Exportar este item: EndNote BibTex

Use este identificador para citar ou linkar para este item: https://tede2.pucrs.br/tede2/handle/tede/10593
Registro completo de metadados
Campo DCValorIdioma
dc.creatorRegio, Murilo Santos-
dc.creator.Latteshttp://lattes.cnpq.br/8763053989946119por
dc.contributor.advisor1Manssour, Isabel Harb-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/4904489502853690por
dc.date.accessioned2023-01-12T14:23:12Z-
dc.date.issued2022-03-07-
dc.identifier.urihttps://tede2.pucrs.br/tede2/handle/tede/10593-
dc.description.resumoFor a society to prosper, its members must feel safe in their everyday lives; otherwise, fear would start to take over the population, causing stress and panic and, consequently, reducing the quality of life. Several policies and measures are usually adopted to preserve people’s security, but as the population grows and firearms become more accessible, society’s security becomes more threatened. Concerned with this, several works sought to explore the use of security cameras, one of the most commonly used security measures, and identify when a threatening event occurs. However, these works do not have common comparison practices, standard datasets, or constraints for the datasets used. The main goal of this work is to explore methods and strategies to address the challenge of firearm threat detection while assuming a scenario of a surveillance system with limited hardware. To achieve this goal, we sought well-known efficient neural networks from the state-of-the-art and model-compression techniques to have a solid basis to start from and well-developed strategies that could further improve their performance. We also propose a new challenging dataset for identifying firearm threats that follows rigorous controls to ensure the quality of the data used. To the best of our best knowledge, ours is the largest dataset available in the area based on frame-level annotations and that uses only real-world data. Our dataset is available online, alongside the tools used to create it, making it easier to expand it further. Moreover, we evaluated the performance of some state-of-the-art methods on it, and the obtained results corroborate with its difficulty. We provide an extensive set of experiments to present clearly each approach’s strengths and weaknesses and their impact on the detection performance. We also conducted experiments on different environments to evaluate how these approaches performed on different hardware conditions. We also clarified which ones are most advantageous or are more versatile and work well on our scenarios.por
dc.description.abstractPara que uma sociedade prospere, seus membros devem se sentir seguros em suas vidas cotidianas; caso contrário, o medo começaria a tomar conta da população, causando estresse e pânico e, consequentemente, reduzindo a qualidade de vida. Diversas políticas e medidas costumam a ser adotadas para preservar a segurança das pessoas, mas a medida que a população cresce e armas de fogo se tornam mais acessíveis, a segurança da sociedade fica mais ameaçada. Preocupados com isso, diversos trabalhos buscaram explorar o uso de câmeras de segurança, uma das medidas de segurança mais utilizadas, e identificar um evento de ameaça. No entanto, esses trabalhos não possuem práticas comuns de comparação, conjuntos de dados padrão ou restrições para os conjuntos de dados usados. O principal objetivo deste trabalho é explorar métodos e estratégias para enfrentar o desafio da detecção de ameaça à mão armada, assumindo um cenário de sistema de vigilância com hardware limitado. Para atingir esse objetivo, buscamos redes neurais eficientes do estado da arte e técnicas de compressão de modelos para termos uma base sólida e estratégias bem desenvolvidas que pudessem melhorar ainda mais seu desempenho. Também propomos um novo conjunto de dados desafiador para identificar ameaças à mão armada que segue critérios rigorosos para garantir a qualidade dos dados utilizados. Até onde sabemos, o nosso é o maior conjunto de dados disponível na área com anotações para detecção de objetos e que usa apenas dados de mundo real. Nosso conjunto de dados está disponível online, juntamente com as ferramentas usadas para criá-lo, facilitando sua capacidade de expansão. Além disso, avaliamos o desempenho de alguns métodos do estado da arte nele, e os resultados obtidos corroboram sua dificuldade. Fornecemos um conjunto extenso de experimentos para demonstrar os pontos fortes e fracos de cada abordagem e seu impacto nas detecções. Também realizamos experimentos em diferentes ambientes para avaliar como essas abordagens se comportavam em diferentes condições de hardware. Também evidenciamos quais são mais vantajosas ou mais versáteis e que melhor funcionam em nossos cenários.por
dc.description.provenanceSubmitted by PPG Ciência da Computação ([email protected]) on 2023-01-07T17:23:38Z No. of bitstreams: 1 MURILO_SANTOS_REGIO_DIS.pdf: 2151020 bytes, checksum: 75333901955a16ec2150b95a1a4c25bb (MD5)eng
dc.description.provenanceApproved for entry into archive by Sarajane Pan ([email protected]) on 2023-01-12T14:16:29Z (GMT) No. of bitstreams: 1 MURILO_SANTOS_REGIO_DIS.pdf: 2151020 bytes, checksum: 75333901955a16ec2150b95a1a4c25bb (MD5)eng
dc.description.provenanceMade available in DSpace on 2023-01-12T14:23:12Z (GMT). No. of bitstreams: 1 MURILO_SANTOS_REGIO_DIS.pdf: 2151020 bytes, checksum: 75333901955a16ec2150b95a1a4c25bb (MD5) Previous issue date: 2022-03-07eng
dc.formatapplication/pdf*
dc.thumbnail.urlhttps://tede2.pucrs.br/tede2/retrieve/186231/MURILO_SANTOS_REGIO_DIS.pdf.jpg*
dc.languageengpor
dc.publisherPontifícia Universidade Católica do Rio Grande do Sulpor
dc.publisher.departmentEscola Politécnicapor
dc.publisher.countryBrasilpor
dc.publisher.initialsPUCRSpor
dc.publisher.programPrograma de Pós-Graduação em Ciência da Computaçãopor
dc.rightsAcesso Abertopor
dc.subjectSurveillanceeng
dc.subjectSecurity Cameraeng
dc.subjectComputer Visioneng
dc.subjectWeapon Threat Detectioneng
dc.subjectModel Compressioneng
dc.subjectVigilânciapor
dc.subjectCâmeras de Segurançapor
dc.subjectVisão Computacionalpor
dc.subjectDetecção de Ameaça à Mão Armadapor
dc.subjectCompressão de Modelospor
dc.subject.cnpqCIENCIA DA COMPUTACAO::TEORIA DA COMPUTACAOpor
dc.titleAn efficient model for identifying firearm threats in videospor
dc.title.alternativeUm modelo eficiente para identificacao de eventos de ameaca a mao armada em videospor
dc.typeDissertaçãopor
dc.restricao.situacaoTrabalho não apresenta restrição para publicaçãopor
Aparece nas coleções:Programa de Pós-Graduação em Ciência da Computação

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
MURILO_SANTOS_REGIO_DIS.pdfMURILO_SANTOS_REGIO_DIS2,1 MBAdobe PDFThumbnail

Baixar/Abrir Pré-Visualizar


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.