NPDI Find Porn: Uma Ferramenta para Detecção de Conteúdo Pornográfico

Tamanho: px
Começar a partir da página:

Download "NPDI Find Porn: Uma Ferramenta para Detecção de Conteúdo Pornográfico"

Transcrição

1 NPDI Find Porn: Uma Ferramenta para Detecção de Conteúdo Pornográfico Ramon F. Pessoa 1, Edemir Ferreira de A. Junior 1, Carlos A. Caetano Junior 1, Silvio Jamil F. Guimarães 2, Jefersson A. dos Santos 1, Arnaldo de A. Araújo 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) Av. Antônio Carlos Prédio do ICEx - Pampulha Belo Horizonte - MG - Brasil 2 Pontifícia Universidade Católica de Minas Gerais, VIPLAB - ICEI/PUC Minas, Minas Gerais, Brasil Abstract. With the growing amount of content deemed inappropriate on the Internet, such as pornography, the need for this type of material filter came up. The reason for this is given by the fact that such content is often banned in certain environments (e.g., workplaces and schools), and especially when dealing with child pornography, considered one of the most reported virtual crimes in Brazil according to the site Safernet 1. In recent years, many works of literature have been mainly focused on the detection of pornographic images and videos. This work presents a tool to detect pornographic content created from recent academic work developed by NPDI 2 research group. Resumo. Com o crescimento da quantidade de conteúdos considerados inapropriados na Internet, como pornografia, surgiu a necessidade de filtros para tal tipo de material. O motivo é dado pelo fato de que esse tipo de conteúdo é frequentemente proibido em certos ambientes (como, locais de trabalho e escolas), e principalmente se tratando de pornografia infantil, considerado um dos crimes virtuais mais denunciados no Brasil de acordo com o site Safernet 1. Nos últimos anos, diversos trabalhos da literatura têm tido como foco principal a detecção de imagens e vídeos pornográficos. Neste trabalho, é apresentada uma ferramenta de detecção de conteúdos pornográficos, criada a partir dos recentes trabalhos acadêmicos desenvolvidos pelo grupo de pesquisa NPDI Introdução Com o advento da tecnologia, em especial o aumento do acesso à Internet, originou-se nos últimos anos uma grande quantidade de informação disponível ao público, como vídeos e imagens. Nesse contexto, algumas situações exigem que haja um controle em relação ao conteúdo destes materiais. Em especial, apresenta-se a detecção de pornografia como uns dos grandes desafios atuais. Detectar e filtrar conteúdo visual pornográfico é uma preocupação em vários ambientes como, escolas, empresas, igrejas e outros locais públicos. Uma maneira para se 1 Safernet -www.safernet.org.br (03/Set/2014). 2 Núcleo de Processamento Digital de Imagens (NPDI) -www.npdi.dcc.ufmg.br. 572 c 2014 SBC Soc. Bras. de Computação

2 realizar tal tarefa é a utilização de palavras chaves textuais vinculadas a informações multimídia, porém [Lopes 2009] mostrou que tal abordagem não é suficiente para detecção deste tipo de conteúdo. Nos últimos anos, diversos trabalhos da literatura têm tido como foco principal a detecção de imagens e vídeos pornográficos baseados em conteúdo visual como alternativa ao uso exclusivo de informações textuais [Steel 2012], [Avila et al. 2013], [Yu and Han 2014], [Caetano et al. 2014a], [Caetano et al. 2014b]. Abordagens baseadas em características locais, em conjunto com modelos Bagof-Words (BoW), têm sido aplicadas com sucesso em tarefas de classificação para reconhecimento de padrões visuais [Agarwal et al. 2004], [Yang et al. 2007]. Neste tipo de abordagem, a maior vantagem é a não necessidade de um modelo explícito do objeto, dado que a diversidade de características da imagem (como forma, escala ou iluminação) é tratada por um conjunto de treinamento que representa essa variabilidade. Portanto, a utilização do modelo BoW se torna uma abordagem interessante no contexto de detecção de pornografia. Nesse artigo, apresenta-se uma nova ferramenta para detecção de conteúdo pornográfico em imagens, chamada NPDI Find Porn. Foram utilizadas metodologias recentes para o desenvolvimento de uma ferramenta prática e intuitiva para detecção de imagens com conteúdo pornográfico. O objetivo é fornecer suporte a usuários que não possuem conhecimento suficiente de técnicas computacionais para reconhecimento visual. A ferramenta é baseada no método proposto por [Caetano et al. 2014a] que utiliza descritores binários em conjunto com uma extensão do modelo BoW, proposto por [Avila et al. 2013], se diferenciando na etapa de classificação onde foi utilizado o classificador Gradient Tree Boosting [Friedman 2002] para predizer se uma imagem é pornográfica ou não. Indivíduos e profissionais que podem precisar deste sistema de detecção de pornografia, são listados abaixo: 1. Pais: Os pais podem usar o NPDI Find Porn para reduzir as chances das crianças se depararem com pornografia presente no computador em que elas estejam usando. 2. Empregados: As empresas podem usar o NPDI Find Porn para remover conteúdo pornográfico em computadores que expõe a empresa a riscos legais. 3. Escolas e igrejas: Escolas e igrejas podem evitar imagens pornográficas indesejadas de seus computadores usando esta ferramenta. Apesar dos filtros disponíveis na Internet, conteúdos pornográficos podem facilmente contaminar os computadores de uma organização. Estes conteúdos são copiados de pen drives ou outras mídias, baixados a partir de , ou simplesmente perdidos por seu filtro. 4. Profissionais de perícias, profissionais da lei, policiais, entre outros: Profissionais envolvidos na aplicação da lei sabem que se perde muito tempo ao se procurar evidências digitais em laboratórios judiciais. O NPDI Find Porn é uma ferramenta de análise para determinar se imagens pornográficas estão presentes em um computador sem treinar e envolver examinadores judiciais. Essa ferramenta pode ser incorporada em dispositivo móvel não precisando de dependências instaladas no sistema operacional. 573 c 2014 SBC Soc. Bras. de Computação

3 O restante desse artigo está organizado em quatro seções. A Seção 2 apresenta um breve resumo dos conceitos necessários para o entendimento do processo de reconhecimento de padrões visuais. A Seção 3 descreve o funcionamento do método implementado no software. A Seção 4 discute brevemente como utilizar o software proposto. E, finalmente, a Seção 5 conclui esse artigo direcionando trabalhos futuros. 2. Conceitos Segundo [Chatfield et al. 2011], a abordagem de reconhecimento de padrões visuais mais utilizada na literatura pode ser dividida em três etapas distintas: (i) extração de características locais da imagem; (ii) codificação das características locais em uma representação intermediária (mid-level); e (iii) classificação da representação intermediária, geralmente, baseada em técnicas de aprendizado de máquina. O software implementado utiliza uma abordagem baseada nessas três etapas. Cada uma delas é detalhada a seguir Extração de Características Locais Segundo [Tuytelaars and Mikolajczyk 2008], características locais consistem em padrões de imagem que se diferem de sua vizinhança, geralmente, associados às mudanças nas propriedades da imagem (textura e contraste por exemplo). A extração de características locais é a primeira etapa a ser feita em um processo que envolva reconhecimento de padrões visuais. Uma maneira de se realizar tal etapa consiste em selecionar patches da imagem que contenham informações relevantes, e então descrevê-los com o uso de algum descritor de características. De acordo com [Tuytelaars 2010], a seleção dos patches pode ser feita com base em dois tipos de abordagens: (i) utilizando pontos de interesse, neste caso é aplicado um algoritmo para encontrar tal região a ser descrita; ou (ii) amostragem densa, onde regiões de tamanho fixo são alocadas em uma grade de tamanho regular. A Figura 1 ilustra um exemplo de extração de características locais com cada abordagem. Figure 1. Exemplo de características locais extraídas pelas abordagens de pontos de interesses e amostragem densa. Cada círculo vermelho representa uma característica local a ser extraída. Um descritor de características pode ser considerado como uma função aplicada em uma região de uma imagem com o objetivo de descrevê-la. Uma maneira bem simples de se descrever uma região seria representar todos os pixels desta região em um único vetor. No entanto, dependendo do tamanho da região a ser descrita, isso resultaria em um vetor de alta dimensionalidade, levando também a uma alta complexidade computacional para um futuro reconhecimento desta região [Mikolajczyk and Schmid 2005]. 574 c 2014 SBC Soc. Bras. de Computação

