Запобігання можливим пограбуванням за допомогою алгоритму глибокого навчання з обробкою камерою

1
Lviv Polytechnic National University
2
Lviv Polytechnic National University
3
Національний університет «Львівська політехніка»

Останнім часом технології глибокого навчання, а саме нейронні мережі [1], привертають все більше уваги з боку бізнесу та наукової спільноти, оскільки вони допомагають оптимізувати процеси та знаходити реальні рішення проблем набагато ефективніше та економніше, ніж багато інших підходів. Зокрема, нейронні мережі добре підходять для ситуацій, коли потрібно виявляти об’єкти або шукати подібні шаблони у відео та зображеннях, що робить їх актуальними в галузі інформаційних та вимірювальних технологій у мехатроніці та робототехніці. Оскільки з кожним роком кількість пограбованих квартир і будинків зростає, вирішення цієї проблеми стало одним із пріоритетних завдань сучасного суспільства. Використовуючи методи глибокого навчання, такі як нейронні мережі, у мехатроніці та робототехніці, можна розробити інноваційні рішення для вдосконалення систем безпеки, що дозволить ефективніше виявляти та запобігати квартирним злочинам.

У нашому дослідженні ми зосередилися на використанні потенціалу YOLO для розробки надійної системи виявлення потенційних злочинців. Щоб досягти цього, ми спочатку зібрали повний набір даних з Інтернету, що містить зображення та відео, що зображують різні злочинні дії та сценарії. Цей набір даних був ретельно підібраний і анотований, щоб гарантувати, що він адекватно охоплює широкий спектр злочинної поведінки та атрибутів.

Потім ми застосували архітектуру YOLO, щоб навчити нашу мережу на цьому наборі даних. Процес передбачав встановлення відповідних параметрів, таких як швидкість навчання, розмір пакету та кількість ітерацій навчання, щоб оптимізувати продуктивність мережі. Етап навчання передбачав передачу в мережу анотованих зображень і надання їй можливості вивчати відповідні особливості та шаблони, пов’язані з потенційною злочинною діяльністю.

У процесі навчання мережа YOLO пройшла кілька етапів експлуатації. Він використовував серію згорткових шарів для вилучення ієрархічних функцій із вхідних зображень, фіксуючи як локальну, так і глобальну контекстну інформацію. Потім ці функції були введені в повністю зв’язані рівні, щоб уможливити просторове мислення та створити точні обмежувальні рамки навколо потенційних злочинних об’єктів або осіб.

Щоб оцінити продуктивність нашої навченої мережі, ми провели масштабні експерименти на окремому тестовому наборі даних, який відрізнявся від даних навчання. Ми ретельно позначили цей набір даних, щоб отримати точні наземні анотації правдивості для порівняння. Вимірюючи показник точності, ми визначили ефективність нашої моделі у виявленні потенційних злочинів.

Наші експерименти показали точність виявлення потенційних злочинів у 97%. Це досягнення демонструє спроможність YOLO та ефективність нашої навченої мережі в точному виявленні злочинної діяльності. Високий рівень точності вказує на те, що наша система може ефективно допомагати в захисті власності, надаючи цінний інструмент для персоналу служби безпеки та правоохоронних органів.

[1] Rosenblatt, F. (1958). "The Perceptron: A Probabilistic Model for Information Storage And Organization In The Brain''. Available - http://citeseerx.ist.psu.edu/viewdoc/ download?doi=10.1.1.335.3398&rep=rep 1&type=pdf

[2] Diederik P. Kingma, Jimmy Ba. (2010). “Adam: A Method for Stochastic Optimization”. Available - https://arxiv.org/abs/1412.6980

[3] Bengio, Y. & Lecun, Yann. (1997). “Convolutional Networks for Images, Speech, and Time-Series.”. Available - https://www.researchgate.net/publication/216792820_Convol utional_Networks_for_Images_Speech_and_Time-Series.

[4] Ian Goodfellow and Yoshua Bengio and Aaron Courville (2016). “Deep learning book”. Available - https://www.deeplearningbook.org/

[5] Keiron O'Shea, Ryan Nash. (2015). “An Introduction to Convolutional Neural Networks”. Available - https://arxiv.org/abs/1511.08458

[6] Hossein Gholamalinezhad1, Hossein Khosravi. “Pooling Methods in Deep Neural Networks” (2009). Available - https://arxiv.org/pdf/2009.07485.pdf

[7] Shiv Ram Dubey, Satish Kumar Singh, Bidyut Baran Chaudhuri. (2021). “Activation Functions in Deep Learning: A Comprehensive Survey and Benchmark”. Available - https://arxiv.org/abs/2109.14545

[8] Geoffrey Hinton (2022). “The Forward-Forward Algorithm: Some Preliminary Investigations”. Available - https://arxiv.org/abs/2212.13345

[9] Katarzyna Janocha, Wojciech Marian Czarnecki. (2017). “On Loss Functions for Deep Neural Networks in Classification”. Available - https://arxiv.org/abs/1702.05659

[10] David E. Rumelhart, Geoffrey E. Hinton & Ronald J. Williams. (1986). “Learning representations by back-propagating errors”. Available - https://www.nature. com/articles/323533a0

[11] Wei Liu, Dragomir Anguelov, Dumitru Erhan, Christian Szegedy, Scott Reed, Cheng-Yang Fu, Alexander C. Berg (2015) “SSD: Single Shot MultiBox Detector”. Available - https://arxiv.org/abs/1512.02325.

[12] Bernacki, Mariusz; Włodarczyk, Przemysław (2004). "Principles of training Multi-layer Neural Network using backpropagation". Available - http://galaxy.agh.edu.pl/~vlsi/AI/backp_t_en/backprop.html

[13] Rafael Padilla, Sergio L. Netto, Eduardo A. B. da Silva (2022). “A Survey on Performance Metrics for ObjectDetection Algorithms”. Available - https://ieeexplore.ieee.org/document/9145130