Escolar Documentos
Profissional Documentos
Cultura Documentos
A Non Intrusive Human Presence Detection Methodolo - Es.pt
A Non Intrusive Human Presence Detection Methodolo - Es.pt
com
sensores
artigo
Uma Metodologia Não Intrusiva de Detecção de Presença Humana
Baseada em Informações de Estado do Canal de Redes Wi-Fi
Carlos M. Mesa-Cantillo1, David Sanchez-Rodriguez1,2,* , Itziar Alonso-González1,2,
Miguel A. Quintana-Suarez2, Carlos Ley-Bosch1,2 e Jesus B. Alonso-Hernandez1,3
Abstrato:Nos últimos tempos temos assistido ao desenvolvimento de múltiplas aplicações e disponibilização de serviços através da localização indoor de pessoas pois
permite o desenvolvimento de serviços de interesse em áreas relacionadas principalmente com a segurança, orientando pessoas, ou oferecendo serviços consoante a
sua localização. Por outro lado, atualmente, a implantação de redes Wi-Fi é tão avançada que uma rede pode ser encontrada em quase qualquer lugar. Além disso, os
sistemas de segurança são mais procurados e implementados em muitos edifícios. Assim, a fim de fornecer um sistema de detecção de presença não intrusivo, neste
manuscrito, é proposto o desenvolvimento de uma metodologia capaz de detectar a presença humana por meio das informações de estado do canal (CSI) de redes de
comunicação sem fio baseadas no padrão 802.11n . Uma das principais contribuições desse padrão é a saída múltipla de entrada múltipla (MIMO) com multiplexação
por divisão de frequência ortogonal (OFDM). Isso torna possível obter informações sobre o estado do canal para cada subportadora. Para implementar esta
metodologia, é realizada uma análise e extração de características no domínio do tempo do CSI, e é validado usando diferentes modelos de classificação treinados por
meio de uma série de amostras que foram capturadas em dois ambientes diferentes. Os experimentos mostram que a metodologia apresentada neste manuscrito
obtém uma precisão média acima de 90%. É realizada uma análise e extração de características no domínio do tempo de CSI, e é validado usando diferentes modelos de
classificação treinados por meio de uma série de amostras que foram capturadas em dois ambientes diferentes. Os experimentos mostram que a metodologia
Cotação:Mesa-Cantillo, CM;
apresentada neste manuscrito obtém uma precisão média acima de 90%. É realizada uma análise e extração de características no domínio do tempo de CSI, e é
Sánchez-Rodriguez, D.;
validado usando diferentes modelos de classificação treinados por meio de uma série de amostras que foram capturadas em dois ambientes diferentes. Os
Alonso-González, I.;
experimentos mostram que a metodologia apresentada neste manuscrito obtém uma precisão média acima de 90%.
Quintana-Suarez, MA; Ley-Bosch, C.;
Alonso-Hernández, JB Uma Metodologia
Não Intrusiva de Detecção de Presença
Palavras-chave:informações de estado do canal; Wi-fi; detecção de presença humana; aluno de classificação
Humana Baseada em Informações de
Canal de Redes Wi-Fi. sensores2023,23,
500. https://doi.org/10.3390/s23010500
1. Introdução
Editor Acadêmico: Peter Han
Joo Chong
Os sistemas tradicionais de detecção de presença geralmente fazem uso de
sensores magnéticos de abertura ou dispositivos especiais de vigilância por vídeo, como
Recebido: 7 de novembro de 2022 câmeras ou detectores de movimento infravermelho. Além dos sistemas típicos, que são
Revisado: 24 de dezembro de 2022
compostos por câmeras de luz visível como o sistema desenvolvido em [1[2] ou luz
Aceito: 28 de dezembro de 2022
infravermelha, como o uso conjunto de imagens de luz visível e luz infravermelha,
Publicado: 2 de janeiro de 2023
conforme explicado em [3] ou o sistema desenvolvido em [4] para detecção
infravermelha de pedestres.
A tecnologia Bluetooth de baixa energia (BLE) também é uma tecnologia de baixo custo muito
comum e amplamente utilizada, e tem havido vários estudos de detecção de ocupantes usando sistemas
Direito autoral:© 2023 pelos autores.
