SOLUÇÃO DEEP LEARNING INTELIGÊNCIA ARTIFICAL

Documentos relacionados
Técnico em Radiologia. Prof.: Edson Wanderley

Laboratório Virtual de Sistema de Controle Via Web em Labview. 1/6

Professor: Gládston Duarte

SISTEMAS DISTRIBUÍDOS

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

Notas de aplicativos: Serviço de Nuvem OneTouch AT

Hardware. Objetivos do Capítulo

LAVANDERIAS COMERCIAIS. Controles Quantum

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores

Arquitetura de referência de Streaming sob demanda para desktop (ODDS) DELL

Lógica de Programação. Profas. Simone Campos Camargo e Janete Ferreira Biazotto

FACULDADE MULTIVIX CURSO DE ENGENHARIA DE PRODUÇÃO 2º PERÍODO MARIANA DE OLIVEIRA BERGAMIN MONIQUE MATIELLO GOMES THANIELE ALMEIDA ALVES

Análise de Requisitos

Conceito Básicos de Programação com Objetos Distribuídos. Programação com Objetos Distribuídos (C. Geyer) Conceitos de POD 1

Engenharia de Software II

ENGENHARIA DE SOFTWARE

COMO SELECIONAR O RAID ADEQUADO PARA UMA SAN EQUALLOGIC

Transformação da força de trabalho

MÓDULO 2 Topologias de Redes

ARQUITETURA DE COMPUTADORES. Professor: Clayton Rodrigues da Siva

DIMENSÕES DE PESQUISA EM ENGENHARIA DE SOFTWARE

Experiência 04: Comandos para testes e identificação do computador na rede.

Aula 03. Processadores. Prof. Ricardo Palma

Como utilizar a tecnologia a favor da sua central de atendimento

Aparelhos de localização

Introdução à Ciência da Informação

Inteligência Artificial

Gestão da Qualidade. Aula 13. Prof. Pablo

Deswik.Sched. Sequenciamento por Gráfico de Gantt

Unidade 1: O Computador

MANUAL DO INSTALADOR XD EM AMBIENTES MICROSOFT WINDOWS

ni.com Série de conceitos básicos de medições com sensores

AZ - AUTOMAÇÃO E MANUTENÇÃO INDUSTRIAL LTDA.

Auxiliar em Administração de Redes Redes de Computadores I

MDS II Aula 04. Concepção Requisitos Diagrama de Casos de Uso (Use Cases)

Sistemas Operacionais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

PLANIFICAÇÃO INTRODUÇÃO ÀS TECNOLOGIAS DE INFORMAÇÃO BLOCO I

AGENDA MARÇO E ABRIL 2016 ESCRITÓRIO REGIONAL DE PIRACICABA

Insight for a better planet SOLUÇÕES EM PLANEJAMENTO, AGENDAMENTO E OTIMIZAÇÃO FLORESTAL

Dureza Rockwell. No início do século XX houve muitos progressos. Nossa aula. Em que consiste o ensaio Rockwell. no campo da determinação da dureza.

Criar e desenvolver projetos grafico- visuais, utilizando tecnicas de desenho manual ou eletronico.

Prof. José Maurício S. Pinheiro - UGB

Telecomunicação e Redes

Sistemas Distribuídos

Relação de Disciplinas

Flávia Rodrigues. Silves, 26 de Abril de 2010

Nosso foco é alertar quando necessário e recuperar rapidamente os dados corretos. Análise Inteligente de Vídeo

Banco de Dados I. Prof. Edson Thizon

Carlos de Salles Soares Neto Segundas e Quartas, 17h40 às 19h10

Arquitetura TCP/IP. Apresentado por: Ricardo Quintão

1.1. Caracterização do Problema. Capítulo 1. Introdução 20

Sistemas de Informação --- conceitos e definição

COMUNICAÇÃO DIGITAL 1. INTRODUÇÃO PROF. MARCIO EISENCRAFT

Introdução a Informática

ESTRUTURA DO CURSO 08:00-10:00 RTQ-R

Mobilidade: implicações económicas. Prof. João Confraria ( UCP )

Agenda. 03 de Dezembro de Hotel Green Place Flat São Paulo, SP. Realização: 2ª EDIÇÃO

A Webbertek é a melhor escolha. Abra e entenda por quê.

FONSECA, LUCIANO DUARTE FERRAMENTAS DE DIAGNÓSTICO ERD COMMANDER

LOCALIZAÇÃO DE EMPRESAS Aspectos qualitativos. Profª MSc. Patrícia Tavares

Drone2Map: o software que transforma imagens de drones em mapas 2D e 3D

Atualização Licenciamento Windows Server 2003

DESCRITIVO TÉCNICO PLATAFORMA PCS

VIII Oficinas de Formação A Escola na Sociedade da Informação e do Conhecimento praticar ao Sábado. E-learning. 3 de Março de 2007

,QVWDODomR. Dê um duplo clique para abrir o Meu Computador. Dê um duplo clique para abrir o Painel de Controle. Para Adicionar ou Remover programas

SISTEMA OPERACIONAL - ANDROID

3 Metodologia de pesquisa

Introdução à Informática

Copyright - IS Intelligent Software

ARTIGO. Sobre monitoramento a Distancia e aplicação automática de medicamentos. Sistema de monitoração a distancia e aplicação de medicamentos.

Curso de Engenharia de Produção. Organização do Trabalho na Produção

QUESTÕES PARA A 3ª SÉRIE ENSINO MÉDIO MATEMÁTICA 2º BIMESTE SUGESTÕES DE RESOLUÇÕES

Veeam Endpoint Backup FREE

Acessibilidade inovadora

CATRACA LED PEDESTAL Características

O que é um banco de dados? Banco de Dados. Banco de dados

Microscopia eletrônica de Transmissão: Aspectos básicos e aplicações. Douglas Rodrigues Miquita Centro de Microscopia da UFMG

Aplicativos de análise de vídeo

Estudo aponta influência do código de barras e da tecnologia na decisão de compra do consumidor e na estratégia do varejo

Prof. Daniela Barreiro Claro

Métricas de Software

Introdução à Informática. Aula 05. Redes de Computadores. Prof. Fábio Nelson

Plano de Ação Onde quero estar daqui a um ano?

Sistemas de Informação

Graduação Tecnológica em Redes de Computadores. Fundamentos de Redes II

Fundamentos de Teste de Software

ESCOLA ESTADUAL DR. MARTINHO MARQUES VERA LUCIA DOS SANTOS GIVANILZA ALVES DOS SANTOS MARIA APARECIDA CRIVELI SIRLEI R. C. DO P.

Arquitecturas de Software Enunciado de Projecto

CASSIDIAN na Interseg 2013

FONTES DE ENERGIA. Energia. [Do gr. energéia, pelo lat. energia]. 1. Maneira como se

INCLUSÃO DIGITAL. instrumento de INCLUSÃO SOCIAL

Desenho arquitetônico, topográfico e mecânico em programas informatizados de desenho - computer-aided design - CAD.

1. Introdução. Gestão Orçamental. Júlia Fonseca 2010/2011. Gestão Orçamental

INSTITUTO FEDERAL SUL DE MINAS GERAIS CAMPUS MUZAMBINHO CENTRO DE EDUCAÇÃO A DISTÂNCIA CEAD

PEQUENAS EMPRESAS E PRÁTICAS SUSTENTÁVEIS TENDÊNCIAS E PRÁTICAS ADOTADAS PELAS EMPRESAS BRASILEIRAS

Transcrição:

SOLUÇÃO DEEP LEARNING INTELIGÊNCIA ARTIFICAL

TECNOLOGIA DEEP LEARNING Nesta era de Tecnologia de Dados de Vigilância (SDT) em crescente expansão, a inteligência artificial se tornará a base do setor de segurança. As tecnologias que aprendem serão cada vez mais comuns e mais poderosas. Essa tendência fortalecerá os esforços críticos de segurança em cada uma das esferas. Atualmente, as Câmeras DeepinView e os NVRs DeepinMind da Hikvision indicarão o caminho para esse novo mundo da tecnologia de vigilância ao fazer com que a inteligência invisível seja visível para os usuários. Tecnologia Deep Learning

VANTAGENS DA SOLUÇÃO DEEP LEARNING 1. Algoritmo inteligente tradicional O número de dispositivos de vigilância por vídeo e a grande quantidade de dados aumentam rapidamente em seu próprio desenvolvimento, enquanto o algoritmo inteligente tradicional continua a funcionar apenas em nível superficial. Os sistemas atuais sofrem de: 2. De Superficial a Profundo O modelo algorítmico para o deep learning tem uma estrutura muito mais profunda do que as duas estruturas de três camadas de algoritmos tradicionais. Na tecnologia Deep Learning, um sinal original passa por camadas de processamento. Em seguida, é preciso um entendimento parcial (superficial) para uma abstração geral (profunda) onde se pode perceber o objeto. Baixa precisão Menos tipos de reconhecimento Pouca adequação ambiental 3. De Recursos artificiais à Aprendizagem de recursos A tecnologia Deep Learning não exige uma intervenção manual, mas depende de um computador para extrair recursos por si só. Quanto mais recursos houver, mais precisos serão o reconhecimento e a classificação.

PRINCIPAIS FATORES DA Tecnologia Deep Learning O rápido desenvolvimento de GPUs, supercomputadores, computação em nuvem e outras plataformas de hardware de alto desempenho permitiram que a tecnologia Deep Learning se tornasse possível. Escala de dados Poder de computação Arquitetura de rede A experiência do usuário melhorou e mais usuários estão envolvidos, facilitando ainda mais uma maior escala de dados. Com esta grande quantidade de dados de treinamento de qualidade, os modelos de reconhecimento de padrões de objetos serão cada vez mais precisos para uso em vigilância por vídeo. Por meio da otimização constante de algoritmos de tecnologia Deep Learning, o melhor reconhecimento de objeto-alvo está constantemente sendo atingido.

FATORES-CHAVE DA Tecnologia Deep Learning A Detecção Facial é somente o início para os recursos de Tecnologia Deep Learning. Com análises que levam as soluções de negócios para o próximo século e com uma exatidão de alarme automático acima de 90 %, essa tecnologia está um passo à frente e além de qualquer tipo de vigilância por vídeo que você já conheceu. A tecnologia de Deep Learning da Hikvision filtra objetos e movimentos insignificantes em uma cena que normalmente acionariam os sistemas de alarme. Dados de veículo ficam gravados e dão forma ao banco de dados para realizar diversas funções de segurança. Os sistemas de Contagem de Pessoas proporcionam aos negócios uma vantagem nos esforços de marketing e de conversão. As soluções da Hikvision agregam valor em muitos níveis. Similar 95%

1. Detecção facial O software de Detecção Facial analisará as imagens e determinará a presença de uma face humana. Se uma face for detectada, o sistema captará sua posição, tamanho e expressão. A transmissão de vídeo julgará se há uma face humana. Se houver, a posição, tamanho e características principais serão registradas. A identificação de características pode ser obtida a partir dessas informações. É possível identificar uma face ao compará-la com as faces humanas gravadas em um banco de dados. A comparação facial é o processo pelo qual as informações de dados estruturados funcionam após a modelagem e a análise de dados para a face humana. 2. Filtro de alarme falso O Filtro de Alarme Falso permite que o sistema realize um reconhecimento secundário dos alvos de corpo humano em eventos de detecção de comportamento (detecção de cruzamento de linha, detecção de intrusão), reduzindo efetivamente os alarmes falsos causados pelo farfalhar das folhas, sombras, variações de iluminação, veículos, pequenos animais etc. Imagens e mensagens de alarme de câmeras IP Detecção de cruzamento de linha Detecção de intrusão NVR de detecção de perímetro, detecção e análise humana DeepinView 95 % similar Gatos Folhas Depois de o NVR DeepinMind processar as imagens, os alarmes falsos são filtrados! Iluminação Gatos Chuva Pessoas Pássaros Folhas Precisão de alarme de ao menos 90%

3. Contagem de pessoas 4. Dados Estruturados de Veículo A função Contagem de Pessoas calcula as pessoas que entram, saem e passam por uma cena específica como, por exemplo, em um supermercado ou um museu em que grandes multidões se movem a pé. Os Dados Estruturados de Veículo referem-se a uma tabela bivariada formada pela extração de informações sobre o veículo como número da placa, cor do veículo, modelo, marca, submarca etc. e são utilizados para recuperação de informações do veículo. Capacidade de anti-interferência Filtragem de altura 5. Pesquisa de corpo humano O recurso de busca pela imagem de um corpo humano permite que o sistema utilize uma imagem de corpo humano fornecida para encontrar imagens e informações correspondentes em uma cena gravada. Filtragem de ociosidade

APLICAÇÕES PRODUTOS SELECIONADOS Comportamento do cliente Contagem de pessoas: Identificação de horários e dias de pico e atribuição de uma equipe de forma adequada. Utilização conjunta com dados POS para calcular as taxas de conversão. Câmera de Contagem de Pessoas com Lente Dupla ids-2cd6810f/c Prevenção contra perdas Reconhecimento facial: Os gerentes responsáveis pela prevenção contra perdas podem ser notificados quando há visitas suspeitas de um ladrão comum. A face dele ou dela pode ser compartilhada em todas as lojas da rede. Reconhecimento facial com lente dupla ids-2cd8426g0/f VAREJO Varejistas de lojas físicas precisam entender melhor os comportamentos de seus clientes para impulsionar a competitividade em relação à concorrência on-line. E a prevenção contra perdas assume um papel importante no aumento dos lucros. A tecnologia de Tecnologia Deep Learning ajuda os usuários a realizarem essas tarefas - e muito mais - ao fornecer uma análise e uma vigilância por vídeo avançadas. Alarmes de intrusão Detecção exata do corpo humano: A tecnologia Deep Learning aumenta drasticamente a exatidão da intrusão e elimina as influências de animais, folhas farfalhando etc. Câmeras de detecção de perímetro DeepinView DS-2CD7X26G0

Edifícios residenciais, plantas industriais, estádios há muitos tipos de estruturas, mas a segurança é algo que cada uma delas exige. O controle de acesso e a proteção do perímetro são os requisitos mais comuns. A tecnologia Deep Learning estabelece alarmes de intrusão mais precisos e um controle de acesso mais conveniente. EDIFICAÇÃO Detecção e análise do corpo humano Os NVRs série DeepInmind da Hikvision são os primeiros NVRs integrados com base em um algoritmo de tecnologia Deep Learning executados pela GPU, tornando-os mais rápidos e mais exatos que as CPUs convencionais. Esse NVR filtra efetivamente os alarmes acionados por animais e objetos inanimados com uma exatidão superior a 90 %. A tecnologia Deep Learning surgiu no setor de segurança: nessa fantástica unidade de gravação de vídeo ids-9632nxi-i8/8s(/16s), ids-7716(32)nxi-i4(/16p)/8s Alarmes de intrusão Detecção exata do corpo humano: a tecnologia Deep Learning aumenta drasticamente a exatidão da intrusão e elimina as influências de animais, folhas farfalhando etc. Câmeras de detecção de perímetro DeepinView DS-2CD7X26G0 Reconhecimento facial Controle de acesso a edifícios usando câmeras de reconhecimento facial e notificação de visitantes suspeitos. A tecnologia de reconhecimento facial ajuda a eliminar o abuso de registro de colegas e da timesheet.

Reconhecimento facial Câmera de reconhecimento facial com lente dupla para ambientes internos ids-2cd8426g0/f NVR de reconhecimento facial ids-9632nxi-i8/4f Servidor de reconhecimento facial DS-IE6308/16/32/64-E/FA CIDADES INTELIGENTES Tráfego inteligente Detector de veículos por vídeo ids-tcd200-a Unidade de captura de tráfego ids-tcv300/700 ids-tce300/700 Servidor de detecção de incidentes de tráfego ids-tp40-16b Câmera bullet ANPR ids-2cd8626g0/p Câmera PTZ de detecção de violação de estacionamento ids-2vs235-f836 A proteção eficaz dos cidadãos, de suas propriedades e das áreas públicas é uma preocupação para as autoridades municipais em todo o mundo. No Projeto Cidades Seguras, a tecnologia Deep Learning da Hikvision é adotada para identificar pessoas específicas e analisar comportamentos humanos e de veículos. Pode ser utilizada para localizar um fugitivo em geral, encontrar pessoas perdidas, prevenir possíveis crimes, detectar violações de estacionamento etc.

OUTROS AEROPORTOS SETORES DO GOVERNO ESTAÇÕES RODOVIÁRIAS PRAÇAS PÚBLICAS CONTROLE DE ALFÂNDEGA E FRONTEIRA