podem
ser obtidas.
Por outro lado, o CSI representa as informações da camada física mais detalhadas em comparação
com RSSI e BLE, fornecendo informações de canal como amplitude e fase nas subportadoras. CSI tem
sido empregado para localização de pessoas, como pode ser visto em [13–quinze], para detecção de
sinais desenvolvido em [16], detecção de gestos em [17], reconhecimento de atividade humana como
mostrado em [18,19], e reconhecimento de pessoa como WifiU [vinte] analisa variações exclusivas no CSI
no receptor Wi-Fi e até detecção de intrusão, como APID em [vinte e um]. O CSI não requer nenhum
aplicativo adicional nem usa dispositivos adicionais para detectar a presença humana, ao contrário das
implantações BLE que geralmente exigem a instalação de vários beacons BLE em locais diferentes para
funcionar corretamente, pois a área de cobertura dos beacons BLE é menor que as zonas WiFi.

As contribuições mais relevantes deste manuscrito são as seguintes:


• CSI é usado em vez de RSSI porque fornece informações de camada física mais detalhadas e pode
ser usado para serviços de localização e rastreamento com maior precisão.
• Explorando as informações da amplitude das subportadoras fornecidas pelo CSI e uma extração de
características, nossa abordagem é capaz de detectar a presença humana em diferentes ambientes.
• Somente redes Wi-Fi são usadas para detectar a presença humana e nenhum hardware adicional
é necessário.
• É realizada a avaliação de classificadores, como Support Vector Machine (SVM), árvores de
decisão e K-vizinhos mais próximos (KNN) para detectar qual deles pode retornar um sistema
mais preciso.
Este artigo está organizado da seguinte forma: Seção2resume o trabalho relacionado sobre
sistemas de detecção de presença empregando CSI. seção3apresenta o CSI e seu comportamento.
Depois disso, a Seção4Apresenta a metodologia de transporte e o sistema de detecção de presença
humana empregado. seção5descreve os cenários e conjuntos de dados que foram construídos. A seguir,
Seção6, é realizada a configuração dos classificadores, uma análise dos diferentes resultados e uma
comparação dos diferentes classificadores. Finalmente, na seção7, são apresentadas as conclusões e
trabalhos futuros.

2. Trabalho relacionado

Nos últimos anos, muitas pesquisas sobre localização interna, detecção de quedas e até detecção de
gestos usando CSI fornecidas por uma placa de interface de rede Wi-Fi (NIC) podem ser encontradas na
literatura. Começando por um sistema de detecção de queda, em [22], os autores utilizam o CSI da camada
física como um indicador de atividade. Eles podem detectar quedas humanas sem modificações de hardware e
sem qualquer dispositivo portátil, apenas analisando o CSI gerado de um AP para um
sensores2023,23,500 3 de 16

computador. O trabalho começa abordando o modelo de propagação de rádio sem fio em


ambientes internos enquanto há atividades humanas, analisando a propagação de rádio durante a
queda e apresentando um modelo quando o usuário está no local Non Line Of Sight.
A variação do sinal no domínio do tempo causada pela presença ou movimento humano e a
detecção da direção da intrusão são analisadas em [23]. Isso se baseia na observação de que a diferença
de fase em duas antenas mostra características fascinantes na presença de queda e outras atividades
humanas. Eles propõem um método de segmentação baseado em transição que usa a variação da
diferença de fase ao longo de um par de antenas receptoras como uma característica saliente para
segmentar em atividades de outono. Em seguida, as características da amplitude CSI e as informações de
fase são extraídas para distinguir entre queda e atividades semelhantes a queda.

