Dwufazowy system monitorowania obiektów. Karina Murawko, Michał Wiśniewski



Podobne dokumenty
Oprócz funkcjonalności wymaganych przez zamawiających, urządzenia Hikvision oferują dodatkowo następujące funkcjonalności:

Laboratorium Technologii Informacyjnych. Projektowanie Baz Danych

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI

Ćwiczenie ZINTEGROWANE SYSTEMY CYFROWE. Pakiet edukacyjny DefSim Personal. Analiza prądowa IDDQ

Rozpoznawanie obrazów na przykładzie rozpoznawania twarzy

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Telewizja przemysłowa (CCTV) w RACS 5

Projekt rejestratora obiektów trójwymiarowych na bazie frezarki CNC. The project of the scanner for three-dimensional objects based on the CNC

Bazy danych TERMINOLOGIA

Elektroniczna weryfikacja tożsamości klientów

WYKORZYSTANIE INTELIGENTNEGO SYSTEMU IDENTYFIKACJI POJAZDÓW DO CELÓW POPRAWY BRD

R o g e r A c c e s s C o n t r o l S y s t e m 5. Nota aplikacyjna nr 016 Wersja dokumentu: Rev. A. obecności w VISO

InŜynieria Rolnicza 14/2005. Streszczenie

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

S P I S T R E Ś C I. Instrukcja obsługi

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D

BioSys systemy zabezpieczeń

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Sage Symfonia 2.0 e-dokumenty Zakładanie nowej firmy

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Wpływ kompresji obrazów i map głębi na syntezę widoków w systemie wielowidokowym

Menu Narzędzia w Edytorze symboli i Edytorze Widoku aparatów

DesignCAD 3D Max 24.0 PL

Jak zaimportować bazę do system SARE

Dodawanie grafiki i obiektów

Wybrane zagadnienia w pracy z danymi rastrowymi w ArcGIS Marcin Paź Esri Polska

Spis treści. 1: Wyszukiwanie elementu : Do linii modelu : Powiel arkusze : Długość kabla : Rozmieszczenie widoków...

Sage Symfonia e-dokumenty. Zakładanie nowej firmy

Instrukcja obsługi. programu 4Trans Grafik. autorstwa: PC NET SERVICE Stocerz Sp. J.

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

wsparcie przeciwpożarowe dla leśników i strażaków

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

5.5. Wybieranie informacji z bazy

Instrukcja instalacji i obsługi oprogramowania OPTIVA Mobile Viewer 2

KATEDRA MECHANIKI I PODSTAW KONSTRUKCJI MASZYN. Instrukcja do ćwiczeń laboratoryjnych z elementów analizy obrazów

Ćwiczenie nr 5 Zautomatyzowane tworzenie dokumentacji

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

MODELOWANIE I SYMULACJA Kościelisko, czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE

Streszczenie. Abstract

etrader Pekao Podręcznik użytkownika Monitor transakcji

PRZEWODNIK PO ETRADER PEKAO ROZDZIAŁ X. MONITOR TRANSAKCJI SPIS TREŚCI

System biometryczny bazujący na rozpoznawaniu ust

MODEL STANOWISKA DO BADANIA OPTYCZNEJ GŁOWICY ŚLEDZĄCEJ

Widzenie komputerowe (computer vision)

Spis treści MONITOR PRACY... 4

Moduł Grafika komputerowa i multimedia 312[01].S2. Ćwiczenia Podstawy programu Autocad 2011 Prosta

Prezentacja programu. Parentis Sp. z o.o. Dział Informatyki. Kartoszyno, ul. Przemysłowa 5, Krokowa

Politechnika Gdańska

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Funkcjonalność oprogramowania Bazy Wiedzy i Repozytorium Politechniki Warszawskiej

mfaktura Instrukcja instalacji programu Ogólne informacje o programie biuro@matsol.pl

Zastosowanie oprogramowania Proficy (ifix, Historian oraz Plant Applications) w laboratoryjnym stanowisku monitoringu systemów produkcyjnych in-line

i ruchów użytkownika komputera za i pozycjonujący oczy cyberagenta internetowego na oczach i akcjach użytkownika Promotor: dr Adrian Horzyk

Boisko Telefon faks. Spis treści

Podstawy technologii cyfrowej i komputerów

Instrukcja programu OKEYE. LOCIN Sp. z o.o.

Instrukcja wczytywania kodu pilotów COSMO H, W, G do pamięci zewnętrznego odbiornika MOBILUS C-MR ( COSMO E ) MOBILUS MOTOR SP. Z O.O.

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 ZAMAWIANIE I REZERWOWANIE

Zalogowanie generuje nowe menu: okno do wysyłania plików oraz dodatkowe menu Pomoc

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1

OCENA WYBRANYCH CECH JAKOŚCI MROŻONEK ZA POMOCĄ AKWIZYCJI OBRAZU

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

Wykaz stali z projektu.

LABORATORIUM 8,9: BAZA DANYCH MS-ACCESS

KOMPUTEROWY MODEL UKŁADU STEROWANIA MIKROKLIMATEM W PRZECHOWALNI JABŁEK

PROGRAM RETROKONWERSJI ZDALNEJ

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

Jerzy Roman. Strategia BRD dla Olsztyna na lata w odniesieniu do funkcjonowania ITS

Przewodnik po Sklepie Windows Phone

GENERATOR ZNAKÓW OSD FG-50HD

WYKŁAD 12. Analiza obrazu Wyznaczanie parametrów ruchu obiektów

System INFIDIO. Bezprzewodowy system sterowania oświetleniem przemysłowym

Problematyka budowy skanera 3D doświadczenia własne

VetLINK moduł MAPA Instrukcja obsługi

Paweł Makowski Radca GIODO

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

Integracja systemu RACS 4 z generatorem obrazu CCTV

Symfonia Start e-dokumenty

Wzrost efektywności ekonomicznej w rolnictwie

Spacer interaktywny po mapie cyfrowej Portalu Turystyki Aktywnej Ziemi Wieluńskiej

ALGORYTM PROJEKTOWANIA ROZMYTYCH SYSTEMÓW EKSPERCKICH TYPU MAMDANI ZADEH OCENIAJĄCYCH EFEKTYWNOŚĆ WYKONANIA ZADANIA BOJOWEGO

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III

Po uruchomieniu adresu otwiera się okno strony głównej z przekierowaniem do właściwej przeglądarki Start The LandsatLook Viewer (ryc. 1).

Tworzenie prezentacji w MS PowerPoint

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

Rys.1. Technika zestawiania części za pomocą polecenia WSTAWIAJĄCE (insert)

Wstawianie ZDJĘCIA na Forum.

Instrukcja obsługi panelu sterowania

wersja 1.3 (c) ZEiSAP MikroB S.A. 2005

JAK REALIZOWAĆ OBOWIĄZEK INFORMACYJNY PRZY MONITORINGU WIZYJNYM?

Scenariusz lekcji. omówić zastosowanie bazy danych; omówić budowę okna programu Biblioteka; omówić budowę bazy danych pola i rekordy;

Analiza skupień. Analiza Skupień W sztucznej inteligencji istotną rolę ogrywają algorytmy grupowania

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Pozwolenia wodnoprawne i zgłoszenia przydomowych oczyszczalni ścieków

OvidSP - Skrócony opis wyszukiwania - Wyszukiwanie proste i złożone,

AUTO- SYSTEM. Ted-Electronics, Skoczów,

I. Raport wykonywalności projektu

Moduł 1 Pliki i foldery

- PORTAL DLA KLIENTÓW PRZEGLĄD FUNKCJONALNOŚCI

Dopasowywanie czasu dla poszczególnych zasobów

SYSTEM ZARZĄDZANIA PROJEKTAMI W PRZEDSIĘBIORSTWIE PRODUKCYJNYM PRZYKŁAD WDROŻENIA

Transkrypt:

Dwufazowy system monitorowania obiektów Karina Murawko, Michał Wiśniewski Instytut Grafiki Komputerowej i Systemów Multimedialnych Wydziału Informatyki Politechniki Szczecińskiej Streszczenie W artykule przedstawiono opis dwufazowego systemu monitorowania podejrzanie zachowujących się osób, opartego o techniki biometryczne i przetwarzanie obrazów. Słowa kluczowe: monitoring, rozpoznawanie obrazów, biometryka Abstract This paper presents description of a biometrics and image analysis based two-phase monitoring system for observation of suspiciously behaving persons. Keywords: monitoring, image recognition, biometrics 1. Wprowadzenie Postęp techniczny sprawił, że ceny urządzeń biometrycznych spadły do poziomu akceptowalnego przez przeciętną firmę. Mimo, iż jest to nadal znaczący wydatek, to inwestycja przynosi często znaczne korzyści. Z tego powodu pierwsze wdrożenia systemów opartych na biometryce w Stanach Zjednoczonych miały miejsce w bankach, urzędach państwowych, więziennictwie, na lotniskach i w elektrowniach atomowych, czyli w miejscach, gdzie najważniejsze jest bezpieczeństwo. Proponowany dwufazowy system monitoringu wykorzystuje osiągnięcia z dziedziny biometryki w rozpoznawaniu twarzy. Występuje kilka odmian systemów rozpoznających twarz, działających w oparciu o różne elementy analizowanego obrazu, np. rozstaw oczu, położenie nosa i kształt twarzy. W systemie wykorzystywane są także techniki przetwarzania obrazów, służące śledzeniu obiektów.

2. Ogólna charakterystyka systemu Celem systemu jest ochrona obiektu, zapobieganie kradzieżom i innym przestępstwom poprzez śledzenie zachowań podejrzanych osób. System składa się z dwóch podsystemów. Jeden jest odpowiedzialny za oznaczenie podejrzanej osoby. Natomiast drugi realizuje funkcję śledzenia. obraz z kamery K wyodrębnienie twarzy dodanie osoby do bazy danych negatywny wynik porównania porównanie z bazą danych baza danych pozytywny wynik porównania WYBÓR ŚLEDZONEJ OSOBY oznaczenie osoby do śledzenia ręczne oznaczenie osoby do śledzenia podejrzane zachowanie klienta śledzenie kamera ki śledzenie kamerą k... śledzenie kamerą kj opuszczenie zasięgu (sklepu) ŚLEDZENIE Rys. 1. Schemat przedstawia ogólną zasadę działania systemu.

3. Podsystem służący do oznaczenia śledzonej osoby. Znajdująca się przy wejściu kamera K, o wysokiej rozdzielczości, przesyła obraz osób wchodzących do obiektu do systemu przetwarzającego. Po wstępnej obróbce z obrazu wyodrębniana jest twarz. Dokonywana jest ekstrakcja cech umożliwiających identyfikację osoby. Następnie, w oparciu o te cechy, wykonywana jest seria porównań z obrazami w bazie danych. Baza danych jest tworzona ze zdjęć osób, które popełniły przestępstwo na terenie sklepu, tzn. po schwytaniu podejrzanego "na gorącym" uczynku zdjęcie jego twarzy jest dołączane do bazy danych. Jeżeli wynik przeszukiwania jest pozytywny osoba zostaje oznaczona do śledzenia (w przeciwnym przypadku nie zostaje zaznaczona). Rys. 2. Ilustracja działania podsystemu służącego do oznaczenia śledzonej osoby przy wejściu na teren monitorowanego obiektu.

Osoba, która nie została oznaczona do śledzenia przy wejściu, może zostać zaznaczona w każdej chwili "ręcznie" przez operatora (pracownika ochrony obiektu), który zauważy podejrzane zachowanie. Informacja o śledzeniu jest przekazywana do drugiego podsystemu - tzn. śledzona osoba jest przekazywana kamerze k 1, która jest pierwszą z kamer k i, znajdujących się na terenie całego sklepu (gdzie i=1..n, zaś n liczba wszystkich kamer). 4. Podsystem służący do śledzenia zaznaczonej osoby Podsystem śledzący zaznaczoną osobę składa się z siatki kamer k i (i=1..n) o niskiej rozdzielczości, rozmieszczonych w taki sposób, żeby pokryć powierzchnię obiektu (tzn. tak, aby widoczne były przestrzenie pomiędzy przeszkodami). Każda kamera ma przyporządkowane sąsiednie kamery w czterech kierunkach - góra (G), dół (D), lewo (L), prawo(p): k i (G=k v, D=k x, L=k y, P=k z ) gdzie indeksy 0 v,x,y,z n, zaś k 0 =0 (tzn. nie ma kamery w danym położeniu). W przypadku, gdy współrzędne śledzonej osoby na obrazie z kamery k i przekraczają wartości graniczne polecenie o śledzeniu jest przekazywane do odpowiedniej kamery (przekroczenie x min - L, x max - P, y min - G, y max - D).