BLE, como [5], um sistema composto por balizas BLE instaladas no interior do edifício, uma aplicação
Licenciado MDPI, Basel, Suíça. Este
artigo é um artigo de acesso aberto
móvel instalada nos telemóveis dos ocupantes e um servidor de controlo remoto, com elevada precisão
distribuído sob os termos e condições
de classificação para diferentes números de balizas instaladas e padrões de movimento dos ocupantes.
da licença Creative Commons Em [6], um sistema escalável e menos intrusivo que tira partido da tecnologia BLE do smartphone para
Attribution (CC BY) (https:// efetuar a localização dos ocupantes ao nível da zona, não necessitando que seja efetuada qualquer
creativecommons.org/licenses/by/ aplicação instalada no telemóvel. Além disso, em [7], um método híbrido que combina
4.0/).
filtragem de janela, trilateração, cálculo morto e o método de filtragem de Kalman para melhorar o
desempenho do posicionamento interno do BLE é proposto.
No domínio da construção, existem vários sistemas de detecção de presença humana que foram
propostos para permitir algumas aplicações do mundo real, como gerenciamento de emergência em
edifícios. Além disso, em [8], é proposto um novo sistema de gerenciamento de carga de tomada
baseado em IoT. Em [9], é apresentado um sistema que aproveita a infraestrutura WiFi existente em
edifícios comerciais, juntamente com smartphones com conectividade WiFi transportada pelos ocupantes
do edifício, para fornecer controle climático preciso baseado na ocupação. Além disso, em [10], uma
previsão de ocupação é realizada com base em uma estratégia de detecção mínima, usando um conjunto
abrangente de dados de sensores para identificar os recursos mais cruciais.
Por outro lado, as soluções baseadas em Wi-Fi também se tornaram populares devido ao seu baixo
custo e ampla implantação. Embora algumas das tecnologias de detecção de presença passiva
mencionadas não exijam equipamentos especiais e sejam de baixo custo e fáceis de implementar,
existem alguns desafios a serem resolvidos.
A possibilidade de desenvolver sistemas de detecção de presença baseados em rede Wi-Fi é uma
solução viável sem a utilização de nenhum dispositivo adicional, como é o caso do sistema desenvolvido
em [onze]. Além disso, em [12], é implementado um sistema para localizar a respiração em uma casa
usando dispositivos Wi-Fi comerciais. Isso se deve em parte ao fato de que nenhum hardware adicional é
necessário e que, desde o surgimento do padrão IEEE 802.11n, informações de canal adicionais podem
ser obtidas.
Por outro lado, o CSI representa as informações da camada física mais detalhadas em comparação
com RSSI e BLE, fornecendo informações de canal como amplitude e fase nas subportadoras. CSI tem
sido empregado para localização de pessoas, como pode ser visto em [13–quinze], para detecção de
sinais desenvolvido em [16], detecção de gestos em [17], reconhecimento de atividade humana como
mostrado em [18,19], e reconhecimento de pessoa como WifiU [vinte] analisa variações exclusivas no CSI
no receptor Wi-Fi e até detecção de intrusão, como APID em [vinte e um]. O CSI não requer nenhum
aplicativo adicional nem usa dispositivos adicionais para detectar a presença humana, ao contrário das
implantações BLE que geralmente exigem a instalação de vários beacons BLE em locais diferentes para
funcionar corretamente, pois a área de cobertura dos beacons BLE é menor que as zonas WiFi.
2. Trabalho relacionado
Nos últimos anos, muitas pesquisas sobre localização interna, detecção de quedas e até detecção de
gestos usando CSI fornecidas por uma placa de interface de rede Wi-Fi (NIC) podem ser encontradas na
literatura. Começando por um sistema de detecção de queda, em [22], os autores utilizam o CSI da camada
física como um indicador de atividade. Eles podem detectar quedas humanas sem modificações de hardware e
sem qualquer dispositivo portátil, apenas analisando o CSI gerado de um AP para um
sensores2023,23,500 3 de 16
Além disso, em [24], os autores apresentaram um sistema de detecção em tempo real sem
calibração baseado em Wi-Fi. Eles apresentam um sistema Fine-grained Indoor Motion Detection (FIMD)
que fornece alta precisão, empregando NICs 802.11n comerciais para coletar amostras CSI por pontos de
detecção fixados na área de interesse. Após a avaliação dos resultados de experimentos do mundo real,
eles demonstraram que a detecção de movimento baseada em CSI por FIMD pode melhorar a precisão
da detecção.