Além disso, em [24], os autores apresentaram um sistema de detecção em tempo real sem
calibração baseado em Wi-Fi. Eles apresentam um sistema Fine-grained Indoor Motion Detection (FIMD)
que fornece alta precisão, empregando NICs 802.11n comerciais para coletar amostras CSI por pontos de
detecção fixados na área de interesse. Após a avaliação dos resultados de experimentos do mundo real,
eles demonstraram que a detecção de movimento baseada em CSI por FIMD pode melhorar a precisão
da detecção.
Em [25], os autores estabeleceram uma solução escalável e não intrusiva para detecção de
movimento em ambientes domésticos inteligentes, substituindo os sensores infravermelhos passivos
(PIR) existentes por Raspberry Pi 4 usando CSI para detecção precisa de movimento de curso. Seu
sistema visa detectar movimento usando variações na correlação de quadros CSI sequenciais. Medindo
os períodos de variação aumentada que são identificados como sendo causados por colisões no corpo
do sujeito e aplicando abordagens estatísticas, eles podem realizar com eficácia a detecção de
movimento e ocupação.
Autores em [26] propôs que a fase é mais sensível que a amplitude quando há um intruso. Eles se
concentram em extrair as informações de fase significativas, eliminando o ruído aleatório significativo,
empregando a transformação linear no CSI bruto. Eles propõem um autovalor da matriz de covariância
do CSI normalizado. Suas características são projetadas para serem irrelevantes quanto à potência, mas
dependentes da variação. Por fim, eles adotam o algoritmo de janela de tempo dinâmica na sequência de
autovalores CSI para detectar comportamentos de intrusão.
Em [27], foi proposto um dispositivo livre de detecção passiva de humanos em movimento com
velocidade dinâmica (PADS). Explorando a amplitude e a fase fornecidas pelo CSI. Primeiro, eles obtêm
informações de fase significativas empregando uma transformação linear no CSI bruto. Em seguida, eles
extraem um novo recurso unificado das informações de amplitude e fase normalizadas e, em seguida,
introduzem o algoritmo SVM para encontrar uma linha de corte dos valores de recursos para diferentes
estados para estimativa. Por fim, para melhorar a precisão da detecção, eles implementam o CSI em
várias antenas no MIMO.
Em [28], os autores propuseram um sistema de detecção de presença em várias salas em que
apenas um transmissor é necessário e o número de receptores depende do número de salas. Com
o sistema C-MuRP proposto, eles obtiveram uma precisão de mais de 90%.
Por outro lado, um sistema de detecção de direção de intrusão humana passiva baseado em Wi-Fi
CSI é desenvolvido em [29]. Eles propõem um algoritmo para monitorar as mudanças nas distribuições
de amplitude e ângulo de chegada das reflexões e realizar a detecção de intrusão humana.
Os autores em [30] propõem um processo que passa por diferentes etapas para estabelecer
um classificador de detecção de presença e a relação entre impressões digitais e localizações CSI,
e classificação para detectar presença ou regressão para estimar localizações.
Como pode ser observado, houve um progresso considerável no avanço de abordagens para
detecção humana, usando CSI para lidar com as informações de amplitude e fase de
subportadoras em sistemas OFDM ou combinando-as com informações RSS. Em nosso sistema,
apenas a amplitude fornecida pelo CSI é considerada para analisar diferentes cenários e verificar
quando ocorreu uma intrusão humana analisando alguns parâmetros do sinal. Neste estudo, uma
metodologia simples e precisa é apresentada, produzindo uma precisão média superior a 90% e
empregando recursos do domínio do tempo, como média, desvio padrão (STD), raiz quadrada
média (RMS) e o número de mudanças que ocorreram em o sinal.
sensores2023,23,500 4 de 16

3.Informações do estado do canal

Em todas as comunicações sem fio, o sinal se propaga do transmissor para o receptor.


Este sinal é afetado pelos elementos que estão presentes no ambiente causando reflexões e
difrações devido ao efeito multicaminho. O esquema OFDM emprega modulação de
múltiplas subportadoras ortogonais. Cada subportadora transporta informações e sofre
efeitos de caminhos múltiplos, como atraso, atenuação e mudança de fase. CSI é a
informação dessas subportadoras e sua representação em Channel Frequency Response
(CFR) é dada pela seguinte equação:
Não.
h(F;você) =∑paranão(você)e−j2πf τnão(você) (1)
não

ondeno)é o fator de atenuação de amplitude,τnão(você)é o atraso de propagação, eFé a frequência


portadora [31].
Os movimentos de objetos ou pessoas, bem como a presença de pessoas, influenciam diretamente
a amplitude e a fase de cada subportadora. Esse recurso pode ser explorado em aplicativos como
detecção de pessoas e localização interna.
A técnica OFDM permite estimar canais de mínimos quadrados simples para CSI por
subportadora de maneira eficiente no domínio da frequência. O sistema MIMO permite mais pares
de observações CSI com múltiplas antenas de transmissão e recepção. No domínio da frequência,
o modelo de canal pode ser expresso como:

eo que,ele=ho que,ele∗xo que,ele+nãoo que,ele, (2)

ondexo que,eleeeo que,elesão os sinais Tx e Rx emo que-ésima subportadora deele-ésimo par de antenas,
respectivamente. ho que,eleenãoo que,elesão a resposta do canal e o ruído gaussiano branco aditivo. No sistema
OFDM, o CSI doo que-ésima subportadora e aele-ésimo par de antenas pode ser estimado como:

hˆ o que,ele=
.
eo que,ele
(3)
xo que,ele

A matriz CSI pode ser expressa como:


- -
ĥ1.1 h1̂,2 . . . h1̂,eu
- h2̂.2 . . . ĥ2,eu --
-ĥ 2.1
Ĥ= - . .- (4)
- ... .. .....-
ĥk,1 hk̂,2 . . . ĥk,eu
ondeké o número de subportadoras eeuo par de antenas. Cada elemento da matriz CSI é
representado como: ∣ ∣

hoˆque,ele=∣hˆ ∣j(∠ĥkl
o que,ele∣e
, ) (5)

4. Metodologia
A metodologia seguida neste trabalho de investigação é apresentada na Figura1, que é
desenvolvido em cinco etapas: coleta de dados, processamento de amplitude CSI, filtragem, extração de
características e classificação.
sensores2023,23,500 5 de 16

Figura 1.A metodologia proposta com extração de amplitude.