Rys. 3. Ilustracja przedstawia przykładowy układ kamer. Opis kamery k i w przedstawionej sytuacji wygląda następująco: k i (G=0, D=k j, L=k i-1, P=k i+1 ). Śledzenie jest wykonywane na zasadzie rozpoznawania zmian w obrazie wideo i wyodrębniania obiektów o określonych wartościach składowych barw (są one pobierane przy oznaczeniu osoby do śledzenia). W przypadku, gdy żadna osoba nie jest zaznaczona do śledzenia system znajduje się w trybie przeglądania. Natomiast po oznaczeniu osoby (osób) do śledzenia system przechodzi do trybu śledzenia: na bieżąco podawana jest informacja o tym, w zasięgu której kamery znajduje się zaznaczona osoba (osoby). Rys. 4. Ilustracja działania podsystemu śledzącego: (a) w trybie przeglądania (b) w trybie śledzenia (podążamy za śledzonym obiektem). Rzeczywisty system będzie zbudowany z wielu monitorów, powiązanych z siatką kamer poprzez system komputerowy. Do przełączania kamer służyć będą odpowiednie przyciski sterujące. Natomiast zaznaczenie osoby do śledzenia może być realizowane poprzez kliknięcie na obrazie osoby znajdującej się w kadrze.

System śledzący zapewni usprawnienie pracy operatora systemu, z którego zdjęty zostanie obowiązek sprawdzania, w zasięg której kamery wszedł podejrzany (system automatycznie przełączy widoki z odpowiednich kamer). Zamiast tego operator będzie mógł obserwować widok z dowolnej kamery (w poszukiwaniu podejrzanych zachowań) i kontrolować ruchy już oznaczonych osób - poprzez wybór osoby, którą chce w danym momencie oglądać (możemy w danym momencie śledzić dowolną ilość osób - ograniczoną możliwościami obliczeniowymi systemu). Podsumowanie Koncepcja systemu zrodziła się na podstawie wywiadu przeprowadzonego wśród pracowników ochrony jednego ze szczecińskich hipermarketów. Po odpowiednim dostosowaniu system może również zostać wykorzystany do nadzorowania innych obiektów, takich jak: stadion, przejście graniczne, lotnisko, biurowiec itp. Pracownicy hipermarketu zwrócili uwagę na następującą wadę tradycyjnych systemów: gubienie śledzonej osoby w momencie jej wyjścia z zasięgu kamery. Również chwilowa nieuwaga ze strony operatora powodowała konieczność przeglądania widoków ze wszystkich kamer w celu odnalezienia podejrzanego. Natomiast śledzenie kilku osób jednocześnie wymaga zaangażowania większej ilości operatorów i w praktyce jest bardzo trudne. Wprowadzenie systemu monitoringu automatycznie śledzącego podejrzane osoby znacznie usprawniłoby i uprościło ochronę obiektu. Praca została wykonana pod naukowym kierownictwem Antoniego Wilińskiego, profesora Politechniki Szczecińskiej. Literatura [1] Yang M.-H., Kriegman D. J., Ahuja N., Detecting Faces in Images: A Survey, IEEE Transactions on Pattern Analysis and Machine Intelligence, January 2002, pp.34-58. [2] Kuchariev G., Tujaka A. Real-time Face Recognition System for Visitors Identifications. Proceedings of the Seventh International Conferece Advanced Computer Systems. ACS 2000, October 2000, Szczecin, Poland. [3] Kuchariev G., Przetwarzanie i analiza obrazów cyfrowych, Politechnika Szczecińska, Instytut Informatyki, Szczecin 1998.