Em [25], os autores estabeleceram uma solução escalável e não intrusiva para detecção de
movimento em ambientes domésticos inteligentes, substituindo os sensores infravermelhos passivos
(PIR) existentes por Raspberry Pi 4 usando CSI para detecção precisa de movimento de curso. Seu
sistema visa detectar movimento usando variações na correlação de quadros CSI sequenciais. Medindo
os períodos de variação aumentada que são identificados como sendo causados por colisões no corpo
do sujeito e aplicando abordagens estatísticas, eles podem realizar com eficácia a detecção de
movimento e ocupação.
Autores em [26] propôs que a fase é mais sensível que a amplitude quando há um intruso. Eles se
concentram em extrair as informações de fase significativas, eliminando o ruído aleatório significativo,
empregando a transformação linear no CSI bruto. Eles propõem um autovalor da matriz de covariância
do CSI normalizado. Suas características são projetadas para serem irrelevantes quanto à potência, mas
dependentes da variação. Por fim, eles adotam o algoritmo de janela de tempo dinâmica na sequência de
autovalores CSI para detectar comportamentos de intrusão.
Em [27], foi proposto um dispositivo livre de detecção passiva de humanos em movimento com
velocidade dinâmica (PADS). Explorando a amplitude e a fase fornecidas pelo CSI. Primeiro, eles obtêm
informações de fase significativas empregando uma transformação linear no CSI bruto. Em seguida, eles
extraem um novo recurso unificado das informações de amplitude e fase normalizadas e, em seguida,
introduzem o algoritmo SVM para encontrar uma linha de corte dos valores de recursos para diferentes
estados para estimativa. Por fim, para melhorar a precisão da detecção, eles implementam o CSI em
várias antenas no MIMO.
Em [28], os autores propuseram um sistema de detecção de presença em várias salas em que
apenas um transmissor é necessário e o número de receptores depende do número de salas. Com
o sistema C-MuRP proposto, eles obtiveram uma precisão de mais de 90%.
Por outro lado, um sistema de detecção de direção de intrusão humana passiva baseado em Wi-Fi
CSI é desenvolvido em [29]. Eles propõem um algoritmo para monitorar as mudanças nas distribuições
de amplitude e ângulo de chegada das reflexões e realizar a detecção de intrusão humana.
Os autores em [30] propõem um processo que passa por diferentes etapas para estabelecer
um classificador de detecção de presença e a relação entre impressões digitais e localizações CSI,
e classificação para detectar presença ou regressão para estimar localizações.
Como pode ser observado, houve um progresso considerável no avanço de abordagens para
detecção humana, usando CSI para lidar com as informações de amplitude e fase de
subportadoras em sistemas OFDM ou combinando-as com informações RSS. Em nosso sistema,
apenas a amplitude fornecida pelo CSI é considerada para analisar diferentes cenários e verificar
quando ocorreu uma intrusão humana analisando alguns parâmetros do sinal. Neste estudo, uma
metodologia simples e precisa é apresentada, produzindo uma precisão média superior a 90% e
empregando recursos do domínio do tempo, como média, desvio padrão (STD), raiz quadrada
média (RMS) e o número de mudanças que ocorreram em o sinal.
sensores2023,23,500 4 de 16
ondexo que,eleeeo que,elesão os sinais Tx e Rx emo que-ésima subportadora deele-ésimo par de antenas,
respectivamente. ho que,eleenãoo que,elesão a resposta do canal e o ruído gaussiano branco aditivo. No sistema
OFDM, o CSI doo que-ésima subportadora e aele-ésimo par de antenas pode ser estimado como:
hˆ o que,ele=
.
eo que,ele
(3)
xo que,ele
4. Metodologia
A metodologia seguida neste trabalho de investigação é apresentada na Figura1, que é
desenvolvido em cinco etapas: coleta de dados, processamento de amplitude CSI, filtragem, extração de
características e classificação.
sensores2023,23,500 5 de 16
O processo seguido nesta metodologia pode ser brevemente apresentado da seguinte forma:
• Os primeiros dados são coletados em todos os locais previamente definidos a partir de um ponto de acesso
IEEE 802.11. As informações CSI especificam a amplitude e a fase do caminho do sinal entre um único par
de antena transmissora-receptora.
