Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionales
Descripción del Articulo
El campo de reconocimiento de movimiento y acciones sobre vídeo vigilancia es un campo activo de computer vision(CV), hasta el momento ha recibido una especial atención debido a sus numerosas áreas de aplicación. De todas las técnicas aplicables a este campo, los modelos basados en deep learning se...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Nacional de San Agustín |
Repositorio: | UNSA-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unsa.edu.pe:UNSA/10849 |
Enlace del recurso: | http://repositorio.unsa.edu.pe/handle/UNSA/10849 |
Nivel de acceso: | acceso abierto |
Materia: | Computer vision deep learning detección de objetos vídeo vigilancia https://purl.org/pe-repo/ocde/ford#2.11.02 |
id |
UNSA_cbd29dbc33510bf26c15b43f47cf9725 |
---|---|
oai_identifier_str |
oai:repositorio.unsa.edu.pe:UNSA/10849 |
network_acronym_str |
UNSA |
network_name_str |
UNSA-Institucional |
repository_id_str |
4847 |
dc.title.es_PE.fl_str_mv |
Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionales |
title |
Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionales |
spellingShingle |
Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionales Machaca Arcana, Luigy Alex Computer vision deep learning detección de objetos vídeo vigilancia https://purl.org/pe-repo/ocde/ford#2.11.02 |
title_short |
Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionales |
title_full |
Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionales |
title_fullStr |
Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionales |
title_full_unstemmed |
Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionales |
title_sort |
Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionales |
author |
Machaca Arcana, Luigy Alex |
author_facet |
Machaca Arcana, Luigy Alex |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Gutierrez Caceres, Juan Carlos |
dc.contributor.author.fl_str_mv |
Machaca Arcana, Luigy Alex |
dc.subject.es_PE.fl_str_mv |
Computer vision deep learning detección de objetos vídeo vigilancia |
topic |
Computer vision deep learning detección de objetos vídeo vigilancia https://purl.org/pe-repo/ocde/ford#2.11.02 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.11.02 |
description |
El campo de reconocimiento de movimiento y acciones sobre vídeo vigilancia es un campo activo de computer vision(CV), hasta el momento ha recibido una especial atención debido a sus numerosas áreas de aplicación. De todas las técnicas aplicables a este campo, los modelos basados en deep learning se han revelado como un método capaz de afrontar la incertidumbre asociada a las acciones humanas. Algoritmos rápidos, precisos en la detección de objetos permiten a las compu- tadoras: conducir automóviles sin sensores especializados, permiten que los dispo- sitivos de teleasistencia, transmitir información de las escenas en tiempo real a los usuarios. Los sistemas de detección actuales han redefinido su propósito al momento de realizar una detección de una imagen. Técnicas como You Only Look Once (YOLO), region proposals+CNN (R- CNN), Single Shot Detector (SSD), entre otras. Nos presentan un nuevo enfoque de detección de objetos en una imagen. Razón por la cual describiremos y usaremos algoritmos basados en redes convolucionales que pueden detectar a las personas en la escena y analizar diferentes acciones además de sus patrones de movimiento, todo esto en tiempo real. La motivación para este trabajo es crear un sistema capaz de detectar eventos anómalos en vídeos de vigilancia, sin la necesidad de asistencia o intervención humana para la detección de dichos actos. En esta tesis, pondremos en contexto los principales tipos de modelos basados en deep learning, en al ámbito de detección de objetos y reconocimiento de acciones humanas, examinando sus ventajas y desventajas frente a las técnicas tradicionales y modelos actuales |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2020-02-20T20:18:40Z |
dc.date.available.none.fl_str_mv |
2020-02-20T20:18:40Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unsa.edu.pe/handle/UNSA/10849 |
url |
http://repositorio.unsa.edu.pe/handle/UNSA/10849 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de San Agustín de Arequipa |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de San Agustín de Arequipa Repositorio Institucional - UNSA |
