Publicación:
Detección digital de actitudes sospechosas mediante el reconocimiento de gestos y patrones usando algoritmos de aprendizaje asistido

dc.contributor.advisorOchoa Guevara, Nancy Edith
dc.contributor.authorCalderón Torres, Wilmar
dc.contributor.authorGrisales García, Laura Marcela
dc.contributor.authorSánchez Ramos, Ángela María
dc.contributor.authorMoreno Cubides, Omar Ricardo
dc.contributor.researchgroupGIISspa
dc.date.accessioned2021-10-14T23:27:36Z
dc.date.available2021-10-14T23:27:36Z
dc.date.issued2019
dc.description.abstractLa visión computacional se ha convertido en una tecnología que correctamente aplicada, puede ayudar a detectar actitudes sospechosas en entornos de vigilancia cubiertos por cámaras de video. El presente estudio aplicado, se enfoca en la revisión de los diferentes algoritmos de reconocimiento digital que han tomado relevancia en los últimos años; de tal forma que, puedan ser utilizados como parte del sistema de reconocimiento de actitudes sospechosas propuesto. El uso de algoritmos de aprendizaje asistido, junto con el reconocimiento de patrones se convierten en el eje central del desarrollo de este proyecto, ya que con la utilización de los algoritmos de extracción de características LBPH y HoG, se ha logrado integrar en la solución, una mezcla de clasificadores pre-entrenados (Clasificador Haar en Cascada), ofrecidos por OpenCV para la detección de personas y uno propio que se ha entrenado con una gran cantidad de imágenes que sugieran gestos y elementos de sospecha en las personas, tales como: estados de ansiedad, interacciones entre las manos y alguna parte de la cabeza (frotación de la nariz, alisado del cabello, entre otros), el uso gorras, capuchas y cascos de motocicleta para tratar de ocultar el rostro. Adicionalmente, este clasificador se apoya en un módulo de análisis de desplazamiento, que tiene en cuenta sus posiciones dentro de las zonas monitoreadas y la velocidad de sus desplazamientos (estático, caminando o corriendo) dentro de la misma. Con la combinación de estas técnicas, se ha logrado diseñar y construir un sistema que permite sugerir una actitud sospechosa con un grado de eficiencia de hasta el 82.87%.spa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Softwarespa
dc.description.researchareaIngeniería de softwarespa
dc.description.tableofcontents- Introducción - Antecedentes y justificación - Objetivo general - Objetivos específicos - Alcances y limitaciones - Marco teórico - Metodologíaspa
dc.format.extent121 Paginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositoriocrai.ucompensar.edu.co/handle/compensar/3340
dc.language.isospaspa
dc.publisherFundación Universitaria Unipanamericana – Compensarspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotá D.Cspa
dc.publisher.programIngeniería de Softwarespa
dc.relation.referencesAlcaldía Mayor de Bogotá. (2017). Logros del plan de gobierno de Peñalosa en 2017. Obtenido de http://www.bogota.gov.co/logros-del-plan-de-gobierno-de-penalosa-en 2017/mejora-la-seguridad-en-bogota.htmlspa
dc.relation.referencesAnta, J. A. (2012). Análisis verbo-corporal (AVC): Su utilidad en los secuestros. Revista de Criminologia e Ciencias Penitenciárias, 9-14.spa
dc.relation.referencesBarbona Ivana, B. C. (2016). Método de clasificación supervisada support vector machine: Una aplicación a la clasificación automática de textos. Revista de Epistemología y Ciencias Humanas, 37-42.spa
dc.relation.referencesBr. Medina Olivera, V. J. (2018). Desarrollo de un Sistema Automatizado Basado en Procesamiento Digital de Imágenes para mejorar el control de Videovigilancia en empresas de Trujillo.spa
dc.relation.referencesCaballero Barriga, E. R. (2017). Aplicación Práctica de la Visión Artificial para el Reconocimiento de Rostros en una Imagen, Utilizando Redes Neuronales y Algoritmos de Reconocimiento de Objetos de la Biblioteca OPENCV. Obtenido de http://hdl.handle.net/11349/6104spa
dc.relation.referencesámara de Comercio de Bogotá. (2018). Encuesta de Percepción y Victimización de seguridad en Bogotá. Bogotáspa