4 Os vetores gerados pelos descritores de características mais comuns na literatura são compostos por valores reais, que são calculados utilizando uma técnica baseada na contagem das ocorrências de orientações de gradiente nas regiões de uma imagem, como: SIFT (Scale-Invariant Feature Transform) [Lowe 2004], HOG (Histograms of Oriented Gradients) [Dalal and Triggs 2005] e SURF (Speeded Up Robust Features) [Bay et al. 2006]. Como uma alternativa de baixa complexidade, os descritores binários têm emergido recentemente [Canclini et al. 2013]. Este tipo de descritor tem recebido uma atenção considerável por gerar resultados similares, em alguns casos melhores, quando comparados a descritores não-binários do estado da arte. A ideia básica por trás dos descritores binários é poder codificar a maioria das informações de um patch em uma sequência binária, usando apenas simples testes binários comparando a intensidade entre os pixels. Isso pode ser feito de maneira bem rápida, já que apenas comparações de intensidade precisam ser calculadas Representação Intermediária Com as características locais já extraídas, torna-se necessário codificá-las para que se tenha uma representação global da imagem. Uma maneira de se fazer isso é realizar uma quantização dessas características utilizando o modelo Bag-of-Words (BoW). Segundo [Boureau et al. 2010], o modelo BoW pode ser compreendido como a aplicação de duas etapas críticas: codificação e pooling. A etapa de codificação quantifica as características locais extraídas da imagem de acordo com um dicionário visual, conhecido como codebook, associando os descritores locais extraídos da imagem com o elemento mais próximo deste vocabulário visual. O dicionário visual, normalmente, é construído aplicando um algoritmo de clusterização, geralmente k-means [Lloyd 1982], em um conjunto de amostras dos descritores locais extraídos, onde cada palavra visual (codewords) corresponde ao centroide obtido de cada cluster. A etapa de pooling resume as palavras visuais obtidas em um único vetor de características com o objetivo de representar toda a imagem. A Figura 2 ilustra o processo de codificação e pooling descrito anteriormente. Como uma extensão do modelo BoW, a representação intermediária BossaNova [Avila et al. 2013] oferece um aprimoramento na etapa de pooling, a fim de preservar de uma maneira mais rica a informação obtida durante a etapa de codificação. Desta maneira, em vez de compactar toda a informação relacionada a uma palavra visual em um único valor escalar, a etapa de pooling resulta em uma distribuição de distâncias. Para isto, [Avila et al. 2013] usaram uma estimação não-paramétrica da distribuição dos descritores, calculando um histograma de distâncias entre os descritores encontrados na imagem e cada palavra visual presente no dicionário visual. [Avila et al. 2013] aplicaram a representação BossaNova no contexto de reconhecimento de objetos e detecção de pornografia. Em comparação ao modelo BoW, BossaNova se sobressai de maneira significante [Avila et al. 2011, Avila et al. 2012, Avila et al. 2013], apenas usando um simples histograma de distâncias para capturar as informações relevantes. BossaNova mostra ser um método muito flexível, mantendo uma representação final bem compacta. 575 c 2014 SBC Soc. Bras. de Computação

5 Figure 2. Processo de classificação usado pelo modelo Bag-of-Words. Primeiro, os descritores locais são extraídos da imagem. Na fase de codificação, uma função f ativa a palavra visual mais próxima ao descritor local, atribuindo peso zero a todas as outras. Em seguida, na etapa de pooling, a função g resume as palavras visuais obtidas em uma único vetor de característica z. Por fim, um algoritmo de classificação (por exemplo, Support Vector Machine [Cortes and Vapnik 1995]) é treinado com base nos vetores BoW obtidos. Imagem adaptada de [Chatfield et al. 2011] Classificação Supervisionada Segundo [Ghahramani 2004], aprendizado de máquina é o campo de pesquisa dedicado ao estudo formal de sistemas de aprendizagem. Pode ser considerado como um campo altamente interdisciplinar por se basear em ideias de diversas áreas, como estatística, ciência da computação, engenharia, ciência cognitiva, teoria de otimização, entre outras. De acordo com [Dietterich 1997], o objetivo do aprendizado de máquina é construir modelos computacionais que podem adaptar-se e aprender a partir da experiência. Os algoritmos de aprendizado de máquina têm como objetivo descobrir o relacionamento entre as variáveis de um sistema (entrada/saída) a partir de dados amostrados anteriormente. As técnicas de aprendizado de máquina podem ser separadas em várias categorias (supervisionado, não-supervisionado, semi-supervisionado, ativo, meta aprendizado), porém, de uma forma geral, a distinção mais fundamental é entre algoritmos de aprendizado supervisionado e não-supervisionado. No aprendizado supervisionado, o algoritmo recebe como entrada uma quantidade de amostras com os seus respectivos rótulos, que serão utilizadas para que o algoritmo aprenda a distribuição de probabilidades daquela tarefa em específico (conjunto de treinamento). Logo depois, é oferecida uma quantidade de amostras sem os seus rótulos para que o algoritmo tente inferir os rótulos em função do que foi aprendido anteriormente (conjunto de teste). Existem diversas estratégias direcionadas à tarefa de classificação. Dentre elas, são destacados os métodos ensembles, que podem ser divididos em dois conjuntos: 576 c 2014 SBC Soc. Bras. de Computação

6 averaging e boosting. Os métodos averaging utilizam do princípio da construção de vários classificadores para, então, efetuar o cálculo da média de suas predições. Usualmente, essa abordagem apresenta resultados melhores do que a estimativa com apenas um classificador, devido à redução da variância do classificador final. Em contraste, os métodos boosting utilizam classificadores simples, para construir de forma iterativa um classificador final mais robusto, com baixo bias. Exemplos de métodos baseados em averaging seriam Random Forest [Breiman 2001], Bootstrap Aggregating [Breiman 1996] e Extra-Trees [Geurts et al. 2006]; enquanto boosting, tem-se AdaBoost [Freund and Schapire 1995], Gradient Tree Boosting [Friedman 2002], etc. 3. Metodologia A Figura 3 ilustra o fluxograma da abordagem de Detecção de Imagens Pornográficas utilizado pelo sistema NPDI Find Porn. Esta abordagem é uma adaptação do método utilizado em [Caetano et al. 2014a] para imagens. Figure 3. Fluxograma da abordagem de Detecção de Imagens Pornográficas [Caetano et al. 2014b] (Adaptado). Primeiramente, são extraídas as características de cada imagem utilizando os descritores binários usando uma abordagem de amostragem densa. Em seguida, na fase de treinamento, é gerado o dicionário visual utilizando uma amostragem das características extraídas anteriormente. Gerado o dicionário visual, as características das imagens são codificadas para uma representação intermediária, que é transferida para a etapa de treinamento do classificador. Na etapa de classificação, o classificador recebe a representação intermediária da imagem requisitada e retorna um rótulo. Cada um dos passos citados são detalhados a seguir Extração de Características Locais utilizando Descritores Binários O alto custo computacional dos descritores locais [Caetano et al. 2014a] inviabiliza a utilização dos mesmos na ferramenta desenvolvida. Segundo [Caetano et al. 2014b], a utilização de descritores binários para a detecção de conteúdo pornográfico apresenta resultados comparáveis a descritores não binários do estado da arte, além de apresentar custo computacional reduzido. No estudo, foram utilizados os descritores binários mais comuns na literatura: 577 c 2014 SBC Soc. Bras. de Computação