• Na próxima etapa, processamento de amplitude CSI, onde CSI é processado para extrair a amplitude
das subportadoras para a transmissão. Depois disso, esses sinais são filtrados para obter melhores
resultados com um filtro passa-baixa implementado com uma função MATLAB.
• Em seguida, o conjunto de dados é construído com a extração de recursos desses vetores.
• Além disso, finalmente, eles são usados como uma entrada do algoritmo de aprendizado de máquina para
criar os diferentes modelos.
Na comunicação MIMO, nem todas as antenas do receptor são sempre usadas. Além disso, o
par de antenas Tx-Rx com a maior amplitude de subportadora tem a maior estabilidade. figura2
mostra a amplitude de um conjunto de amostras, para cada par de antenas Tx-Rx em um 2×3
comunicação.
sensores2023,23,500 6 de 16
Como pode ser visto, cada par retorna valores diferentes, e por isso foi necessário fazer uma
seleção de qual par seria utilizado nos diferentes testes. Para selecionar o melhor par, a média de
cada par é calculada como:
S√
|CSI|=1 ∑|h2
S você|+∠h2
você (6)
você=1
Número de
média máxima Max RMS DST máx. SINAL
mudanças
Além disso, uma detecção de presença humana é mostrada na Figura4. Primeiro, não há presença
humana no espaço que está sendo capturado, depois acesso humano no cenário cerca de 25 s após o
início da coleta de dados e, finalmente, não há presença humana novamente.
Como pode ser observado na Tabela1e figura4, os parâmetros sofrem uma grande variação
quando um humano interfere em um cenário.
(para)
Figura 3.Cont.
sensores2023,23,500 8 de 16
(b)
Figura 3.Representação de amplitude CSI: (para) com presença humana; (b) sem presença humana.
(para)
Figura 4.Cont.
sensores2023,23,500 9 de 16
(b)
(c)
Figura 4.Cont.
sensores2023,23,500 10 de 16
(d)
Figura 4.Resultados da configuração de parâmetros para uma detecção de presença humana: (para) significa representação; (b)
Representação de DST; (c) Representação do RMS; (d) número de mudanças no sinal.
4.5. classificação
Nossa metodologia tenta detectar a presença humana e, para isso, foram criadas
duas categorias diferentes: “Presença” que se refere a quando é uma presença humana
e “Não-Presença” que significa que não havia humano no ambiente. Para validar esses
dados, diferentes algoritmos de aprendizado de máquina foram usados, como K-Nearest
Neighbors (KNN), SVM, Árvores de decisão, Discriminação linear, Discriminação
quadrática, Naive Bayes, Redes neuronais e classificadores Ensemble. Existem diferentes
tipos de alguns desses classificadores que foram estudados, como Linear SVM ou
Quadrático SVM. Além disso, no caso dos classificadores KNN, foram treinados
diferentes modelos com diferentes números de vizinhos. A quantidade de vizinhos
selecionados foi 1, 10 e 100. Além disso, havia modelos com diferentes fórmulas de peso
de distância e métrica de distância.
5. Conjuntos de dados
Três conjuntos de dados foram empregados para validar esta metodologia. Esses conjuntos
de dados contêm medições CSI coletadas de um único ponto de acesso IEEE 802.11n.
Um laptop Acer Travelmate 6293 com placa de rede sem fio Intel WiFi Link 5300 802.11n foi usado
para coletar as medições CSI do ponto de acesso, que foi configurado usando a ferramenta Linux
802.11n CSI desenvolvida por [32]. Este laptop possui três antenas internas para comunicações sem fio.
A ferramenta CSI fornece valores CSI em um formato que informa as matrizes de canal para 30 grupos
de subportadoras para cada duas subportadoras a 20 MHz. Cada entrada da matriz é um número
complexo que especifica a amplitude e a fase do caminho do sinal entre um par de antenas Tx–Rx .
