Identificação de Padrões em Imagens de Sistemas de Segurança Utilizando Wavelets



Documentos relacionados
UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

Dadas a base e a altura de um triangulo, determinar sua área.

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

Na medida em que se cria um produto, o sistema de software, que será usado e mantido, nos aproximamos da engenharia.

Sistemas Operacionais e Introdução à Programação. Vetores e matrizes

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Thales Trigo. Formatos de arquivos digitais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Disciplina: Introdução à Informática Profª Érica Barcelos

Memórias Prof. Galvez Gonçalves

Taxa de Gravação da Memória RAM (MegaBytes / segundo) G5 2.7 Ghz (Mac) Linux Kernel

BARRAMENTO DO SISTEMA

ESTUDO DE CASO: LeCS: Ensino a Distância

Introdução à Computação

CAPÍTULO 3 - TIPOS DE DADOS E IDENTIFICADORES

Introdução a computação móvel. Middlewares para Rede de Sensores sem Fio. Uma avaliação na ótica de Adaptação ao Contexto

Conteúdo. Disciplina: INF Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo


Fotografia Digital Obtenção da Imagem e Impressão

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

MÓDULO 9 METODOLOGIAS DE DESENVOLVIMENTO DE SISTEMAS

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

PROTÓTIPO DE UM SISTEMA DE MONITORAÇÃO UTILIZANDO CIRCUITO FECHADO DE TELEVISÃO (CFTV)

Aprendizagem de Máquina

5 Extraindo listas de produtos em sites de comércio eletrônico

Sistemas Operacionais

PARA A CONSTRUÇÃO DOS GRÁFICOS

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de / 16

Sistemas de Detecção de Intrusão SDI

Sistemas Computacionais II Professor Frederico Sauer

PALAVRAS-CHAVE: Massas Nodulares, Classificação de Padrões, Redes Multi- Layer Perceptron.

Cálculo de volume de objetos utilizando câmeras RGB-D

Manual do Usuário Android Neocontrol

Programação de Robótica: Modo Circuitos Programados - Avançado -

1 Como seu Cérebro Funciona?

15- Representação Cartográfica - Estudos Temáticos a partir de imagens de Sensoriamento Remoto

5 SIMULAÇÃO DE UM SISTEMA WDM DE DOIS CANAIS COM O SOFTWARE VPI

Manual de implantação

Optiview Dermatologia Software Sistema Especialista para Dermatologistas

PONTIFÍCIA UNIVERSIDADE CATÓLICA DE GOIÁS Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas

Gerenciamento de Clientes

CHECK - LIST - ISO 9001:2000

Engenharia de Software

Introdução. Criar um sistema capaz de interagir com o ambiente. Um transdutor é um componente que transforma um tipo de energia em outro.

Scale-Invariant Feature Transform

Segmentação de imagens tridimensionais utilizando o sensor Microsoft Kinect

5 Mecanismo de seleção de componentes

Desenvolvimento do Módulo de Pré-processamento e Geração de Imagens de. Imagens de Teste do Sistema DTCOURO

Monitor de Rede Elétrica Som Maior Pro. Manual do Usuário Versão 3.9f

2. Representação Numérica

Introdução. Capítulo. 1.1 Considerações Iniciais

Profª Adriana Ferrazza 1. Fonte: BMF&Bovespa. 1. Juro simples. FV= PV.[1+(i.n)]

ARQUITETURA DE COMPUTADORES - CONCEITUAL

LINEAR EQUIPAMENTOS RUA SÃO JORGE, TELEFONE: SÃO CAETANO DO SUL - SP - CEP

Feature-Driven Development

DAS Inteligência Artificial Aplicada à Controle de Processos e Automação Industrial

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

Microsoft Project 2007

Microsoft Access XP Módulo Um

Detecção e Rastreamento de Objetos coloridos em vídeo utilizando o OpenCV

Arquiteturas RISC. (Reduced Instructions Set Computers)

