• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 11
  • 2
  • Tagged with
  • 15
  • 15
  • 5
  • 5
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Des technologies de contrôle aux partenariats public-privé : l'implication de l'entreprise privée dans le domaine correctionnel au Canada

Cantin, Julie January 2005 (has links)
Thèse numérisée par la Direction des bibliothèques de l'Université de Montréal.
2

PAIRE STÉRÉO AGILE en vue d'une application à MONNET : étude du Viewport

Vaillancourt, Louis. 12 April 2018 (has links)
Le but du projet est de remplacer une caméra d'un nœud du système MONNET (Monitoring of Extended Premises : Tracking Pedestrains Using a Network of Loosely Coupled Caméras) par une paire de caméras stéréo agiles. Cette paire de caméras permettra une détection plus poussée des sujets, en effectuant un suivi 3D de ceux-ci sur une plus longue période et pour en tirer plus d'informations. Il sera aussi possible d'extraire de l'information géométrique sur les sujets détectés. Problématique Notre société (locale et internationale) fait face à des besoins croissants sur le plan de la sécurité. Nous sommes à la recherche de nouvelles approches de surveillance pour augmenter cette sécurité. Une voie de recherche en expansion est la surveillance automatisée par vision artificielle. Les systèmes actuels souffrent de l'incapacité des caméras présentement disponibles d'extraire de l'information géométrique sur les sujets ainsi que de faire un suivi 3D sur un sujet intéressant et nécessitant une plus grande attention / analyse. Motivation & Approche Ce travail se greffe au projet MONNET. Le projet a pour objectif la réalisation d'un système de surveillance utilisant un groupe de nœuds faiblement couplés. L'idée principale est de pouvoir placer des nœuds sans se soucier de leur emplacement par rapport au reste du système et sans reposer sur un serveur central. Ce travail explore la possibilité d'ajouter un nœud formé d'une paire de caméras stéréo agiles. Le projet est déjà capable d'extraire de l'information de la scène observée, mais le système reste statique au niveau des capteurs vision. Avec l'ajout d'une paire stéréo, le système de vision sera dynamique et réagira à son environnement. L'approche employée sera de détecter un sujet dans le champ de vue des caméras de la paire stéréo et d'y extraire le maximum d'informations durant son parcours dans le champ de vue commun. Lorsque le sujet quittera le champ de vue commun, le système estimera sa trajectoire à partir de sa position actuelle et antérieure, afin de se rediriger vers le sujet pour le suivre à nouveau. Cela se fera jusqu'à la limite du déplacement des caméras. Défis L'un des défis majeurs du projet impliquant la paire stéréo agile est la soustraction de Parrière-plan. Comme les caméras vont changer d'orientation tout au long du suivi, le fond de scène va aussi changer (sera statique suivi d'un changement brusque). Différentes techniques devront être utilisées afin de surmonter le problème. Un autre point important qu'il ne faut pas négliger est que lors du déplacement de la caméra, si l'estimation de la position du sujet est erronée et que nous le perdons, l'on doit récupérer rapidement de cette erreur, afin de toujours suivre le sujet. Applications L'application principale serait dans un système de surveillance qui, lorsqu'un événement douteux se produit, pourrait continuer à suivre plus longtemps et avec plus de précision ou de détails la personne qui a engendré l'événement douteux.
3

Profil privé, profil surveillé : la constitutionnalité du profilage politique effectué sur les réseaux sociaux par les forces de police en France et au Canada

Ostiguy, Charles-Étienne 04 May 2023 (has links)
Titre de l'écran-titre (visionné le 1 mai 2023) / Le présent travail de recherche met en lumière une pratique peu discutée dans le domaine juridique canadien, soit le profilage politique effectué par les forces de l'ordre sur les réseaux sociaux. Tentant d'avoir une perspective plus large quant à ces pratiques, le présent mémoire aborde cette question en observant les législations françaises et canadiennes. Tant en France qu'au Canada, il est difficile de savoir comment sont utilisés les réseaux sociaux par les différentes forces de police dans leur processus d'enquête et de création de « profils » visant à catégoriser les individus dans une population ayant des affiliations politiques données. Néanmoins, la France a élaboré un cadre juridique complexe afin de régulariser les pratiques policières dites de « fichage » en tous genres, soit la collecte et la détention à des fins de renseignement des individus à diverses fins. Les pratiques policières canadiennes d'obtention de renseignement, et plus particulièrement l'obtention de renseignements touchant aux opinions politiques des citoyens visés, sont opaques et ne font pas l'objet d'une législation qui soit claire pour limiter les actions policières. Cependant, l'avènement du SOCMINT (Social Media Intelligence) et de l'OSINT (Open Source Intelligence) vient poser de nouvelles questions quant à la légalité transatlantique des pratiques policières de profilage vu la nature des données disponibles sur les réseaux sociaux, notamment les données permettant l'identification de l'appartenance politique. Le présent travail illustre les cadres juridiques canadiens et français en ce qui a trait à l'élaboration des profilages politiques par l'entremise des réseaux sociaux et évalue leur constitutionnalité à la lumière de la jurisprudence nationale et européenne. L'examen de la constitutionnalité est effectué à partir de pratiques réelles ou hypothétiques des forces de police canadiennes et françaises. / This study puts light on a rarely discussed subject matter in Canadian law, political profiling by law enforcement on social media. Trying to obtain a larger perspective of these practices, this study observes the legal frameworks of both France and Canada. In both these countries, it is difficult to know exactly how are used social media platforms by different police forces in their investigative processes and if creating "profiles" aiming to categorize individuals in specific political groups. Nonetheless, France has put into place a complex legal framework that aims to regularize police practices of « filing » individuals in a plethora of circumstances. These practices consist in the collect and detention for an intelligence purpose of data about individuals. Canadian police data collection practices, and most precisely any data collection completed through social media, are opaque and have not yet been subject of any specific legislation. However, the dawn of SOCMINT (Social Media Intelligence) and OSINT (Open Source Intelligence) brings new questions as to the legality of transatlantic police practices of political profiling because of the nature of data available through social media, most notably any data that could imply political affiliation. The current study illustrates both Canadian and French legal systems regarding political profiling by law enforcement on social media and evaluates their constitutionality in relation to national and European case law. The constitutionality tests are elaborated on both real and hypothetic political profiling practices made by Canadian and French police forces.
4

Modélisation et interprétation d'images à l'aide de graphes

Lerallut, Romain 13 September 2006 (has links) (PDF)
L'analyse et la comparaison intelligentes d'images sont parmi les sujets suscitant le plus d'intérêt dans les milieux académiques autant qu'industriels. Décrire et comparer automatiquement les images est en effet un enjeu critique pour le plein développement de la «société de l'information». Les moteurs de recherche fonctionnant sur le texte ont prouvé leur utilité de façon éclatante mais à l'heure actuelle il n'existe aucun système équivalent fonctionnant uniquement sur les images. Une explication possible est que nous ne disposons pas de langage permettant de décrire les images et que les comparaisons pertinentes sont ainsi beaucoup plus difficiles que dans le cas du texte. Cependant, le cas du texte nous montre qu'il n'est pas nécessaire que les machines comprennent ce qu'elles analysent pour renvoyer des résultats pertinents. Des méthodes simples d'analyse syntaxique associées à des règles de composition suffisent à piloter des moteurs de recherche d'une grande efficacité. Pour permettre à des machines de simuler l'interprétation des images, il faudrait donc créer des descripteurs faisant office de mots et des règles pour les regrouper, ce qui permettrait de comparer des scènes comme on compare des phrases. On dispose d'ores et déjà de nombreuses méthodes pour détecter automatiquement de petits objets et des régions dans des images, par leur couleur commune, leur mouvement identique, etc. Poursuivant l'analogie, on pourrait comparer ces petits objets à des syllabes. La difficulté consiste à les grouper en mots, puis en phrases et comparer celles-ci, tout en étant robuste face aux perturbations. Pour ce faire, nous utilisons des graphes pour stocker ces objets et leurs relations. Ces relations peuvent être de voisinage ou d'inclusion, ce qui conduit les graphes à être respectivement des graphes plans ou des arbres. Nous verrons ainsi plusieurs méthodes permettant de construire l'un ou l'autre type de représentation, ainsi que leurs avantages et inconvénients. Dans une première étape, nous avons utilisé les algorithmes d'appariement de graphes développés par Cristina Gomila à la fin de sa thèse au CMM (1998-2001). Profitant du projet européen MASCOT étudiant l'utilisation de «métadonnées» pour faciliter le codage vidéo, nous avons étudié en détail les forces et faiblesses de cette approche. Nous avons d'abord testé le remplacement de l'algorithme au coeur de l'appariement de graphes. Nous avons obtenu une légère amélioration de la stabilité et également de meilleurs temps de calcul. Puis nous avons cherché à améliorer notre robustesse face aux variations de segmentation en utilisant une projection dans le domaine spectral. Malgré de bons résultats sur des images simples, nos essais sur des images plus difficiles n'ont pas été couronnés de succès. Pour pallier cette fragilité dès que les graphes ne sont plus similaires, nous avons préféré revenir à notre matériau source, les images. La seconde étape de ce travail a porté sur le développement de techniques basées sur l'image pour réduire la sensibilité de nos algorithmes de segmentation au bruit et aux petites variations. Pour ce faire, nous avons développé une classe d'opérateurs de filtrage adaptatifs, les «amibes morphologiques », extrêmement efficaces pour réduire le bruit dans les images. Par ailleurs, nous avons également développé un opérateur de gradient couleur robuste permettant de mieux détecter les contours dans les images bruitées. Ces deux opérateurs ont amélioré de façon parfois impressionnante la stabilité de nos modélisations, puis de nos graphes et donc des résultats globaux. L'étape suivante dans ce travail a porté sur le développement de modélisations d'objets indépendamment du reste de l'image. La motivation derrière cette approche est de considérer que, dans certains scénarios, le contenu de l'image, hors de certains objets bien définis, n'est pas informatif. Il faut donc analyser directement et de la façon la plus précise possible les objets eux-mêmes. Nous avons dans un premier temps supposé que les segmentations des objets étaient connues, afin de nous concentrer sur le calcul d'une signature robuste de chaque objet. Pour l'obtenir, nous avons modifié un algorithme de ligne de partage des eaux pour effectuer une resegmentation «top-down» d'un espace d'échelle morphologique basé sur des nivellements. Ceci a donné lieu à une nouvelle modélisation robuste utilisant des arbres de régions imbriquées. Nous avons également développé une distance entre ces arbres et nous l'avons testée sur une base d'images classique dans le domaine de l'indexation. La dernière étape est centrée sur l'aspect applicatif. En premier lieu en comparant les différentes approches présentées dans ce travail, notamment aux niveaux de leur robustesse et de leur vitesse d'exécution. Enfin, nous avons cherché la meilleure combinaison de techniques pour concevoir une application de vidéosurveillance. En particulier, nous avons développé des techniques rapides et robustes de segmentation dans le cadre du projet PS26-27 «Environnement Intelligent» en collaboration avec ST Microelectronics et le groupe ORION de l'INRIA. Ce projet visait à construire un démonstrateur de technologies de vidéosurveillance appliquées à la détection d'accidents dans les cadres domestique et hospitalier. Notre part du travail consistait à la mise au point d'algorithmes de détection de silhouettes en mouvement dans des séquences vidéo. Ainsi, en couplant ces techniques à nos descripteurs d'objets par arbres, nous avons pu définir des signatures robustes de personnes, qui pourront être utilisées avec un grande efficacité dans des systèmes automatisés de vidéosurveillance.
5

La protection des droits fondamentaux des travailleurs visés par une surveillance électronique est-elle moindre lorsqu'elle est effectuée par un tiers plutôt que par l'employeur?