dc.source.none.fl_str_mv |
reponame:UNSA-Institucional instname:Universidad Nacional de San Agustín instacron:UNSA |
instname_str |
Universidad Nacional de San Agustín |
instacron_str |
UNSA |
institution |
UNSA |
reponame_str |
UNSA-Institucional |
collection |
UNSA-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unsa.edu.pe/bitstreams/457c1ecd-8327-4212-acf2-1a31463c6f9c/download https://repositorio.unsa.edu.pe/bitstreams/95f214ba-bbee-4946-aa27-59f5fc1edd6d/download https://repositorio.unsa.edu.pe/bitstreams/71bcc278-0269-44af-8b16-2cf0ffcdf1ee/download |
bitstream.checksum.fl_str_mv |
0242a13d3312cd2241ed121a83ab4d6b c52066b9c50a8f86be96c82978636682 634576336c3ce82b4ff03541ce267bec |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UNSA |
repository.mail.fl_str_mv |
repositorio@unsa.edu.pe |
_version_ |
1828762786353643520 |
spelling |
Gutierrez Caceres, Juan CarlosMachaca Arcana, Luigy Alex2020-02-20T20:18:40Z2020-02-20T20:18:40Z2019El campo de reconocimiento de movimiento y acciones sobre vídeo vigilancia es un campo activo de computer vision(CV), hasta el momento ha recibido una especial atención debido a sus numerosas áreas de aplicación. De todas las técnicas aplicables a este campo, los modelos basados en deep learning se han revelado como un método capaz de afrontar la incertidumbre asociada a las acciones humanas. Algoritmos rápidos, precisos en la detección de objetos permiten a las compu- tadoras: conducir automóviles sin sensores especializados, permiten que los dispo- sitivos de teleasistencia, transmitir información de las escenas en tiempo real a los usuarios. Los sistemas de detección actuales han redefinido su propósito al momento de realizar una detección de una imagen. Técnicas como You Only Look Once (YOLO), region proposals+CNN (R- CNN), Single Shot Detector (SSD), entre otras. Nos presentan un nuevo enfoque de detección de objetos en una imagen. Razón por la cual describiremos y usaremos algoritmos basados en redes convolucionales que pueden detectar a las personas en la escena y analizar diferentes acciones además de sus patrones de movimiento, todo esto en tiempo real. La motivación para este trabajo es crear un sistema capaz de detectar eventos anómalos en vídeos de vigilancia, sin la necesidad de asistencia o intervención humana para la detección de dichos actos. En esta tesis, pondremos en contexto los principales tipos de modelos basados en deep learning, en al ámbito de detección de objetos y reconocimiento de acciones humanas, examinando sus ventajas y desventajas frente a las técnicas tradicionales y modelos actualesTesisapplication/pdfhttp://repositorio.unsa.edu.pe/handle/UNSA/10849spaUniversidad Nacional de San Agustín de ArequipaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de San Agustín de ArequipaRepositorio Institucional - UNSAreponame:UNSA-Institucionalinstname:Universidad Nacional de San Agustíninstacron:UNSAComputer visiondeep learningdetección de objetosvídeo vigilanciahttps://purl.org/pe-repo/ocde/ford#2.11.02Reconocimiento de eventos anómalos en videos obtenidos de cámaras de vigilancia, usando redes convolucionalesinfo:eu-repo/semantics/bachelorThesisSUNEDU30677357https://orcid.org/0000-0001-6379-8695611016http://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisCiencia de la ComputaciónUniversidad Nacional de San Agustín de Arequipa.Facultad de Ingeniería de Producción y ServiciosTítulo ProfesionalLicenciado en Ciencia de la ComputaciónORIGINALCCmaarla.pdfCCmaarla.pdfapplication/pdf4383450https://repositorio.unsa.edu.pe/bitstreams/457c1ecd-8327-4212-acf2-1a31463c6f9c/download0242a13d3312cd2241ed121a83ab4d6bMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unsa.edu.pe/bitstreams/95f214ba-bbee-4946-aa27-59f5fc1edd6d/downloadc52066b9c50a8f86be96c82978636682MD52TEXTCCmaarla.pdf.txtCCmaarla.pdf.txtExtracted texttext/plain65976https://repositorio.unsa.edu.pe/bitstreams/71bcc278-0269-44af-8b16-2cf0ffcdf1ee/download634576336c3ce82b4ff03541ce267becMD53UNSA/10849oai:repositorio.unsa.edu.pe:UNSA/108492022-12-13 00:37:05.919http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttps://repositorio.unsa.edu.peRepositorio Institucional UNSArepositorio@unsa.edu.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 |
score |
13.958958 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).