7 1. BRIEF (Binary Robust Independent Elementary Features) [Calonder et al. 2010]; 2. ORB (Oriented Fast and Rotated Brief ) [Rublee et al. 2011]; 3. BRISK (Binary Robust Invariant Scalable Keypoints) [Leutenegger et al. 2011]; 4. FREAK (Fast REtinA Keypoint) [Alahi et al. 2012]; 5. BinBoost [Trzcinski et al. 2013] Dicionário Visual Para a construção do dicionário visual, foi utilizado o método de agrupamento k-medians [Jain and Dubes 1988], que de acordo com [Caetano et al. 2014b], produz resultados melhores quando utilizados com descritores binários para a extração de características Mid Level Representation Dado os resultados apresentados na literatura e nos recentes trabalhos ([Caetano et al. 2014a], [Avila et al. 2013]), foi utilizada a representação intermediária BossaNova combinada com descritores binários para uma codificação com maior representação das características extraídas Classificação Para a etapa de classificação, foi utilizado um método chamado Gradient Tree Boosting (GTB) proposto por [Friedman 2002]. Assim como outros métodos de boosting, o GTB utiliza a combinação de classificadores fracos de maneira iterativa, para criar um classificador mais robusto. Na fase de treinamento, é fornecido para o GTB um conjunto de amostras com as suas respectivas classes para que o método possa aprender a distribuição de probabilidade do cenário. Na fase de teste, é fornecida uma imagem ao classificador que gerará como saída uma premeditação para a imagem (pornográfica ou não pornográfica). 4. Utilização da Ferramenta O desenvolvimento da ferramenta NPDI Find Porn é resultado das pesquisas recentes na área de detecção de pornografia do Laboratório NPDI. O objetivo era a criação de uma ferramenta prática e intuitiva, principalmente para usuários que não possuem o conhecimento teórico do procedimento de reconhecimento de padrões visuais. Assim, a ferramenta foi desenvolvida para funcionar em um dispositivo de armazenamento móvel (como pen drive) que irá realizar uma pesquisa em todo o computador alvo procurando por imagens que serão avaliadas, utilizando o framework descrito anteriormente, como sendo imagens de conteúdo pornográfico ou não. Uma das características principais do sistema é a não necessidade de qualquer tipo de instalação no sistema operacional, pois todas as dependências já se encontram dentro do pen drive contendo a ferramenta NPDI Find Porn, deixando assim a facilidade para que o usuário possa levá-lo a qualquer lugar e usá-lo em qualquer computador que possua. Para a utilização da ferramenta, é necessário seguir os seguintes passos: 1. Logar em um computador; 2. Inserir o Pen Drive NPDI Find Porn no computador; 3. Executar o sistema NPDI Find Porn; 578 c 2014 SBC Soc. Bras. de Computação

8 4. Selecionar o diretório do computador onde deseja fazer a pesquisa e iniciar a pesquisa; 5. Visualizar os resultados da pesquisa. Estes passos são detalhados na Figura 4. A Figura 5 exibe a tela inicial da ferramenta NPDI Find Porn (Passo 1, 2 e 3) e Figura 6 mostra a ferramenta em execução (Passos 4 e 5). Uma apresentação do funcionamento da ferramenta desenvolvida pode ser encontrada no vídeo de demonstração do NPDI Find Porn Conclusão e Trabalhos Futuros Neste trabalho, apresentou-se uma ferramenta de detecção de conteúdos pornográficos criada a partir dos recentes trabalhos acadêmicos desenvolvidos no laboratório NPDI da Universidade Federal de Minas Gerais (UFMG), com participação do VIPLab (Audio- Visual Information Processing Lab) 4 da Pontifícia Universidade Católica de Minas Gerais (PUC Minas). O NPDI Find Porn é um sistema que irá vasculhar por todas as imagens em seu computador, procurando por conteúdo pornográfico, onde no final da pesquisa o sistema criará um relatório de imagens pornográficas suspeitas. O software de detecção de pornografia pode ser incorporado em um dispositivo móvel, sendo assim facilmente levado a qualquer lugar e ser usado em qualquer computador. Entre as vantagens da ferramenta de detecção de conteúdo pornográfico, tem-se que o sistema permite proteger seu computador de pornografia indesejada. Muitos sites pornográficos contêm vírus que podem fazer muitos danos ao computador. Nestes casos, o NPDI Find Porn varre o computador oferecendo a segurança de que o seu computador esteja livre de imagens indesejadas ou mesmo ilegais. Outra vantagem, é que o sistema NPDI Find Porn evita que uma pessoa precise manualmente vasculhar um computador procurando por imagens pornográficas. Dentre os trabalhos futuros, tem-se a adaptação do sistema NPDI Find Porn para detectar vídeos com conteúdos pornográficos, onde um algoritmo de extração de frames relevantes será desenvolvido, a extensão do sistema para outras plataformas (Linux e Mac), e será executado um protocolo de testes exaustivos para a ferramenta NPDI Find Porn. 6. Agradecimentos Os autores gostariam de agradecer ao CNPq, à CAPES e à FAPEMIG pelo suporte financeiro recebido. References [Agarwal et al. 2004] Agarwal, S., Awan, A., and Roth, D. (2004). Learning to detect objects in images via a sparse, part-based representation. Pattern Analysis and Machine Intelligence, IEEE Transactions on, 26(11): Vídeo de demonstração da ferramenta NPDI Find Porn (Acessado em 03/Set/2014): https://www.youtube.com/watch?v=zndfsxghrde&feature=youtu.be 4 Audio-Visual Information Processing Lab (VIPLab) c 2014 SBC Soc. Bras. de Computação

9 [Alahi et al. 2012] Alahi, A., Ortiz, R., and Vandergheynst, P. (2012). Freak: Fast retina keypoint. In Computer Vision and Pattern Recognition (CVPR), 2012 IEEE Conference on, pages Ieee. [Avila et al. 2012] Avila, S., Thome, N., Cord, M., Valle, E., and Araújo, A. d. A. (2012). Bossanova at imageclef 2012 flickr photo annotation task. Working Notes of the CLEF. [Avila et al. 2011] Avila, S., Thome, N., Cord, M., Valle, E., and de A Araujo, A. (2011). Bossa: Extended bow formalism for image classification. In Image Processing (ICIP), th IEEE International Conference on, pages IEEE. [Avila et al. 2013] Avila, S., Thome, N., Cord, M., Valle, E., and De A AraúJo, A. (2013). Pooling in image representation: The visual codeword point of view. Computer Vision and Image Understanding, 117(5): [Bay et al. 2006] Bay, H., Tuytelaars, T., and Van Gool, L. (2006). Surf: Speeded up robust features. In Computer Vision ECCV 2006, pages Springer. [Boureau et al. 2010] Boureau, Y.-L., Bach, F., LeCun, Y., and Ponce, J. (2010). Learning mid-level features for recognition. In Computer Vision and Pattern Recognition (CVPR), 2010 IEEE Conference on, pages IEEE. [Breiman 1996] Breiman, L. (1996). Bias, variance, and arcing classifiers. [Breiman 2001] Breiman, L. (2001). Random forests. Machine learning, 45(1):5 32. [Caetano et al. 2014a] Caetano, C., Avila, S., Guimarães, S., and Araújo, A. d. A. (2014a). Representing local binary descriptors with bossanova for visual recognition. In Proceedings of the 29th Annual ACM Symposium on Applied Computing, SAC 14, pages 49 54, New York, NY, USA. ACM. [Caetano et al. 2014b] Caetano, C., Avila, S., Guimaraes, S., and Araújo, A. d. A. (2014b). Pornography detection using bossanova video descriptor. In European Signal Processing Conference (EUSIPCO 2014), Lisbon, Portugal. [Calonder et al. 2010] Calonder, M., Lepetit, V., Strecha, C., and Fua, P. (2010). Brief: Binary robust independent elementary features. In Computer Vision ECCV 2010, pages Springer. [Canclini et al. 2013] Canclini, A., Cesana, M., Redondi, A., Tagliasacchi, M., Ascenso, J., and Cilla, R. (2013). Evaluation of low-complexity visual feature detectors and descriptors. In Digital Signal Processing (DSP), th International Conference on, pages 1 7. IEEE. [Chatfield et al. 2011] Chatfield, K., Lempitsky, V., Vedaldi, A., and Zisserman, A. (2011). The devil is in the details: an evaluation of recent feature encoding methods. [Cortes and Vapnik 1995] Cortes, C. and Vapnik, V. (1995). Support-vector networks. Machine learning, 20(3): [Dalal and Triggs 2005] Dalal, N. and Triggs, B. (2005). Histograms of oriented gradients for human detection. In Computer Vision and Pattern Recognition, CVPR IEEE Computer Society Conference on, volume 1, pages IEEE. [Dietterich 1997] Dietterich, T. G. (1997). Machine-learning research. AI magazine, 18(4): c 2014 SBC Soc. Bras. de Computação