Cléroux, Nicolas 10 1900 (has links) (PDF)
Le présent mémoire traite de la protection des droits fondamentaux des travailleurs: droit à la dignité, droit à la vie privée, droit à l'image et droit à des conditions justes et raisonnables de travail lorsqu'ils sont visés par une surveillance électronique initiée par un collègue de travail ou un client. La question centrale de notre analyse est de découvrir si la protection des travailleurs est équivalente lorsque les travailleurs sont visés par une surveillance initiée soit par l'employeur soit par un tiers. Nous avons posé comme hypothèse que la jurisprudence traiterait la surveillance par les tiers comme si l'employé n'était pas au travail mais plutôt dans un lieu public, à la vue de tous, et ne bénéficiait pas de certaines protections telles le droit à des conditions justes et raisonnables de travail. La jurisprudence prendrait alors la perspective du tiers qui, n'étant pas lié contractuellement au travailleur, effectue une surveillance électronique dans le but légitime de se constituer une preuve afin de faire valoir ses droits. De plus, nous posons comme hypothèse que l'employeur pourrait plus facilement déposer en preuve des enregistrements issus de la surveillance effectuée par un tiers. Ainsi, certaines preuves de surveillance pourraient être admises, alors qu'elles auraient été déclarées inadmissibles si l'employeur avait participé à leur obtention. Notre méthodologie est fondée sur l'étude de la doctrine et de la jurisprudence existante qui nous permet d'identifier et d'analyser les différents critères de légalité de la surveillance électronique et d'admissibilité de la preuve qui en est issue. Par la suite, nous comparons l'application des critères dans les situations de surveillance par l'employeur au travail ou de filature et de surveillance par un tiers. Nos conclusions ont contredit nos hypothèses à quelques égards. Premièrement, quant à la légalité de la surveillance, la jurisprudence n'adopte pas une approche systématique qui nous permettrait de dire que la surveillance initiée par les tiers est traitée comme la filature effectuée par un employeur. Par contre, nous avons constaté que la jurisprudence applique les critères de manière moins contraignante aux surveillances par les tiers et que l'application des critères à cette surveillance est comparable tantôt à celle de la surveillance de l'employeur au travail tantôt à celle de la filature, tout dépendant laquelle des deux est la plus permissive. Quant à l'admissibilité en preuve des enregistrements, nous avons constaté, lorsque la surveillance est effectuée par l'employeur sur les lieux du travail, que la preuve n'est jamais rejetée. Conséquemment, on ne peut affirmer que l'admissibilité de la preuve issue de la surveillance effectuée par des tiers est plus aisée. En fait elle l'est tout autant. Seules les situations où la surveillance a été effectuée au domicile d'un travailleur ou bien les cas de filature initiée sans motif suffisant ont donné lieu au rejet de la preuve. Ainsi, les situations de surveillance sur les lieux du travail n'entraînent pas, selon note étude, le rejet des preuves. Nous concluons sur la nécessité de développer des balises pour la surveillance électronique effectuée par toute personne, morale ou physique, au travail comme ailleurs, vu l'accessibilité des moyens de surveillance, vu les risques inhérents aux comportements de surveillance excessifs et vu les dommages potentiels d'une diffusion inconsidérée ou malicieuse des enregistrements sur les individus sous surveillance électronique. ______________________________________________________________________________
6

La communication sans fil dans un réseau électrique intelligent (smart grid) : méthodologie de développement

Benaouda, Baghdad 04 1900 (has links) (PDF)
L'évolution des réseaux électriques combinés avec les réseaux et les infrastructures des technologies de l'information et de la communication a donné lieu à une nouvelle génération de réseaux appelés Réseaux électriques intelligents (Smart grids). Ces réseaux ont des exigences relativement aux architectures de communication et des services. Cette génération de réseaux requiert également la mise en œuvre de services pour leur monitoring et leur surveillance. Avec la venue des compteurs intelligents, il devient possible de faire communiquer les foyers avec un centre de contrôle et de monitoring, ce qui permet de gérer et de contrôler à distance les appareils se trouvant dans le foyer. Les réseaux intelligents offrent également la possibilité d'intégrer des énergies alternatives et renouvelables comme l'énergie solaire ou l'énergie éolienne. Tout foyer connecté au réseau peut non seulement consommer de l'énergie provenant d'un réseau électrique comme celui d'Hydro-Québec, mais également produire de l'énergie et la rendre disponible aux autres foyers. Dans ce mémoire, nous nous sommes intéressés à plusieurs de ces aspects et nous formulons des propositions pour répondre aux nouveaux besoins crées par ces réseaux. Nous avons proposé des infrastructures de communication impliquant des réseaux sans fil et une architecture permettant de connecter les différents éléments du réseau et les équipements des foyers (appareils électriques, appareils électroménagers, etc.). Nous avons proposé plusieurs services pour effectuer le contrôle et le monitoring du réseau et des équipements des foyers à travers les compteurs intelligents. À cet effet, nous avons utilisé des services Web. Nous avons proposé une procédure d'ordonnancement des appareils électriques et électroménagers des foyers en vue de gérer leurs consommations et faire face aux situations de panne, notamment dans les chutes de tension. Nous avons également développé des services et une application pour donner accès à ces services à travers des appareils portables, notamment les téléphones mobiles intelligents. Pour permettre aux fournisseurs d'énergie de mettre à la disposition des usagers du réseau le surplus d'énergie qu'ils produisent, nous avons mis sur pied une infrastructure et des mécanismes d'échange pour la négociation de l'offre et de la demande d'énergie. Ce mécanisme utilise les agents mobiles. Ces agents sont des programmes qui voyagent à travers le réseau grâce à un protocole de routage spécifique en vue de trouver les meilleurs fournisseurs qui répondent aux demandes des foyers qui ont un besoin en énergie. Ce protocole de routage est évalué par simulation, et les résultats sont présentés et discutés dans ce mémoire, démontrant ainsi des bonnes performances. ______________________________________________________________________________ MOTS-CLÉS DE L’AUTEUR : réseaux électriques intelligents, compteurs intelligents, monitoring et contrôle de la distribution d'énergie, gestion de la consommation électrique, ordonnancement, communication sans fil, agents mobiles.
7

