• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 7
  • 2
  • 1
  • 1
  • 1
  • Tagged with
  • 16
  • 16
  • 8
  • 7
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Towards Efficient Incident Detection in Real-time Traffic Management

Torrent-Fontbona, Ferran, Dominguez, Monica, Fernandez, Javier, Casas, Jordi 23 June 2023 (has links)
Incident detection is a key component in real-time traffic management systems that allows efficient response plan generation and decision making by means of risk alerts at critical affected sections in the network. State-of-the-art incident detection techniques traditionally require: i) good quality data from closely located sensor pairs, ii) a minimum of two reliable measurements from the flow- occupancy-speed triad, and iii) supervised adjustment of thresholds that will trigger anomalous traffic states. Despite such requirements may be reasonably achieved in simulated scenarios, real-time downstream applications rarely work under such ideal conditions and must deal with low reliability data, missing measurements, and scarcity of curated incident labelled datasets, among other challenges. This paper proposes an unsupervised technique based on univariate timeseries anomaly detection for computationally efficient incident detection in real-world scenarios. Such technique is proved to successfully work when only flow measurements are available, and to dynamically adjust thresholds that adapt to changes in the supply. Moreover, results show good performance with low-reliability and missing data.
12

Stauidentifikation auf Grundlage der Positionsdaten von ÖV-Fahrzeugen im Mischverkehr

Körner, Matthias 04 April 2017 (has links) (PDF)
Von Fahrzeugen des Öffentlichen Verkehrs sind deren Positionen bekannt, wenn sie informationstechnisch in ein Betriebsleitsystem eingebunden sind. Über die auf dem Streckenband zwischen Meldepunkten zurückgelegte Wegstecke und die jeweils dafür benötigte Zeit kann auf die mittlere Geschwindigkeit geschlossen werden. Aus dieser wiederum kann eine Verkehrslageaussage abgeleitet werden. In wie weit diese für den Gesamtverkehrsstrom gültig, belastbar und richtlinienkonform ist, welche Randbedingungen für eine Auswertung einzuhalten sind, welche Verfahren sich zur Aufbereitung anbieten und welche Nutzungsszenarien unterstützt werden, wird aufgezeigt.
13

Analyse sémantique d'un trafic routier dans un contexte de vidéo-surveillance / semantic analysis of road trafic in a context of video-surveillance

