• Nie Znaleziono Wyników

Index of /rozprawy2/10605

N/A
N/A
Protected

Academic year: 2021

Share "Index of /rozprawy2/10605"

Copied!
2
0
0

Pełen tekst

(1)

W pracy zaprezentowane zostały trzy metody służące do detekcji i niebezpiecznych przedmiotów w sekwencjach wideo, opracowane z myślą o konkretnej klasie niebezpiecznych narzędzi, tj. noży. Noże są obiektami trudnymi do detekcji wizyjnej z uwagi na ich olbrzymie zróżnicowanie, mały rozmiar oraz wysoką refleksyjność. Ich cechą wspólną jest jednak kształt, umożliwiający ich detekcję.

Pierwsza z przedstawionych metod wykorzystuje znane deskryptory obrazu HOG i klasyfikator SVM, dopasowanym do badanego problemu. Druga z metod wykorzystuje algorytm Active Appearance Models, dotychczas stosowany w zagadnieniu lokalizacji. Dzięki zastosowaniu detekcji narożników udało się ją wykorzystać w zagadnieniu detekcji. Trzecia z przedstawionych metod opiera się o opracowany przez autora zbiór cech bazujących na rozkładzie dominujących orientacji krawędzi.

Celem leżącym u podstaw podjętej tematyki było opracowanie algorytmu, który w sposób automatyczny analizowałyby obraz wideo pochodzący z monitoringu wizyjnego, czym wspierałyby pracę operatora telewizji przemysłowej. W pracy przedstawiony został taki system oraz sprawdzona została jego skuteczność na przykładowych nagraniach wideo.

Jednym ze stawianych wymogów jest działanie systemu w czasie zbliżonym do rzeczywistego. Dlatego został on zaimplementowany z użyciem obliczeń równoległych w graficznej jednostce obliczeniowej w technologii CUDA.

(2)

This PhD dissertation presents three methods of detecting dangerous objects (particularly knives) in video sequences in order to support computer-aided video surveillance. Knives are difficult to detect visually due to their enormous diversity, small size, and high reflectivity. Their common feature, however—their shape—allows for their detection.

The first method uses well-known HOG image descriptors, combined with an SVM classifier that was matched to the given problem. The second method uses Active Appearance Models, an algorithm that has been used in the past to locate (rather than detect) objects. However, using an interest point typical of knives, it can successfully detect them as well. The third method is based on a set of features developed by the author that takes into account the distribution of dominant edge orientations.

The aim of this work is to develop an algorithm that can be used in computer-aided video surveillance. Such a software system has been presented, and its performance has been evaluated using sample video material. The near real-time requirement has been met by utilizing parallel computing in a graphical processing unit that employs CUDA technology.

Cytaty

Powiązane dokumenty

Grid Computing, H2O, MOCCA, components, Common Component Architecture, security, authentication, Public Key Cryptography, PKI, certificates, Globus Toolkit,

We encourage students that were awarded a NAWA scholarship (Gen. Anders, Poland My First Choice, Banach or Łukasiewicz program) to apply!. Further information can be found

W arto podkreślić, że pierw sze jego recen zje z zakresu historii średniow iecznej ukazyw ały się w postępow ym czasopiśm ie nau czy ­ cielskim „O gniw o”..

in Z-direction. The offset in Z-direction was carried out to detect only one side of the vortex street. An initial comparison between the two figures itself indicate the complex

was produced in order to verify the recipe for the C25/30 road and bridge concrete provided by the prefabrication plant. Series 1÷3 were made using the provided formulation, which

[ ] P-7a Linia krawędziowa przerywana [ ] P-6 Linia ostrzegawcza. 2/ Co to za

Według Gillera, wśród męczenników Sołowijówki znaleźli się na pewno: Józef Biesiadowski, Adolf Peretjakowicz, Gotfryd Prze- pełski, Aleksy Wasilewski, Lucjan Wołoncewicz,

For resolving a problem of automation of ophthalmology diagnostic procedures the method of estimation of an electroretinogram by recursive optimal processing of an