SlideShare una empresa de Scribd logo
1 de 36
Detección de objetos peligrosos 
en radiografías utilizando 
múltiples vistas 
5 / Septiembre / 2014 
Marco Antonio Arias Figueroa 
Profesor Supervisor: Domingo Mery
Contenido 
1. Motivación 
2. Marco Teórico 
3. Pregunta de Investigación 
4. Solución propuesta 
5. Limitaciones 
6. Estado de la investigación
Contenido 
1. Motivación 
2. Marco Teórico 
3. Pregunta de Investigación 
4. Solución propuesta 
5. Limitaciones 
6. Estado de la investigación
Motivación 
Seguridad en Aeropuertos
Revisión de equipaje
Rayos X
Problema
Problemas generales 
• La revisión de equipajes actualmente se realiza 
manualmente 
• Durante las horas punta, el porcentaje de acierto 
de los operadores baja a un 90% o incluso 80% 
• El estrés de los trabajadores influye directamente 
en los resultados de la revisión de equipaje 
• ¿Por qué no aprovechar la tecnología para 
resolver este tipo de problemas?
Contenido 
1. Motivación 
2. Marco Teórico 
3. Pregunta de Investigación 
4. Solución propuesta 
5. Limitaciones 
6. Estado de la investigación
Visión por Computador e Inteligencia 
de Máquina 
• Visión por Computador 
– SIFT, líneas epipolares, múltiples vistas, etc. 
• Descriptores 
– LBP, Escala de grises, FFT, etc. 
• Clasificadores 
– SVM, Random Forest, etc.
LBP
SIFT
SIFT: Matching de imágenes
K-Means
Vocabulario Visual
Diccionarios Visuales 
• Se realiza clustering a los descriptores 
encontrados 
• Se buscan representantes 
• Se aproximan todos los descriptores al 
representante más cercano
Sparse Representation 
• Comparación de la representación obtenida 
con respecto a la real: 
• Residuo de reconstrucción:
SR en detección de caras 
• ~ 97-99% aciertos 
• ~ 40 % aciertos
Contenido 
1. Motivación 
2. Marco Teórico 
3. Pregunta de Investigación 
4. Solución propuesta 
5. Limitaciones 
6. Estado de la investigación
¿Es posible automatizar el proceso de 
detección de objetos peligrosos en 
aeropuertos, con el fin de evitar errores 
que pueden llevar a consecuencias 
fatales?
• Más técnicamente: 
¿Es posible utilizar algoritmos de visión por 
computador e inteligencia de máquina para crear 
un sistema autónomo de detección de objetos 
peligrosos?
Contenido 
1. Motivación 
2. Marco Teórico 
3. Pregunta de Investigación 
4. Solución propuesta 
5. Limitaciones 
6. Estado de la investigación
Solución propuesta 
(Training) 
SIFT + 
Matching 
Descriptores 
LBP 
Doble k-means 
Diccionario con los 
clusters padres e 
hijos
Diccionario de palabras visuales
Solución propuesta 
(Testing) 
Diccionario 
Patch Elección de 
representantes 
Clasificación por 
mayoría de 
votos 
Sparse 
Representation
¿Por qué SR y Diccionarios? 
• Se logra una buena representación de los 
objetos 
• Robusto ante oclusión 
• Algoritmo SR ya implementado y relativamente 
sencillo de manejar
Diccionario previo 
Set de 
entrenamiento 
Diccionario 
con todas las 
clases 
Obtención de 
Patches 
Obtención de 
patches 
representativos 
Descriptor
Contenido 
1. Motivación 
2. Marco Teórico 
3. Pregunta de Investigación 
4. Solución propuesta 
5. Limitaciones 
6. Estado de la investigación
Limitaciones 
• Se requieren directamente las imágenes de las 
vistas. 
– No es posible reconocer el área de interés 
previamente 
• No existe mucho estudio de reconocimiento de 
objetos en rayos X 
• El tiempo de entrenamiento es muy largo (~1 día 
para un set mediano de imágenes)
Contenido 
1. Motivación 
2. Marco Teórico 
3. Pregunta de Investigación 
4. Solución propuesta 
5. Limitaciones 
6. Estado de la investigación
Set de entrenamiento 
• 4 objetos: 
– Clips 
– Resortes 
– Hojas de afeitar 
– Otros 
• 4-8 vistas c/u
Set de entrenamiento
Resultados preliminares 
• LBP: ~ 60 % éxito 
• SIFT: en proceso 
• Mucho tiempo de cómputo ( ~ 1 día)
SR en objetos 
Bien 
Mal
Trabajo Futuro 
• Agregar al código el match de los SIFT 
• Implementar el código del doble diccionario y 
ver resultados 
– Si el resultado no mejora, buscar otra ayuda a 
mejorar la detección de la posición
MUCHAS GRACIAS!!