O processo seguido nesta metodologia pode ser brevemente apresentado da seguinte forma:

• Os primeiros dados são coletados em todos os locais previamente definidos a partir de um ponto de acesso
IEEE 802.11. As informações CSI especificam a amplitude e a fase do caminho do sinal entre um único par
de antena transmissora-receptora.
• Na próxima etapa, processamento de amplitude CSI, onde CSI é processado para extrair a amplitude
das subportadoras para a transmissão. Depois disso, esses sinais são filtrados para obter melhores
resultados com um filtro passa-baixa implementado com uma função MATLAB.
• Em seguida, o conjunto de dados é construído com a extração de recursos desses vetores.
• Além disso, finalmente, eles são usados como uma entrada do algoritmo de aprendizado de máquina para
criar os diferentes modelos.

Cada estágio é descrito nas subseções a seguir.

4.1. Coleção de dados


Para analisar a influência da presença humana na transmissão, as amostras são
capturadas em um cenário conhecido. Primeiro, o sistema foi configurado para funcionar em
uma banda WiFi de 2,4 GHz, suportada pelo ponto de acesso. Nesse cenário, é definida a
posição do AP e do computador que captura o CSI. Além disso, após definir a posição do
computador e do AP, é realizado o processo de coleta de amostras sem qualquer
interferência humana. Uma vez coletadas amostras suficientes, amostras adicionais são
coletadas com a presença humana.
O processo de captação da presença humana foi realizado com diferentes atrasos, 10 s,
20 s e cerca de 30 s após o início.

4.2. Processamento de Amplitude CSI

Na comunicação MIMO, nem todas as antenas do receptor são sempre usadas. Além disso, o
par de antenas Tx-Rx com a maior amplitude de subportadora tem a maior estabilidade. figura2
mostra a amplitude de um conjunto de amostras, para cada par de antenas Tx-Rx em um 2×3
comunicação.
sensores2023,23,500 6 de 16

Figura 2.Representação de amplitude em um 2×3 comunicação.

Como pode ser visto, cada par retorna valores diferentes, e por isso foi necessário fazer uma
seleção de qual par seria utilizado nos diferentes testes. Para selecionar o melhor par, a média de
cada par é calculada como:

S√
|CSI|=1 ∑|h2
S você|+∠h2
você (6)
você=1

ondeSé o número da subportadora, e∠hvocêe|hvocê|representam as informações de fase e


amplitude dovocê-ésima subportadora, respectivamente. Esta informação é fornecida como um
número complexo e, portanto,|CSI|representa as magnitudes médias de S números complexos.
Uma vez o|CSI|valor de cada par é estimado, o par com o maior valor de amplitude é selecionado.
Este par é selecionado por ser o de maior estabilidade, o que permite que a extração de um
parâmetro seja mais clara quando a presença humana é detectada.

4.3. Filtragem de sinal


Após o processo de seleção em que o par de antenas Tx–Rx é selecionado, um filtro passa-
baixa é aplicado para reduzir o ruído adicionado ao sinal; isso também é implementado com a
função MATLABpassa-baixa(x, wpass).
ondexé a matriz de amplitude CSI ewpassé a frequência de banda passante normalizada. Esta
função filtra o sinal de entradaxusando um filtro passa-baixo com frequência de banda passante
normalizadawpassem unidades deπrad/amostras. Esta função usa um filtro de ordem mínima com
atenuação de banda de 60 dB e compensa o atraso introduzido pelo filtro. Este filtro é necessário
para atenuar o efeito de possíveis interferências em nosso sinal. Em nossa metodologia, usamos
um valor de 0,5 comowpassparâmetro por ter proporcionado os melhores resultados na fase de
classificação.

4.4. Extração de recursos


Para realizar a classificação, implementou-se uma avaliação de algumas características no
domínio do tempo, como o valor médio, o número de mudanças relevantes de acordo com um
limiar, o desvio padrão, a média quadrática e a curtose. A combinação dos quatro primeiros
parâmetros indicados obteve os melhores resultados de desempenho na fase de classificação.
Esses parâmetros foram selecionados porque são rápidos de obter e não requerem muito tempo
para serem processados. Com esses valores, são obtidos os seguintes parâmetros:
sensores2023,23,500 7 de 16

• Max Mean: dá o valor máximo da média na amostra de informações de amplitude;


• Max RMS: dá o valor máximo da raiz quadrada da média na amostra;
• NumberOfChanges: mostra o número de mudanças abruptas no sinal;
• Max STD: dá o valor máximo do desvio padrão no sinal.
mesa1mostra os parâmetros quando há presença humana além daqueles em que
não há. Esses parâmetros estão relacionados às amostras mostradas na Figura3que
mostra a diferença entre um sinal afetado por uma intrusão, à esquerda, e um sinal sem
interferência, à direita.

Tabela 1.Exemplo de resultados de parâmetros quando há presença humana e sem ela.

Número de
média máxima Max RMS DST máx. SINAL
mudanças

9.2722 21.1972 19 6.1864 'Presença'


3.4004 3.5627 1 1.0912 'Sem Presença'

Além disso, uma detecção de presença humana é mostrada na Figura4. Primeiro, não há presença
humana no espaço que está sendo capturado, depois acesso humano no cenário cerca de 25 s após o
início da coleta de dados e, finalmente, não há presença humana novamente.
Como pode ser observado na Tabela1e figura4, os parâmetros sofrem uma grande variação
quando um humano interfere em um cenário.

