Спосіб автоматизованого пошуку цільових об’єктів на відео з БПЛА в режимі пост-обробки
DOI:
https://doi.org/10.18372/2410-7840.21.13767Ключові слова:
розвідувальні БпЛА, цільові об’єкти, пошук об’єктів, доступність даних, обробка розвідувальних данихАнотація
Актуальними питаннями у сфері управління є питання отримання даних, необхідних для прийняття коректного і своєчасного управлінського рішення. Зокрема для військових або рятувальних задач у ролі таких даних можуть виступати результати проведення повітряної розвідки – відеодані з камери безпілотного повітряного судна (БпЛА), отримані під час польоту над територією, що представляє інтерес. В такому випадку, як показує практика, суттєвою проблемою є значний обсяг отримуваних даних, що ускладнює їх обробку операторами (експертами) у ручному режимі. При цьому завдання забезпечення доступності цільових даних також повинні вирішуватись. Отже, актуальною задачею є забезпечення прийнятного балансу між доступністю цільових даних (відеоданих – результатів проведення повітряної розвідки), оперативністю та якістю їх обробки. В даній публікації для вирішення зазначеної задачі пропонується спосіб автоматизованого пошуку цільових об’єктів на відеоданих з розвідувальних БпЛА в режимі пост-обробки із використанням адаптивного метода пошуку підозрілих об’єктів у якості автоматичної частини.
Посилання
А. Чирков, П. Приставка, "Методологія безпеч-ної передачі цільових відеоданих з літального апарата в умовах обмеженого часу сеансу зв'яз-ку", Безпека інформації (Ukrainian Scientific Journal of Information Security), 24(1), С. 13-16, 2018. doi:10.18372/2225-5036.24.12608.
ComBat Vision. [Електронний ресурс]. Режим доступу: https://combat.vision/.
Warmate. WB Electronics. [Електронний ресурс]. Режим доступу: http://wb.com.pl/warmate-en/ ?lang=en.
Warmate (БПЛА). Вікіпедія. [Електронний ре-сурс]. Режим доступу: https://uk.wikipedia.org/ wiki/ War mate_(%D0%91%D0%9F%D0%9B% D0%90).
Defence Software. Command and Control. In-teroperability. [Електронний ресурс]. Режим дос-тупу: https://systematic.com/defence/.
Warfighter Information Network-Tactical (WIN-T) - General Dynamics Mission Systems. [Електрон-ний ресурс]. Режим доступу: https://gdmissionsystems.com/c4isr/warfighter-information-network-tactical-win-t/.
Force XXI Battle Command Brigade and Below (FBCB2). [Електронний ресурс]. Режим доступу: https://pdfs.semanticscholar.org/ cb40/ aeb3ca16 cec 0a0008c21409ebb9ff008084c.pdf.
Matrix UAV. [Електронний ресурс]. Режим дос-тупу: http://muav.com.ua/.
D. Lowe, "Object recognition from local scale-invariant features", In: Proc. of the 7th IEEE Interna-tional Conference on Computer Vision, Greece, September 1999. https://dx.doi.org/10.1109%2FICCV.1999. 790410.
H. Bay, T. Tuytelaars, L. Gool, "SURF: Speeded Up Robust Features", Computer Vision – ECCV 2006. Lecture Notes in Computer Science, vol. 3951, 2006. https://doi.org/10.1007/11744023_32.
F. Alsaade, "Fast and Accurate Template Matching Algorithm Based on Image Pyramid and Sum of Absolute Difference Similarity Measure", Research Journal of Information Technology, vol. 4, issue 4, pp. 204-211, 2012. http:// dx.doi.org/ 10.3923/rjit. 2012.204.211.
P. Viola, M. Jones, "Rapid object detection using a boosted cascade of simple features", Proceedings of the 2001 IEEE Computer Society Conference on Computer Vi-sion and Pattern Recognition. CVPR 2001, USA, 2001. doi:10.1109/CVPR.2001.990517.
N. Otsu, "A Threshold Selection Method from Gray-Level Histograms", IEEE Transactions on Sys-tems, Man and Cybernetics, vol. 9, iss. 1, pp. 62-66, 1979.
J. Canny, "A Computational Approach to Edge Detection", IEEE Transactions on Pattern Analysis and Machine Intelligence, volume PAMI-8, iss. 6, pp. 679-698. https://doi.org/10.1109/TPAMI.1986.4767851.
S. Lloyd, "Least squares quantization in PCM", IEEE Transactions on Information Theory, vol. 28, iss. 2, pp. 129-137. https:// doi.org/ 10.1109/TIT. 1982.1056489.
L. Chen, G. Papandreou, I. Kokkinos, K. Murphy, A. Yuille, "DeepLab: Semantic Image Segmentation with Deep Convolutional Nets, Atrous Convolu-tion, and Fully Connected CRFs". https:// arxiv.org/abs/ 1606.00915.
G. Papandreou, L. Chen, K. Murphy, A. Yuille, "Weakly- and Semi-Supervised Learning of a DCNN for Semantic Image Segmentation". https://arxiv. org/abs/1502.02734.
T. Cootes, C. Taylor, D. Cooper, J. Graham, "Ac-tive Shape Models – Their Training and Applica-tion", Computer Vision and Image Understanding, vol. 61, iss. 1, pp. 38-59. https:// doi.org/ 10.1006/ cviu.1995.1004.
А. Горелик, В. Скрипкин, Методы распознавания: Учеб. пособие. 2-е изд. М.: Высш. шк., 1984.
S. Gotovac, V. Papić, Ž. Marušić, "Analysis of sali-ency object detection algorithms for search and rescue operations", 2016 24th International Conference on Software, Telecommunications and Computer Networks (SoftCOM), Split, Croatia, September 2016. https:// doi.org/ 10.1109/SOFTCOM.2016. 7772118.
П. Приставка, В. Сорокопуд, А. Чирков, "Екс-периментальний зразок автоматизованої систе-ми пошуку підозрілих об’єктів на відео з безпі-лотного повітряного судна", Системи озброєння і військова техніка, 50(2), С. 26-32, 2017.
А. Чирков, П. Приставка, "Метод пошуку підоз-рілих об’єктів на відео з камери літального апа-рата на основі гістограмних оцінок", Наукоємні технології, 38(2), С. 210-219, 2018. doi:10.18372/ 2310-5461.38.12827.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).