Brulin, Mathieu 25 October 2012 (has links)
Les problématiques de sécurité, ainsi que le coût de moins en moins élevé des caméras numériques, amènent aujourd'hui à un développement rapide des systèmes de vidéosurveillance. Devant le nombre croissant de caméras et l'impossibilité de placer un opérateur humain devant chacune d'elles, il est nécessaire de mettre en oeuvre des outils d'analyse capables d'identifier des évènements spécifiques. Le travail présenté dans cette thèse s'inscrit dans le cadre d'une collaboration entre le Laboratoire Bordelais de Recherche en Informatique (LaBRI) et la société Adacis. L'objectif consiste à concevoir un système complet de vidéo-surveillance destiné à l'analyse automatique de scènes autoroutières et la détection d'incidents. Le système doit être autonome, le moins supervisé possible et doit fournir une détection en temps réel d'un évènement.Pour parvenir à cet objectif, l'approche utilisée se décompose en plusieurs étapes. Une étape d'analyse de bas-niveau, telle que l'estimation et la détection des régions en mouvement, une identification des caractéristiques d'un niveau sémantique plus élevé, telles que l'extraction des objets et la trajectoire des objets, et l'identification d'évènements ou de comportements particuliers, tel que le non respect des règles de sécurité. Les techniques employées s'appuient sur des modèles statistiques permettant de prendre en compte les incertitudes sur les mesures et observations (bruits d'acquisition, données manquantes, ...).Ainsi, la détection des régions en mouvement s'effectue au travers la modélisation de la couleur de l'arrière-plan. Le modèle statistique utilisé est un modèle de mélange de lois, permettant de caractériser la multi-modalité des valeurs prises par les pixels. L'estimation du flot optique, de la différence de gradient et la détection d'ombres et de reflets sont employées pour confirmer ou infirmer le résultat de la segmentation.L'étape de suivi repose sur un filtrage prédictif basé sur un modèle de mouvement à vitesse constante. Le cas particulier du filtrage de Kalman (filtrage tout gaussien) est employé, permettant de fournir une estimation a priori de la position des objets en se basant sur le modèle de mouvement prédéfini.L'étape d'analyse de comportement est constituée de deux approches : la première consiste à exploiter les informations obtenues dans les étapes précédentes de l'analyse. Autrement dit, il s'agit d'extraire et d'analyser chaque objet afin d'en étudier son comportement. La seconde étape consiste à détecter les évènements à travers une coupe du volume 2d+t de la vidéo. Les cartes spatio-temporelles obtenues sont utilisées pour estimer les statistiques du trafic, ainsi que pour détecter des évènements telles que l'arrêt des véhicules.Pour aider à la segmentation et au suivi des objets, un modèle de la structure de la scène et de ses caractéristiques est proposé. Ce modèle est construit à l'aide d'une étape d'apprentissage durant laquelle aucune intervention de l'utilisateur n'est requise. La construction du modèle s'effectue à travers l'analyse d'une séquence d'entraînement durant laquelle les contours de l'arrière-plan et les trajectoires typiques des véhicules sont estimés. Ces informations sont ensuite combinées pour fournit une estimation du point de fuite, les délimitations des voies de circulation et une approximation des lignes de profondeur dans l'image. En parallèle, un modèle statistique du sens de direction du trafic est proposé. La modélisation de données orientées nécessite l'utilisation de lois de distributions particulières, due à la nature périodique de la donnée. Un mélange de lois de type von-Mises est utilisée pour caractériser le sens de direction du trafic. / Automatic traffic monitoring plays an important role in traffic surveillance. Video cameras are relatively inexpensive surveillance tools, but necessitate robust, efficient and automated video analysis algorithms. The loss of information caused by the formation of images under perspective projection made the automatic task of detection and tracking vehicles a very challenging problem, but essential to extract a semantic interpretation of vehicles behaviors. The work proposed in this thesis comes from a collaboration between the LaBRI (Laboratoire Bordelais de Recherche en Informatique) and the company Adacis. The aim is to elaborate a complete video-surveillance system designed for automatic incident detection.To reach this objective, traffic scene analysis proceeds from low-level processing to high-level descriptions of the traffic, which can be in a wide variety of type: vehicles entering or exiting the scene, vehicles collisions, vehicles' speed that are too fast or too low, stopped vehicles or objects obstructing part of the road... A large number of road traffic monitoring systems are based on background subtraction techniques to segment the regions of interest of the image. Resulted regions are then tracked and trajectories are used to extract a semantic interpretation of the vehicles behaviors.The motion detection is based on a statistical model of background color. The model used is a mixture model of probabilistic laws, which allows to characterize multimodal distributions for each pixel. Estimation of optical flow, a gradient difference estimation and shadow and highlight detection are used to confirm or invalidate the segmentation results.The tracking process is based on a predictive filter using a motion model with constant velocity. A simple Kalman filter is employed, which allow to predict state of objets based on a \textit{a priori} information from the motion model.The behavior analysis step contains two approaches : the first one consists in exploiting information from low-level and mid-level analysis. Objects and their trajectories are analysed and used to extract abnormal behavior. The second approach consists in analysing a spatio-temporal slice in the 3D video volume. The extracted maps are used to estimate statistics about traffic and are used to detect abnormal behavior such as stopped vehicules or wrong way drivers.In order to help the segmentaion and the tracking processes, a structure model of the scene is proposed. This model is constructed using an unsupervised learning step. During this learning step, gradient information from the background image and typical trajectories of vehicles are estimated. The results are combined to estimate the vanishing point of the scene, the lanes boundaries and a rough depth estimation is performed. In parallel, a statistical model of the trafic flow direction is proposed. To deal with periodic data, a von-Mises mixture model is used to characterize the traffic flow direction.
14

Confiance et risque pour engager un échange en milieu hostile / Trust and risk to exchange into hostil environment