10 [Freund and Schapire 1995] Freund, Y. and Schapire, R. E. (1995). A desicion-theoretic generalization of on-line learning and an application to boosting. In Computational learning theory, pages Springer. [Friedman 2002] Friedman, J. H. (2002). Stochastic gradient boosting. Computational Statistics & Data Analysis, 38(4): [Geurts et al. 2006] Geurts, P., Ernst, D., and Wehenkel, L. (2006). Extremely randomized trees. Machine learning, 63(1):3 42. [Ghahramani 2004] Ghahramani, Z. (2004). Unsupervised learning. In Advanced Lectures on Machine Learning, pages Springer. [Jain and Dubes 1988] Jain, A. K. and Dubes, R. C. (1988). Algorithms for clustering data. Prentice-Hall, Inc. [Leutenegger et al. 2011] Leutenegger, S., Chli, M., and Siegwart, R. Y. (2011). Brisk: Binary robust invariant scalable keypoints. In Computer Vision (ICCV), 2011 IEEE International Conference on, pages IEEE. [Lloyd 1982] Lloyd, S. (1982). Least squares quantization in pcm. Information Theory, IEEE Transactions on, 28(2): [Lopes 2009] Lopes, A.; Avila, S. P. A. O. R.. A. A. (2009). A bag-of-features approach based on hue-sift descriptor for nude detection. In Proceedings of the XVII European Signal Processing Conference (EUSIPCO), Glasgow, Scotland. [Lowe 2004] Lowe, D. G. (2004). Distinctive image features from scale-invariant keypoints. International journal of computer vision, 60(2): [Mikolajczyk and Schmid 2005] Mikolajczyk, K. and Schmid, C. (2005). A performance evaluation of local descriptors. Pattern Analysis and Machine Intelligence, IEEE Transactions on, 27(10): [Rublee et al. 2011] Rublee, E., Rabaud, V., Konolige, K., and Bradski, G. (2011). Orb: an efficient alternative to sift or surf. In Computer Vision (ICCV), 2011 IEEE International Conference on, pages IEEE. [Steel 2012] Steel, C. M. (2012). The mask-sift cascading classifier for pornography detection. In Internet Security (WorldCIS), 2012 World Congress on, pages IEEE. [Trzcinski et al. 2013] Trzcinski, T., Christoudias, M., Fua, P., and Lepetit, V. (2013). Boosting binary keypoint descriptors. In Computer Vision and Pattern Recognition (CVPR), 2013 IEEE Conference on, pages Ieee. [Tuytelaars 2010] Tuytelaars, T. (2010). Dense interest points. In Computer Vision and Pattern Recognition (CVPR), 2010 IEEE Conference on, pages IEEE. [Tuytelaars and Mikolajczyk 2008] Tuytelaars, T. and Mikolajczyk, K. (2008). Local invariant feature detectors: a survey. Foundations and Trends R in Computer Graphics and Vision, 3(3): [Yang et al. 2007] Yang, J., Jiang, Y.-G., Hauptmann, A. G., and Ngo, C.-W. (2007). Evaluating bag-of-visual-words representations in scene classification. In Proceedings of 581 c 2014 SBC Soc. Bras. de Computação

11 the international workshop on Workshop on multimedia information retrieval, pages ACM. [Yu and Han 2014] Yu, J.-J. and Han, S.-W. (2014). Skin detection for adult image identification. In Advanced Communication Technology (ICACT), th International Conference on, pages IEEE. 582 c 2014 SBC Soc. Bras. de Computação

12 Figure 4. Funcionamento da Ferramenta NPDI Find Porn. 583 c 2014 SBC Soc. Bras. de Computação

13 Figure 5. Tela inicial da ferramenta de detecção de conteúdo pornográfico NPDI Find Porn. 584 c 2014 SBC Soc. Bras. de Computação

14 Figure 6. A ferramenta NPDI Find Porn em uso. Após selecionar um diretório a ser pesquisado, o sistema NPDI Find Porn busca por conteúdos pornográficos neste diretório e ao final da pesquisa exibe um relatório com um lista de imagens consideradas pornográficas, bem como o diretório no computador onde a imagem está armazenada (canto inferior da janela que exibe as imagens). 585 c 2014 SBC Soc. Bras. de Computação

Identificação de objetos móveis com uso de imagens aéreas obtidas por VANT. Rodrigo Augusto Rebouças 1 Matheus Habermann 1 Elcio Hideiti Shiguemori 1

Identificação de objetos móveis com uso de imagens aéreas obtidas por VANT. Rodrigo Augusto Rebouças 1 Matheus Habermann 1 Elcio Hideiti Shiguemori 1 Identificação de objetos móveis com uso de imagens aéreas obtidas por VANT Rodrigo Augusto Rebouças 1 Matheus Habermann 1 Elcio Hideiti Shiguemori 1 1 Instituto de Estudos Avançados IEAv/DCTA São José

Leia mais

Casamento de padrões em imagens e vídeos usando características de imagens

Casamento de padrões em imagens e vídeos usando características de imagens Casamento de padrões em imagens e vídeos usando características de imagens Kassius Vinicius Sipolati Bezerra DCEL / CEUNES / UFES São Mateus, ES, Brazil Edilson de Aguiar DCEL / CEUNES / UFES São Mateus,

Leia mais

Explorando Dicionários Visuais para Recuperação de Imagem por Conteúdo

Explorando Dicionários Visuais para Recuperação de Imagem por Conteúdo Explorando Dicionários Visuais para Recuperação de Imagem por Conteúdo Bruno Miranda Sales¹ e Rodrigo Tripodi Calumby¹ ¹Departamento de Ciências Exatas Universidade Estadual de Feira de Santana (UEFS)

Leia mais

USO DE DESCRITORES BINÁRIOS PARA DETECÇÃO DE PORNOGRAFIA

USO DE DESCRITORES BINÁRIOS PARA DETECÇÃO DE PORNOGRAFIA USO DE DESCRITORES BINÁRIOS PARA DETECÇÃO DE PORNOGRAFIA CARLOS ANTÔNIO CAETANO JÚNIOR USO DE DESCRITORES BINÁRIOS PARA DETECÇÃO DE PORNOGRAFIA Dissertação apresentada ao Programa de Pós-Graduação em

Leia mais

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

COMPARAÇÃO DE TÉCNICAS DE VISÃO COMPUTACIONAL NA IDENTIFICAÇÃO DE CABEÇOTES FUNDIDOS USANDO WEBCAM PARA GUIAR UM ROBÔ INDUSTRIAL

COMPARAÇÃO DE TÉCNICAS DE VISÃO COMPUTACIONAL NA IDENTIFICAÇÃO DE CABEÇOTES FUNDIDOS USANDO WEBCAM PARA GUIAR UM ROBÔ INDUSTRIAL COMPARAÇÃO DE TÉCNICAS DE VISÃO COMPUTACIONAL NA IDENTIFICAÇÃO DE CABEÇOTES FUNDIDOS USANDO WEBCAM PARA GUIAR UM ROBÔ INDUSTRIAL Victor Hugo Bueno Preuss, victor.preuss@gmail.com 1 Ramon Cascaes Semim,

Leia mais

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual

Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Avaliação de técnicas de seleção de quadros-chave na recuperação de informação por conteúdo visual Shênia Salvador de Pinho, Kleber J. F. Souza Instituto de Ciências Exatas e Informática PUC Minas Guanhães,

