Estudio e implementación de estrategias para la discriminación automática de objetos abandonados y sustraídos en entornos de vídeo-vigilancia

Muñoz Sánchez, Lara (2016). Estudio e implementación de estrategias para la discriminación automática de objetos abandonados y sustraídos en entornos de vídeo-vigilancia. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. Telecomunicación (UPM), Madrid.

Descripción

Título: Estudio e implementación de estrategias para la discriminación automática de objetos abandonados y sustraídos en entornos de vídeo-vigilancia
Autor/es:
  • Muñoz Sánchez, Lara
Director/es:
  • Cuevas Rodríguez, Carlos
Tipo de Documento: Proyecto Fin de Carrera/Grado
Fecha: 2016
Materias:
Palabras Clave Informales: Sustracción de fondos, detección de objetos móviles, objeto móvil estacionario, objeto abandonado, objeto sustraído, falsa detección
Escuela: E.T.S.I. Telecomunicación (UPM)
Departamento: Señales, Sistemas y Radiocomunicaciones
Licencias Creative Commons: Reconocimiento - Sin obra derivada - No comercial

Texto completo

[img]
Vista Previa
PDF (Document Portable Format) - Se necesita un visor de ficheros PDF, como GSview, Xpdf o Adobe Acrobat Reader
Descargar (7MB) | Vista Previa

Resumen

En este Trabajo Fin de Grado se analizan distintas estrategias de clasificación de objetos abandonados y sustraídos. Las estrategias analizadas se corresponden con la tercera etapa de gran parte los trabajos que realizan este tipo de clasificación, tras la sustracción de fondos y la detección de los objetos del primer plano estacionarios. La primera etapa, sustracción de fondos, extrae del fondo todo píxel perteneciente al primer plano o foreground de la imagen, tanto móviles como estacionarios. La segunda etapa, mediante un análisis de la estabilidad de los cambios producidos en los píxeles, diferencia el foreground en píxeles pertenecientes a objetos móviles y píxeles pertenecientes a objetos estacionarios. Estos objetos estacionarios son regiones de la imagen en las que se ha producido un cambio que perdura durante un largo periodo de tiempo, o incluso indefinidamente. Por tanto, esta situación se da tanto cuando un objeto es abandonado en la escena como cuando es sustraído de la misma. Esta es la razón por la que se añade a estos trabajos una etapa adicional para discriminar entre las dos situaciones. Se ha realizado un análisis de las estrategias más relevantes propuestas en los últimos años. Como resultado de este análisis, se han implementado distintas estrategias que abarcan los principales tipos en los que podemos clasificarlas. Por último, se ha realizado un estudio de las principales ventajas e inconvenientes de cada uno de los algoritmos implementados, con el fin de proporcionar información suficiente para poder tomar la decisión de qué estrategias son las más adecuadas en función del tipo de aplicación requerida.

Más información

ID de Registro: 43285
Identificador DC: http://oa.upm.es/43285/
Identificador OAI: oai:oa.upm.es:43285
Depositado por: Biblioteca ETSI Telecomunicación
Depositado el: 12 Sep 2016 11:35
Ultima Modificación: 12 Sep 2016 11:35
  • Open Access
  • Open Access
  • Sherpa-Romeo
    Compruebe si la revista anglosajona en la que ha publicado un artículo permite también su publicación en abierto.
  • Dulcinea
    Compruebe si la revista española en la que ha publicado un artículo permite también su publicación en abierto.
  • Recolecta
  • e-ciencia
  • Observatorio I+D+i UPM
  • OpenCourseWare UPM