(para)

Figura 3.Cont.
sensores2023,23,500 8 de 16

(b)

Figura 3.Representação de amplitude CSI: (para) com presença humana; (b) sem presença humana.

(para)

Figura 4.Cont.
sensores2023,23,500 9 de 16

(b)

(c)

Figura 4.Cont.
sensores2023,23,500 10 de 16

(d)

Figura 4.Resultados da configuração de parâmetros para uma detecção de presença humana: (para) significa representação; (b)
Representação de DST; (c) Representação do RMS; (d) número de mudanças no sinal.

4.5. classificação
Nossa metodologia tenta detectar a presença humana e, para isso, foram criadas
duas categorias diferentes: “Presença” que se refere a quando é uma presença humana
e “Não-Presença” que significa que não havia humano no ambiente. Para validar esses
dados, diferentes algoritmos de aprendizado de máquina foram usados, como K-Nearest
Neighbors (KNN), SVM, Árvores de decisão, Discriminação linear, Discriminação
quadrática, Naive Bayes, Redes neuronais e classificadores Ensemble. Existem diferentes
tipos de alguns desses classificadores que foram estudados, como Linear SVM ou
Quadrático SVM. Além disso, no caso dos classificadores KNN, foram treinados
diferentes modelos com diferentes números de vizinhos. A quantidade de vizinhos
selecionados foi 1, 10 e 100. Além disso, havia modelos com diferentes fórmulas de peso
de distância e métrica de distância.

5. Conjuntos de dados

Três conjuntos de dados foram empregados para validar esta metodologia. Esses conjuntos
de dados contêm medições CSI coletadas de um único ponto de acesso IEEE 802.11n.
Um laptop Acer Travelmate 6293 com placa de rede sem fio Intel WiFi Link 5300 802.11n foi usado
para coletar as medições CSI do ponto de acesso, que foi configurado usando a ferramenta Linux
802.11n CSI desenvolvida por [32]. Este laptop possui três antenas internas para comunicações sem fio.
A ferramenta CSI fornece valores CSI em um formato que informa as matrizes de canal para 30 grupos
de subportadoras para cada duas subportadoras a 20 MHz. Cada entrada da matriz é um número
complexo que especifica a amplitude e a fase do caminho do sinal entre um par de antenas Tx–Rx .

Por outro lado, foi usado um ponto de acesso ASUS RT-N12E Wireless-N300 com duas
antenas. Portanto, como em ambos os cenários um 2×3 A comunicação MIMO pode ser alcançada,
sensores2023,23,500 11 de 16

90 medições CSI brutas (transmissão 1x3 MIMO) podem ser coletadas para cada recepção de
pacote. Isso significa que 30 medições CSI brutas são coletadas de cada antena receptora.

5.1. Cenário 1
Neste cenário, foram feitas amostras colocando os dispositivos em dois locais diferentes da sala e
interferindo em duas rotas diferentes, conforme mostrado na Figura5. Neste caso, foram recolhidas um total de
264 amostras, 139 foram recolhidas sem qualquer presença, enquanto as restantes 125 amostras tiveram a
presença humana a interferir com o sinal de transmissão durante um período de tempo.

(para)

(b)

Figura 5.Caminhos percorridos no cenário 1: (para) retornando à posição inicial; (b) terminando o caminho em uma
sala diferente.

5.2. Cenário 2
Este conjunto de dados foi coletado em um local denominado cenário 2, com 115 amostras
coletadas, 65 sem nenhuma presença e as demais amostras com presença humana caminhando.
sensores2023,23,500 12 de 16

o ponto de acesso e o computador. na figura6, são mostrados o caminho percorrido pela


pessoa e a posição do ponto de acesso e do computador.

Figura 6.Cenário 2.

5.3. Ambos os Cenários

Este conjunto de dados foi criado depois que todas as amostras foram coletadas e contém todas as
amostras coletadas no cenário 1 e no cenário 2. No total, ele contém 379 amostras, das quais 204 são amostras
sem presença humana e 175 são amostras que sofreram interferência humana para um período de tempo.

6. Resultados e Discussão
Para tornar a classificação mais fácil e rápida, o aplicativo de aprendizado de classificação MATLAB
foi empregado porque pode realizar treinamento automatizado para procurar o melhor tipo de modelo
de classificação, incluindo árvores de decisão, análise discriminante, máquinas de vetores de suporte,
regressão logística, vizinhos mais próximos, ingênuos Bayes, aproximação de kernel, ensemble e
classificação de redes neurais.
Como uma configuração diferente para antenas Tx–Rx pode ser configurada e, dependendo
de qual par for selecionado, os valores de amplitude do sinal podem diferir. Para selecionar qual
par seria utilizado para a classificação, todos os pares possíveis foram testados, e os resultados
foram avaliados tanto gráfica quanto numericamente. O par Tx-2 e Rx-2 foi selecionado após um
estudo comparando os resultados para os seis possíveis pares de antenas porque foi o que
retornou os valores mais facilmente distinguíveis quando há presença humana e quando não há.
Após essa avaliação, todos os testes e classificações foram realizados com essa dupla.