Por outro lado, foi usado um ponto de acesso ASUS RT-N12E Wireless-N300 com duas
antenas. Portanto, como em ambos os cenários um 2×3 A comunicação MIMO pode ser alcançada,
sensores2023,23,500 11 de 16
90 medições CSI brutas (transmissão 1x3 MIMO) podem ser coletadas para cada recepção de
pacote. Isso significa que 30 medições CSI brutas são coletadas de cada antena receptora.
5.1. Cenário 1
Neste cenário, foram feitas amostras colocando os dispositivos em dois locais diferentes da sala e
interferindo em duas rotas diferentes, conforme mostrado na Figura5. Neste caso, foram recolhidas um total de
264 amostras, 139 foram recolhidas sem qualquer presença, enquanto as restantes 125 amostras tiveram a
presença humana a interferir com o sinal de transmissão durante um período de tempo.
(para)
(b)
Figura 5.Caminhos percorridos no cenário 1: (para) retornando à posição inicial; (b) terminando o caminho em uma
sala diferente.
5.2. Cenário 2
Este conjunto de dados foi coletado em um local denominado cenário 2, com 115 amostras
coletadas, 65 sem nenhuma presença e as demais amostras com presença humana caminhando.
sensores2023,23,500 12 de 16
Figura 6.Cenário 2.
Este conjunto de dados foi criado depois que todas as amostras foram coletadas e contém todas as
amostras coletadas no cenário 1 e no cenário 2. No total, ele contém 379 amostras, das quais 204 são amostras
sem presença humana e 175 são amostras que sofreram interferência humana para um período de tempo.
6. Resultados e Discussão
Para tornar a classificação mais fácil e rápida, o aplicativo de aprendizado de classificação MATLAB
foi empregado porque pode realizar treinamento automatizado para procurar o melhor tipo de modelo
de classificação, incluindo árvores de decisão, análise discriminante, máquinas de vetores de suporte,
regressão logística, vizinhos mais próximos, ingênuos Bayes, aproximação de kernel, ensemble e
classificação de redes neurais.
Como uma configuração diferente para antenas Tx–Rx pode ser configurada e, dependendo
de qual par for selecionado, os valores de amplitude do sinal podem diferir. Para selecionar qual
par seria utilizado para a classificação, todos os pares possíveis foram testados, e os resultados
foram avaliados tanto gráfica quanto numericamente. O par Tx-2 e Rx-2 foi selecionado após um
estudo comparando os resultados para os seis possíveis pares de antenas porque foi o que
retornou os valores mais facilmente distinguíveis quando há presença humana e quando não há.
Após essa avaliação, todos os testes e classificações foram realizados com essa dupla.
Para analisar as amostras em cada um dos conjuntos de dados descritos na Seção5, simulações
foram realizadas implementando a técnica de validação cruzada de 10 vezes. Isso significa que em cada
experimento o conjunto de dados é dividido em 10 partições, e são realizadas 10 rodadas nas quais 9
partições são usadas para treinamento e 1 para teste. Além disso, os resultados que serão analisados
são para os 3 melhores classificadores sobre os 31 que foram treinados.
6.1. Cenário 1
na tabela2, os resultados para os 3 melhores classificadores são mostrados.
Como mostram os resultados, podemos ver como, dependendo da porcentagem de amostras
usadas para o treinamento do modelo, a precisão é maior quando mais amostras são usadas. Além
disso, neste caso, podemos concluir que o classificador mais preciso é o modelo SVM linear com
uma precisão média de 92,99% com um STD de 0,58.
sensores2023,23,500 13 de 16
6.2. Cenário 2
Como no cenário anterior, na Tabela3, os resultados para os 3 melhores classificadores são mostrados.
Analisando os resultados para este cenário, como no outro cenário, a maior precisão é dada
pelo modelo linear SVM com uma precisão média de 93,58% e um STD de 0,57 quando treinado
com 75% das amostras. Neste cenário, os demais classificadores obtiveram valores que podem
superar o SVM linear quando treinados com menos amostras, mas conforme o número de
amostras utilizadas para treinamento aumenta, sua precisão diminui. O único que aumentou sua
precisão quando mais amostras são usadas é o SVM linear.