Legrand, Véronique 19 June 2013 (has links)
De nos jours, l’échange électronique est le seul média qui offre l’accès à l’information pour tous, partout et tout le temps, mais en même temps il s’est ouvert à de nouvelles formes de vulnérabilités. La régulation des systèmes numériques, en héritage de la régulation cybernétique, maintient les équilibres à l’aide d’une boucle de rétroaction négative. Ainsi, leurs sys-tèmes de défense, désignés sous le terme de zone démilitarisée (DMZ) suivent-ils une régulation cybernétique en émettant ce que l’on appelle des évènements de sécurité. De tels évènements sont issus de sondes de surveillance qui matérialisent la ligne de dé-fense du système régulé. Toutefois, de telles sondes sont des système-experts et ces évènements appris au préalable ne rendent pas toujours compte de la dynamique de l’environnement et plus encore de la psychologie des individus. Plus encore, la multi-plication des systèmes de surveillance a entrainé une production considérable de ces évènements rendant cet ensemble de plus en plus inefficace. Par ailleurs, les systèmes vivants obéissent à une régulation complexe, l’homéostasie, qui les guide dans l’incertain à l’aide de mécanismes de surveillance continue. La force de tels mécanismes repose sur la variété des points de vue qu’ils empruntent ce qui leur permet de conjuguer leurs connaissances préalables à leurs informations de contexte pour comprendre leur environnement et s’adapter. Dans notre thèse, nous proposons d’associer à chaque système communicant, un sys-tème de surveillance continue : Dangerousness Incident Management (DIM) qui rend compte des changements de l’environnement en collectant et analysant toutes les traces laissées par les activités des usagers ou systèmes, légitimes ou non ; de cette manière, un tel système accède à une information étendue et reste sensible à son contexte. Néan-moins, plusieurs difficultés surviennent liées à la compréhension des informations re-cueillies dont le sens est noyé dans une grande masse d’informations, elles sont deve-nues implicites. Notre contribution principale repose sur un mécanisme de fouille de données adapté aux informations implicites. Nous proposons une structure à fort pou-voir d’abstraction fondée sur le principe d’un treillis de concepts. À partir de ce modèle de référence adaptatif, il nous est possible de représenter tous les acteurs d’un échange afin de faire coopérer plusieurs points de vue et plusieurs systèmes, qu’ils soient hu-mains ou machine. Lorsque l’incertitude de ces situations persiste, nous proposons un mécanisme pour guider l’usager dans ses décisions fondé sur le risque et la confiance. Enfin, nous évaluons nos résultats en les comparant aux systèmes de références Com-mon Vulnerabilities and Exposures (CVE) proposés par le National Institute of Stan-dards and Technology (NIST). / Nowadays, the electronic form of exchanges offers a new media able to make easy all information access, ubiquitous access, everywhere and everytime. But, at the same time, such a media - new, opened and complex - introduces unknown threats and breaches. So, how can we start up trust exchanges? From the system theory point of view, the cybernetic regulation maintains the sys-tems equilibrium with negative feedback loops. In this way, the defense line is based on a set of defense components still named Demilitarized Zone (DMZ) in order to block flow, to control anomalies and give out alerts messages if deviances are detected. Nev-ertheless, most of these messages concern only anomalies of machines and very little of human. So, messages do not take into account neither psychological behavior nor the dynamic of the context. Furthermore, messages suffer of the "big data" problem and become confused due to too much velocity, volume and variety. Finally, we can limit this problem to the understanding difficulty during the access to the specific knowledge in connection with the message. For example, the identity theft with the XSS attack is an illustration of this unfriendly environment. On the contrary, the living sciences show that organisms follow a positive regulation by where each one itself adapts according to his complexity. For that, they deploy adapted and continuous environment monitoring process still named "homeostasis". During this cycle, inputs capture information, then outputs adjust in response corre-sponding actions : this is the feedback. The strength of such a mechanism lies on the information meaning and in particular on the clues they include. In fact, some of these information include clues by which organisms can explain situations. For example, the information « attention" alludes to dangerous situation. This faculty comes from ad-vanced knowledge having first explicit relationship with this information: this relation forms what we call the "cognitive loop". To illustrate this phenomenon, the cognitive sciences often evoke "a friend immediately recognized by her friend" despite he is swal-lowed up in the crowd. But, the cognitive loop should not be broken. Like the living beings functioning, our work propose a cognitive model named Diag-nostic And Incident Model (DIM). The main idea lies on the context-aware model in order to adapt itself like "homeostasis". DIM has been founded on the principle of the "cognitive loop" where the inputs are the "logs" of numerics systems. So, in order to make easier the comparison between contextual and known situation, we will design "logs" and advanced knowledge by a common model. DIM proposes a conceptual struc-ture to extract clues from massive and various "logs” issued from environment based on advanced knowledge acquisition. Then, we propose the cognitive structure will be applied to the anomaly detection, incident management and diagnosis process.
15

Stauidentifikation auf Grundlage der Positionsdaten von ÖV-Fahrzeugen im Mischverkehr

Körner, Matthias 04 April 2017 (has links)
Von Fahrzeugen des Öffentlichen Verkehrs sind deren Positionen bekannt, wenn sie informationstechnisch in ein Betriebsleitsystem eingebunden sind. Über die auf dem Streckenband zwischen Meldepunkten zurückgelegte Wegstecke und die jeweils dafür benötigte Zeit kann auf die mittlere Geschwindigkeit geschlossen werden. Aus dieser wiederum kann eine Verkehrslageaussage abgeleitet werden. In wie weit diese für den Gesamtverkehrsstrom gültig, belastbar und richtlinienkonform ist, welche Randbedingungen für eine Auswertung einzuhalten sind, welche Verfahren sich zur Aufbereitung anbieten und welche Nutzungsszenarien unterstützt werden, wird aufgezeigt.
16