dc.relation.referencesCho, S.-H., & Kang, H.-B. (2014). Abnormal behavior detection using hybrid agents in crowded scenes. En Pattern Recognition Letters (Vol. 44, págs. 64-70). Korea. Obtenido de https://doi.org/10.1016/j.patrec.2013.11.017spa
dc.relation.referencesConstitución Política de Colombia. (1991). Legis.spa
dc.relation.referencesCorte Constitucional, Sentencia, T - 114 (3 de Abril de 2018).spa
dc.relation.referencesDalal, N., & Triggs, B. (2005). Histograms of oriented gradients for human detection. Obtenido de https://lear.inrialpes.fr/people/triggs/pubs/Dalal-cvpr05.pdfspa
dc.relation.referencesDiaz, K., Hernández, A., & López, A. (2016). A reduced feature set for driver head pose estimation. En Applied Soft Computing (Vol. 45, págs. 98 - 107). Obtenido de https://doi.org/10.1016/j.asoc.2016.04.027spa
dc.relation.referencesDollar, P., Wojek, C., Schiele, B., & Perona, P. (2012). Pedestrian Detection: An Evaluation of the State of the Art. IEEE Transactions on Pattern Analysis and Machine Intelligencespa
dc.relation.referencesFelzenszwalb, P., Girshick, R., McAllester, D., & Ramanan, D. (2010). Object Detection with Discriminatively Trained Part-Based Models. IEEE Transactions on Pattern Analysis and Machine Intelligence, 1627–1645.spa
dc.relation.referencesFernández, C., & Baptista, P. (2014). Metodología de la investigación. México: Mc Graw Hill Education.spa
dc.relation.referencesGarlan, D., & Shaw, M. (Enero de 1994). An Introduction to Software Architecture. Pittsburgh, PA, School of Computer Science, Carnegie Mellon University.spa
dc.relation.referencesGent, P. (2016). Emotion Recognition With Python, OpenCV and a Face Dataset. A tech blog about fun things with Python and embedded electronics. Obtenido de http://www.paulvangent.com/2016/04/01/emotion-recognition-with-python opencv-and-a-face-dataset/spa
dc.relation.referencesGill, V. (28 de Mayo de 2010). BBC News. Obtenido de https://www.bbc.com/mundo/ciencia_tecnologia/2010/05/100528_vigilancia_defe nsa_plspa
dc.relation.referencesGoffmann, E. (1971). Conducta en situaciones sociales.spa
dc.relation.referencesGómez, C. M. (2016). Análisis comparativo de los algoritmos fisherfaces y lbph para el reconocimiento facial en diferentes condiciones de iluminación y pose, tacnaspa
dc.relation.referencesGuia de Protección de Datos Personales de la Superintendencia de Industria y Comercio. (s.f.). Obtenido de http://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Guia_Vigilancia_sep t16_2016.pdfspa
dc.relation.referencesIntel Software. (7 de Noviembre de 2018). Developer Reference for Intel® Integrated Performance Primitives 2019. Obtenido de https://software.intel.com/en-us/ipp-dev reference-histogram-of-oriented-gradients-hog-descspa
dc.relation.referencesKalal, Z., Matas, J., & Mikolajczyk, K. (2009). Online learning of robust object detectors during unstable tracking. IEEE 12th International Conference on Computer Vision Workshops (págs. 1417–1424). IEEEspa
dc.relation.referencesLeach, M., Sparks, E., & Robertson, N. (2014). Contextual anomaly detection in crowded surveillance scenes. Pattern Recognition Letters.spa
dc.relation.referencesLeonardo D. Dominguez, A. J. (2016). Herramientas para la detección seguimiento de personas a partir de cámaras de seguridad. Congreso Argentino de Ciencias de la Computación, Vol. 22, pp 251 - 260spa
dc.relation.referencesLey 1581 (Congreso de la República 17 de Octubre de 2012).spa
dc.relation.referencesLopez Garcia, J. C. (Diciembre de 2009). Algoritmos y Programación para Docentes. Fundación Gabriel Piedrahita Uribespa
dc.relation.referencesLopez, H. (2011). Detección y seguimiento de objetos con cámaras en movimiento. Madrid, España: Universidad Autónoma de Madrid.spa
dc.relation.referencesMannini, A., & Sabatini, A. M. (2 de October de 2010). Machine Learning Methods for Classifying Human Physical Activity from On-Body Accelerometers. Obtenido de mdpi.com: https://www.mdpi.com/1424-8220/10/2/1154/htmspa
dc.relation.referencesMOTChallenge. (s.f.). Obtenido de Multiple Object Tracking Benchmark: https://motchallenge.net/spa
