Use este identificador para citar ou linkar para este item:
http://repositorio.utfpr.edu.br/jspui/handle/1/40286Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.creator | Salata, Háleck Cogo | - |
| dc.date.accessioned | 2026-04-28T12:06:07Z | - |
| dc.date.available | 2026-04-28T12:06:07Z | - |
| dc.date.issued | 2024-01-10 | - |
| dc.identifier.citation | SALATA, Háleck Cogo. Recuperação de informações de imagens através do uso de técnicas de visão computacional e extração de dados aplicadas a um conjunto de chaves de um claviculário real. 2024. Monografia (Especialização em Ciência de Dados) - Universidade Tecnológica Federal do Paraná, Dois Vizinhos, 2024. | pt_BR |
| dc.identifier.uri | http://repositorio.utfpr.edu.br/jspui/handle/1/40286 | - |
| dc.description.abstract | Through computer vision and fundamental approaches of the Knowledge Discovery in Databases (KDD) process, this work conducted digital image processing with the application of image acquisition, pre-processing, segmentation, feature extraction (mining), and evaluation steps to address challenges related to the identification of lost keys or possible security flaws in a real key cabinet. To achieve this, a dataset with labels and characteristics of various keys was created, which later served for information retrieval. The dataset consists of 350 examples of unique keys from a real key cabinet. Data collection was performed by taking photographs using a matrix with a solid and high-contrast background relative to the imaged object, along with uniform lighting to avoid unwanted shadows and enhance image definition. Subsequently, observations of the collected samples were made to identify relevant characteristics that could contribute to the proposed objective. With the goal of extracting features from the images in mind, the image segmentation phase was initiated, involving the selection of areas of interest, in this case, the area where the key’s secret (head) is located. Tools such as LabelImg were used for the selection of areas of interest, and Yolo was employed for training. After segmentation, image pre-processing was carried out by applying filters to the image. In this stage, libraries such as Rembg (based on neural networks) for background removal and OpenCV for converting the image to black and white (binary scale) were utilized. Feature extraction involved counting the pixels in the segmented region containing the key’s secret, resulting in a pixel intensity histogram. Finally, metrics such as chi-square, Manhattan, Euclidean, L∞, Canberra, and Mahalanobis were applied and compared with the aim of locating similar samples. As a result, in a set of 50 samples, an accuracy of 74% was achieved in identifying these keys. Regarding security, out of the 50 samples, 15 presented similar keys, totaling 20 instances. Among these, 4 were confirmed to be capable of opening the environments, corresponding to a 20% accuracy. | pt_BR |
| dc.language | por | pt_BR |
| dc.publisher | Universidade Tecnológica Federal do Paraná | pt_BR |
| dc.rights | openAccess | pt_BR |
| dc.rights | Attribution-ShareAlike 4.0 International | * |
| dc.rights.uri | http://creativecommons.org/licenses/by-sa/4.0/ | * |
| dc.subject | Processamento de imagens | pt_BR |
| dc.subject | Controle de acesso | pt_BR |
| dc.subject | Sistemas de reconhecimento de padrões | pt_BR |
| dc.subject | Image processing | pt_BR |
| dc.subject | Access control | pt_BR |
| dc.subject | Pattern recognition systems | pt_BR |
| dc.title | Recuperação de informações de imagens através do uso de técnicas de visão computacional e extração de dados aplicadas a um conjunto de chaves de um claviculário real | pt_BR |
| dc.title.alternative | Recovering image information through the use of computer vision and extraction techniques of data applied to a set of keys of a real key cabinet | pt_BR |
| dc.type | specializationThesis | pt_BR |
| dc.description.resumo | Através da visão computacional e das abordagens fundamentais do processo de KDD (Knowledge Discovery in Databases), este trabalho realizou processamento digital de imagens com aplicação das etapas de aquisição de imagens, pré-processamento, segmentação, extração de características (mineração) e avaliação, para resolver desafios relacionados à identificação de chaves perdidas ou até mesmo possíveis falhas de segurança em um claviculário real. Para isso, criou-se um dataset com rótulos e características de diversas chaves as quais serviram posteriormente para recuperação de informação. O dataset é composto de 350 exemplares de chaves únicas de um claviculário real. As coletas foram realizadas mediante fotografias utilizando-se uma matriz com fundo de cor sólida e de alto contraste em relação ao objeto imageado e também iluminação uniforme para evitar sombreamentos indesejados e uma melhor definição da imagem. Em sequência foram feitas observações das amostras coletadas à procura de características relevantes que pudessem contribuir com o objetivo proposto. Tendo em mente o que pretende-se extrair de características das imagens, iniciou-se a fase de segmentação da imagem, ou seja, seleção das áreas de interesse, que neste caso se trata da área onde se localiza o segredo da chave (cabeça). Para isso, foram utilizadas ferramentas com LabelImg para seleção das áreas de interesse e Yolo para treinamento. Após a segmentação, foi realizado o pré-processamento aplicando-se filtros à imagem. Nessa etapa foram utilizadas bibliotecas Rembg (baseada em redes neurais) para remoção do background e OpenCV para converter a imagem escala preto e branco (binária). A extração de características consistiu na contagem de pixels da região segmentada contendo o segredo da chave, o que resultou em um histograma de intensidade de pixels. Finalmente, foram aplicadas e comparadas métricas tais como qui-quadrado, Manhattan, eucliadiana, L∞, Canberra e Mahalanobis, com objetivo de localizar as amostras semelhantes. Como resultado, em um conjunto de 50 amostras, obteve-se acurácia de 74% de assertividade nas identificações dessas chaves. Quanto à segurança, das 50 amostras, 15 apresentaram chaves semelhantes totalizando 20 amostras. Dentre essas, 4 se confirmaram capazes de abrir os ambientes o que corresponde a 20% de assertividade. | pt_BR |
| dc.degree.local | Dois Vizinhos | pt_BR |
| dc.publisher.local | Dois Vizinhos | pt_BR |
| dc.contributor.advisor1 | Pola, Ives Renê Venturini | - |
| dc.contributor.referee1 | Casanova, Dalcimar | - |
| dc.contributor.referee2 | Oliva, Jefferson Tales | - |
| dc.contributor.referee3 | Pola, Ives Renê Venturini | - |
| dc.publisher.country | Brasil | pt_BR |
| dc.publisher.program | Especialização em Ciência de Dados | pt_BR |
| dc.publisher.initials | UTFPR | pt_BR |
| dc.subject.cnpq | CNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO | pt_BR |
| Aparece nas coleções: | DV - Ciência de Dados | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| recuperacaoinformacoesimagensclaviculario.pdf | 3,16 MB | Adobe PDF | Visualizar/Abrir |
Este item está licenciada sob uma Licença Creative Commons