Vision infrarouge appliquée à la vidéosurveillance extérieure automatisée : reconnaissance, suivi, classification et détection d'événements

El Maadi, Amar 11 April 2018 (has links)
La technologie de l'infrarouge est devenue une alternative intéressante pour les systèmes visuels de sécurité. En effet, les progrès dans le domaine du "numérique" ont conduit à l'intégration de nouvelles fonctionnalités offrant plus d'applicabilités à cette technologie. Ces travaux de recherche visent alors l'évaluation de l'infrarouge pour une automatisation des scénarios de vidéosurveillance d'un stationnement. Le système est conçu pour faire preuve d'efficacité et de robustesse dans des environnements complexes et sous diverses conditions climatiques et d'éclairage. Afin d'opérer dans des scénarios réalistes, le système est doté d'un module de détection de mouvement basé sur une nouvelle technique de soustraction "dynamique" d'arrière-plan. Cette dernière procure une robuste adaptation aux changements incontrôlés des conditions d'acquisition grâce à un seuillage automatique combiné avec la détection de contours. Par ailleurs, ce module alimente une chaîne complète de traitements effectuant le suivi et la classification des diverses entités mobiles observées par une caméra infrarouge stationnaire. Les techniques adoptées pour le suivi et la classification d'objets, en piétons et en véhicules, procurent au système une capacité supplémentaire à identifier quelques événements d'intérêt dont ils sont les auteurs. Le temps de l'exécution est optimisé grâce à la faible complexité algorithmique et au choix judicieux des paramètres. Finalement, la validation des techniques employées est réalisée à l'aide de longues séquences contenant des milliers d'images infrarouges acquises sous différentes conditions climatiques et d'éclairage.
8

Aide intelligente pour la surveillance d'examens

Snell, Pierre 07 December 2020 (has links)
Aujourd’hui, de plus en plus de cours se donnent en ligne. En revanche, ceux-ci restent marginaux et très peu d’entre eux permettent d’obtenir des certifications valables et reconnues. Or l’accès à ces contenus est une ressource incroyable, et de plus en plus d’efforts sont mis dans la numérisation de l’apprentissage. Le but de cette maîtrise est donc d’améliorer la supervision d’examens à distance. En effet, un des points forts d’internet est l’anonymat, et attester de la réussite et des compétences d’une personne devient rapidement non trivial. De plus, les seuls outils couramment disponibles à disposition pour la surveillance sont la caméra et le clavier/souris de l’utilisateur, ce qui donne une information très clairsemée. Pour ce faire, les techniques les plus à jour de tracking, reconnaissance, génération de données, et analyse ont été utilisées afin d’amener de l’automatisation et de «l’intelligence» dans la surveillance. Notons que même pour un humain cette tâche est difficile et décider ou non d’un comportement anormal n’est pas déterministe. Le but est donc d’apporter une aide, un support, pour pouvoir sécuriser les examens à grande échelle. La méthode décrite se base sur les avancées en intelligence artificielle, notamment des réseaux génératifs adversaires (generative adversials networks GANs), de l’apprentissage par renforcement (reinforcement learning RL), des réseaux récurrents (recurrent neurals networks RNN) et de réseaux convolutionels (Convolutional neural networks CNN). / Nowadays, more and more courses are available online. On the other hand, they remain marginal and few of them have given valid and recognized certifications. Yet, those lessons have incredible content, and are an amazing resource. Furthermore, more and more, efforts are made toward numerising learning. The goal of this thesis is to improve online exam monitoring. Indeed, one of the strong points of the internet is anonymity, and attesting the success and skills of someone quickly becomes non-trivial. Moreover, the only commonly accessible tools available for surveillance are the camera, and the user’s keyboard / mouse which gives very sparse information. To do so, we used the most up-to-date tracking, recognition, generation and analysis techniques to introduce automation and «intelligence» in the surveillance. Note that even for a human this task is difficult and that to decide if a behavior is abnormal is not deterministic. The goal is therefore to provide help and support to bring large-scale examination monitoring to a safer level. The method described is based on the advances in artificial intelligence, particularly generative adversials network (GANs), reinforcement learning (RL) convolution neural networks (CNN) and recurrent neural networks (RNN).
9

