sistema de segurança baseado em análise de imagens diego mendes rodrigues
TRANSCRIPT
![Page 1: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/1.jpg)
Sistema de SegurançaBaseado em Análise de Imagens
Diego Mendes Rodrigues
![Page 2: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/2.jpg)
Introdução
O Pitbull 2.0 é um software de segurança baseado na detecção de movimentos em tempo real
Câmera analógica + Placa de captura + V4L2
Processos + Interface
![Page 3: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/3.jpg)
Desafios
Desafios e melhorias para a versão 2.0
Ajuste na captura Método eficaz de para detecção de movimentos Estudo e implantação de filtros digitais Programação em tempo real
Memória compartilhada Sincronismo
![Page 4: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/4.jpg)
Filtros Digitais
Filtro de Média 3x3
![Page 5: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/5.jpg)
Filtros Digitais
Filtro de Média 3x3
9/19/19/1
9/19/19/1
9/19/19/1
wi
wik
vj
vjl
ljkihlkfjig ),(),(),(
3,32,31,3
3,22,21,2
3,12,11,1
hhh
hhh
hhh
t)dt-s(x)h(x)(xg
![Page 6: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/6.jpg)
Filtros Digitais
Filtro Gaussiano
![Page 7: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/7.jpg)
Filtros Digitais
Filtro Gaussiano
25,043,025,0
43,073,043,0
25,043,025.0
wi
wik
vj
vjl
ljkihlkfjig ),(),(),(
3,32,31,3
3,22,21,2
3,12,11,1
hhh
hhh
hhh
t)dt-s(x)h(x)(xg
![Page 8: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/8.jpg)
Impacto da Aplicação dos Filtros
Análise sem filtro: erro em torno de 9%
Análise com filtro de média 3X3: erro em torno de 0%
Análise com filtro Gaussiano: erro em torno de 1%
![Page 9: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/9.jpg)
Método de Análise – Proposta 1
Análise de Frames
![Page 10: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/10.jpg)
Método de Análise – Proposta 1
Amostra de pixels
68% dos valores de Y no intervalo[Ymed – 1*desv , Ymed + 1*desv]
95% dos valores de Y no intervalo[Ymed – 2*desv , Ymed + 2*desv]
![Page 11: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/11.jpg)
Método de Análise – Proposta 1
Matriz De
Médias
Matriz De
Desvios
![Page 12: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/12.jpg)
Método de Análise – Proposta 1
Matriz De
Médias
Matriz De
Desvios
Matriz Y
Frame
Matriz Deteccão
320x240320x240
320x240
![Page 13: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/13.jpg)
Método de Análise – Surto
![Page 14: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/14.jpg)
Método de Análise – Proposta 2
Análise espacial com regiões 10x10 Cada bloco 10x10 é tratado
temporalmente
Matriz De
Médias
Matriz De
Desvios
Matriz Y
Frame
Matriz Deteccão
Matriz De
Blocos
320x240
32x24
32x24
32x24
32x24
![Page 15: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/15.jpg)
Detecção de Movimento
O valor de cada pixel, da matriz de luminância, de cada novo frame capturado, é comparado com a matriz de médias somada à tolerância da matriz de desvios, calculadas na seqüência anterior:
dentro da faixa tolerada, ou seja, [Ymed – 2*Y - offset , Ymed – 2*Y + offset], utiliza-se zero na matriz de detecção.
Quando o valor do pixel está fora do valor esperado, utiliza-se o valor da diferença na matriz de deteção.
![Page 16: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/16.jpg)
Localização do Movimento
Exemplo de matriz de detecção Movimento foi detectado e está representado
pelos valores em laranja. Os valores em azul representam “falsos posivitos”.
![Page 17: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/17.jpg)
Localização do Movimento
Exemplo de matriz de detecção com filtro de moda modificado
![Page 18: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/18.jpg)
Localização do Movimento
Exemplo de matriz de detecção com centro destacado
![Page 19: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/19.jpg)
Centro do Movimento
Coordenadas do Centro do Movimento
![Page 20: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/20.jpg)
Protocolo YPit
Bordas de Imagem
![Page 21: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/21.jpg)
Protocolo YPit
Transporte de Informações
![Page 22: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/22.jpg)
Protocolo YPit
Transporte de Informações
![Page 23: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/23.jpg)
Protocolo YPit
![Page 24: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/24.jpg)
Implementação
Diagrama de Contexto
![Page 25: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/25.jpg)
Implementação
Diagrama de Fluxo de
Dados Geral
![Page 26: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/26.jpg)
Implementação
Diagrama de Fuxo de Dados – Interface
![Page 27: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/27.jpg)
Implementação
Diagrama de Fluxode Dados –
Processos
![Page 28: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/28.jpg)
Memória Compartilhada
![Page 29: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/29.jpg)
Sincronismo
Situação ideal de trabalho
![Page 30: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/30.jpg)
Sincronismo
Execução real dos processos
![Page 31: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/31.jpg)
Sincronismo
Fator de sincronismo temporal
![Page 32: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/32.jpg)
Sincronismo
Limites de proximidade
![Page 33: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/33.jpg)
Sincronismo
Variação de velocidade de análise
![Page 34: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/34.jpg)
Sincronismo
Variação de velocidade de captura
![Page 35: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/35.jpg)
Sincronismo – Taxa constante
![Page 36: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/36.jpg)
Material Utilizado
![Page 37: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/37.jpg)
Interface
![Page 38: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/38.jpg)
Interface
![Page 39: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/39.jpg)
Interface
![Page 40: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/40.jpg)
Interface
![Page 41: Sistema de Segurança Baseado em Análise de Imagens Diego Mendes Rodrigues](https://reader035.vdocuments.site/reader035/viewer/2022081602/552fc141497959413d8df1ba/html5/thumbnails/41.jpg)
Obrigado!Diego Mendes [email protected]