Para analisar as amostras em cada um dos conjuntos de dados descritos na Seção5, simulações
foram realizadas implementando a técnica de validação cruzada de 10 vezes. Isso significa que em cada
experimento o conjunto de dados é dividido em 10 partições, e são realizadas 10 rodadas nas quais 9
partições são usadas para treinamento e 1 para teste. Além disso, os resultados que serão analisados
são para os 3 melhores classificadores sobre os 31 que foram treinados.

6.1. Cenário 1
na tabela2, os resultados para os 3 melhores classificadores são mostrados.
Como mostram os resultados, podemos ver como, dependendo da porcentagem de amostras
usadas para o treinamento do modelo, a precisão é maior quando mais amostras são usadas. Além
disso, neste caso, podemos concluir que o classificador mais preciso é o modelo SVM linear com
uma precisão média de 92,99% com um STD de 0,58.
sensores2023,23,500 13 de 16

Mesa 2.Cenário 1 melhores classificadores.

25% cinquenta% 75%


modelos
significar±DST significar±DST significar±DST

SVM linear 89,71±3,76 92,4±0 92,99±0,58


quadrático
90,9±0,95 90,73±0,6 92,7±0,25
discriminação
SVM quadrático 88,49±1.2 90,29±1.2 91,4±0,84

6.2. Cenário 2
Como no cenário anterior, na Tabela3, os resultados para os 3 melhores classificadores são mostrados.

Tabela 3.Cenário 2 melhores resultados.

25% cinquenta% 75%


modelos
significar±DST significar±DST significar±DST

SVM linear 91,67±2.76 91,74±0,69 93,58±0,57


quadrático
95,18±1,71 92,41±0,83 91,05±0,86
discriminação
SVM quadrático 93,08±3.08 88,95±1.41 91,73±0,86

Analisando os resultados para este cenário, como no outro cenário, a maior precisão é dada
pelo modelo linear SVM com uma precisão média de 93,58% e um STD de 0,57 quando treinado
com 75% das amostras. Neste cenário, os demais classificadores obtiveram valores que podem
superar o SVM linear quando treinados com menos amostras, mas conforme o número de
amostras utilizadas para treinamento aumenta, sua precisão diminui. O único que aumentou sua
precisão quando mais amostras são usadas é o SVM linear.

6.3. Ambos os Cenários

Quando os dois cenários foram analisados simultaneamente, os melhores classificadores foram


os mesmos do cenário 2. Porém, neste caso, o modelo de discriminação quadrática não foi o melhor. A
precisão para esses classificadores é mostrada na Tabela4.

Tabela 4.Os melhores resultados obtidos com todas as amostras.

25% cinquenta% 75%


modelos
significar±DST significar±DST significar±DST

SVM linear 90,35±1.47 93,4±0,25 93,24±0,31


quadrático
90,37±0,60 93,79±0,37 92,36±0,22
discriminação
SVM quadrático 84.2±4.15 93,14±0,54 92,92±0,45

Neste caso, em que são utilizadas amostras de ambos os cenários para treino, tal como nos
datasets anteriores que foram analisados, aquele com maior acurácia é o modelo linear SVM, com
uma acurácia média de 93,24% e um STD de 0,31.

6.4. Avaliação de desempenho


Analisando todos os conjuntos de dados e seus resultados para cada um deles, podemos concluir
qual classificador é o melhor para cada um. Revendo os resultados de cada cenário, pode-se concluir que
a melhor precisão média é dada pelo SVM linear; na tabela5, podemos verificar os resultados desse
classificador para cada conjunto de dados.
sensores2023,23,500 14 de 16

Tabela 5.Resultados do classificador SVM linear.

25% cinquenta% 75%


modelos
significar±DST significar±DST significar±DST

Cenário 1 89,71±3,76 92,4±0 92,99±0,58


Cenário 2 91,67±2.76 91,74±0,69 93,58±0,57
Ambos os Cenários 90,35±1.47 93,4±0,25 93,24±0,31

Como pode ser visto pelos resultados obtidos em todos os diferentes cenários para este modelo de
classificador, quando mais amostras são usadas para treinamento, melhores resultados são obtidos.
Além disso, quando esses resultados são comparados com os outros dois modelos com maior precisão,
este é o único que obteve uma precisão crescente quando mais amostras são usadas para treinamento,
que é o resultado esperado, pois, quando mais amostras são usadas , deve ficar mais claro quais
amostras contêm a presença humana. Os outros dois modelos de classificador às vezes mostram maior
precisão quando treinados com menos amostras e podem diminuir em precisão quando recebem mais
amostras para treinar.