Assessment of technologies and response strategies for lone agricultural worker incidents

Aaron Etienne (6570041) 08 March 2024 (has links)
<p dir="ltr"><a href="" target="_blank">ABSTRACT</a></p><p dir="ltr">A literature review was conducted, to determine and gain a better understanding of the environmental, technological, physiological, and psychological issues that lone agricultural workers potentially face in the event they are involved in an emergency. An investigation was conducted of communication devices used in other industries where working alone was common, to monitor for and detect incident occurrences. An assessment of currently available emergency alert software and sensing technology for <a href="" target="_blank">communication </a><a href="#_msocom_1" target="_blank">[AE1]</a> devices was also undertaken in this review.</p><p dir="ltr">Three hundred and sixty-eight U.S. cases of fatalities or injuries were analyzed in which working alone was identified as a contributing factor. Cases included lone agricultural workers, between the ages 15-64, who were identified from a convenient sample of incident reports from <a href="" target="_blank">2016-2021</a><a href="#_msocom_2" target="_blank">[AE2]</a> . Of the 368 lone agricultural worker incidents analyzed, 38% (140) were caused by tractor rollover or tractor runover, and ATV/ UTV rollovers. Grain bin entrapments accounted for 13% (48) of all identified cases, of which 86% (42) were fatal. Thirty-three percent (121) of the identified incidents involved equipment roll over (not including runovers), and 50% of identified victims, when age was known, were 57 years of age or older. In 11 cases (3%), the victim was under 15 years old and active in agricultural-related tasks at the time of incident occurrence.</p><p dir="ltr">Geospatial Information Systems (GIS) tools were used to identify the proximity of Emergency Medical Service (EMS) facilities and cellular towers from a convenient sample of 29 fatal and serious agricultural related injuries from 2016-2021, occurring in the state of Indiana. This analysis found that there were substantially fewer EMS facilities within close proximity to documented rural incident locations compared to injuries or fatalities occurring closer to a populated area. There were also fewer cellular towers within close proximity of incidents located primarily on or near rural agricultural land. More densely populated areas tended to have a greater density of EMS and cellular tower locations, with, most likely, more favorable outcomes from injuries due to shorter <a href="" target="_blank">response times.</a><a href="#_msocom_3" target="_blank">[AE3]</a></p><p dir="ltr">An investigation of the physical and operational impact that agricultural equipment would have on the efficacy of commercially available wearable technologies was undertaken, to detect the potential injury-causing agricultural incident. Five experiments were conducted to test the feasibility of these selected wearable devices in detecting agricultural-related incidents with the potential of causing serious injuries. Only one <a href="" target="_blank">simulated agricultural incident</a> <a href="#_msocom_4" target="_blank">[AE4]</a> successfully triggered incident detection. <a href="" target="_blank">Incidents successfully triggered incident detection on one wearable device, the Garmin Vivoactive 4 smartwatch. </a><a href="#_msocom_5" target="_blank">[AE5]</a></p><p dir="ltr">Recommendations included greater emphasis on the hazards associated with lone workers assigned agricultural workplaces, development of new, evidence-based educational resources to incorporate in current prevention strategies directed at farmers, ranchers, and agricultural workers, enhanced supervision of young agricultural workers and compliance with existing child labor regulations, equipping lone workers with appropriate cellphones and/ or wearable technologies to be carried in their vehicles, agricultural equipment, or on their person, use of electronic surveillance or monitoring equipment, written policies and procedures that enhance awareness of worker locations and conditions on a regular basis, and adherence to existing federal and state workplace safety and health regulations related to lone workers.</p><p><br></p><p dir="ltr"><a href="#_msoanchor_1" target="_blank">[AE1]</a>Changed</p><p dir="ltr"><a href="#_msoanchor_2" target="_blank">[AE2]</a>Fixed</p><p dir="ltr"><a href="#_msoanchor_3" target="_blank">[AE3]</a>I’m not sure how to address that more rural people are dying, given the limited scope and criteria for selection of the incidents selected in this study.</p><p dir="ltr"><a href="#_msoanchor_4" target="_blank">[AE4]</a>Not sure if this Is the best way to say it. I may end up cutting this part. I’ll pair the abstract down to ~250 words. For whatever reason, I thought the intro chapter abstract needed to be longer for a dissertation.</p><p dir="ltr"><a href="#_msoanchor_5" target="_blank">[AE5]</a>Shortened this paragraph and removed unnecessary detail, for clarity.</p>

Page generated in 0.128 seconds