Neste caso, em que são utilizadas amostras de ambos os cenários para treino, tal como nos
datasets anteriores que foram analisados, aquele com maior acurácia é o modelo linear SVM, com
uma acurácia média de 93,24% e um STD de 0,31.
Como pode ser visto pelos resultados obtidos em todos os diferentes cenários para este modelo de
classificador, quando mais amostras são usadas para treinamento, melhores resultados são obtidos.
Além disso, quando esses resultados são comparados com os outros dois modelos com maior precisão,
este é o único que obteve uma precisão crescente quando mais amostras são usadas para treinamento,
que é o resultado esperado, pois, quando mais amostras são usadas , deve ficar mais claro quais
amostras contêm a presença humana. Os outros dois modelos de classificador às vezes mostram maior
precisão quando treinados com menos amostras e podem diminuir em precisão quando recebem mais
amostras para treinar.
abreviaturas
As seguintes abreviaturas são usadas neste manuscrito:
Referências
1. Nayak, R.; Behera, MM; Patty, UC; Das, SK Sistema de detecção de intrusão em tempo real baseado em vídeo usando aprendizado profundo para
aplicativos de cidade inteligente. Nos Anais da Conferência Internacional IEEE 2019 sobre Redes Avançadas e Sistemas de Telecomunicações
(ANTS), Goa, Índia, 16–19 de dezembro de 2019; pp. 1–6. https://doi.org/10.1109/ANTS47819.2019.9117960.
2. Fortin-Simard, D.; Bilodeau, JS; Bouchard, K.; Gaboury, S.; Bouchard, B.; Bouzouane, A. Explorando a tecnologia RFID passiva para reconhecimento
de atividades em residências inteligentes.IEEE Intel. sist.2015,30, 7–15. https://doi.org/10.1109/MIS.2015.18.
3. Zhiming, W.; Li, Z.; Hong, B. Detecção de invasão humana por fusão de vídeo bicanal baseada em rede neural.computador Eng.2012, 38,
63645549.
4. Hu, J.; Zhao, Y.; Zhang, X. Aplicação de Transferência de Aprendizagem em Detecção Infravermelha de Pedestres. Nos Anais da 5ª
Conferência Internacional IEEE 2020 sobre Imagem, Visão e Computação (ICIVC), Pequim, China, 10–12 de julho de 2020; pp. 1–4.
https://doi.org/10.1109/ICIVC50857.2020.9177438.
5. Filippoupolitis, A.; Oliff, W.; Loukas, G. Detecção de Ocupação para Gerenciamento de Emergência em Edifícios Usando BLE Beacons. Em
Anais das Ciências da Computação e da Informação; Czachórski, T., Gelenbe, E., Grochla, K., Quaresma, R., Eds.; Springer International
Publishing: Cham, Suíça, 2016; pp. 233–240.
6. Tekler, ZD; Baixo, R.; Gunay, B.; Andersen, R. K.; Blessing, L. Uma abordagem escalável de Bluetooth Low Energy para identificar padrões e perfis
de ocupação em escritórios.Construir. Ambiente.2020,171, 106681. https://doi.org/10.1016/j.buildenv.2020.106681.
7. Huang, K.; Ele, K.; Du, X. Um método híbrido para melhorar o posicionamento interno baseado em BLE em um ambiente Bluetooth denso. sensores
2019,19, 424. https://doi.org/10.3390/s19020424.
8. Tekler, Z.; Baixo, R.; Yuen, C.; Blessing, L. Plug-Mate: Um sistema de gerenciamento de carga de plugue orientado a ocupação baseado em IoT em edifícios
inteligentes.Construir. Ambiente.2022,223, 109472. https://doi.org/10.1016/j.buildenv.2022.109472.
9. Balaji, B.; Xu, J.; Nwokafor, A.; Gupta, R.; Agarwal, Y. Sentinel: Desempenho HVAC baseado em ocupação usando infraestrutura WiFi
existente em edifícios comerciais. In Proceedings of the 11th ACM Conference on Embedded Networked Sensor Systems, Roma Itália,
11–15 de novembro de 2013. https://doi.org/10.1145/2517351.2517370.