PROJETO DE REDES

Memória Cache. Prof. Leonardo Barreto Campos 1

IW10. Rev.: 02. Especificações Técnicas

LeYa Educação Digital

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

COMO ATUALIZAR AUTOMATICAMENTE PLANILHAS EM EXCEL OBTENDO INFORMAÇÕES ON-LINE VIA INTERNET

Solitaire Interglobal

15 Computador, projeto e manufatura

DATA WAREHOUSE. Introdução

Reconhecimento das Configurações de Mão da LIBRAS a Partir de Malhas 3D

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

Podemos encontrar uma figura interessante no PMBOK (Capítulo 7) sobre a necessidade de organizarmos o fluxo de caixa em um projeto.

Utilização do SOLVER do EXCEL

Introdução à Tecnologia Web HTML HyperText Markup Language XHTML extensible HyperText Markup Language Formatos de Imagens

Organização e Arquitetura de Computadores I

INTRODUÇÃO O QUE É VISÃO COMPUTACIONAL?

Batalha Naval Algoritmos de Busca. Correlações curriculares Matemática: Números: maior que, menor que, iguais a.

Casos de teste semânticos. Casos de teste valorados. Determinar resultados esperados. Gerar script de teste automatizado.

Cálculo Numérico Aula 1: Computação numérica. Tipos de Erros. Aritmética de ponto flutuante

Aplicação de Ensembles de Classificadores na Detecção de Patologias na Coluna Vertebral

Extração de Requisitos

Aula 26: Arquiteturas RISC vs. CISC

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

1.1. Organização de um Sistema Computacional

O que é RAID? Tipos de RAID:

UNIP UNIVERSIDADE PAULISTA

Engenharia de Sistemas Computacionais

5 Estudo de caso: utilizando o sistema para requisição de material

Segundo Pré-teste. Data de realização. 18 de Novembro de Local.

Qualificação de Procedimentos

Uso do Netkit no Ensino de Roteamento Estático

Escolha da Objectiva. Quais as principais características das objectivas que servem de base para a escolha das suas lentes?

Tutorial de fotonovela

Fundamentos de Sistemas Operacionais

FLUXO DE CAIXA: Módulo BI (Business Intelligence)

Transcrição:

Identificação de Padrões em Imagens de Sistemas de Segurança Utilizando Wavelets. Introdução O propósito deste trabalho é avaliar as técnicas de visão computacional e mostrar que é possível identificar padrões de invasão patrimonial a partir de seqüências de imagens estáticas. Levamos em consideração as limitações de memória e processamento dos equipamentos utilizados em sistemas de segurança residencial. Todas as análises foram feitas usando como base somente as imagens captadas por câmeras, sem nenhum tipo de sensor adicional.. Sistemas de Visão Computacional Muitos trabalhos já foram publicados com o objetivo de identificar padrões em imagens. Varias abordagens são propostas, desde identificação de gestos efetuados por mãos humanas até identificação de movimento. Donato G. et all [], apresentam um survey de métodos para identificar emoções e interação social por um processo cognitivo, através de mais de. imagens armazenadas em uma base de dados. Neste trabalho os autores comparam vários métodos de classificação das imagens analisadas e concluem que as melhores performances foram obtidas utilizando decomposição wavelet Gabor e análise de componentes independentes. Seja qual for a técnica utilizada para a identificação e classificação de ações faciais, uma larga quantidade de recursos computacionais, como memória para armazenamento de base de dados e processamento dos algoritmos propriamente ditos, são necessários. Kumar S. et all [2], apresentam uma técnica para classificação de gestos de mãos humanas baseada na transformada wavelet estacionária (SWT). Para a classificação é utilizada uma rede neural artificial que é treinada com características a serem identificadas nas imagens de mãos humanas. Podemos citar ainda as pesquisas realizadas na análise de imagens, com o objetivo de detectar pessoas e pedestres em cenas com organização desconhecida. Papageorgiou C. et all [], apresentam uma arquitetura capaz de detectar pedestres em imagens estáticas. A técnica proposta utiliza transformada wavelet para definir templates com imagens de pedestres nas mais diversas posições, com resolução e formato bem definidos. Os templates armazenados são utilizados pelo classificador support vector machine (SVM) desenvolvido por Vapnik et al. [4][] para identificar nas imagens analisadas, os padrões armazenados. O que pretendemos com essa análise introdutória é mostrar que, apesar do vasto estudo, a quantidade de recursos de hardware exigidos para este tipo de identificação e tratamento de imagens é grande. Os sistemas são sempre baseados no armazenamento de padrões conhecidos para comparação com as imagens que se quer analisar, através de algum tipo de classificador..2 Sistemas de Segurança Patrimonial Sistemas de proteção e segurança patrimonial são equipamentos em sua grande maioria, dotados de recursos limitados de memória e processamento. São normalmente baseados em microcontroladores e dispositivos de entrada e saída que permitem monitorar ambientes através de sensores de presença, sensores de barreira, sensores magnéticos e outros. Estes equipamentos tem sérias restrições para acomodar sistemas como os apresentados na seção anterior. Um sistema baseado em microcomputador (PC) certamente é capaz executar um sistema de visão para a identificação de invasão patrimonial. Porém um sistema microcontrolado facilita em muito as medidas de contingência como falta de energia, acesso à sensores e atuadores do sistema, além de ter um custo muito menor. Nossa proposta neste trabalho é apresentar um método de tratamento de imagens, que permita a captação de imagens das áreas protegidas pelo sistema, e a identificação de situações de risco. Esta identificação é feita apenas pelas características identificadas nas imagens. O método proposto permite ainda diferenciar imagens de um invasor, das imagens de um animal doméstico. Outras situações peculiares também foram estudadas. 2. Método Em diversos artigos pesquisados verificamos que os autores utilizam transformada wavelet para codificar as relações entre as médias

de regiões vizinhas das imagens a serem analisadas. Como nosso interesse é justamente uma análise na qual a imagem é avaliada em setores e não ponto a ponto, devido à complexidade que esta última geraria, optamos também pela utilização da transformada wavelet. Dentre os coeficientes wavelet citados o mais utilizado nos artigos pesquisados foi Haar. Sem levar isto em consideração a princípio, efetuamos experimentos com diversos coeficientes wavelet e descobrimos que os resultados obtidos utilizando Haar enfatizam mais as características que desejamos estudar. Além disso, Haar permite uma maior compressão dos dados o que diminui a complexidade dos cálculos a serem efetuados pelo sistema. Ao contrário das outras abordagens utilizamos a transformada wavelet a cada quadro de uma seqüência analisada, e não para compor base de dados com padrões pré-definidos. O método proposto basicamente identifica movimento nas imagens. A natureza no movimento é analisada com base na quantidade de movimento percebida pelo sistema. São analisados apenas os casos em que as imagens seguras são as isentas de movimento. Assim, a vigilância de ambientes onde o movimento de pessoas pode ser considerado normal, não é abordada. São considerados também, somente ambientes onde exista iluminação suficiente para a captação de imagens. Para captar as imagens utilizadas nos experimentos com o método proposto utilizamos uma câmera fotográfica Sony Cyber-shot W. As seqüências de imagens foram obtidas com a câmera fixada em um tripé. A duração das seqüências de imagens é de segundos cada uma. Foi adotada uma amostragem de aproximadamente um quadro a cada ms. Utilizamos um tempo entre quadros grande o suficiente para que o microcontrolador tenha tempo suficiente para efetuar os cálculos necessários. Mesmo com a baixa taxa de amostragem os resultados foram satisfatórios para os propósitos desejados. O método foi testado utilizando um microcomputador para verificar a eficiência na identificação dos padrões desejados. A complexidade dos cálculos foi verificada teoricamente. Os cálculos foram feitos utilizando a ferramenta para cálculo numérico computacional Scilab [6], e os seguintes toolboxes: SIP, Scilab Image Processing, para leitura das imagens e armazenamento em matriz, e SWT, Scilab Wavelet Toolbox, para a execução dos cálculos referentes à transformada wavelet. O algoritmo O algoritmo utilizado consiste em comparar amostras de imagens sucessivas analisando as diferenças entre elas. Inicialmente as amostra são lidas e a transformada wavelet é aplicada de maneira sucessiva por sete vezes. Na figura podemos visualizar quatro passos da transformada. can representa a média e cvn, chn e cdn os detalhes vertical, horizontal e diagonal sucessivamente. Ou seja, a cada passo uma nova transformação é feita à partir da média do passo anterior. Com isso, o resultado é uma matriz de 4x que representa as médias setorizadas da matriz original de 64x48. Figura Transformadas wavelet sucessivas

Para cada imagem temos então 2 médias que representam, cada uma, as características de um setor de /2 da área total. Sejam as matrizes A a a A = 2 a a4 a2 a a4 a22 a2 a24 a2 a a4 a42 a4 a44 a a2 a a4 b b B = 2 b b4 Num primeiro momento, verifica-se se houve uma alteração significativa na média dos S = e B as matrizes de duas imagens sucessivas já aplicadas as transformadas wavelet. 4 bij aij 2 i = j = Variações pequenas nas médias dos setores indicam que houve pouca ou nenhuma alteração entre a imagem A e B e, portanto, o ambiente vigiado está seguro. Já grandes variações na média global dos setores indicam uma alteração significativa entre as imagens A e B, indicando assim que as imagens devem ser analisadas com mais detalhe. O algoritmo pode ser calibrado para que seja sensível apenas a variações importantes, ou seja, para que alterações nas imagens relativas b2 b b4 b22 b2 b24 b2 b b4 b42 b4 b44 b b2 b b4 () vinte setores verificando a variação da média do módulo das diferenças conforme a expressão (2). (2) à presença de um animal doméstico, por exemplo, não sejam consideradas uma invasão. A figura 2 contém uma seqüência de imagens em que o algoritmo aponta uma invasão devido à grande variação da média entre as imagens S4 e S. No gráfico da figura é possível notar como a variação da média é intensa nas imagens de S4 à S. Nas imagens podemos notar que realmente um intruso é identificado.

Figura 2 Seqüência de imagens onde o algoritmo identifica um intruso. Média das diferenças Globais dos setores.2. 8 6 4 2 s s s s s s s s s s Figura Médias das diferenças globais de quadro subsequentes Quando grandes alterações na média global são identificadas faz-se uma análise mais detalhada para verificar se existe mesmo uma invasão. Não é difícil concluir que numa seqüência de imagens onde a iluminação está acesa e se apaga de repente, uma grande variação na média será notada. Porém neste caso o algoritmo não deve acusar invasão. Este problema é resolvido analisando as variações dos setores individualmente. Caso todos os setores tiveram grande variação simultaneamente não fica caracterizada a invasão. Na próxima sessão mostraremos exemplos destes casos particulares. A seguir apresentamos resumidamente o algoritmo a ser utilizado numa implementação real. function OBTEM_MEDIA_W AVELET (Imagem) returns ImagemCompactada return ImagemCompactada function OBTEM_DIFERENCA (ImagemCompactada, ImagemCompactada2) returns Diferença return Diferença function OBTEM_MEDIA_GLOBAL (ImagemCompactada) returns MediaGlobal return MediaGlobal procedure MAIN local variables : local constants : ImagemCompactadaOld, ImagemCompactadaNew, Diferenca, MediaGlobal LimiteGlobal, LimiteSetorial ImagemCompactadaAnterior OBTEM_MEDIA_W AVELET(Imagem) repeat ImagemCompactadaAtual OBTEM_MEDIA_WAVELET(Imagem) Diferenca OBTEM_DIFERENCA (ImagemCompactadaOld, ImagemCompactadaNew) MediaGlobal OBTEM_MEDIA_GLOBAL (Diferenca)

if MediaGlobal > LimiteGlobal repeat if NumeroSetoresSemVariacao > LimiteSetorial then DISPARARALARME end; until (NumeroTotalSetores) ImagemCompactadaAnterior ImagemCompactadaAtual until (true). Resultado.. O Invasor Na seqüência da figura 2 foi notada uma grande variação na média global dos setores nas imagens entre S4 e S. Porém, pelo algoritmo proposto, isto não é motivo suficiente para concluir que se trata de um invasor. Uma análise das médias dos setores individualmente se faz necessária. Utilizando a mesma seqüência de imagens construímos os gráficos da figura 4. Nela é possível verificar que as variações na média global são provocadas por variações em apenas alguns setores para cada imagem. Veja que as variações na imagem S4 são acentuadas apenas na coluna de setores, Já as variações na imagem S as variações são na coluna 2 e assim sucessivamente. Assim é possível concluir que um corpo com uma massa grande se deslocou pelos setores e, portanto, se trata de um invasor. Coluna 4 Linha 2 2 Linha 2 2 2 Coluna 4 2 Linha 2 Linha Coluna 4 4 2 2 2 2 2 Linha Linha Coluna 2 2 2 2 2 Linha Linha Coluna 2 4 4 2 2 Linha Linha 2 2 2 2 2 2 Figura 4 Diferenças individuais de cada setor

.2. O Animal Doméstico maiores que o nível ajustado, o algoritmo passará para a segunda fase da análise. Na Figura é mostrada uma seqüência de imagens na qual um pequeno animal doméstico se movimenta dentro do ambiente. Podemos verificar pelo gráfico da figura 6 que as variações da média global tem níveis muito inferiores àqueles notados nas figura 2 e. Neste caso o ambiente é considerado seguro. Objetos com pequena massa se movimentando na seqüência de imagens provocam pequenas variações na média global dos setores. Uma vez feito o ajuste do nível de sensibilidade do algoritmo, somente quando objetos com massa suficiente para provocar variações na média global Figura Seqüência de imagens onde o algoritmo não identifica um intruso. Média das diferenças Globais dos setores 4 2 2 s s s s s s s s s s Figura 6 Médias das diferenças globais de quadro subsequentes

.. O Apagar/Acender das luzes setores. O estudo revelou que imagens seguras têm alterações em todos os pontos simultaneamente. Podemos notar nos gráficos da figura que as maiores variações são nas diferenças apresentadas em S e S2. Notamos também que estas variações acontecem em todos os setores. Oapagar e acender das luzes, provocam variações grandes na média global dos setores. Neste caso a análise individual dos setores, revela que as variações são homogêneas em todos os Figura Seqüência de imagens onde o ocorre apagamento e acendimento das luzes. Coluna Coluna 2 2 2 2 Linha Linha Linha 8 6 Linha 4 2 2 2 2 2 2 2