Leia mais

Reconhecimento de ações humanas utilizando histogramas de gradiente e vetores de tensores localmente agregados

Reconhecimento de ações humanas utilizando histogramas de gradiente e vetores de tensores localmente agregados Reconhecimento de ações humanas utilizando histogramas de gradiente e vetores de tensores localmente agregados Luiz Maurílio da Silva Maciel 1, Marcelo Bernardes Vieira 1 1 Departamento de Ciência da Computação

Leia mais

Aprendizagem de Máquina

Aprendizagem de Máquina Aprendizagem de Máquina Alessandro L. Koerich Programa de Pós-Graduação em Informática Pontifícia Universidade Católica do Paraná (PUCPR) Horários Aulas Sala [quinta-feira, 7:30 12:00] Atendimento Segunda

Leia mais

de Bordas em Imagens Digitais

de Bordas em Imagens Digitais Anais do CNMAC v.2 ISSN 1984-820X Avaliação Quantitativa de um Método Automático de Extração de Bordas em Imagens Digitais Inês A. Gasparotto Boaventura Departamento de Ciências de Computação e Estatística,

Leia mais

Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral

Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral Hedenir M. Pinheiro Instituto de Informática Universidade Federal de Goiás (UFG) Caixa Postal 131 74001-970 Goiânia

Leia mais

ANÁLISE DA INFLUÊNCIA DA ILUMINAÇÃO NA CLASSIFICAÇÃO DE FACES EM IMAGENS DIGITAIS

ANÁLISE DA INFLUÊNCIA DA ILUMINAÇÃO NA CLASSIFICAÇÃO DE FACES EM IMAGENS DIGITAIS ANÁLISE DA INFLUÊNCIA DA ILUMINAÇÃO NA CLASSIFICAÇÃO DE FACES EM IMAGENS DIGITAIS Dielly de Oliveira VIANA¹; Eanes Torres PEREIRA². ¹Aluno do curso de Computação; ²Professor do curso de Computação; Departamento

Leia mais

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller

Reconhecimento de marcas de carros utilizando Inteligência Artificial. André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Reconhecimento de marcas de carros utilizando Inteligência Artificial André Bonna Claudio Marcelo Basckeira Felipe Villela Lourenço Richard Keller Motivação Análise estatística das marcas de carros em

Leia mais

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Ricardo Terra 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) Campus da Pampulha 31.270-010

Leia mais

Scale-Invariant Feature Transform

Scale-Invariant Feature Transform Scale-Invariant Feature Transform Renato Madureira de Farias renatomdf@gmail.com Prof. Ricardo Marroquim Relatório para Introdução ao Processamento de Imagens (COS756) Universidade Federal do Rio de Janeiro,

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Recuperação de imagens por conteúdo baseada em realimentação de relevância e classicador por oresta de caminhos ótimos

Recuperação de imagens por conteúdo baseada em realimentação de relevância e classicador por oresta de caminhos ótimos Recuperação de imagens por conteúdo baseada em realimentação de relevância e classicador por oresta de caminhos ótimos André Tavares da Silva Orientador: Léo Pini Magalhães Co-orientador: Alexandre Xavier

Leia mais

Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect

Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect Lucas Viana Barbosa 1 ; Wanderson Rigo 2 ; Manassés Ribeiro 3 INTRODUÇÃO Os sistemas de visão artificial vêm auxiliando o ser

Leia mais

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron. 1024 UMA ABORDAGEM BASEADA EM REDES PERCEPTRON MULTICAMADAS PARA A CLASSIFICAÇÃO DE MASSAS NODULARES EM IMAGENS MAMOGRÁFICAS Luan de Oliveira Moreira¹; Matheus Giovanni Pires² 1. Bolsista PROBIC, Graduando

Leia mais

Face Recognition using RGB-D Images

Face Recognition using RGB-D Images Face Recognition using RGB-D Images Helder C. R. de Oliveira N.USP: 7122065 Polyana Nunes N.USP: 9043220 Sobre o Artigo Publication: 2013 IEEE Sixth International Conference Author(s) Goswami, G. (Índia

Leia mais

W. R. Silva Classificação de Mamografias pela densidade do tecido mamário

W. R. Silva Classificação de Mamografias pela densidade do tecido mamário Classificação de Mamografias pela densidade do tecido mamário Welber Ribeiro da Silva Universidade Federal de Ouro Preto Campus Universitário, Ouro Preto MG Brazil 19 de Abril de 2012 Definição Câncer

Leia mais

Classificação de Imagens de Sensoriamento Remoto usando SVM

Classificação de Imagens de Sensoriamento Remoto usando SVM Raphael Belo da Silva Meloni Classificação de Imagens de Sensoriamento Remoto usando SVM Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do título de Mestre pelo Programa

Leia mais

Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de. Imagens de Teste do Sistema DTCOURO

Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de. Imagens de Teste do Sistema DTCOURO Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de Teste do Sistema DTCOURO Willian Paraguassu Amorim 27 de julho de 2005 1 Título Desenvolvimento do Módulo de Pré-processamento e Geração

Leia mais

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados

Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Universidade Tecnológica Federal do Paraná UTFPR Programa de Pós-Graduação em Computação Aplicada Disciplina de Mineração de Dados Prof. Celso Kaestner Poker Hand Data Set Aluno: Joyce Schaidt Versão:

Leia mais

Implementação de Algoritmo em PHP para Detecção de Faces em Imagens Estáticas

Implementação de Algoritmo em PHP para Detecção de Faces em Imagens Estáticas Implementação de Algoritmo em PHP para Detecção de Faces em Imagens Estáticas Helmiton Filho, Mikaelle Oliveira, Carlos Danilo Miranda Regis Instituto Federal de Educação, Ciência e Tecnologia da Paraíba

Leia mais

Extração de Características de Imagens da Retina pelo uso do SURF e LBP para Detecção Automática do Glaucoma

Extração de Características de Imagens da Retina pelo uso do SURF e LBP para Detecção Automática do Glaucoma Extração de Características de Imagens da Retina pelo uso do SURF e LBP para Detecção Automática do Glaucoma Wallinson L. Silva 1, Maíla L. Claro 1, Leonardo M. Santos 1, Flávio H. D. Araújo 1 1 Campus

Leia mais

1. Antecedentes e Justificativa

1. Antecedentes e Justificativa P L A N O D E T R A B A L H O Título do Projeto: Valorização do Mel em Ecossistemas Frágeis: Implantação de Denominação de Origem Controlada em Comunidades do Interior do Mato Grosso do Sul. Título do

Leia mais

Título do Projeto: Título do Plano de trabalho: Orientador: Orientanda: RA: Curso: Semestre: 1. Antecedentes e Justificativa

Título do Projeto: Título do Plano de trabalho: Orientador: Orientanda: RA: Curso: Semestre: 1. Antecedentes e Justificativa Título do Projeto: Valorização do Mel em Ecossistemas Frágeis: Implantação de Denominação de Origem Controlada em Comunidades do Interior do Mato Grosso do Sul. Título do Plano de trabalho: Aprendizagem

Leia mais

Descoberta de Domínio Conceitual de Páginas Web

Descoberta de Domínio Conceitual de Páginas Web paper:25 Descoberta de Domínio Conceitual de Páginas Web Aluno: Gleidson Antônio Cardoso da Silva gleidson.silva@posgrad.ufsc.br Orientadora: Carina Friedrich Dorneles dorneles@inf.ufsc.br Nível: Mestrado

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani Data Warehouse - Conceitos Hoje em dia uma organização precisa utilizar toda informação disponível para criar e manter vantagem competitiva. Sai na

Leia mais

Vetor Quantização e Aglomeramento (Clustering)

Vetor Quantização e Aglomeramento (Clustering) (Clustering) Introdução Aglomeramento de K-partes Desafios do Aglomeramento Aglomeramento Hierárquico Aglomeramento divisivo (top-down) Aglomeramento inclusivo (bottom-up) Aplicações para o reconhecimento

Leia mais

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP

RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP RECONHECIMENTO DE PLACAS DE AUTOMÓVEIS ATRAVÉS DE CÂMERAS IP Caio Augusto de Queiroz Souza caioaugusto@msn.com Éric Fleming Bonilha eric@digifort.com.br Gilson Torres Dias gilson@maempec.com.br Luciano

Leia mais

Recuperação de Imagens na Web Baseada em Informações Textuais

Recuperação de Imagens na Web Baseada em Informações Textuais Recuperação de Imagens na Web Baseada em Informações Textuais André Ribeiro da Silva Mário Celso Candian Lobato Universidade Federal de Minas Gerais Departamento de Ciência da Computação {arsilva,mlobato}@dcc.ufmg.br

Leia mais

Descritor global baseado em banco de filtros para reconhecimento de ações humanas

Descritor global baseado em banco de filtros para reconhecimento de ações humanas Descritor global baseado em banco de filtros para reconhecimento de ações humanas Dhiego O. Sad 1, Marcelo Bernardes Vieira 1 Instituto de Ciências Exatas Universidade Federal de Juiz de Fora Programa

Leia mais

Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais.

Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais. Estudos Iniciais do Sistema didático para análise de sinais no domínio da frequência DSA-PC: tipos de janelas temporais. Patricia Alves Machado Telecomunicações, Instituto Federal de Santa Catarina machadopatriciaa@gmail.com

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

UNIVERSIDADE ESTADUAL DE FEIRA DE SANTANA

UNIVERSIDADE ESTADUAL DE FEIRA DE SANTANA UNIVERSIDADE ESTADUAL DE FEIRA DE SANTANA BRUNO MIRANDA SALES EXPLORANDO DICIONÁRIOS VISUAIS PARA RECUPERAÇÃO DE IMAGEM POR CONTEÚDO FEIRA DE SANTANA 2014 2 BRUNO MIRANDA SALES EXPLORANDO DICIONÁRIOS VISUAIS

Leia mais

Anotador automático de placas de publicidade em vídeos esportivos

Anotador automático de placas de publicidade em vídeos esportivos MAC0499 - Trabalho de Formatura Supervisionado Professor: Carlos Eduardo Ferreira Universidade de São Paulo Instituto de Matemática e Estatística Aluno: Ricardo Augusto Fernandes Orientador: Prof. Dr.

Leia mais

SEMANA NACIONAL DE CIÊNCIA E TECNOLOGIA 2014 FORMULÁRIO PARA SUBMISSÃO DE PROJETOS

SEMANA NACIONAL DE CIÊNCIA E TECNOLOGIA 2014 FORMULÁRIO PARA SUBMISSÃO DE PROJETOS SEMANA NACIONAL DE CIÊNCIA E TECNOLOGIA 2014 FORMULÁRIO PARA SUBMISSÃO DE PROJETOS Formulário para submissão de projeto Dados do Projeto e do (a) Orientador (a) do Projeto Título do Projeto: Um aplicativo

Leia mais

UNIVERSIDADE PRESBITERIANA MACKENZIE Faculdade de Computação e Informática MATRIZ CURRICULAR ELETIVAS

UNIVERSIDADE PRESBITERIANA MACKENZIE Faculdade de Computação e Informática MATRIZ CURRICULAR ELETIVAS MATRIZ CURRICULAR S LIVRE ESCOLHA Núcleo Temático: HUMANAS Disciplina: LÍNGUA BRASILEIRA DE SINAIS 34 h/a (.34 ) Teóricas Etapa: 4ª Compreensão de aspectos composicionais da Língua Brasileira de Sinais

Leia mais

Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV

Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV Bruno Alberto Soares OLIVEIRA 1,3 ; Servílio Souza de ASSIS 1,3,4 ; Izadora Aparecida RAMOS 1,3,4 ; Marlon MARCON 2,3 1 Estudante

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces

Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Sistema de Controle de Acesso Baseado no Reconhecimento de Faces Access Control System Based on Face Recognition Tiago A. Neves, Welton S. De Oliveira e Jean-Jacques De Groote Faculdades COC de Ribeirão

Leia mais

PROPOSTA DE UM MODELO DE SISTEMA HIPERMÍDIA PARA APRESENTAÇÃO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO

PROPOSTA DE UM MODELO DE SISTEMA HIPERMÍDIA PARA APRESENTAÇÃO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO PROPOSTA DE UM MODELO DE SISTEMA HIPERMÍDIA PARA APRESENTAÇÃO DO CURSO DE CIÊNCIA DA COMPUTAÇÃO Fabiana Pacheco Lopes 1 1 Universidade Presidente Antônio Carlos (UNIPAC) fabipl_21@yahoo.com.br Resumo.Este

Leia mais

Descritores de textura na análise de imagens de microtomografia computadorizada

Descritores de textura na análise de imagens de microtomografia computadorizada Trabalho apresentado no XXXV CNMAC, Natal-RN, 2014. Descritores de textura na análise de imagens de microtomografia computadorizada Sandro R. Fernandes Departamento de Educação e Tecnologia, Núcleo de

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Desenvolvimento de um Sistema Híbrido para Rastreamento

Desenvolvimento de um Sistema Híbrido para Rastreamento Desenvolvimento de um Sistema Híbrido para Rastreamento de Objetos aplicado ao Futebol de Robôs Eduardo W. Basso 1, Diego M. Pereira 2, Paulo Schreiner 2 1 Laboratório de Robótica Inteligente Instituto

Leia mais

PROGRAMAÇÃO E APERFEIÇOAMENTO DA APLICAÇÃO DO ALGORITMO WATERSHED PARA A SEGMENTAÇÃO DE GALÁXIAS BASEADO EM DADOS ESPECTROGRÁFICOS.

PROGRAMAÇÃO E APERFEIÇOAMENTO DA APLICAÇÃO DO ALGORITMO WATERSHED PARA A SEGMENTAÇÃO DE GALÁXIAS BASEADO EM DADOS ESPECTROGRÁFICOS. PROGRAMAÇÃO E APERFEIÇOAMENTO DA APLICAÇÃO DO ALGORITMO WATERSHED PARA A SEGMENTAÇÃO DE GALÁXIAS BASEADO EM DADOS ESPECTROGRÁFICOS. Murilo Moritz Parize 1 - Marcelo Massocco Cendron 2 INTRODUÇÃO A necessidade

Leia mais

Paralelização do algoritmo SPRINT usando MyGrid

Paralelização do algoritmo SPRINT usando MyGrid Paralelização do algoritmo SPRINT usando MyGrid Juliana Carvalho, Ricardo Rebouças e Vasco Furtado Universidade de Fortaleza UNIFOR juliana@edu.unifor.br ricardo@sspds.ce.gov.br vasco@unifor.br 1. Introdução

Leia mais

Um Assistente Virtual Inteligente Dirigido por Várias Metodologias Educacionais no Ensino em Informática

Um Assistente Virtual Inteligente Dirigido por Várias Metodologias Educacionais no Ensino em Informática Um Assistente Virtual Inteligente Dirigido por Várias Metodologias Educacionais no Ensino em Informática Abstract. This work shows the evolution of Intelligent Teaching Assistant SAE that include and provide

Leia mais

Nathalie Portugal Vargas

Nathalie Portugal Vargas Nathalie Portugal Vargas 1 Introdução Trabalhos Relacionados Recuperação da Informação com redes ART1 Mineração de Dados com Redes SOM RNA na extração da Informação Filtragem de Informação com Redes Hopfield

Leia mais

3 Metodologia de Previsão de Padrões de Falha

3 Metodologia de Previsão de Padrões de Falha 3 Metodologia de Previsão de Padrões de Falha Antes da ocorrência de uma falha em um equipamento, ele entra em um regime de operação diferente do regime nominal, como descrito em [8-11]. Para detectar

Leia mais

Identificação de Padrões em Imagens de Sistemas de Segurança Utilizando Wavelets

Identificação de Padrões em Imagens de Sistemas de Segurança Utilizando Wavelets Identificação de Padrões em Imagens de Sistemas de Segurança Utilizando Wavelets. Introdução O propósito deste trabalho é avaliar as técnicas de visão computacional e mostrar que é possível identificar

Leia mais

Classificação de Imagens

Classificação de Imagens Universidade do Estado de Santa Catarina Departamento de Engenharia Civil Classificação de Imagens Profa. Adriana Goulart dos Santos Extração de Informação da Imagem A partir de uma visualização das imagens,

Leia mais

APRENDENDO LÓGICA DE PROGRAMAÇÃO VIA WEB

APRENDENDO LÓGICA DE PROGRAMAÇÃO VIA WEB APRENDENDO LÓGICA DE PROGRAMAÇÃO VIA WEB Romero Tori Universidade de São Paulo Escola Politécnica INTERLAB Laboratório de Tecnologias Interativas-USP Instituto Sumaré de Educação Superior rometori@usp.br

Leia mais

Análise da Extração de Atributos do Algoritmo SURF em Espécies de Peixe

Análise da Extração de Atributos do Algoritmo SURF em Espécies de Peixe Análise da Extração de Atributos do Algoritmo SURF em Espécies de Peixe Artigo Completo Marcelo Rafael Borth (IFMS Instituto Federal de Mato Grosso do Sul) marceloborth@gmail.com Hemerson Pistori (UCDB

Leia mais

Método de Avaliação de Detector de Bordas em Imagens Digitais

Método de Avaliação de Detector de Bordas em Imagens Digitais Método de Avaliação de Detector de Bordas em Imagens Digitais Inês A. G. Boaventura DCCE, IBILCE, UNESP Rua Cristovão Colombo, 2265 15054-000, São José do Rio Preto, SP, Brasil ines@ibilce.unesp.br Adilson

Leia mais

Análise e visualização de dados utilizando redes neurais artificiais auto-organizáveis

Análise e visualização de dados utilizando redes neurais artificiais auto-organizáveis Análise e visualização de dados utilizando redes neurais artificiais auto-organizáveis Adriano Lima de Sá Faculdade de Computação Universidade Federal de Uberlândia 20 de junho de 2014 Adriano L. Sá (UFU)

Leia mais

Verificação de Qualidade de Imagens de Fundo de Olho a Partir de Descritores Baseados em Histogramas. Marina Silva Fouto - Reconhecimento de Padrões

Verificação de Qualidade de Imagens de Fundo de Olho a Partir de Descritores Baseados em Histogramas. Marina Silva Fouto - Reconhecimento de Padrões Verificação de Qualidade de Imagens de Fundo de Olho a Partir de Descritores Baseados em Histogramas Marina Silva Fouto - Reconhecimento de Padrões Tópicos Importância Trabalhos Relacionados Imagens e

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

CLASSIFICAÇÃO AUTOMÁTICA DE PATENTES COM O MODELO VETORIAL DE REPRESENTAÇÃO DE DOCUMENTOS

CLASSIFICAÇÃO AUTOMÁTICA DE PATENTES COM O MODELO VETORIAL DE REPRESENTAÇÃO DE DOCUMENTOS III SBA Simpósio Baiano de Arquivologia 26 a 28 de outubro de 2011 Salvador Bahia Políticas arquivísticas na Bahia e no Brasil CLASSIFICAÇÃO AUTOMÁTICA DE PATENTES COM O MODELO VETORIAL DE REPRESENTAÇÃO

Leia mais

REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS

REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS REALIDADE AUMENTADA APLICADA NA EDUCAÇÃO: ESTUDOS DOS SEUS BENEFÍCIOS Kelly Cristina de Oliveira 1, Júlio César Pereira 1. 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil kristhinasi@gmail.com,

Leia mais

Cálculo de volume de objetos utilizando câmeras RGB-D

Cálculo de volume de objetos utilizando câmeras RGB-D Cálculo de volume de objetos utilizando câmeras RGB-D Servílio Souza de ASSIS 1,3,4 ; Izadora Aparecida RAMOS 1,3,4 ; Bruno Alberto Soares OLIVEIRA 1,3 ; Marlon MARCON 2,3 1 Estudante de Engenharia de

Leia mais

CURSO DE FORMAÇÃO. webqda - SOFTWARE DE APOIO À ANÁLISE QUALITATIVA. Entidade de formação credenciada e homologada

CURSO DE FORMAÇÃO. webqda - SOFTWARE DE APOIO À ANÁLISE QUALITATIVA. Entidade de formação credenciada e homologada CURSO DE FORMAÇÃO webqda - SOFTWARE DE APOIO À ANÁLISE QUALITATIVA Entidade de formação credenciada e homologada 1. Fundamentação A investigação nas ciências humanas e sociais tem passado nas últimas décadas

Leia mais

Data Warehouse Processos e Arquitetura

Data Warehouse Processos e Arquitetura Data Warehouse - definições: Coleção de dados orientada a assunto, integrada, não volátil e variável em relação ao tempo, que tem por objetivo dar apoio aos processos de tomada de decisão (Inmon, 1997)

Leia mais

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS

UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS UFGD FCA PROF. OMAR DANIEL BLOCO 6 CLASSIFICAÇÃO DE IMAGENS Obter uma imagem temática a partir de métodos de classificação de imagens multi- espectrais 1. CLASSIFICAÇÃO POR PIXEL é o processo de extração

Leia mais

Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais

Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais Comparação entre a Máscara de Nitidez Cúbica e o Laplaciano para Realce de Imagens Digitais Wesley B. Dourado, Renata N. Imada, Programa de Pós-Graduação em Matemática Aplicada e Computacional, FCT, UNESP,

Leia mais

Reconhecimento de Dados Biométricos em Larga Escala

Reconhecimento de Dados Biométricos em Larga Escala Reconhecimento de Dados Biométricos em Larga Escala Profa. Fabíola Gonçalves Pereira Greve DCC - UFBA Departamento de Ciência da Computação Grupo de Algoritmos e Computação Distribuída http:// Equipe Profa.

Leia mais

Algoritmos de Subtração Básica de Fundo

Algoritmos de Subtração Básica de Fundo Algoritmos de Subtração Básica de Fundo Leonardo Ronald Perin Rauta leonardorauta@univali.br UNIVALI Anita Maria da Rocha Fernandes anita.fernandes@univali.br UNIVALI Resumo:Algoritmos de subtração de

Leia mais

Prof. Júlio Cesar Nievola Data Mining PPGIa PUCPR

Prof. Júlio Cesar Nievola Data Mining PPGIa PUCPR Uma exploração preliminar dos dados para compreender melhor suas características. Motivações-chave da exploração de dados incluem Ajudar na seleção da técnica correta para pré-processamento ou análise

Leia mais

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade

Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Extensão do WEKA para Métodos de Agrupamento com Restrição de Contigüidade Carlos Eduardo R. de Mello, Geraldo Zimbrão da Silva, Jano M. de Souza Programa de Engenharia de Sistemas e Computação Universidade

Leia mais

Curso Superior de Tecnologia em Redes de Computadores. Trabalho Interdisciplinar Semestral. 3º semestre - 2012.1

Curso Superior de Tecnologia em Redes de Computadores. Trabalho Interdisciplinar Semestral. 3º semestre - 2012.1 Curso Superior de Tecnologia em Redes de Computadores Trabalho Interdisciplinar Semestral 3º semestre - 2012.1 Trabalho Semestral 3º Semestre Curso Superior de Tecnologia em Redes de Computadores Apresentação

Leia mais

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms.

ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS. Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. ANÁLISE E IMPLEMENTAÇÃO DE ALGORITMOS DE COMPRESSÃO DE DADOS Maria Carolina de Souza Santos 1 Orientador: Prof.º Ms. Mauricio Duarte 2 Centro Universitário Euripides de Marilia UNIVEM FATEC Faculdade de

Leia mais

Aula 02: Conceitos Fundamentais

Aula 02: Conceitos Fundamentais Aula 02: Conceitos Fundamentais Profa. Ms. Rosângela da Silva Nunes 1 de 26 Roteiro 1. Por que mineração de dados 2. O que é Mineração de dados 3. Processo 4. Que tipo de dados podem ser minerados 5. Que

Leia mais

Uma Versão Intervalar do Método de Segmentação de Imagens Utilizando o K-means

Uma Versão Intervalar do Método de Segmentação de Imagens Utilizando o K-means TEMA Tend. Mat. Apl. Comput., 6, No. 2 (2005), 315-324. c Uma Publicação da Sociedade Brasileira de Matemática Aplicada e Computacional. Uma Versão Intervalar do Método de Segmentação de Imagens Utilizando

Leia mais

SOFTWARE PARA IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CÉLULAS DO ENDOTÉLIO CORNEANO DESENVOLVIDO PARA DISPOSITIVOS MÓVEIS

SOFTWARE PARA IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CÉLULAS DO ENDOTÉLIO CORNEANO DESENVOLVIDO PARA DISPOSITIVOS MÓVEIS 221 SOFTWARE PARA IDENTIFICAÇÃO E CLASSIFICAÇÃO DE CÉLULAS DO ENDOTÉLIO CORNEANO DESENVOLVIDO PARA DISPOSITIVOS MÓVEIS Jean-Jacques S. De Groote - Prof. Dr. do Centro Universitário Uniseb de Ribeirão Preto.

Leia mais

TÉCNICAS DE ESTRUTURAÇÃO PARA DESIGN RESPONSIVO: AMPLIANDO A USABILIDADE NO AMBIENTE WEB

TÉCNICAS DE ESTRUTURAÇÃO PARA DESIGN RESPONSIVO: AMPLIANDO A USABILIDADE NO AMBIENTE WEB TÉCNICAS DE ESTRUTURAÇÃO PARA DESIGN RESPONSIVO: AMPLIANDO A USABILIDADE NO AMBIENTE WEB Tiago Volpato 1, Claudete Werner 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil tiagovolpatobr@gmail.com,

Leia mais

Uma Aplicação de Ensino Orientada a Agentes na Internet

Uma Aplicação de Ensino Orientada a Agentes na Internet 1 de 5 22/7/2008 17:14 Uma Aplicação de Ensino Orientada a Agentes na Internet Adriana Soares Pereira Cláudio Fernando Resin Geyer adriana@inf.ufrgs.br Resumo Este trabalho apresenta uma proposta de desenvolvimento

Leia mais

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D Andres Jessé Porfirio Orientador: Prof. Dr. Daniel Weingaertner Universidade Federal do Paraná Sumário Introdução Abordagem Baseada

Leia mais

UTILIZANDO O SOFTWARE WEKA

UTILIZANDO O SOFTWARE WEKA UTILIZANDO O SOFTWARE WEKA O que é 2 Weka: software livre para mineração de dados Desenvolvido por um grupo de pesquisadores Universidade de Waikato, Nova Zelândia Também é um pássaro típico da Nova Zelândia

Leia mais

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br

MINERAÇÃO DE DADOS APLICADA. Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br MINERAÇÃO DE DADOS APLICADA Pedro Henrique Bragioni Las Casas pedro.lascasas@dcc.ufmg.br Processo Weka uma Ferramenta Livre para Data Mining O que é Weka? Weka é um Software livre do tipo open source para

Leia mais

Uma Arquitetura de Controle Distribuída para um Sistema de Visão Computacional Propositada.

Uma Arquitetura de Controle Distribuída para um Sistema de Visão Computacional Propositada. Uma Arquitetura de Controle Distribuída para um Sistema de Visão Computacional Propositada. Reinaldo A. C. Bianchi 1 Anna H. R. C. Rillo 2 1 Divisão de Automação e Inteligência Artificial - Laboratório

Leia mais

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka

Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka Extração de Árvores de Decisão com a Ferramenta de Data Mining Weka 1 Introdução A mineração de dados (data mining) pode ser definida como o processo automático de descoberta de conhecimento em bases de

Leia mais

Descritores de Imagem

Descritores de Imagem Descritores de Imagem André Tavares da Silva 31 de março de 2014 1 Descritores de imagem (continuação) 1.1 Frameworks de detecção de objetos SIFT (scale-invariant features transform) (Lowe, 1999) SIFT

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831

Rational Quality Manager. Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 Rational Quality Manager Nome: Raphael Castellano Campus: AKXE Matrícula: 200601124831 1 Informações Gerais Informações Gerais sobre o RQM http://www-01.ibm.com/software/awdtools/rqm/ Link para o RQM https://rqmtreina.mvrec.local:9443/jazz/web/console

Leia mais

A EXPERIÊNCIA PIONEIRA DO LABORATÓRIO/NÚCLEO DE ARTE ELETRÔNICA

A EXPERIÊNCIA PIONEIRA DO LABORATÓRIO/NÚCLEO DE ARTE ELETRÔNICA A EXPERIÊNCIA PIONEIRA DO LABORATÓRIO/NÚCLEO DE ARTE ELETRÔNICA Aluno: Eric Emanuel de Araujo Oliveira Orientador: Rejane Spitz Introdução Decorridos 20 anos desde a criação do Laboratório/Núcleo de Arte

Leia mais

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS EMENTAS DO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS INTRODUÇÃO À COMPUTAÇÃO 60 h 1º Evolução histórica dos computadores. Aspectos de hardware: conceitos básicos de CPU, memórias,

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA

UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA ANÁLISE DE AGENTES CLASSIFICADORES PARA CATEGORIZAÇÃO AUTOMÁTICA DE DOCUMENTOS DIGITAIS PROPOSTA DE TRABALHO

Leia mais

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE

TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE TÓPICOS AVANÇADOS EM ENGENHARIA DE SOFTWARE Engenharia de Computação Professor: Rosalvo Ferreira de Oliveira Neto Estudos Comparativos Recentes - Behavior Scoring Roteiro Objetivo Critérios de Avaliação

Leia mais

FACEID - Sistema de Reconhecimento de Faces

FACEID - Sistema de Reconhecimento de Faces FACEID - Sistema de Reconhecimento de Faces 1 R.Q. Feitosa, 2 C.V.Pereira, 1 Pontifícia Universidade Católica do Rio de Janeiro, Depto Eng. Elétrica 1,2 Universidade do Estado do Rio de Janeiro, Depto

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Classificação de Imagens Tomográficas de Ciência dos Solos Utilizando Redes Neurais e Combinação de Classificadores

Classificação de Imagens Tomográficas de Ciência dos Solos Utilizando Redes Neurais e Combinação de Classificadores Classificação de Imagens Tomográficas de Ciência dos Solos Utilizando Redes Neurais e Combinação de Classificadores Fabricio Aparecido Breve Prof. Dr. Nelson Delfino d Ávila Mascarenhas Apresentação Objetivos

Leia mais

Curva ROC. George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE

Curva ROC. George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE Curva ROC George Darmiton da Cunha Cavalcanti Tsang Ing Ren CIn/UFPE Introdução ROC (Receiver Operating Characteristics) Curva ROC é uma técnica para a visualização e a seleção de classificadores baseado

Leia mais

Interface gráfica para compiladores gratuitos baseados em linha de comando disponíveis na internet

Interface gráfica para compiladores gratuitos baseados em linha de comando disponíveis na internet 1. Autores Interface gráfica para compiladores gratuitos baseados em linha de comando disponíveis na internet Luciano Eugênio de Castro Barbosa Flavio Barbieri Gonzaga 2. Resumo O custo de licenciamento

Leia mais

Introdução ao EBSCOhost 2.0

Introdução ao EBSCOhost 2.0 Introdução ao EBSCOhost 2.0 Tutorial support.ebsco.com O que é? O EBSCO Host é um poderoso sistema de referência on-line acessível através da Internet, e oferece uma variedade de bases de dados de texto

Leia mais

Utilização de modelos virtuais no ensino de desenho técnico para engenheiros florestais

Utilização de modelos virtuais no ensino de desenho técnico para engenheiros florestais Utilização de modelos virtuais no ensino de desenho técnico para engenheiros florestais UNIPLAC fabiterezo@hotmail.com 1. Introdução Com o advento dos computadores, dos programas de desenho, das impressoras

Leia mais