Más contenido relacionado

Similar a Detección automática objetos peligrosos rayos X usando visión computar e inteligencia máquina

Diseño i nstruccional-y-su-aplicación-en-un-curso-en-línea
Diseño i nstruccional-y-su-aplicación-en-un-curso-en-líneaDiseño i nstruccional-y-su-aplicación-en-un-curso-en-línea
Diseño i nstruccional-y-su-aplicación-en-un-curso-en-línearenegus
 
Algoritmos y estructura de datos 1
Algoritmos y estructura de datos 1Algoritmos y estructura de datos 1
Algoritmos y estructura de datos 1Pedro Garcia Mtz
 
Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Hiper S.A.
 
Tarea silabo2
Tarea silabo2Tarea silabo2
Tarea silabo2henryw79
 
GUIA 1 RECOLECCIÓN DE DATOS
GUIA 1 RECOLECCIÓN DE DATOSGUIA 1 RECOLECCIÓN DE DATOS
GUIA 1 RECOLECCIÓN DE DATOSwilberfigo
 
Fc ev-elementos de evaluación trabajo de equipos v1
Fc ev-elementos de evaluación trabajo de equipos v1Fc ev-elementos de evaluación trabajo de equipos v1
Fc ev-elementos de evaluación trabajo de equipos v1Sergio Dávila Espinosa
 
Introduccion a Machine Learning
Introduccion a Machine LearningIntroduccion a Machine Learning
Introduccion a Machine LearningStratebi
 
Criterios de búsqueda en IA
Criterios de búsqueda en IACriterios de búsqueda en IA
Criterios de búsqueda en IAjimerson montiel
 
Plan evaluacion algoritmica y programacion lapso i 2021
Plan evaluacion algoritmica y programacion  lapso i 2021Plan evaluacion algoritmica y programacion  lapso i 2021
Plan evaluacion algoritmica y programacion lapso i 2021Leany González
 
Rc jose alvarez
Rc jose alvarezRc jose alvarez
Rc jose alvarezjoseyoni
 
Rc jeannette rivera
Rc jeannette riveraRc jeannette rivera
Rc jeannette riverajriveraga
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad InformáticaFrancisco Medina
 
diseños experimentales -opt
diseños experimentales -optdiseños experimentales -opt
diseños experimentales -optGlynes Leon Acero
 

Similar a Detección automática objetos peligrosos rayos X usando visión computar e inteligencia máquina (20)

Explotación de datos
Explotación de datosExplotación de datos
Explotación de datos
 
Diseño i nstruccional-y-su-aplicación-en-un-curso-en-línea
Diseño i nstruccional-y-su-aplicación-en-un-curso-en-líneaDiseño i nstruccional-y-su-aplicación-en-un-curso-en-línea
Diseño i nstruccional-y-su-aplicación-en-un-curso-en-línea
 
Algoritmos y estructura de datos 1
Algoritmos y estructura de datos 1Algoritmos y estructura de datos 1
Algoritmos y estructura de datos 1
 
Rc julio zapata
Rc julio zapataRc julio zapata
Rc julio zapata
 
Silabo Diseño de Redes
Silabo  Diseño de RedesSilabo  Diseño de Redes
Silabo Diseño de Redes
 
Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1
 
Tarea silabo2
Tarea silabo2Tarea silabo2
Tarea silabo2
 
GUIA 1 RECOLECCIÓN DE DATOS
GUIA 1 RECOLECCIÓN DE DATOSGUIA 1 RECOLECCIÓN DE DATOS
GUIA 1 RECOLECCIÓN DE DATOS
 
Fc ev-elementos de evaluación trabajo de equipos v1
Fc ev-elementos de evaluación trabajo de equipos v1Fc ev-elementos de evaluación trabajo de equipos v1
Fc ev-elementos de evaluación trabajo de equipos v1
 
Introduccion a Machine Learning
Introduccion a Machine LearningIntroduccion a Machine Learning
Introduccion a Machine Learning
 
Criterios de búsqueda en IA
Criterios de búsqueda en IACriterios de búsqueda en IA
Criterios de búsqueda en IA
 
SÍLABO
SÍLABOSÍLABO
SÍLABO
 
Plan evaluacion algoritmica y programacion lapso i 2021
Plan evaluacion algoritmica y programacion  lapso i 2021Plan evaluacion algoritmica y programacion  lapso i 2021
Plan evaluacion algoritmica y programacion lapso i 2021
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Rc jose alvarez
Rc jose alvarezRc jose alvarez
Rc jose alvarez
 