10. Tekler, ZD; Chong, A. Previsão de ocupação usando abordagens de aprendizado profundo em vários tipos de espaço: uma estratégia de detecção
mínima.Construir. Ambiente.2022,226, 109689. https://doi.org/10.1016/j.buildenv.2022.109689.
11. Wang, X.; Yi, P. Estrutura de segurança para comunicações sem fio em Smart Distribution Grid.IEEE Trans. rede inteligente2011, 2, 809–
818. https://doi.org/10.1109/TSG.2011.2167354.
12. Patwari, N.; Brewer, L.; Tate, Q.; Kaltiokallio, O.; Bocca, M. Breathfinding: uma rede sem fio que monitora e localiza a respiração em uma
casa.IEEE J. Sel. Principal. Processo de sinal.2014,8, 30–42. https://doi.org/10.1109/JSTSP.2013.2287473.
13. Hsieh, C.H.; Chen, JY; Nien, BH Localização interna baseada em aprendizado profundo usando a força do sinal recebido e as informações do
estado do canal.Acesso IEEE2019,7, 33256–33267. https://doi.org/10.1109/ACCESS.2019.2903487.
sensores2023,23,500 16 de 16
14. Chang, R.Y.; Liu, S.J.; Cheng, YK Localização interna sem dispositivos usando informações de estado do canal Wi-Fi para Internet das coisas. Em
Proceedings of the 2018 IEEE Global Communications Conference (GLOBECOM), Abu Dhabi, Emirados Árabes Unidos, 9–13 de dezembro de
2018; pp. 1–7. https://doi.org/10.1109/GLOCOM.2018.8647261.
15. Liu, A.; Cheng, L.; Yu, C. SASMOTE: Um método de sobreamostragem de auto-atenção para impressões digitais CSI desequilibradas em sistemas
de posicionamento interno.sensores2022,22, 5677. https://doi.org/10.3390/s22155677.
16. Li, H.; Yang,W.;Wang,J.; Xu, Y.; Huang, L. WiFinger: fale com seus dispositivos inteligentes com gestos de dedos. Em Proceedings of the 2016 ACM
International Joint Conference on Pervasive and Ubiquitous Computing, Heidelberg, Alemanha, 12–16 de setembro de 2016. https://doi.org/
10.1145/2971648.2971738.
17. Yang, J.; Zou, H.; Zhou, Y.; Xie, L. Gestos de aprendizagem de WiFi: uma arquitetura convolucional recorrente siamesa.IEEE Internet
Things J.2019,6, 10763–10772. https://doi.org/10.1109/JIOT.2019.2941527.
18. Yadav, K.S.; Sai, S.; Gundewar, A.; Rathore, H.; Tiwari, K.; Pandey, HM; Mathur, M. CSITime: Reconhecimento de atividade humana preservando a
privacidade usando informações de estado do canal WiFi.Rede Neural2022,146, 11–21. https://doi.org/10.1016/j.neunet.2021.11.011.
19. Bokhari, SM; Sohaib, S.; Khan, AR; Shafi, M.; ur Rehman Khan, A. Reconhecimento de atividade humana baseado em DGRU usando informações
de estado do canal.medição2021,167, 108245. https://doi.org/10.1016/j.measurement.2020.108245.
20. Wang, W.; Liu, AX; Shahzad, M. Reconhecimento de Marcha Usando Sinais Wi-Fi. Em Proceedings of the 2016 ACM International Joint
Conference on Pervasive and Ubiquitous Computing, UbiComp'16, Heidelberg, Alemanha, 12–16 de setembro de 2016; Association for
Computing Machinery: Nova York, NY, EUA, 2016; pp. 363–373.
https://doi.org/10.1145/2971648.2971670.
21. Tian, Z.; Li, Y.; Zhou, M.; Li, Z. Detecção de intrusão passiva interna adaptativa baseada em WiFi. Em Proceedings of the 2018 IEEE 23rd
International Conference on Digital Signal Processing (DSP), Xangai, China, 19–21 de novembro de 2018, pp. 1–5. https://doi.org/
10.1109/ICDSP.2018.8631613.