7. Conclusões e Trabalhos Futuros


Neste manuscrito, é descrita uma metodologia que utiliza a amplitude CSI fornecida em redes
Wi-Fi para inferir a presença humana. Esta metodologia é baseada em recursos no domínio do
tempo para realizar a detecção de presença humana. A avaliação da metodologia proposta indica
que as redes Wi-Fi implantadas podem ser utilizadas para eventos de intrusão, levando a uma
precisão satisfatória. A proposta foi verificada e validada em dois cenários diferentes do mundo
real.
Como mostrado na Seção6, concluímos que o classificador linear SVM foi o mais adequado neste caso e
cenário, pois apresentou uma taxa de acerto superior a 92% em todos os cenários e testes. Além disso,
podemos concluir que, com esta configuração de parâmetros e o aplicativo de aprendizado de classificação, é
possível determinar quando uma interferência humana está ocorrendo.
Uma das limitações do sistema é que só consegue detectar uma intrusão de cada vez, não
sendo capaz de distinguir se a intrusão foi causada por uma ou várias pessoas. Além disso, se um
ambiente anterior e analisado for modificado, novas amostras são necessárias para retreinar os
modelos de classificação, pois os valores podem variar daqueles obtidos anteriormente. Em nosso
trabalho em andamento, uma das melhorias que podem ser implementadas é um modelo que seja
capaz de distinguir se ao longo do tempo há uma ou mais intrusões por meio da captura de
amostras, pois, se uma interferência for realizada em diferentes períodos de tempo, ela pode ser
facilmente distinguível. Além disso, uma parametrização adicional do sinal CSI, incluindo sua fase,
pode ser analisada, o que poderia resolver algumas das limitações do sistema e melhorar a taxa de
precisão dos classificadores. Além disso, um estudo de várias técnicas de aprendizado profundo
empregando diferentes funções de ativação pode ser realizado para avaliar os resultados de
diferentes classificadores em relação aos estudados anteriormente.

Contribuições do autor:Conceituação, CMM-C., DS-R. e IA-G.; metodologia, CM-C., DS-R. e JBA-H. ;


software, CM-C., DS-R. e JBA-H.; validação, CM-C., DS-R.; análise formal, CM-C., DS-R. e IA-G., MAQ-S.
e CL-B.; investigação, CM-C., DS-R., IA-G., MAQ-S. e CL-B.; recursos, CM-C., DS-R., IA-G. e MAQ-S.;
curadoria de dados, CM-C.,
DS-R. e IA-G. e MAQ-S.; redação—preparação do rascunho original, CM-C., DS-R. e IA-G.,
MAQ-S.; redação—revisão e edição, CM-C., DS-R., IA-G. e MAQ-S.; visualização, DS-R. e IA-G.;
supervisão, DS-R., IA-G. e MAQ-S.; administração de projetos, DS-R.; aquisição de financiamento,
DS-R. Todos os autores leram e concordaram com a versão publicada do manuscrito.

financiamento:Esta pesquisa foi parcialmente financiada pelo Ministério da Economia, Conhecimento e


Emprego do Governo das Ilhas Canárias, Agência Canária de Pesquisa, Inovação e Sociedade da Informação no
âmbito dos projetos ProID2020010009 e CEI2020-08, Espanha.

Declaração do Conselho de Revisão Institucional:Não aplicável.

Declaração de Consentimento Informado:Não aplicável.


sensores2023,23,500 15 de 16

Declaração de Disponibilidade de Dados:Não aplicável.

Conflitos de interesse:Os autores declaram não haver conflito de interesses.

abreviaturas
As seguintes abreviaturas são usadas neste manuscrito:

BLE Bluetooth de baixa energia


C.F.R. Resposta de frequência do canal Informações sobre o estado
CSI do canal Detecção de movimento interno de granulação fina
FMID Instituto de engenheiros elétricos e eletrônicos K-Vizinhos
IEEE mais próximos
KNN
MIME Placa de Interface de Rede de Múltiplas
IAS Entradas e Múltiplas Saídas
OFDM Multiplexação Ortogonal por Divisão de Frequência
PIR Infravermelho Passivo
RFID Raiz quadrada média de identificação
RMS de radiofrequência
RSS Intensidade do sinal recebido Receptor
RSSI Indicador de Intensidade do Sinal Recebido
rx
DST desvio padrão
SVM Transmissor de Máquinas de
tx Vetor de Suporte

Referências
1. Nayak, R.; Behera, MM; Patty, UC; Das, SK Sistema de detecção de intrusão em tempo real baseado em vídeo usando aprendizado profundo para
aplicativos de cidade inteligente. Nos Anais da Conferência Internacional IEEE 2019 sobre Redes Avançadas e Sistemas de Telecomunicações
(ANTS), Goa, Índia, 16–19 de dezembro de 2019; pp. 1–6. https://doi.org/10.1109/ANTS47819.2019.9117960.
2. Fortin-Simard, D.; Bilodeau, JS; Bouchard, K.; Gaboury, S.; Bouchard, B.; Bouzouane, A. Explorando a tecnologia RFID passiva para reconhecimento
de atividades em residências inteligentes.IEEE Intel. sist.2015,30, 7–15. https://doi.org/10.1109/MIS.2015.18.
3. Zhiming, W.; Li, Z.; Hong, B. Detecção de invasão humana por fusão de vídeo bicanal baseada em rede neural.computador Eng.2012, 38,
63645549.
4. Hu, J.; Zhao, Y.; Zhang, X. Aplicação de Transferência de Aprendizagem em Detecção Infravermelha de Pedestres. Nos Anais da 5ª
Conferência Internacional IEEE 2020 sobre Imagem, Visão e Computação (ICIVC), Pequim, China, 10–12 de julho de 2020; pp. 1–4.
https://doi.org/10.1109/ICIVC50857.2020.9177438.
5. Filippoupolitis, A.; Oliff, W.; Loukas, G. Detecção de Ocupação para Gerenciamento de Emergência em Edifícios Usando BLE Beacons. Em
Anais das Ciências da Computação e da Informação; Czachórski, T., Gelenbe, E., Grochla, K., Quaresma, R., Eds.; Springer International
Publishing: Cham, Suíça, 2016; pp. 233–240.
6. Tekler, ZD; Baixo, R.; Gunay, B.; Andersen, R. K.; Blessing, L. Uma abordagem escalável de Bluetooth Low Energy para identificar padrões e perfis
de ocupação em escritórios.Construir. Ambiente.2020,171, 106681. https://doi.org/10.1016/j.buildenv.2020.106681.
7. Huang, K.; Ele, K.; Du, X. Um método híbrido para melhorar o posicionamento interno baseado em BLE em um ambiente Bluetooth denso. sensores
2019,19, 424. https://doi.org/10.3390/s19020424.
8. Tekler, Z.; Baixo, R.; Yuen, C.; Blessing, L. Plug-Mate: Um sistema de gerenciamento de carga de plugue orientado a ocupação baseado em IoT em edifícios
inteligentes.Construir. Ambiente.2022,223, 109472. https://doi.org/10.1016/j.buildenv.2022.109472.
9. Balaji, B.; Xu, J.; Nwokafor, A.; Gupta, R.; Agarwal, Y. Sentinel: Desempenho HVAC baseado em ocupação usando infraestrutura WiFi
existente em edifícios comerciais. In Proceedings of the 11th ACM Conference on Embedded Networked Sensor Systems, Roma Itália,
11–15 de novembro de 2013. https://doi.org/10.1145/2517351.2517370.
10. Tekler, ZD; Chong, A. Previsão de ocupação usando abordagens de aprendizado profundo em vários tipos de espaço: uma estratégia de detecção
mínima.Construir. Ambiente.2022,226, 109689. https://doi.org/10.1016/j.buildenv.2022.109689.
11. Wang, X.; Yi, P. Estrutura de segurança para comunicações sem fio em Smart Distribution Grid.IEEE Trans. rede inteligente2011, 2, 809–
818. https://doi.org/10.1109/TSG.2011.2167354.
12. Patwari, N.; Brewer, L.; Tate, Q.; Kaltiokallio, O.; Bocca, M. Breathfinding: uma rede sem fio que monitora e localiza a respiração em uma
casa.IEEE J. Sel. Principal. Processo de sinal.2014,8, 30–42. https://doi.org/10.1109/JSTSP.2013.2287473.
13. Hsieh, C.H.; Chen, JY; Nien, BH Localização interna baseada em aprendizado profundo usando a força do sinal recebido e as informações do
estado do canal.Acesso IEEE2019,7, 33256–33267. https://doi.org/10.1109/ACCESS.2019.2903487.
sensores2023,23,500 16 de 16

14. Chang, R.Y.; Liu, S.J.; Cheng, YK Localização interna sem dispositivos usando informações de estado do canal Wi-Fi para Internet das coisas. Em
Proceedings of the 2018 IEEE Global Communications Conference (GLOBECOM), Abu Dhabi, Emirados Árabes Unidos, 9–13 de dezembro de
2018; pp. 1–7. https://doi.org/10.1109/GLOCOM.2018.8647261.
15. Liu, A.; Cheng, L.; Yu, C. SASMOTE: Um método de sobreamostragem de auto-atenção para impressões digitais CSI desequilibradas em sistemas
de posicionamento interno.sensores2022,22, 5677. https://doi.org/10.3390/s22155677.
16. Li, H.; Yang,W.;Wang,J.; Xu, Y.; Huang, L. WiFinger: fale com seus dispositivos inteligentes com gestos de dedos. Em Proceedings of the 2016 ACM
International Joint Conference on Pervasive and Ubiquitous Computing, Heidelberg, Alemanha, 12–16 de setembro de 2016. https://doi.org/
10.1145/2971648.2971738.
17. Yang, J.; Zou, H.; Zhou, Y.; Xie, L. Gestos de aprendizagem de WiFi: uma arquitetura convolucional recorrente siamesa.IEEE Internet
Things J.2019,6, 10763–10772. https://doi.org/10.1109/JIOT.2019.2941527.
18. Yadav, K.S.; Sai, S.; Gundewar, A.; Rathore, H.; Tiwari, K.; Pandey, HM; Mathur, M. CSITime: Reconhecimento de atividade humana preservando a
privacidade usando informações de estado do canal WiFi.Rede Neural2022,146, 11–21. https://doi.org/10.1016/j.neunet.2021.11.011.
19. Bokhari, SM; Sohaib, S.; Khan, AR; Shafi, M.; ur Rehman Khan, A. Reconhecimento de atividade humana baseado em DGRU usando informações
de estado do canal.medição2021,167, 108245. https://doi.org/10.1016/j.measurement.2020.108245.
20. Wang, W.; Liu, AX; Shahzad, M. Reconhecimento de Marcha Usando Sinais Wi-Fi. Em Proceedings of the 2016 ACM International Joint
Conference on Pervasive and Ubiquitous Computing, UbiComp'16, Heidelberg, Alemanha, 12–16 de setembro de 2016; Association for
Computing Machinery: Nova York, NY, EUA, 2016; pp. 363–373.
https://doi.org/10.1145/2971648.2971670.
21. Tian, Z.; Li, Y.; Zhou, M.; Li, Z. Detecção de intrusão passiva interna adaptativa baseada em WiFi. Em Proceedings of the 2018 IEEE 23rd
International Conference on Digital Signal Processing (DSP), Xangai, China, 19–21 de novembro de 2018, pp. 1–5. https://doi.org/
10.1109/ICDSP.2018.8631613.
22. Wang, Y.; Wu, K.; Ni, LM WiFall: Detecção de queda sem dispositivo por redes sem fio.IEEE Trans. Mob. computador2017,16, 581–594.
https://doi.org/10.1109/TMC.2016.2557792.
23. Wang, H.; Zhang, D.; Wang, Y.; Mãe, J.; Wang, Y.; Li, S. RT-Fall: Um sistema de detecção de queda em tempo real e sem contato com
dispositivos Wi-Fi comuns.IEEE Trans. Mob. computador2017,16, 511–526. https://doi.org/10.1109/TMC.2016.2557795.
24. Xiao, J.; Wu, K.; Yi, Y.; Wang, L.; Ni, LM FIMD: Detecção de movimento sem dispositivo de granulação fina. Em Proceedings of the 2012
IEEE 18th International Conference on Parallel and Distributed Systems, Cingapura, 17–19 de dezembro de 2012; pp. 229–235. https://
doi.org/10.1109/ICPADS.2012.40.
25. Forbes, G.; Massie, S.; Craw, S.; Clare, C. Detecção de movimento usando CSI de Raspberry Pi 4.arXiv2021, arXiv:2111.09091.
26. Hu, H.; Li, L. Um novo método usando autovalores de covariância e janela de tempo na detecção passiva de movimento humano baseado em
fases CSI. Em Proceedings of the 2017 IEEE 5th International Symposium on Electromagnetic Compatibility (EMC-Pequim), Pequim, China, 28–
31 de outubro de 2017; pp. 1–6. https://doi.org/10.1109/EMC-B.2017.8260358.
27. Qian, K.; Wu, C.; Yang, Z.; Liu, Y.; Zhou, Z. PADS: Detecção passiva de alvos em movimento com velocidade dinâmica usando informações da
camada PHY. Em Proceedings of the 20th IEEE International Conference on Parallel and Distributed Systems (ICPADS), Hsinchu, Taiwan, 16–19
de dezembro de 2014; Volume 2015. https://doi.org/10.1109/PADSW.2014.7097784.
28. Chu, FY; Chiu, C.J.; Hsiao, AH; Feng, KT; Tseng, PH WiFi CSI-Based Device-free Detecção de presença em vários cômodos usando Rede
Recorrente Condicional. Nos Anais da 93ª Conferência de Tecnologia Veicular do IEEE 2021 (VTC2021-Primavera), Helsinque, Finlândia,
25–28 de abril de 2021; pp. 1–5. https://doi.org/10.1109/VTC2021-Spring51267.2021.9448848.
29. Wang, J.; Tian, Z.; Zhou, M.; Wang, J.; Yang, X.; Liu, X. Aproveitando o Teste de Hipóteses para Detecção de Direção de Intrusão Humana Passiva
Baseada em CSI.IEEE Trans. Veh. Tecnol.2021,70, 7749–7763. https://doi.org/10.1109/TVT.2021.3090800.
30. Zhou, R.; Luxo.; Zhao, P.; Chen, J. Detecção e localização de presença sem dispositivos com impressão digital SVM e CSI.IEEE Sens.
j.2017,17, 7990–7999. https://doi.org/10.1109/JSEN.2017.2762428.
31. Tse, D.; Viswanath, P.Fundamentos da comunicação sem fio; Série Wiley em Telecomunicações; Cambridge University Press: Cambridge,
Reino Unido, 2005.
32. Halperin, D.; Hu, W.; Sheth, A.; Wetherall, D. Lançamento da ferramenta: Coleta de rastreamentos 802.11n com informações do estado do canal.
Computador SIGCOMM. comum. Rev.2011,41, 53. https://doi.org/10.1145/1925861.1925870.

Isenção de responsabilidade/Nota do editor:As declarações, opiniões e dados contidos em todas as publicações são apenas do(s) autor(es) e
colaborador(es) e não do MDPI e/ou do(s) editor(es). O MDPI e/ou o(s) editor(es) se isentam de responsabilidade por qualquer dano a pessoas ou
propriedade resultante de quaisquer ideias, métodos, instruções ou produtos referidos no conteúdo.

Você também pode gostar