GRUPO 7.pptx
GRUPO 7.pptxGRUPO 7.pptx
GRUPO 7.pptx
 
Rc jeannette rivera
Rc jeannette riveraRc jeannette rivera
Rc jeannette rivera
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
diseños experimentales -opt
diseños experimentales -optdiseños experimentales -opt
diseños experimentales -opt
 
Tea6302 Presentacion
Tea6302 PresentacionTea6302 Presentacion
Tea6302 Presentacion
 

Detección automática objetos peligrosos rayos X usando visión computar e inteligencia máquina

  • 1. Detección de objetos peligrosos en radiografías utilizando múltiples vistas 5 / Septiembre / 2014 Marco Antonio Arias Figueroa Profesor Supervisor: Domingo Mery
  • 2. Contenido 1. Motivación 2. Marco Teórico 3. Pregunta de Investigación 4. Solución propuesta 5. Limitaciones 6. Estado de la investigación
  • 3. Contenido 1. Motivación 2. Marco Teórico 3. Pregunta de Investigación 4. Solución propuesta 5. Limitaciones 6. Estado de la investigación
  • 8. Problemas generales • La revisión de equipajes actualmente se realiza manualmente • Durante las horas punta, el porcentaje de acierto de los operadores baja a un 90% o incluso 80% • El estrés de los trabajadores influye directamente en los resultados de la revisión de equipaje • ¿Por qué no aprovechar la tecnología para resolver este tipo de problemas?
  • 9. Contenido 1. Motivación 2. Marco Teórico 3. Pregunta de Investigación 4. Solución propuesta 5. Limitaciones 6. Estado de la investigación
  • 10. Visión por Computador e Inteligencia de Máquina • Visión por Computador – SIFT, líneas epipolares, múltiples vistas, etc. • Descriptores – LBP, Escala de grises, FFT, etc. • Clasificadores – SVM, Random Forest, etc.
  • 11. LBP
  • 12. SIFT
  • 13. SIFT: Matching de imágenes
  • 16. Diccionarios Visuales • Se realiza clustering a los descriptores encontrados • Se buscan representantes • Se aproximan todos los descriptores al representante más cercano
  • 17. Sparse Representation • Comparación de la representación obtenida con respecto a la real: • Residuo de reconstrucción:
  • 18. SR en detección de caras • ~ 97-99% aciertos • ~ 40 % aciertos
  • 19. Contenido 1. Motivación 2. Marco Teórico 3. Pregunta de Investigación 4. Solución propuesta 5. Limitaciones 6. Estado de la investigación
  • 20. ¿Es posible automatizar el proceso de detección de objetos peligrosos en aeropuertos, con el fin de evitar errores que pueden llevar a consecuencias fatales?
  • 21. • Más técnicamente: ¿Es posible utilizar algoritmos de visión por computador e inteligencia de máquina para crear un sistema autónomo de detección de objetos peligrosos?
  • 22. Contenido 1. Motivación 2. Marco Teórico 3. Pregunta de Investigación 4. Solución propuesta 5. Limitaciones 6. Estado de la investigación
  • 23. Solución propuesta (Training) SIFT + Matching Descriptores LBP Doble k-means Diccionario con los clusters padres e hijos
  • 25. Solución propuesta (Testing) Diccionario Patch Elección de representantes Clasificación por mayoría de votos Sparse Representation
  • 26. ¿Por qué SR y Diccionarios? • Se logra una buena representación de los objetos • Robusto ante oclusión • Algoritmo SR ya implementado y relativamente sencillo de manejar
  • 27. Diccionario previo Set de entrenamiento Diccionario con todas las clases Obtención de Patches Obtención de patches representativos Descriptor
  • 28. Contenido 1. Motivación 2. Marco Teórico 3. Pregunta de Investigación 4. Solución propuesta 5. Limitaciones 6. Estado de la investigación
  • 29. Limitaciones • Se requieren directamente las imágenes de las vistas. – No es posible reconocer el área de interés previamente • No existe mucho estudio de reconocimiento de objetos en rayos X • El tiempo de entrenamiento es muy largo (~1 día para un set mediano de imágenes)
  • 30. Contenido 1. Motivación 2. Marco Teórico 3. Pregunta de Investigación 4. Solución propuesta 5. Limitaciones 6. Estado de la investigación
  • 31. Set de entrenamiento • 4 objetos: – Clips – Resortes – Hojas de afeitar – Otros • 4-8 vistas c/u
  • 33. Resultados preliminares • LBP: ~ 60 % éxito • SIFT: en proceso • Mucho tiempo de cómputo ( ~ 1 día)
  • 34. SR en objetos Bien Mal
  • 35. Trabajo Futuro • Agregar al código el match de los SIFT • Implementar el código del doble diccionario y ver resultados – Si el resultado no mejora, buscar otra ayuda a mejorar la detección de la posición