22. Wang, Y.; Wu, K.; Ni, LM WiFall: Detecção de queda sem dispositivo por redes sem fio.IEEE Trans. Mob. computador2017,16, 581–594.
https://doi.org/10.1109/TMC.2016.2557792.
23. Wang, H.; Zhang, D.; Wang, Y.; Mãe, J.; Wang, Y.; Li, S. RT-Fall: Um sistema de detecção de queda em tempo real e sem contato com
dispositivos Wi-Fi comuns.IEEE Trans. Mob. computador2017,16, 511–526. https://doi.org/10.1109/TMC.2016.2557795.
24. Xiao, J.; Wu, K.; Yi, Y.; Wang, L.; Ni, LM FIMD: Detecção de movimento sem dispositivo de granulação fina. Em Proceedings of the 2012
IEEE 18th International Conference on Parallel and Distributed Systems, Cingapura, 17–19 de dezembro de 2012; pp. 229–235. https://
doi.org/10.1109/ICPADS.2012.40.
25. Forbes, G.; Massie, S.; Craw, S.; Clare, C. Detecção de movimento usando CSI de Raspberry Pi 4.arXiv2021, arXiv:2111.09091.
26. Hu, H.; Li, L. Um novo método usando autovalores de covariância e janela de tempo na detecção passiva de movimento humano baseado em
fases CSI. Em Proceedings of the 2017 IEEE 5th International Symposium on Electromagnetic Compatibility (EMC-Pequim), Pequim, China, 28–
31 de outubro de 2017; pp. 1–6. https://doi.org/10.1109/EMC-B.2017.8260358.
27. Qian, K.; Wu, C.; Yang, Z.; Liu, Y.; Zhou, Z. PADS: Detecção passiva de alvos em movimento com velocidade dinâmica usando informações da
camada PHY. Em Proceedings of the 20th IEEE International Conference on Parallel and Distributed Systems (ICPADS), Hsinchu, Taiwan, 16–19
de dezembro de 2014; Volume 2015. https://doi.org/10.1109/PADSW.2014.7097784.
28. Chu, FY; Chiu, C.J.; Hsiao, AH; Feng, KT; Tseng, PH WiFi CSI-Based Device-free Detecção de presença em vários cômodos usando Rede
Recorrente Condicional. Nos Anais da 93ª Conferência de Tecnologia Veicular do IEEE 2021 (VTC2021-Primavera), Helsinque, Finlândia,
25–28 de abril de 2021; pp. 1–5. https://doi.org/10.1109/VTC2021-Spring51267.2021.9448848.
29. Wang, J.; Tian, Z.; Zhou, M.; Wang, J.; Yang, X.; Liu, X. Aproveitando o Teste de Hipóteses para Detecção de Direção de Intrusão Humana Passiva
Baseada em CSI.IEEE Trans. Veh. Tecnol.2021,70, 7749–7763. https://doi.org/10.1109/TVT.2021.3090800.
30. Zhou, R.; Luxo.; Zhao, P.; Chen, J. Detecção e localização de presença sem dispositivos com impressão digital SVM e CSI.IEEE Sens.
j.2017,17, 7990–7999. https://doi.org/10.1109/JSEN.2017.2762428.
31. Tse, D.; Viswanath, P.Fundamentos da comunicação sem fio; Série Wiley em Telecomunicações; Cambridge University Press: Cambridge,
Reino Unido, 2005.
32. Halperin, D.; Hu, W.; Sheth, A.; Wetherall, D. Lançamento da ferramenta: Coleta de rastreamentos 802.11n com informações do estado do canal.
Computador SIGCOMM. comum. Rev.2011,41, 53. https://doi.org/10.1145/1925861.1925870.
Isenção de responsabilidade/Nota do editor:As declarações, opiniões e dados contidos em todas as publicações são apenas do(s) autor(es) e
colaborador(es) e não do MDPI e/ou do(s) editor(es). O MDPI e/ou o(s) editor(es) se isentam de responsabilidade por qualquer dano a pessoas ou
propriedade resultante de quaisquer ideias, métodos, instruções ou produtos referidos no conteúdo.