Classification partiellement supervisée par SVM : application à la détection d’événements en surveillance audio / Partially Supervised Classification Based on SVM : application to Audio Events Detection for Surveillance

Lecomte, Sébastien 09 December 2013 (has links)
Cette thèse s’intéresse aux méthodes de classification par Machines à Vecteurs de Support (SVM) partiellement supervisées permettant la détection de nouveauté (One-Class SVM). Celles-ci ont été étudiées dans le but de réaliser la détection d’événements audio anormaux pour la surveillance d’infrastructures publiques, en particulier dans les transports. Dans ce contexte, l’hypothèse « ambiance normale » est relativement bien connue (même si les signaux correspondants peuvent être très non stationnaires). En revanche, tout signal « anormal » doit pouvoir être détecté et, si possible, regroupé avec les signaux de même nature. Ainsi, un système de référence s’appuyant sur une modélisation unique de l’ambiance normale est présenté, puis nous proposons d’utiliser plusieurs SVM de type One Class mis en concurrence. La masse de données à traiter a impliqué l’étude de solveurs adaptés à ces problèmes. Les algorithmes devant fonctionner en temps réel, nous avons également investi le terrain de l’algorithmie pour proposer des solveurs capables de démarrer à chaud. Par l’étude de ces solveurs, nous proposons une formulation unifiée des problèmes à une et deux classes, avec et sans biais. Les approches proposées ont été validées sur un ensemble de signaux réels. Par ailleurs, un démonstrateur intégrant la détection d’événements anormaux pour la surveillance de station de métro en temps réel a également été présenté dans le cadre du projet Européen VANAHEIM / This thesis addresses partially supervised Support Vector Machines for novelty detection (One-Class SVM). These have been studied to design abnormal audio events detection for supervision of public infrastructures, in particular public transportation systems. In this context, the null hypothesis (“normal” audio signals) is relatively well known (even though corresponding signals can be notably non stationary). Conversely, every “abnormal” signal should be detected and, if possible, clustered with similar signals. Thus, a reference system based on a single model of normal signals is presented, then we propose to use several concurrent One-Class SVM to cluster new data. Regarding the amount of data to process, special solvers have been studied. The proposed algorithms must be real time. This is the reason why we have also investigated algorithms with warm start capabilities. By the study of these algorithms, we have proposed a unified framework for One Class and Binary SVMs, with and without bias. The proposed approach has been validated on a database of real signals. The whole process applied to the monitoring of a subway station has been presented during the final review of the European Project VANAHEIM
10

Suivi des piétons par fusion d'images infrarouges et visibles en scènes intérieures

Grégoire, Vincent 11 April 2018 (has links)
Ce projet a pour objectif d'étudier les aspects relatifs au suivi de piétons dans le projet MONNET. Pour ce faire, nous adoptons une approche hybride où le suivi est effectué indépendamment pour les images des caméras infrarouge et visible avant d'être combiné. Le suivi se fait à 3 niveaux : au niveau des blobs, au niveau des objets (groupe de blobs) et au niveau des objet fusionnés (détectés dans les deux images). De plus, une méthode robuste de gestion des occultations adaptée à l'environnement intérieur est utilisée pour assurer un suivi adéquat en présence de plusieurs piétons.

Page generated in 0.0966 seconds