Coluna Coluna 4 2 8 6 4 2 8 6 4 2 Linha Linha 8 6 Linha Linha 4 2 2 2 2 2 2 2 Coluna 8 6 4 2 Linha Linha 2 2 2 Figura 6 Médias das diferenças globais de quadro subseqüentes.4. O Anoitecer e o Amanhecer Para provar a eficiência do algoritmo nas condições do anoitecer e do amanhecer, efetuamos a coleta de amostras de imagens de uma forma um pouco diferente. Adotamos um tempo entre amostras maior para cobrir todo o tempo do anoitecer em algumas dezenas de imagens. Ao contrário dos outros casos efetuamos amostras a cada 2 minutos. Acreditamos que as conclusões tiradas com esta técnica podem ser expandidas para amostragens de ms. A conclusão neste caso é que as alterações nas imagens são tão lentas que não são percebidas pelo algoritmo e, portanto a conclusão é de que o ambiente está seguro. Mesmo que as variações fossem bruscas, se dariam em todos os setores simultaneamente. Desta forma as conclusões seriam semelhantes ao apagar e acender das luzes. original. Assim, outros tipos de análise de imagens podem também ser propostas utilizando esta abordagem. A transformada é utilizada por muitas entidades para armazenar informações compactadas. A CIA, por exemplo, utiliza wavelet para armazenar compactar imagens de impressões digitais, antes de armazená-las em banco de dados. Como as características importantes da imagem são levadas para a média, análises podem ser feitas com as imagens ainda compactadas sem a necessidade de descompactá-las, economizando assim tempo de processamento. O algoritmo proposto identifica movimento baseado em uma seqüência de imagens estáticas. Por este motivo, ambientes onde não haja iluminação suficiente para a captação das imagens, não poderão ser vigiados. Imagens de ambiente onde exista movimento de pessoas ou objetos, também não poderão ser tratados. O algoritmo é eficiente quando o ambiente seguro gera imagens sem movimentos. 4. Discussão. Conclusão A idéia de utilizar a transformada wavelet para resumir em setores as imagens captadas, surgiu na leitura de artigos sobre visão computacional. Com os experimentos efetuados verificamos que a transformada carrega para a imagem compactada as características da imagem Com este trabalho chegamos a conclusão que a identificação de movimentos e padrões em imagens podem ser feitas de forma bastante simples. Obviamente a identificação de padrões mais específicos como pessoas, mãos, faces, olhos, é uma tarefa bem mais complicada. Mas em

muitos casos esta complexidade não é necessária. Assim é possível viabilizar um projeto de sistema de segurança utilizando um hardware modesto. Uma análise mais apurada poderia ser feita estudando o movimento das variações através dos diversos setores das imagens compactadas. Isto poderia ser feito sem um acréscimo significativo de recursos do equipamento de vigilância. Porém estes casos serão tratados em trabalhos futuros. Num trabalho futuro construiremos uma aplicação baseada em microcontrolador que receberá as seqüências de imagens obtidas através de câmera de vídeo e executará o método proposto aqui, no ambiente computacional para o qual foi projetado. [] [4] [] Referências [] G. Donato, M.S. Bartlett, J.C. Hager, P. Ekman, and T.J. Sejnowski, Classifying Facial Actions, Proc. IEEE Transactions on Pattern Analysis and Machine Intelligence, vol. 2, No., october. [2] S. Kumar, D.K. Kumar, A. Sharma, and N. McLachlan, Classification of Visual Hand [6] [] [8] Movements Using Multiresolution Wavelet Images, Intelligent Sensing and Information Processing, 24. Proc. of International Conference on Volume, Issue, 24 Page(s): - 8. M. Oren, C. Papageorgiou, P. Sinha, E. Osuna, and T. Poggio, Pedestrian Detection Using Wavelet Templates, Computer Vision and Pattern Recognition,. Proc., IEEE Computer Society Conference on Volume, Issue, - Jun Page(s): -. B. Boser, I. Guyon, and V. Vapnik. A training algorithm for optim margin classifier. In Proceedings of the Fifth Annual AGM Workshop on Computational Learning Theory, Page(s): 44-2. ACM, 2. V. Vapnik. The Nature of Statistical Learning Theory. Springer Verlag,. Scilab//, http://www.scilab.org/, acessada em junho de 26. Scilab Wavelet Toolbox//, http://scwt.sourceforge.net/, acessada em junho de 26. P.S.M. Pires, Introdução ao Scilab Versão.. Universidade Federal do Rio Grande do Norte, julho de 24.