dc.relation.referencesNorza, E., Peñalosa, M. J., & Rodríguez, J. D. (2016). Exégesis de los registros de criminalidad y actividad operativa de la Policía Nacional en Colombiaspa
dc.relation.referencesOficina de Análisis de Información y Estudios Estratégicos - OAIEE. (2017). Boletín mensual de indicadores de seguridad y convivencia. Bogotá.spa
dc.relation.referencesOficina de análisis de información y estudios estratégicos OAIEE. (2019). Boletín mensual de indicadores de seguridad y convivencia. Bogotá D.C.spa
dc.relation.referencesOficina de Naciones Unidas contra la Droga y el Delito. (19 de Abril de 2010). 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal. Obtenido de https://www.un.org/es/events/crimecongress2010/pdf/factsheet_ebook_es.pdfspa
dc.relation.referencesPersonería de Bogotá D.C. (2018). Alarmante situación de inseguridad en Bogotá. Bogotá D.Cspa
dc.relation.referencesPiccardi, M. (2004). Background subtraction techniques: a review. En 2004 IEEE International Conference on Systems, Man and Cybernetics.spa
dc.relation.referencesPotthast, J. (2011). Sense and Security. A Comparative View on Access Control at Airports. Science, Technology & Innovation Studies.spa
dc.relation.referencesRebel, G. (2009). El lenguaje corporal. Lo que expresanlas actitudes, las posturas, los gestos y su interpretación. Madrid: EDAF, S.L.spa
dc.relation.referencesRodriguez, M., Laptev, I., & Audibert, J. (2011). Density-aware person detection and tracking in crowds. IEEE International Conference on Computer Vision (págs. 2423-2430). IEEE.spa
dc.relation.referencesRoger S. Pressman, P. (2010). Ingeniería del software un enfoque práctico. McGraw Hill.spa
dc.relation.referencesSabokrou, M., Fayyaz, M., Fathy, M., Moayed, Z., & Klette, R. (2018). Deep-anomaly: Fully convolutional neural network for fast anomaly detection in crowded scenes. Computer Vision and Image Understanding, Volume 172.spa
dc.relation.referencesSomoza Castro, O. (2004). La muerte violenta. Inspección ocular y cuerpo del delito. Madrid: Grefol, S.Lspa
dc.relation.referencesSoriano, R. R. (2002). Investigación social teoría y praxis. Mexico: Editorial Plaza y Valdés, S.A. de C.Vspa
dc.relation.referencesSuperDataScience, T. (3 de Agosto de 2017). SuperDataScience. Obtenido de https://www.superdatascience.com/blogs/opencv-face-recognitionspa
dc.relation.referencesSuperintendencia de Industria y Comercio . (s.f.). Oficina Asesora Jurídica. Obtenido de http://www.sic.gov.co/sites/default/files/files/Nuestra_Entidad/Guia_Vigilancia_sep t16_2016.pdfspa
dc.relation.referencesUniversidad de California & Departamento de Policía de los Ángeles. (2010). Predpol. Obtenido de Predpol: https://www.predpol.com/technology/spa
dc.relation.referencesValera, m., & Velastin, S. (2005). Intelligent distributed surveillance systems: a review. IEE Proceedings Vision, Image and Signal Processing.spa
dc.relation.referencesViola, P., & Jones, M. (2001). Rapid Object Detection using a Boosted Cascade of Simple. Obtenido de https://www.cs.cmu.edu/~efros/courses/LBMV07/Papers/viola-cvpr 01.pdspa
dc.relation.referencesWilmer Rivas Asanza, B. M. (2018). Redes neuronales artificiales aplicadas al reconocimiento de patrones. Editorial UTMACHspa
dc.relation.referencesZhao, Chellappa, Rosenfeld, & Phillips. (2003). Face Recognition: A Literature Surveyspa
dc.rightsFundación Universitaria Unipanamericana – Compensar, 2019spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.sourceFuente PDFspa
dc.subject.proposalActitudes sospechosasspa
dc.subject.proposalalgoritmo de aprendizaje asistidospa
dc.subject.proposaldetección de personasspa
dc.subject.proposalreconocimiento de gestosspa
dc.subject.proposalidentificación de patrones de movimientospa
dc.titleDetección digital de actitudes sospechosas mediante el reconocimiento de gestos y patrones usando algoritmos de aprendizaje asistidospa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa

Archivos

Bloque original

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Detección digital de actitudes sospechosas mediante el reconocimiento de gestos y patrones usando algoritmos de aprendiza~1.pdf
Tamaño:
3.06 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: