Ayuda
Ir al contenido

Dialnet


Behavior detection models using computer vision applied to security systems

  • Autores: Manuel Alvar Miró
  • Directores de la Tesis: Alvaro Sánchez Miralles (dir. tes.), José María Armingol Moreno (codir. tes.)
  • Lectura: En la Universidad Pontificia Comillas ( España ) en 2015
  • Idioma: español
  • Tribunal Calificador de la Tesis: Pascual Campoy Cervera (presid.), Rafael Palacios Hielscher (secret.), Marco Cristani (voc.), Arturo de la Escalera Hueso (voc.), Ángela Ribeiro Seijas (voc.)
  • Materias:
  • Enlaces
  • Resumen
    • Esta tesis propone un modelo completo para la detección de comportamientos anómalos usando técnicas de Visión por Computador. Como resultado de ella se presenta el modelo básico de todo sistema de seguridad enfocado a la detección de anomalías compuesto por tres grandes bloques: detección de movimiento, seguimiento de objetos interesantes y análisis del comportamiento.

      El trabajo de investigación comienza abordando el problema de la detección de movimiento. Se revisan los algoritmos más ampliamente usados en la literatura técnica analizando los más interesantes, así como sus ventajas e inconvenientes. A continuación se proponen dos modelos originales para la detección de movimiento de manera eficiente, centrados en la reducción del tiempo de cálculo consumido: los modelos SDGM y MMGA. El primero, partiendo de la información de dónde se encuentran las entradas y salidas de la escena analizada, reduce ampliamente el espacio de búsqueda a las zonas de interés. El segundo, a través de la aplicación innovadora del proceso de actualización del RTDENN a los modelos de sustracción de fondo, disminuye el tiempo de actualización considerablemente. Estas reducciones de tiempo se consiguen sin perder precisión en la detección, al mantener constante la tasa de fallos. El tiempo ahorrado gracias a dichos modelos está disponible para el modelo de análisis del comportamiento, permitiendo así que el modelo completo de detección de anomalías se pueda ejecutar en tiempo real, esencial en una aplicación de vigilancia o seguridad.

      La salida del modelo de detección de movimiento se usa en el apartado de seguimiento. Cada conjunto de píxeles, denominados blobs, debe ser analizado para obtener de manera robusta las trayectorias de los diferentes objetos y personas que han atravesado la escena bajo vigilancia. Por una parte, el algoritmo propuesto construye unos histogramas que almacenan la información sobre los colores de los cuales está compuesto cada blob. Por otra parte, se descomponen los posibles problemas a afrontar en seis casos. De esta manera, se automatiza la solución de cada uno de ellos, permitiendo una resolución rápida. Los casos se diferencian en el número de blobs existentes en el fotograma actual, y el número de objetos que se habían detectado en el fotograma anterior. Tanto los unos como los otros se casan entre sí usando la información guardada en los histogramas mencionados, obteniendo así todos los puntos por donde cada objeto ha pasado. Los problemas de oclusiones se resuelven guardando la información de los objetos ocluidos por otros objetos, de manera que pueda ser usada más adelante cuando vuelvan a aparecer los objetos ocluidos. El algoritmo permite, pues, construir la trayectoria de los objetos visibles, y una red de posibles trayectorias con diferentes probabilidades para cada objeto ocluido.

      Por último, la tesis presenta un modelo de detección de anomalías usando la información recogida durante el seguimiento de personas. A partir de una muestra de trayectorias no supervisadas, el modelo se entrena para formar los conjuntos de comportamientos considerados normales. Por primera vez se usan los Dominant Sets (DS) como técnica de creación de conjuntos en una aplicación de análisis del comportamiento, permitiendo crear un sistema de seguridad de fácil instalación. Una vez entrenado, el modelo es capaz de detectar qué comportamientos son normales, y hacer saltar una alarma en caso de observar un comportamiento desconocido. Los resultados obtenidos muestran que la aplicación de DS a un sistema de vigilancia supera otros métodos para la detección de anomalías.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno